설치 요구사항

Google Distributed Cloud 연결 하드웨어를 주문하기 전에 이 페이지에 설명된 Distributed Cloud 연결 설치 요구사항을 충족해야 합니다.

하드웨어 구성 계획

하드웨어를 주문하려면 네트워크 관리자가 Google과 협력하여 Distributed Cloud 연결 설치의 하드웨어 구성을 계획해야 합니다.

비즈니스 요구사항에 따라 네트워크 관리자가 다음 정보를 확인하고 제공해야 합니다.

  • 각 폼 팩터의 단위 (랙 또는 서버) 수
  • 각 랙의 머신 수 및 유형(해당하는 경우)
  • 전원 공급 장치 요구사항

각 분산 클라우드 연결 영역에 대해 모든 분산 클라우드 연결 하드웨어를 동시에 선택하고 주문해야 합니다. 하드웨어가 배포된 후에는 영역에서 하드웨어를 추가하거나 삭제할 수 없습니다.

Distributed Cloud connected는 다음 변형 중 하나로 제공됩니다.

GDC 연결된 랙 (기본 또는 확장) GDC 연결된 서버 (중간) GDC 연결 서버 (대형)
구성 로컬 SSD 스토리지가 있는 노드 3~12개, ToR 스위치 2개, 집계 스위치 (기본 랙만 해당) 로컬 SSD 스토리지가 있는 독립형 서버 1대 또는 3대 로컬 SSD 스토리지가 있는 독립형 서버 1대 또는 3대
목적 대규모 네트워크 집약적 컴퓨팅에 적합 중간 규모의 범용 컴퓨팅에 적합 대규모 범용 컴퓨팅에 적합
예상 비용 가격 책정 가격 책정 가격 책정
CPU 3~12 x 128 vCPU (총 384~1,546 vCPU) 1 또는 3 x 32 vCPU (총 32 또는 96 vCPU) 64vCPU 1개 또는 3개 (총 32개 또는 192개 vCPU)
GPU 지원되지 않음 NVIDIA L4 GPU 1개 또는 3개 (선택사항) NVIDIA L4 GPU 1개 또는 3개 (선택사항)
RAM 3~12 x 512GB (총 1,536~6,144GB) 64GB 1개 또는 3개 (총 64GB 또는 192GB) 1개 또는 3개 x 128GB (총 128GB 또는 384GB)
스토리지 3~12 x 3.2TB SSD (총 9.6TB~38.4TB) 1개 또는 3개 x 1.6TB SSD (총 1.6TB 또는 4.8TB) 3.2TB SSD 1개 또는 3개 (총 3.2TB 또는 9.6TB)
출력 AC만 AC만 AC만

Distributed Cloud Connected 랙 배포 구성

Distributed Cloud Connected 랙 배포는 배포의 핵심을 형성하는 기본 랙 한 쌍과 최대 3개의 선택적 확장 랙으로 구성되며, Distributed Cloud Connected 영역당 총 5개의 랙이 있습니다. 각 클러스터의 경우 해당 클러스터의 영역에 있는 노드만 할당할 수 있습니다. 여러 영역의 노드를 동일한 클러스터에 할당할 수 없습니다.

Distributed Cloud Connected 랙에는 3개 블록으로 설치된 최대 12대의 머신을 장착할 수 있습니다. 각 머신 블록은 랙에서 사용 가능한 4개의 머신 블록 슬롯 중 하나를 채웁니다. 각 랙에는 작동을 위해 컴퓨팅 머신 블록이 채워진 머신 블록 슬롯이 하나 이상 있어야 합니다. 다섯 번째 머신 슬롯은 Google에서 사용하도록 예약되어 있습니다. Distributed Cloud 연결 랙이 온프레미스에 배포된 후에는 머신 블록이나 개별 머신을 추가하거나 삭제할 수 없습니다.

Distributed Cloud connected의 이번 출시 버전에서는 네트워크 최적화 컴퓨팅 머신만 사용할 수 있습니다.

Distributed Cloud(연결형) 서버 배포 구성

기본적으로 3대 구성으로만 Distributed Cloud 연결 서버를 주문할 수 있습니다. 비즈니스 요구사항에 따라 Distributed Cloud 연결 서버를 단일 머신에 배포해야 하는 경우 Google 현장 영업 담당자에게 자세한 내용을 문의하세요.

