RELIANOID Load Balancer Enterprise Edition v8 avec Terraform sur GCP

Voir les catégories

RELIANOID Load Balancer Enterprise Edition v8 avec Terraform sur GCP

3 min de lecture

Ce guide vous accompagne tout au long du déploiement du RELIANOID Entreprise - IA + Cloud Print machine virtuelle sur Google Cloud Platform (GCP) en utilisant le module Terraform officiel disponible sur le Registre Terraform.

Ce que ce module prévoit #

Lors de son déploiement, le module Terraform crée automatiquement les ressources suivantes :

  • Réseau VPC
  • Sous-réseau
  • Règle de pare-feu (autorisant SSH) 22 et interface graphique Web 444)
  • Adresse IP externe statique
  • Interfaces réseau
  • Instance de calcul en utilisant la fonction RELIANOID Image de l'édition Enterprise provenant de Google Cloud Marketplace

Pré-requis : #

1. Installer Terraform #

Téléchargez et installez Terraform pour votre système d'exploitation, puis vérifiez l'installation :

terraform -version

2. Installez le SDK Google Cloud #

Téléchargez et installez le kit de développement logiciel (SDK) Google Cloud.

Authentifiez votre compte et définissez le projet actif :

gcloud auth login
gcloud config set project <YOUR_PROJECT_ID>

3. Générer une paire de clés SSH #

Vous aurez besoin d'une clé SSH pour accéder à votre machine virtuelle.

Si vous n'en avez pas déjà un, créez-le avec :

ssh-keygen -t rsa -b 4096 -f id_rsa

Cela générera :

  • id_rsa → Clé privée
  • id_rsa.pub → Clé publique.

Conservez les deux fichiers dans le même répertoire que vos fichiers de configuration Terraform.

Étape 1 : Localiser le module Terraform #

Rendez-vous sur le registre Terraform et recherchez :
relianoid/relianoid-enterprise/google






Sélectionnez le module pour afficher les détails d'utilisation.

Étape 2 : Créer un répertoire de projet #

mkdir relianoid-gcp cd relianoid-gcp

Étape 3 : Créer les fichiers de configuration Terraform #

Créez les fichiers suivants dans le répertoire de votre projet :

main.tf #

module "relianoid-enterprise" { source = "relianoid/relianoid-enterprise/google" version = "1.0.0" project_id = var.project_id region = var.region zone = var.zone public_ssh_key_path = "${path.module}/id_rsa.pub" }

variables.tf #

variable "project_id" { description = "ID du projet GCP" type = string } variable "region" { description = "Région GCP pour les ressources" type = string default = "us-central1" } variable "zone" { description = "Zone GCP pour le déploiement des machines virtuelles" type = string default = "us-central1-a" }

terraform.tfvars #

id_projet = "votre-id-projet-gcp" région = "us-central1" zone = "us-central1-a"

outputs.tf #

output "instance_id" { description = "L'ID de l'instance de VM GCP" value = module.relianoid-enterprise.instance_id } output "instance_public_ip" { description = "L'adresse IP publique ... RELIANOID VM" valeur = module.relianoid-enterprise.instance_public_ip } sortie "instance_private_ip" { description = "L'adresse IP privée de l' RELIANOID valeur "VM" = module.relianoid-enterprise.instance_private_ip }

Étape 4 : Initialiser et déployer #

Exécutez les commandes suivantes dans l'ordre :

terraform init terraform plan terraform apply

Confirmer avec yes lorsque vous y êtes invité

Étape 5: Accédez au RELIANOID VM #

Une fois le déploiement terminé, Terraform affichera les informations de la machine virtuelle. Adresse IP publique.

Accès SSH #

ssh -i id_rsa admin@<instance_public_ip>
Nom d'utilisateur par défaut : admin

Accès à l'interface graphique Web #

Ouvrez votre navigateur et accédez à :

https://<instance_public_ip>:444

Sortie #

Nom de sortie Description
instance_id L'ID de l'instance de machine virtuelle GCP
instance_public_ip L'adresse IP publique de la machine virtuelle
instance_private_ip L'adresse IP privée dans la machine virtuelle

Détruire le déploiement #

Pour supprimer toutes les ressources créées par Terraform :

terraform destroy

Notes importantes: #

  • Assurez-vous d'avoir accepté le RELIANOID termes d'image dans la Google Cloud Marketplace avant le déploiement.
  • Gardez votre clé SSH privée (id_rsa) sécurisé - Ne le partagez pas publiquement.
  • Le module provisionne automatiquement toutes les ressources réseau, pare-feu et de calcul nécessaires au déploiement.

📄 Téléchargez ce document au format PDF #

    E-MAIL: *

    Sécurité accrue. Efforts réduits. Succès durable. Meilleurs Docs