Funktionsweise von Distributed Cloud Connected

Auf dieser Seite wird beschrieben, wie Google Distributed Cloud Connected funktioniert. Dazu gehören Informationen zur Infrastruktur, Hardware, zum Speicher und zu den Netzwerkfunktionen.

Google Distributed Cloud Connected besteht aus den folgenden Komponenten:

  • Die Infrastruktur von Distributed Cloud Connected. Google oder ein von Google zertifizierter Systemintegrator (SI) liefert, stellt bereit und wartet die mit Distributed Cloud verbundene Hardware, einschließlich der Remote-Verwaltung durch ein spezielles Team.

  • Der Dienst „Distributed Cloud Connected“ Mit diesem Dienst können Sie Ihre mit Distributed Cloud verbundenen Cluster und Knotenpools über die Google Cloud CLI und die Distributed Cloud Edge Container API verwalten. Die verbundenen Cluster von Distributed Cloud sind in Ihrer Flotte registriert und Sie können mit dem Kubernetes-CLI-Tool kubectl mit ihnen interagieren.

Infrastruktur von Distributed Cloud Connected

Google oder ein von Google zertifizierter SI stellt die dedizierte Hardware bereit, die Ihre Distributed Cloud Connected Zone ausführt, und implementiert, betreibt und wartet sie. Die mit Distributed Cloud verbundenen Knoten, auf denen Ihre Arbeitslasten ausgeführt werden, werden ausschließlich auf dieser Hardware ausgeführt.

Die Hardwarecomputer werden als mit Distributed Cloud verbundene Knoten instanziiert und in Knotenpools gruppiert, die Sie Clustern in Ihrer mit Distributed Cloud verbundenen Zone zuweisen können. Sie können Ihr Netzwerk so konfigurieren, dass Arbeitslasten, die auf mit Distributed Cloud verbundenen Clustern ausgeführt werden, nur für Ihre lokalen Nutzer oder über das Internet verfügbar sind. Sie können Ihr Netzwerk auch so konfigurieren, dass nur mit Distributed Cloud verbundene Knoten lokale Ressourcen verwenden oder mit Arbeitslasten wie Compute Engine-VM-Instanzen und Kubernetes-Pods kommunizieren dürfen, die in einem VPC-Netzwerk (Virtual Private Cloud) über eine sichere Cloud VPN-Netzwerkverbindung zu einem VPC-Netzwerk auf Google Cloudausgeführt werden.

Verwaltung von Distributed Cloud Connected

Verbundene Knoten von Distributed Cloud sind keine eigenständigen Ressourcen und müssen zur Verwaltung und Überwachung der Steuerungsebene mit Google Cloud verbunden bleiben. Die Knoten der Steuerungsebene werden lokal auf Ihrer mit Distributed Cloud verbundenen Hardware ausgeführt. Ihre Arbeitslasten werden weiterhin ausgeführt, wenn Ihre mit Distributed Cloud verbundene Bereitstellung von Google Cloudgetrennt wird. Arbeitslasten werden bis zu sieben Tage lang ausgeführt, auch wenn die Verbindung zu Google Cloud unterbrochen ist.

Google verwaltet die physischen Maschinen und ToR-Switches, aus denen Ihre verbundene Distributed Cloud-Bereitstellung besteht, per Fernzugriff. Dazu gehören die Installation von Softwareupdates und Sicherheitspatches sowie die Behebung von Konfigurationsproblemen. Ihr Netzwerkadministrator kann auch den Zustand und die Leistung von verbundenen Clustern und Knoten in Distributed Cloud überwachen und mit Google zusammenarbeiten, um Probleme zu beheben.

Nachdem Google die Hardware für Distributed Cloud Connected erfolgreich an Ihrem angegebenen Standort bereitgestellt hat, kann Ihr Clusteradministrator den Distributed Cloud Connected-Cluster ähnlich wie einen herkömmlichen Kubernetes-Cluster konfigurieren. Sie können Maschinen Knotenpools und Knotenpools Clustern zuweisen und Anwendungsinhabern Zugriff gewähren, wie es für ihre Rollen erforderlich ist. Der Clusteradministrator muss jedoch die Verarbeitungs- und Speicherbeschränkungen der Maschinen in Ihrem mit Distributed Cloud verbundenen Rack berücksichtigen und die Cluster- und Arbeitslastkonfiguration entsprechend planen.

Distributed Cloud Connected bietet eine API zum Konfigurieren von Clustern und Knotenpools.

Zugriff auf die mit Distributed Cloud verbundene Zone

Sie können Ihr Netzwerk so konfigurieren, dass der gewünschte Zugriff auf Ihre mit Distributed Cloud verbundene Zone sowohl von Ihrem lokalen Netzwerk als auch vom Internet aus möglich ist.