조달 모델 선택

비즈니스 요구사항에 따라 다음 방법 중 하나로 분산 클라우드 연결 서버 하드웨어를 주문할 수 있습니다.

  • Google에서 제공한 하드웨어 Google에서 직접 Distributed Cloud 연결 하드웨어를 주문할 수 있습니다. 이 소유권 모델은 서버 및 랙 하드웨어에 사용할 수 있으며 Distributed Cloud Connected가 판매되는 모든 국가에서 사용할 수 있습니다. 이 시나리오에서는 다음이 적용됩니다.

    • Google에서 Distributed Cloud connected 하드웨어를 임대합니다.
    • Google은 Distributed Cloud connected 하드웨어를 조달, 소유, 유지보수, 수리, 폐기합니다.
    • Google은 Distributed Cloud(연결형) 소프트웨어를 배포, 유지보수, 문제 해결합니다.
    • 계약이 종료되면 Google은 Distributed Cloud 하드웨어를 수거하고 하드웨어에 저장된 모든 데이터를 삭제합니다.
  • 고객 제공 하드웨어. 비즈니스 요구사항에 맞는 배포 구성에 관해 Google과 컨설트한 후 Google 인증 시스템 통합업체 (SI)에서 Distributed Cloud 연결 하드웨어를 주문할 수 있습니다. 이 소유권 모델은 Distributed Cloud 연결 서버 하드웨어에만 사용할 수 있으며 Distributed Cloud 연결이 제공되는 일부 국가에서는 사용하지 못할 수 있습니다. 이 시나리오에서는 다음이 적용됩니다.

    • 분산 클라우드 연결 하드웨어는 사용자가 소유하며, 하드웨어를 배포하려는 지역의 세금 및 규제 요구사항을 충족할 책임은 사용자에게 있습니다.
    • SI는 고객 및 Google과 협력하여 하드웨어를 배포, 수리, 폐기합니다.
    • Google은 고객과 직접 협력하여 Distributed Cloud(연결형) 소프트웨어를 배포, 유지관리, 문제 해결합니다.
    • 계약이 종료되면 SI는 분산 클라우드에 연결된 하드웨어에서 모든 Google 소프트웨어와 데이터를 삭제합니다. 그런 다음 하드웨어를 재사용하거나 폐기할 수 있습니다.
    • 거주 국가에서의 사용 가능 여부를 비롯해 자체 하드웨어 소싱에 대한 자세한 내용은 Google 현장 영업 담당자에게 문의하세요.

프리미엄 지원 구매

Distributed Cloud(연결형)에는 프리미엄 지원이 필요합니다. 현재 프리미엄 지원 고객이 아닌 경우 Distributed Cloud Connected를 사용하려면 프리미엄 지원을 구매해야 합니다.

Google Cloud 정보 제공

하드웨어를 주문할 때 해당하는 경우 다음 정보를 Google에 제공해야 합니다.

  • 내 Google Cloud 조직 ID
  • Google에서 기존 Google Cloud 프로젝트의 일부로 Distributed Cloud(연결형) 머신을 프로비저닝할지 아니면 새Google Cloud 프로젝트를 원하는지
  • 타겟 Google Cloud 프로젝트의 ID (기존 Google Cloud 프로젝트의 일부로 프로비저닝하는 경우)
  • 원하는 Distributed Cloud Connected 영역 수

배송 경로 및 설치 부지

배송 경로와 설치 사이트가 분산형 클라우드 랙 하드웨어를 수용할 수 있는지 확인하기 위해 Google 또는 Google 인증 SI에서 두 위치를 정확하게 묘사하는 사진과 도면을 요청하거나 배송 전 사이트 조사를 수행할 수 있습니다.

배송 경로는 장애물이 없어야 하며 경사도가 3% 미만이어야 합니다. 설치 장소가 하역장이나 건물 입구와 같은 층에 있지 않으면 엘리베이터를 이용할 수 있도록 해야 합니다.

모든 출입구, 복도, 엘리베이터는 포장된 Distributed Cloud 랙 하드웨어의 총중량과 크기를 지원해야 합니다.

설치 장소까지의 배송 경로 전체에서 Google 서비스 기술자가 액세스할 수 있어야 합니다.

설치 사이트가 일반적인 데이터 센터가 아닌 경우 랙을 안전하게 설치하고 전원을 켤 수 있도록 하드웨어를 주문하기 전에 설치 사이트의 치수 도면을 제공해야 합니다.

Distributed Cloud 서버는 표준 랙 마운트 폼 팩터이며 특별한 배송 조항이 필요하지 않습니다.

필요한 공간

Distributed Cloud Connected 랙 하드웨어는 다음 크기의 상자에 담겨 제공됩니다.

측정기준 값 (영국식) 값 (측정항목)
Height 87인치 221 cm
깊이 60인치 152 cm
너비 40인치 102 cm

분산 클라우드 연결 랙 하드웨어의 크기는 다음과 같습니다.

측정기준 값 (영국식) 값 (측정항목)
Height 80인치 203 cm
깊이 48인치 122 cm
너비 24인치 61 cm

현지 관할 구역 또는 시설에서 분산 클라우드 랙을 지지해야 하는 경우 특수 내진 지지 하드웨어가 필요할 수 있습니다. Distributed Cloud 랙은 랙을 바닥에 부착하는 데 재사용할 수 있는 브래킷으로 상자에 고정되어 배송됩니다. 하지만 이러한 브래킷이 현지 보강 요구사항을 충족하지 않을 수 있습니다.

Distributed Cloud Connected 서버 하드웨어의 머신당 크기는 다음과 같습니다.

측정기준 값 (영국식) 값 (측정항목)
Height 43mm 4.3 cm
깊이 19인치 48 cm
너비 19인치 48 cm

가중치

Distributed Cloud Connected 랙의 총중량은 다음과 같습니다.

랙 채우기 총중량
일반 408kg
최대 590kg

엘리베이터를 포함한 배송 경로와 설치 사이트는 현지 건축법을 완전히 준수하면서 이 무게를 안전하게 지탱할 수 있어야 합니다.

각 Distributed Cloud 연결 서버 머신의 무게는 9kg입니다.

전원 공급 장치

분산 클라우드 연결 하드웨어에는 50Hz 또는 60Hz의 단상 또는 3상 교류 전원이 필요합니다. 하드웨어를 주문할 때 필요한 전원 공급 장치 유형을 지정해야 합니다.

다음 작업을 포함하여 현지 건축법에 따라 설치 사이트에 전원을 공급해야 합니다.

  • 케이블 배관 설치
  • 필요한 케이블 연결
  • 전기 패널에 케이블 연결
  • 전원 켜기

모든 전기 작업은 공인 전기 기사가 수행해야 합니다.

라인 사양

배포하려는 변형에 따라 고가용성을 보장하려면 다음 수의 독립 전원선을 공급해야 합니다.

Variant 라인 요구사항
AC 전원 (랙) 전용 접지 연결이 있는 독립적인 전원선 2개
AC 전원 (서버) 머신당 전용 접지 연결이 있는 독립 전원 공급 장치 라인 1개

모든 전원 콘센트는 설치 위치에서 최대 1.8m 이내에 있어야 합니다.

Distributed Cloud 랙의 전원 사양

Distributed Cloud에 연결된 랙에 공급되는 AC 전원의 경우 모든 전원 공급 장치 라인이 다음 사양 중 하나를 충족해야 합니다.

단계 전압 전류 커넥터
단상 208V, 50/60Hz 30A NEMA L6-30P
단상 230V, 50/60Hz 32A IEC 60309 2P+2E 6Hr
3상 Y 120V/208V, 50/60Hz 30A NEMA L21-30P
3단계 델타 208V, 50/60Hz 60A IEC 60309 3P+G 9Hr
3단계 델타 208V, 50/60Hz 50A CS8365 50A 3P+G
3상 Y 240V/410V, 50/60Hz 16A IEC 60309 3P+N+PE 6Hr
3상 Y 230V/400V, 50/60Hz 32A IEC 60309 3P+N+PE 6Hr

Distributed Cloud Connected 서버의 전원 사양

각 Distributed Cloud 연결 서버 머신에 공급되는 AC 전원의 경우 모든 전원 공급 장치 라인은 Distributed Cloud 연결 서버 머신당 50 또는 60Hz의 단상 전원을 100V~240V로 공급할 수 있어야 합니다. Distributed Cloud Connected 서버 머신 전원 공급 장치는 자동 전환됩니다.