Sie können Ihrer mit Distributed Cloud verbundenen Zone auch Zugriff aufGoogle Cloud -Dienste gewähren, indem Sie sie mit Ihrem VPC-Netzwerk verbinden. Distributed Cloud Connected verwendet Cloud VPN, um eine Verbindung zu Google-Dienstendpunkten herzustellen. Ihr Netzwerkadministrator muss Ihr Netzwerk so konfigurieren, dass dies möglich ist.

Personas für Distributed Cloud Connected

Die folgenden Rollen sind an der Bereitstellung und dem Betrieb Ihrer mit Distributed Cloud verbundenen Zone beteiligt:

  • Techniker im Außendienst Liefert, installiert und aktiviert die mit Distributed Cloud verbundene Hardware an Ihrem angegebenen Standort. Ihr Netzwerkadministrator arbeitet mit den Außendiensttechnikern zusammen, um die Hardware an die Stromquelle und an Ihr Netzwerk anzuschließen. Je nach Art der Bestellung ist das entweder ein Google-Techniker oder ein von Google zertifizierter SI-Techniker.

  • Google Site Reliability Engineer (SRE) Überwacht und verwaltet die mit Distributed Cloud verbundene Hardware. Dazu gehören das Beheben von Konfigurationsproblemen, das Installieren von Patches und Updates sowie die Aufrechterhaltung der Sicherheit.

  • Netzwerkadministrator: Konfiguriert und verwaltet die Netzwerkverbindung und Zugriffssteuerung zwischen der mit Distributed Cloud verbundenen Hardware und Ihrem lokalen Netzwerk. Dazu gehört das Konfigurieren Ihrer Routing- und Firewallregeln, um sicherzustellen, dass alle erforderlichen Arten von Netzwerk-Traffic frei zwischen der Distributed Cloud-Hardware, Google Cloud, den Clients, die Ihre mit Distributed Cloud verbundenen Arbeitslasten nutzen, internen und externen Daten-Repositories usw. fließen können. Der Netzwerkadministrator muss Zugriff auf die Google Cloud -Konsole haben, um den Status Ihrer mit Distributed Cloud verbundenen Maschinen zu überwachen. Der Netzwerkadministrator konfiguriert auch Distributed Cloud-Netzwerkfunktionen.

  • Clusteradministrator. Stellt Distributed Cloud-Cluster in Ihrer Organisation bereit und verwaltet sie. Dazu gehört das Konfigurieren von Berechtigungen, Logging und Bereitstellen von Arbeitslasten für jeden Cluster. Der Clusteradministrator weist Knoten Knotenpools und Knotenpools Distributed Cloud-Clustern zu. Der Clusteradministrator muss die betrieblichen Unterschiede zwischen dem verbundenen Distributed Cloud-Cluster und einem herkömmlichen Kubernetes-Cluster kennen, z. B. die Verarbeitungs- und Speicherfunktionen der verbundenen Distributed Cloud-Hardware, um Ihre Arbeitslasten richtig zu konfigurieren und bereitzustellen.

  • Anwendungsinhaber: Ein Softwareentwickler, der für die Entwicklung und/oder Bereitstellung und Überwachung einer Anwendung verantwortlich ist, die in einem mit Distributed Cloud verbundenen Cluster ausgeführt wird. Anwendungsbesitzer, die Anwendungen in einem mit Distributed Cloud verbundenen Cluster haben, müssen die Einschränkungen hinsichtlich der Größe und des Standorts der Cluster sowie die Auswirkungen der Bereitstellung einer Anwendung am Edge, z. B. in Bezug auf Leistung und Latenz, kennen.

Formfaktoren für Distributed Cloud Connected

Distributed Cloud Connected ist in einem der folgenden Formfaktoren verfügbar:

  • Distributed Cloud-Rack: Es gibt zwei Arten von Distributed Cloud-Racks:

    • Basisträgerpaar (erforderlich) Zwei Basis-Racks, die den erforderlichen Mindestkern einer Distributed Cloud-Zone bilden. Jedes Basis-Rack kann drei bis zwölf mit Distributed Cloud verbundene Maschinen aufnehmen. Jedes Basis-Rack enthält außerdem zwei Top-of-Rack-Switches (ToR) sowie die erforderliche elektrische und Netzwerkinfrastruktur. Jedes Basis-Rack in einem Basis-Rack-Paar enthält auch einen Aggregatorswitch, mit dem Sie bis zu drei Erweiterungs-Racks mit Redundanz anschließen können. Das ergibt insgesamt fünf Racks pro Distributed Cloud-Zone.