전력 사용량

Distributed Cloud 연결 랙의 전력 소비는 선택한 구성,GPU 유무,CPU 부하, 기타 요인에 따라 6,000W~20, 000W입니다.

Distributed Cloud 연결 서버 머신의 전력 소비는 선택한 구성, CPU 부하, 기타 요인에 따라 200W~800W입니다.

백업 전원

두 변형 모두에서 각 독립 전원 라인에는 배터리 시스템의 경우 최소 20분, 관성 시스템의 경우 15초 동안 분산 클라우드 하드웨어에 지속적으로 전원을 공급할 수 있는 독립 무정전 전원 장치 (UPS)가 있어야 합니다.

UPS 백업 외에도 UPS 장치를 충전하고 분산 클라우드 하드웨어에 최소 4시간 동안 전원을 공급할 수 있는 충분한 용량의 비상 전기 발전기 백업을 제공해야 합니다. 분산 클라우드 하드웨어가 UPS 장치에 연결되어 있어야 합니다. 그런 다음 UPS 장치는 비상 전송을 용이하게 하기 위해 사람의 개입이 필요하지 않은 자동 전환 스위치 (ATS) 또는 유사한 시스템을 사용하여 발전기 백업에 연결해야 합니다.

발전기 백업이 없는 배터리 UPS 시스템(예: 이전 DC 플랜트)은 분산 클라우드 하드웨어에 최소 4시간 동안 전원을 공급할 수 있는 충분한 용량이 있어야 합니다.

온도 센서 등이 있습니다

Distributed Cloud connected 하드웨어는 공랭식이며 작동하려면 온도 조절 환경이 필요합니다. 설치 사이트에서 Distributed Cloud connected 하드웨어를 작동 상태로 유지하기에 충분한 냉각을 제공해야 합니다.

설치 사이트에서는 다음 주변 환경을 제공해야 합니다.

환경 요인 필수 범위
온도 15°C~31°C
상대 습도 30~70%, 비응결

주변 온도 및 상대 습도 변동은 다음보다 커서는 안 됩니다.

  • 주변 온도: 시간당 +/- 5°C
  • 상대 습도: 시간당 +/- 5%

이 가이드라인은 해발 3,050m (10,000피트) 미만의 고도에 설치하는 경우에 적용됩니다. 고도가 높은 지역에서는 HVAC 전문가와 Google 또는 Google 인증 SI 담당자에게 문의하세요. 이 권장 범위를 벗어나는 극단적인 변동이 발생하면 보호를 위해 종료되거나 Distributed Cloud 하드웨어가 영구적으로 손상될 수 있습니다.

Distributed Cloud에 연결된 랙은 시간당 최대 27,000BTU의 열을 생성하며 강제 공기를 사용하여 설치된 하드웨어에서 열을 제거합니다. 랙의 전면은 냉기 흡입구 역할을 하고 랙의 후면은 열기 배출구 역할을 합니다. 충분한 공기 흐름을 확보하려면 랙의 앞면과 뒷면에 모두 1.2m의 공간을 확보해야 합니다. 가능한 경우 전용 천공 타일 또는 레지스터 앞에 랙을 설치합니다.

Distributed Cloud(연결형) 서버는 일반적으로 시간당 약 3,000BTU의 열을 생성하며 강제 공기를 사용하여 섀시에서 열을 제거합니다. Google에서는 Distributed Cloud에 연결된 서버 머신의 적절한 냉각을 위해 위에 설명된 것과 유사한 권장사항을 따를 것을 적극 권장합니다.

Distributed Cloud 하드웨어에는 배포 사이트의 공기가 영구적으로 설치된 상업용 또는 산업용 HVAC 장비를 사용하여 지속적으로 순환되고, 조절되고, 필터링되어야 합니다. 필수 환경 조건을 유지하지 않으면 Distributed Cloud 하드웨어가 장기적으로 손상되고 Distributed Cloud 배포의 안정성이 저하될 수 있습니다.

냉각 인프라는 다음 가이드라인을 충족해야 합니다.