    • Erweiterungsrack (optional) Ein optionales Rack, in dem drei bis zwölf Distributed Cloud-Maschinen untergebracht werden können. Jedes Erweiterungs-Rack enthält außerdem zwei Top-of-Rack-Switches (ToR) sowie die erforderliche elektrische und Netzwerk-Ausrüstung. Ein Erweiterungs-Rack kann nicht eigenständig betrieben werden. Es muss mit einem Basis-Rack-Paar verbunden werden. Sie können bis zu drei Erweiterungsracks an ein Basisrack-Paar anschließen, sodass insgesamt fünf Racks pro Distributed Cloud-Zone möglich sind.

  • Distributed Cloud Connected-Server: Eine Gruppe von drei mit Distributed Cloud verbundenen Maschinen ohne Rack, die sich über Ihre eigenen ToR-Switches direkt mit Ihrem lokalen Netzwerk verbinden.

    In der folgenden Tabelle werden die Unterschiede zwischen Distributed Cloud-Racks und Distributed Cloud-Servern beschrieben.

    Funktionen GDC Connected-Rack Mit GDC verbundener Server
    Physischer Formfaktor 42 HE-Rack
    (2 ToR-Switches, 3 bis 12 Rackmount-Maschinen,
    sowie 1 Aggregator-Switch
    in jedem Basis-Rack)
    1 HE-Rackmount-Maschine mit halber Tiefe
    Stromversorgung Nur AC Nur AC
    GPU-Arbeitslasten Wird nur auf älterer Rack-Hardware
    („Konfiguration 1“ und „Konfiguration 2“) unterstützt.
    Unterstützt
    VM-Arbeitslasten Wird nur auf älterer Rack-Hardware
    („Konfiguration 1“ und „Konfiguration 2“) unterstützt.
    Unterstützt
    Verbindung mit dem lokalen Netzwerk Ebene 3, BGP wird unterstützt Layer 2, BGP wird nicht unterstützt
    Edge-Netzwerke Vollständig konfigurierbar Nur einzelnes (Standard-)Netzwerk
    Subnetzwerke für Edge-Netzwerke CIDR und VLAN-ID Nur VLAN-ID
    Edge-Netzwerkverbindungen Unterstützt Nicht unterstützt
    Edge-Netzwerk-Interconnect-Anhänge Unterstützt Nicht unterstützt
    Edge-Netzwerk-VPN-Verbindungen Unterstützt Nicht unterstützt
    VPC-Konnektivität Unterstützt Nicht unterstützt
    Symcloud Storage Wird nur auf älterer Rack-Hardware
    („Konfiguration 1“ und „Konfiguration 2“) unterstützt.
    Unterstützt
    Betreiber von Netzwerkfunktionen Unterstützt Nicht unterstützt
    SR-IOV Unterstützt Nicht unterstützt

Standardmäßig können Sie Distributed Cloud Connected-Server nur in einer Konfiguration mit drei Maschinen bestellen. Wenn Sie Distributed Cloud-Server mit Verbindung auf einzelnen Maschinen bereitstellen müssen, wenden Sie sich an Ihren Google-Vertriebsmitarbeiter.

Rack-Hardware für Distributed Cloud Connected

Abbildung 1 zeigt eine typische Konfiguration mit sechs Maschinen für ein verbundenes Basis-Rack für Distributed Cloud mit zwei von vier Maschinenblock-Slots. Die leeren Slots werden nicht angezeigt.

Abbildung 1: Distributed Cloud-Komponenten.
Abbildung 1: Distributed Cloud Connected-Basiseinbaukomponenten.

Abbildung 2 zeigt eine typische Konfiguration mit sechs Maschinen und einem Erweiterungs-Rack für Distributed Cloud Connected, bei der zwei der vier Maschinenblock-Slots belegt sind. Die leeren Slots werden nicht angezeigt.

Abbildung 1: Distributed Cloud-Komponenten.
Abbildung 2: Distributed Cloud Connected-Erweiterungsrack-Komponenten.

Die Komponenten einer Distributed Cloud Connected-Rack-Installation sind:

  • Google Cloud: Der Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloud umfasst Hardware-Management-Traffic und Cloud VPN-Traffic zu Google Cloud -Diensten und allen Arbeitslasten, die Sie dort ausführen. Bei Bedarf kann auch VPC-Traffic enthalten sein.

  • Internet Verschlüsselter Verwaltungs- und Monitoring-Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloudwird über das Internet übertragen. Distributed Cloud Connected unterstützt keine Proxy-Internetverbindungen.

  • Lokales Netzwerk: Das lokale Netzwerk außerhalb des Distributed Cloud-Racks, das die Peering-Edge-Router mit dem Internet verbindet.

  • Peering-Edge-Router Ihre lokalen Netzwerkrouter, die mit den ToR-Switches von Distributed Cloud verbunden sind. Je nach dem physischen Standort, den Sie für Ihre Distributed Cloud-Installation auswählen, können die Peering-Edge-Router Ihrer Organisation oder Ihrem Colocation-Anbieter gehören und von diesen gewartet werden. Sie müssen diese Router so konfigurieren, dass sie das Border Gateway Protocol (BGP) für das Peering mit den ToR-Switches verwenden und eine Standardroute für Ihre mit Distributed Cloud verbundene Hardware ankündigen. Sie müssen diese Router sowie alle entsprechenden Firewalls so konfigurieren, dass der Traffic für die Geräteverwaltung, der Monitoring-Traffic und gegebenenfalls der Cloud VPN-Traffic von Google zugelassen wird.

    Je nach Ihren geschäftlichen Anforderungen können Sie diese Router so konfigurieren:

    • Ermöglichen Sie den Zugriff Ihrer mit Distributed Cloud verbundenen Knoten auf das Internet über öffentliches NAT (Network Address Translation) oder die direkte Bereitstellung öffentlicher IP-Adressen.
    • Erlauben Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk und allen gewünschtenGoogle Cloud -Diensten.
  • Top-of-Rack-Switches (ToR-Switches): Die Layer-3-Switches, die die Maschinen im Rack verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Diese Switches sind BGP-Speaker und verarbeiten den Netzwerkverkehr zwischen dem mit Distributed Cloud verbundenen Rack und Ihrer lokalen Netzwerkhardware. Sie stellen über LACP-Bundles (Link Aggregation Control Protocol) eine Verbindung zu Peering-Edge-Routern her.

  • Aggregatorschalter: Der Layer-3-Switch, der nur in Basis-Racks vorhanden ist und die ToR-Switches Ihrer Erweiterungs-Racks verbindet und deren Traffic aggregiert, um ein Multi-Rack-Netzwerk zu bilden. Die Aggregatorswitches sind mit Ihren Peering-Edge-Routern verbunden.

  • Maschinen: Die physischen Maschinen, auf denen die mit Distributed Cloud verbundene Software ausgeführt und Ihre Arbeitslasten ausgeführt werden. Jede physische Maschine wird als Knoten im verbundenen Cluster von Distributed Cloud instanziiert.

Rack-Maschinenslots für Distributed Cloud Connected

Ein mit Distributed Cloud verbundenes Rack hat vier Slots für Nutzerarbeitslasten, die jeweils einen Block mit drei Maschinen aufnehmen können, sodass eine maximale Kapazität von zwölf Maschinen möglich ist. Damit ein Rack betriebsbereit ist, muss es mindestens einen Block mit Rechenmaschinen enthalten. Zusätzlich zu diesen vier vom Nutzer konfigurierbaren Slots ist ein fünfter Slot für die Verwendung durch Google reserviert.

Sie müssen die gesamte mit Distributed Cloud verbundene Hardware für jede mit Distributed Cloud verbundene Zone gleichzeitig auswählen und bestellen. Nachdem Hardware bereitgestellt wurde, können Sie sie nicht mehr hinzufügen oder entfernen. Dazu gehört das Hinzufügen oder Entfernen von Maschinenblöcken und das Hinzufügen oder Entfernen von Erweiterungsracks.

In dieser Version von Distributed Cloud Connected ist nur der netzwerkoptimierte Compute-Maschinentyp verfügbar.

Serverhardware für Distributed Cloud Connected

Abbildung 3 zeigt eine typische Konfiguration für einen mit Distributed Cloud verbundenen Server.

Abbildung 2. Distributed Cloud Server-Komponenten.
Abbildung 3: Distributed Cloud Connected Server-Komponenten.

Die Komponenten einer Installation von verbundenen Servern in Distributed Cloud sind:

  • Google Cloud: Der Traffic zwischen Ihrer Installation von Distributed Cloud Connected und Google Cloud umfasst Hardwareverwaltung und Audit-Logging-Traffic.

  • Internet Verschlüsselter Management- und Audit-Logging-Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloudwird über das Internet übertragen. Distributed Cloud Connected unterstützt keine Proxy-Internetverbindungen.

  • Lokales Netzwerk: Ihr lokales Netzwerk, mit dem über Ihre Layer 2-ToR-Switches verbundene Distributed Cloud-Server verbunden sind.