  • 모든 HVAC 장비에는 예비 전원이 있어야 하며 전원 손실 후 자동으로 다시 시작할 수 있어야 합니다.
  • 공기 처리기, 공조 장비, 응축기, 펌프, 냉각탑, 냉각기 및 기타 HVAC 구성요소에는 적절한 중복성이 있어야 합니다.
  • HVAC 장비의 작동 성능을 일관되게 유지하고 필요한 범위 내로 유지하려면 정기적으로 검사하고 유지 관리해야 합니다.
  • 분산 클라우드 하드웨어를 직사광선이나 기타 유형의 적외선에 노출해서는 안 됩니다. 하드웨어의 검증된 온도 프로필이 변경되기 때문입니다.
  • Distributed Cloud 하드웨어를 무조건적이고 필터링되지 않은 공기에 노출해서는 안 됩니다. 잠시만 노출되어도 먼지가 쌓여 중요한 구성요소로의 공기 흐름이 제한될 수 있습니다.
  • 전문적으로 설계되고 설치된 경우 신선한 공기 냉각 시스템은 허용됩니다. 하지만 이전에 나열된 열 요구사항을 충족해야 합니다.

네트워킹

분산 클라우드 연결 랙에는 로컬 네트워크의 중복 네트워크 기기 간에 분할된 LC 싱글 모드 광섬유 연결 4개가 필요합니다. 지원되는 연결 유형은 10GBASE-LR, 25GBASE-LR, 40GBASE-LR4, 100GBASE-LR4입니다.

Distributed Cloud 연결 서버 머신에는 최소한 랙 상단(ToR) 스위치에 대한 2개의 기가비트 이더넷 연결(하나는 인밴드, 하나는 아웃오브밴드)이 필요합니다. 중복성을 위해 머신당 두 개의 인밴드 연결을 사용하는 것이 좋습니다.

Distributed Cloud 연결 하드웨어를 주문할 때 IP 주소 범위 및 방화벽 구성과 같은 네트워크 요구사항을 지정해야 합니다. 광 전송 회로의 경우 최적의 라우팅 프로토콜 컨버전스를 위해 장애 전파를 사용 설정합니다.

주문하기 전에 네트워크 관리자가 Google과 협력하여 Distributed Cloud 연결 설치의 네트워크 구성을 계획해야 합니다.

자세한 내용은 Distributed Cloud connected 하드웨어를 참고하세요.

워크로드 네트워크 트래픽 태그 지정

Distributed Cloud connected는 kube0 네트워크 인터페이스를 사용하는 로컬 네트워크와 워크로드 포드 간의 워크로드 트래픽 태그 지정을 지원합니다.

  • Distributed Cloud 연결 랙kube0 인터페이스의 워크로드 트래픽에 2 VLAN ID를 태그합니다. 이 값은 변경할 수 없습니다.

  • Distributed Cloud 연결 서버는 기본적으로 kube0 인터페이스에서 워크로드 트래픽에 태그를 지정하지 않습니다. 하지만 Distributed Cloud 연결 서버 하드웨어를 주문할 때 kube0 인터페이스의 워크로드 트래픽이 원하는 VLAN ID로 태그되도록 요청할 수 있습니다. Distributed Cloud 연결 서버 배포가 서비스에 배치된 후에는 이 기능을 사용 설정할 수 없습니다.

인터넷 연결 대역폭

Distributed Cloud connected는 인터넷 연결에 다음 최소 대역폭이 필요합니다.

  • 다운스트림: 초당 20메가비트
  • 업스트림: 초당 5메가비트

주소 블록 할당

분산 클라우드 연결을 사용하려면 로컬 네트워크에서 다음 주소 블록을 할당해야 합니다. 이 섹션에 나열된 Distributed Cloud 연결 관리 서브네트워크에 비공개 IP 주소를 사용하는 경우 인터넷에 배포의 공개 IP 주소를 공지하기 전에 해당 주소에 네트워크 주소 변환 (NAT)을 구성해야 합니다.

Distributed Cloud Connected 랙의 주소 블록

다음 표에서는 Distributed Cloud 연결 랙에 필요한 주소 블록을 설명합니다.

네트워크 구성요소 할당 요구사항
로컬 네트워크로 연결되는 피어링 링크

공개 또는 비공개 /31 CIDR 블록 4개

이러한 4개의 주소 블록을 포함하는 /31 CIDR 블록 4개, VLAN ID, BGP ASN 2개를 제공할 수 있습니다. 하나의 ASN은 Distributed Cloud에 연결된 ToR 스위치와 피어링하는 로컬 라우터용이고, 하나의 ASN은 Distributed Cloud 스위치용입니다.