  • Top-of-Rack-Switches (ToR-Switches): Ihre Layer 2-Switches, die die Servermaschinen verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Für jede mit Distributed Cloud verbundene Servermaschine ist mindestens eine In-Band- und eine Out-of-Band-Verbindung zu einem einzelnen ToR-Switch erforderlich. Google empfiehlt, für zusätzliche Zuverlässigkeit zwei ToR-Switches und zwei In-Band-Verbindungen pro Maschine zu verwenden (eine pro Switch). Jeder mit Distributed Cloud verbundene Servercomputer wird so mit Ihren ToR-Switches verbunden:

    • Arbeitslastverbindung: Die primären und sekundären Netzwerkschnittstellen jeder mit Distributed Cloud verbundenen Servermaschine werden für die Arbeitslastkonnektivität mit einem oder beiden ToR-Switches verbunden. Über diese Verbindungen wird der Traffic Ihrer Arbeitslast zwischen den einzelnen Distributed Cloud-Servern und zu und von Ihrem lokalen Netzwerk übertragen. Sie müssen die entsprechenden Switch-Ports im selben VLAN platzieren. Wenn Sie zusätzliche Arbeitslastverbindungen benötigen, können Sie zusätzliche getaggte VLANs auf Ihren mit Distributed Cloud verbundenen Servern trunkieren.
    • Verbindungen für die Verwaltung: Die BMC-Netzwerkschnittstelle (Baseboard Management Controller) jedes mit Distributed Cloud verbundenen Servers stellt eine Verbindung zu einem ToR-Switch für die Verwaltungsanbindung her. So können die mit Distributed Cloud verbundenen Server miteinander kommunizieren. Sie müssen sie als 802.1q-Trunks und das entsprechende native VLAN als das Netzwerk konfigurieren, zu dem die mit Distributed Cloud verbundenen Verwaltungsnetzwerkschnittstellen gehören.
  • Maschinen: Die physischen Servermaschinen, die mit Distributed Cloud verbunden sind und auf denen die Software von Distributed Cloud Connected ausgeführt wird und Ihre Arbeitslasten ausgeführt werden. Jede physische Maschine wird als Knoten im verbundenen Cluster von Distributed Cloud instanziiert.

Distributed Cloud-Dienst

Der Distributed Cloud Connected-Dienst wird direkt auf der Distributed Cloud-Hardware ausgeführt. Er dient als Steuerungsebene für die Knoten und Cluster auf Ihrer mit Distributed Cloud verbundenen Hardware. Diese Steuerungsebene instanziiert und konfiguriert Ihre mit Distributed Cloud verbundene Zone. Das spezifische Google Cloud Rechenzentrum, mit dem Ihre Distributed Cloud-Hardware für die Verwaltung verbunden wird, wird entsprechend seiner Nähe zu Ihrer mit Distributed Cloud verbundenen Installation ausgewählt.

Eine mit Distributed Cloud verbundene Zone besteht aus den Maschinen, die in Ihren mit Distributed Cloud verbundenen Racks installiert sind, oder aus den mit Distributed Cloud verbundenen Servermaschinen, die in Ihren Räumlichkeiten bereitgestellt werden. Mit einem Distributed Cloud Connected-Rack können Sie diese Maschinen, die als Kubernetes-Knoten instanziiert werden, einem Knotenpool und den Knotenpool einem Distributed Cloud-Cluster zuweisen. Bei mit Distributed Cloud verbundenen Servern werden Knotenpools automatisch gefüllt und können nicht konfiguriert werden.

Ihre Arbeitslasten werden weiterhin ausgeführt, auch wenn Distributed Cloud bis zu 7 Tage lang keine Verbindung zu Google Cloudherstellen kann. Danach muss Distributed Cloud mit Google Cloudkommunizieren, um Authentifizierungstokens und Speicherverschlüsselungsschlüssel zu aktualisieren und Hardwareverwaltungs- und Audit-Logging-Daten zu synchronisieren.

Abbildung 4 zeigt die logische Organisation von Distributed Cloud Connect-Entitäten.

Abbildung 2. Distributed Cloud-Entitäten.
Abbildung 4: Distributed Cloud Connected-Entitäten.

Die Entitäten sind:

  • Google Cloud region Die Google Cloud -Region für Ihre mit Distributed Cloud verbundene Zone wird durch den Standort des Google Cloud -Rechenzentrums bestimmt, das Ihrer Distributed Cloud-Installation am nächsten ist.

  • Lokale Kubernetes-Steuerungsebene: Die Kubernetes-Steuerungsebene für jeden mit Distributed Cloud verbundenen Cluster wird direkt auf Ihrer Distributed Cloud-Hardware ausgeführt. Ein Cluster kann in den Notfallbetrieb wechseln, wenn die Verbindung zu Google Cloud vorübergehend unterbrochen wird. So können Ihre Workloads weiter ausgeführt werden, bis die Verbindung wiederhergestellt ist. Weitere Informationen finden Sie unter Überlebensmodus.

  • Distributed Cloud-Zone: Eine logische Abstraktion, die die auf Ihrem Gelände bereitgestellte Hardware von Distributed Cloud Connected darstellt. Eine Distributed Cloud-Zone umfasst ein oder mehrere mit Distributed Cloud verbundene Racks oder alle mit Distributed Cloud verbundenen Server, die an Ihrem Standort bereitgestellt werden. Die physischen Maschinen in der Zone werden in der Google Cloud -Konsole als Distributed Cloud Connected-Maschinen instanziiert. Die Maschinen in einer mit Distributed Cloud verbundenen Zone nutzen eine einzelne Netzwerkstruktur oder eine einzelne Fehlerdomain. Google erstellt Ihre Maschinen, bevor die Hardware für Distributed Cloud Connected geliefert wird. Sie können keine mit Distributed Cloud verbundenen Maschinen erstellen, löschen oder ändern.

    angezeigt.
  • Knoten: Ein Knoten ist eine Kubernetes-Ressource, die eine physische Maschine von Distributed Cloud Connected in der Kubernetes-Umgebung instanziiert, wenn ein Knotenpool erstellt wird. Dadurch kann die Maschine zum Ausführen von Arbeitslasten verwendet werden, indem der Knotenpool einem Distributed Cloud Connected-Cluster zugewiesen wird.

  • Knotenpool Eine logische Gruppierung von Distributed Cloud Connected-Knoten in einer einzelnen Distributed Cloud Connected-Zone, mit der Sie Distributed Cloud-Knoten Distributed Cloud-Clustern zuweisen können. Bei mit Distributed Cloud verbundenen Servern werden Knotenpools automatisch instanziiert und gefüllt.

  • Cluster: Ein Distributed Cloud Connected-Cluster, der aus einer Steuerungsebene und einem oder mehreren Knotenpools besteht.

  • VPN-Verbindung Ein VPN-Tunnel zu einem VPC-Netzwerk, das in einemGoogle Cloud -Projekt ausgeführt wird. Über diesen Tunnel können Ihre mit Distributed Cloud verbundenen Arbeitslasten auf Compute Engine-Ressourcen zugreifen, die mit diesem VPC-Netzwerk verbunden sind. Sie müssen mindestens einen Knotenpool in Ihrer Zone erstellen, bevor Sie eine VPN-Verbindung erstellen können. Verbundene Server von Distributed Cloud unterstützen keine VPN-Verbindungen.

Distributed Cloud Connected-Projekte Google Cloud

Mit Distributed Cloud Connected können Sie mehrere Cluster in einer einzelnen Distributed Cloud Connected-Zone erstellen. Die Zone selbst ist zwar einem bestimmten Google Cloud Projekt zugeordnet, einzelne Cluster, die in dieser Zone ausgeführt werden, können jedoch an verschiedeneGoogle Cloud Projekte angehängt werden, die unabhängig von der Projektzuordnung der Zone sind. Mit dieser Architektur können Sie die Infrastruktur der physischen Zone für verschiedene Teams oder Anwendungen freigeben, die aus Abrechnungs- oder Verwaltungsgründen möglicherweise unter separaten Projektstrukturen laufen.

Speicher

Distributed Cloud Connected bietet nutzbaren Speicherplatz auf jeder physischen Maschine. Dieser Speicher ist als logische Linux-Volumes konfiguriert. Wenn Sie einen Cluster erstellen, erstellt Distributed Cloud ein oder mehrere Kubernetes-PersistentVolumes und stellt sie als Block-Volumes zur Verfügung, die Sie einer Arbeitslast mithilfe von PersistentVolumeClaims zuweisen können. Beachten Sie, dass diese PersistentVolumes keine Datenbeständigkeit bieten und nur für kurzlebige Daten geeignet sind. Informationen zum Arbeiten mit Block-Volumes finden Sie unter PersistentVolumeClaim, der ein Raw Block Volume anfordert.

Storage-Sicherheit

Distributed Cloud Connected verwendet Linux Unified Key Setup (LUKS), um den lokalen Maschinenspeicher zu verschlüsseln, und unterstützt kundenverwaltete Verschlüsselungsschlüssel (CMEK) mit Cloud KMS. Weitere Informationen finden Sie unter Best Practices für Sicherheit.