ToR 스위치 관리 서브네트워크 공개 또는 RFC 1918 CIDR 블록이 하나 이상 있어야 합니다(/30).
Distributed Cloud Connected 머신 관리 서브네트워크 공개 또는 RFC 1918 /27 CIDR 블록이 하나 이상 있어야 합니다.
Distributed Cloud Connected 노드 서브네트워크 공개 또는 RFC 1918 /27 CIDR 블록이 하나 이상 있어야 합니다.

Distributed Cloud Servers의 주소 블록

다음 표에서는 Distributed Cloud 연결 서버에 필요한 주소 블록을 설명합니다.

네트워크 구성요소 할당 요구사항
Distributed Cloud Connected 머신 관리 서브네트워크 로컬 네트워크 VLAN의 머신당 IP 주소 1개 (공개 또는 RFC 1918)
Distributed Cloud Connected 노드 서브네트워크 로컬 네트워크 VLAN의 머신당 IP 주소 1개 (공개 또는 RFC 1918)
Distributed Cloud connected 부하 분산기 풀 로컬 네트워크 VLAN의 머신당 IP 주소 6개 (공개 또는 RFC 1918)

머신 관리 및 노드 서브네트워크의 IP 주소는 연속되어야 합니다. 기본 게이트웨이의 IP 주소와 로컬 네트워크의 서브넷 마스크도 제공해야 합니다.

필요한 주소 블록을 할당하는 방법

Distributed Cloud connected 하드웨어를 주문할 때 네트워크 관리자가 위의 CIDR 블록 할당 정보를 제공해야 합니다. Distributed Cloud Connected가 배포된 후에는 이러한 값을 변경할 수 없습니다.

노드, 머신 관리, ToR 스위치 CIDR 블록은 로컬 네트워크에서 라우팅 가능한 서브넷이어야 합니다. 비공개 RFC 1918 범위 서브넷 또는 공개 네트워크일 수 있습니다. 피어링 에지 라우터에서 적절한 BGP 세션을 구성하여 Distributed Cloud 연결 노드 서브네트워크, Distributed Cloud 연결 머신 관리 서브네트워크, ToR 스위치 관리 서브네트워크의 하위 두 /32 IP 주소의 경로를 수락해야 합니다.

CIDR 블록은 Distributed Cloud Connected 랙별로 할당됩니다. Distributed Cloud 연결 클러스터를 만들면 Distributed Cloud 연결이 기능과 가용성을 기반으로 해당 클러스터 내의 노드를 지정된 노드 CIDR 블록 내의 IP 주소에 자동으로 할당합니다.

여러 랙이 연결된 Distributed Cloud 설치에서는 Distributed Cloud에 연결된 각 랙에 고유한 CIDR 블록을 지정해야 합니다. 각 랙은 네트워크에 별도로 연결됩니다.

추가 머신으로 Distributed Cloud 연결 설치를 확장하려는 경우 초기 Distributed Cloud 연결 주문에서 필요한 추가 IP 주소를 고려해야 합니다. 또한 워크로드와Google Cloud간의 VPN 연결에서 사용하는 게이트웨이 주소 및 플로팅 주소와 같은 오버헤드 IP 주소도 고려해야 합니다. Google Cloud 영업 담당자와 협력하여 비즈니스 요구사항에 따라 최적의 노드 CIDR 블록 할당을 결정합니다.

Distributed Cloud 연결 설치가 실행되면 Distributed Cloud 연결 포드 및 서비스 네트워크 주소 할당에 설명된 대로 Distributed Cloud 연결 포드 및 서비스의 네트워크 IP 주소도 할당해야 합니다.

방화벽 구성

로컬 네트워크에서 방화벽을 사용하는 경우 Distributed Cloud Connected에서 다음 유형의 네트워크 트래픽을 허용하도록 방화벽을 구성해야 합니다.

  • Distributed Cloud Connected 관리 및 모니터링 트래픽
  • Distributed Cloud Connected 워크로드 트래픽

Distributed Cloud Connected 관리 및 모니터링 트래픽

Distributed Cloud connected를 사용하려면 로컬 네트워크에서 다음 포트를 열어야 합니다. Distributed Cloud connected는 관리 및 모니터링 트래픽을 위해 인터넷을 통해 Google에 아웃바운드 연결하는 데 이러한 포트가 필요합니다. 이 아웃바운드 트래픽을 추적하고 Distributed Cloud Connected로의 해당 반환 인바운드 트래픽을 허용하는 스테이트풀(Stateful) 방화벽을 사용해야 합니다.