Symcloud Storage-Integration

Bei ausgewählten Distributed Cloud-Konfigurationen können Sie Distributed Cloud so konfigurieren, dass Rakuten Symcloud Storage verwendet wird. Diese Funktion dient als lokale Speicherabstraktionsschicht auf jedem mit Distributed Cloud verbundenen Knoten und macht den lokalen Speicher für Arbeitslasten verfügbar, die auf anderen Knoten ausgeführt werden. Weitere Informationen finden Sie unter Distributed Cloud Connected für Symcloud Storage konfigurieren.

Netzwerk

In diesem Abschnitt werden die Anforderungen an die Netzwerkverbindung und die Funktionen von Distributed Cloud Connected beschrieben.

Google konfiguriert einige der virtuellen Netzwerkkomponenten für Ihre Installation vor, bevor die Hardware für Distributed Cloud Connected an Sie versendet wird. Sie können die vorkonfigurierten Einstellungen nach der Lieferung der Hardware nicht mehr ändern.

Abbildung 5 zeigt die Topologie des virtuellen Netzwerks in einer verbundenen Bereitstellung in der Distributed Cloud.

Abbildung 3: Distributed Cloud-Netzwerkkomponenten.
Abbildung 5: Distributed Cloud-Netzwerkkomponenten.

Die Komponenten des virtuellen Netzwerks in einer Distributed Cloud Connected-Bereitstellung sind:

  • Netzwerk: Ein virtuelles Netzwerk mit einem privaten Adressbereich in Ihrer mit Distributed Cloud verbundenen Zone. Ein Netzwerk ist auf Ebene 3 von anderen virtuellen Netzwerken in der Zone isoliert und kann ein oder mehrere Subnetzwerke enthalten. Das virtuelle Netzwerk umfasst alle physischen Maschinen im Rack, das mit Distributed Cloud verbunden ist. Eine einzelne mit Distributed Cloud verbundene Zone unterstützt maximal 20 Netzwerke. Distributed Cloud Connected-Server unterstützen nur ein einzelnes Netzwerk, das Standardnetzwerk, das beim Instanziieren eines Distributed Cloud Connected-Serverclusters erstellt wird.

  • Subnetzwerk Ein Layer 2- und Layer 3-VLAN-Subnetzwerk in einem Distributed Cloud-Netzwerk. Ein Subnetz hat eine eigene Broadcast-Domäne und einen oder mehrere IPv4-Adressbereiche Ihrer Wahl. Subnetzwerke innerhalb desselben Netzwerks sind auf Ebene 2 isoliert, können aber über Ebene 3 miteinander kommunizieren. Knoten in verschiedenen Subnetzwerken innerhalb desselben Netzwerks können über ihre IP-Adressen miteinander kommunizieren. Knoten in Subnetzwerken in verschiedenen Netzwerken können jedoch nicht miteinander kommunizieren. Verteilte Cloud-Server unterstützen die Subnetzwerkverwaltung nur über VLAN-IDs.

  • Router: Eine virtuelle Routerinstanz, die den Traffic in einem Distributed Cloud-Netzwerk steuert. Ihr Netzwerkadministrator verwendet einen Router, um eine BGP-Peering-Sitzung über eine Interconnect-Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk zu konfigurieren, damit Distributed Cloud-Pods ihre Netzwerkpräfixe in Ihrem lokalen Netzwerk ankündigen können. Standardmäßig bieten Router die von Distributed Cloud-Subnetzwerken empfangenen Routen noch einmal an. Distributed Cloud unterstützt einen Router pro Netzwerk. Router werden auf verbundenen Distributed Cloud-Servern nicht unterstützt.

  • Interconnect Eine gebündelte logische Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk. Eine Interconnect-Verbindung besteht aus einer oder mehreren physischen Verbindungen. Bei der ersten Inbetriebnahme erstellt Google die Interconnects, die Sie bei der Bestellung von Distributed Cloud Connected angefordert haben. Interconnect-Verbindungen können nicht erstellt, geändert oder entfernt werden, nachdem das Rack mit Distributed Cloud-Verbindung in Betrieb ist. Standardmäßig erstellt Google vier Interconnects, um eine hohe Verfügbarkeit für Ihre Installation zu gewährleisten. Verbundene Server von Distributed Cloud unterstützen keine Interconnects.

  • Interconnect-Anhang Eine virtuelle Verbindung zwischen einer Interconnect-Verbindung und einem Router, die das entsprechende Distributed Cloud-Netzwerk von Ihrem lokalen Netzwerk isoliert. Traffic, der über einen Interconnect-Anhang übertragen wird, kann entweder ohne Tagging oder mit einer VLAN-ID Ihrer Wahl getaggt werden. Sie erstellen Interconnect-Anhänge basierend auf Ihren Geschäftsanforderungen. Distributed Cloud-Server unterstützen keine Interconnect-Anhänge.