함수 발신 서브네트워크 프로토콜 포트
도메인 이름 시스템(DNS) ToR 스위치 관리, Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 TCP, UDP 53
네트워크 시간 프로토콜 (NTP) ToR 스위치 관리, Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 UDP 123
스위치 인증을 위한 터미널 액세스 컨트롤러 액세스 제어 시스템 (TACACS) ToR 스위치 관리 TCP 3535
관리 VPN ToR 스위치 관리, Distributed Cloud 연결 머신 관리 TCP, UDP 443
부트스트랩 및 관리 API ToR 스위치 관리, Distributed Cloud 연결 머신 관리 TCP, UDP 443
모니터링 서비스 Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 TCP, UDP 443
로깅 서비스 Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 TCP, UDP 443
Cloud VPN 및 Virtual Private Cloud 데이터 영역 Distributed Cloud Connected 노드 UDP (ESP, IKE) 500, 4500

Distributed Cloud Connected 워크로드 트래픽

네트워크 관리자는 Distributed Cloud 연결 클러스터에 배포된 워크로드와의 트래픽을 허용하도록 추가 방화벽 규칙도 구성해야 합니다.

NAT 게이트웨이 뒤에 Distributed Cloud connected를 배포하고 인바운드 UDP 트래픽을 필터링하거나 차단하는 추가 방화벽 규칙이 WAN 게이트웨이에 구성되어 있는 경우 Distributed Cloud connected에 필요한 Cloud VPN 연결이 영향을 받을 수 있습니다. 이 경우 Cloud VPN IP 주소 범위에서 인바운드 Cloud VPN UDP 트래픽을 허용해야 합니다.

예를 들어 소스 포트가 500 또는 4500 (IKE/ESP)와 일치하는 소스 IP 주소 범위 35.242.0.0/17, 35.220.0.0/17, 34.157.0.0/16에서 인바운드 UDP 트래픽을 허용해야 합니다. 방화벽 솔루션에 더 정확한 구성이 필요한 경우 대상 IP 주소 범위를 Distributed Cloud 연결 노드 서브넷의 IP 주소 범위와 일치하도록 설정합니다. 방화벽이 NAT 게이트웨이의 업스트림에 있는 경우 대상 IP 주소 범위를 NAT 게이트웨이의 공개 IP 주소로 설정합니다.

Distributed Cloud Connected를 주문하기 전에 연결을 검증하세요

Google에서는 Distributed Cloud(연결형)를 위한 네트워크 연결 검증 도구를 제공합니다. 이 도구를 사용하면 다음을 비롯하여 분산 클라우드 연결 배포를 지원하도록 로컬 네트워크가 올바르게 구성되었는지 확인할 수 있습니다.

  • DNS 구성
  • NTP 구성
  • 스위치 관리 연결
  • Google API 엔드포인트 연결
  • VPN 연결

다음 위치에서 도구를 다운로드할 수 있습니다.

도구의 소스 코드를 볼 수도 있습니다.

도구를 실행하려면 해당 바이너리를 실행합니다. 이 도구는 보고서 파일과 로그 파일을 생성합니다. Google 현장 영업 담당자에게 이러한 파일을 보내 네트워크 유효성 검사를 완료하세요.

현장 유지보수

Google은 Distributed Cloud Connected 하드웨어를 원격으로 모니터링합니다. 문제가 발생하면 지원팀에 문의하여 티켓을 제출하세요. Google에서 하드웨어 장애를 감지하면 다음 중 하나를 수행합니다.

  • Google 소유의 Distributed Cloud 하드웨어의 경우 설치 사이트 방문 일정을 예약합니다. Google 인증 기술자가 방문을 조정하고 필요한 수리를 진행합니다.
  • 고객 소유의 Distributed Cloud 하드웨어의 경우 고객과 Distributed Cloud connected 하드웨어를 제공한 Google 인증 SI에게 알림이 전송됩니다. SI와 협력하여 기술자 방문을 조정하고 필요한 수리를 진행해야 합니다.

다음 단계