Die Netzwerkkomponenten von Distributed Cloud Connected ähneln ihren Google Cloud -Entsprechungen, weisen aber die folgenden Unterschiede auf:

  • Mit Distributed Cloud verbundene Netzwerkkomponenten sind lokal in der mit Distributed Cloud verbundenen Zone, in der sie instanziiert werden.

  • Ein Distributed Cloud-Netzwerk hat keine direkte Verbindung zu einem VPC-Netzwerk.

  • Standardmäßig haben Distributed Cloud-Netzwerke keine Verbindung zueinander über verschiedene Distributed Cloud Connected-Zonen hinweg. Sie haben die Möglichkeit, die zonenübergreifende Vernetzung explizit zu konfigurieren.

Ihr Netzwerkadministrator konfiguriert die mit Distributed Cloud verbundenen Netzwerkkomponenten, mit Ausnahme von Interconnects, die von Google konfiguriert werden, bevor die mit Distributed Cloud verbundene Hardware an Sie versendet wird.

Ihr Netzwerkadministrator muss die Rolle „Edge Network Admin“ (roles/edgenetwork.admin) für das Zielprojekt Google Cloud haben. Anwendungsentwickler, die Arbeitslasten in Distributed Cloud Connected bereitstellen, müssen die Rolle „Edge Network Viewer“ (roles/edgenetwork.viewer) für das Zielprojekt Google Cloud haben.

Verbindung zu Ihrem lokalen Netzwerk

Für ausgehenden Traffic zu Ressourcen in Ihrem lokalen Netzwerk verwenden Pods in einem mit Distributed Cloud verbundenen Cluster die Standardrouten, die von Ihren Peering-Edge-Routern beworben werden. Distributed Cloud Connected verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden.

Für eingehenden Traffic von Ressourcen in Ihrem lokalen Netzwerk muss Ihr Netzwerkadministrator Routingrichtlinien konfigurieren, die Ihren geschäftlichen Anforderungen entsprechen, um den Zugriff auf Pods in jedem Ihrer mit Distributed Cloud verbundenen Cluster zu steuern. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Sie können beispielsweise „Zulassen“- oder „Ablehnen“-Richtlinien für einzelne Knoten-Subnetzwerke oder virtuelle IP-Adressen einrichten, die vom integrierten Load-Balancer in Distributed Cloud Connected bereitgestellt werden. Die CIDR-Blöcke für Distributed Cloud Connected Pod und Distributed Cloud Connected Service sind nicht direkt zugänglich.

Internetverbindung

Für ausgehenden Traffic zu Ressourcen im Internet verwenden Pods in einem mit Distributed Cloud verbundenen Cluster die Standardroute, die von Ihren Routern für die mit Distributed Cloud verbundenen ToR-Switches beworben wird. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Distributed Cloud Connected verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden. Sie können optional eine eigene NAT-Ebene zusätzlich zur integrierten Ebene in Distributed Cloud Connected konfigurieren.

Für eingehenden Traffic müssen Sie Ihre WAN-Router entsprechend Ihren geschäftlichen Anforderungen konfigurieren. Diese Anforderungen legen fest, welche Zugriffsebene Sie vom öffentlichen Internet auf die Pods in Ihren mit Distributed Cloud verbundenen Clustern bereitstellen müssen. Distributed Cloud Connected verwendet das integrierte NAT für Pod-CIDR-Blöcke und CIDR-Blöcke für die Dienstverwaltung. Diese CIDR-Blöcke sind also nicht über das Internet zugänglich.

Verbindung zu einem VPC-Netzwerk

Distributed Cloud Connected umfasst eine integrierte VPN-Lösung, mit der Sie einen Distributed Cloud Connected-Cluster direkt mit einem VPC-Netzwerk in Google Cloud verbinden können, wenn sich dieses Netzwerk im selbenGoogle Cloud Projekt wie der Distributed Cloud Connected-Cluster befindet.

Wenn Sie Cloud Interconnect verwenden, um Ihr lokales Netzwerk mit einem VPC-Netzwerk zu verbinden, können Ihre verbundenen Distributed Cloud-Cluster dieses VPC-Netzwerk über das standardmäßige eBGP-Peering in Richtung Norden erreichen. Ihre Peering-Edge-Router müssen die entsprechenden VPC-Präfixe erreichen können und Ihre Cloud Interconnect-Router müssen Ihre mit Distributed Cloud verbundenen Präfixe korrekt ankündigen, z. B. mit Distributed Cloud verbundene Load Balancer-, Verwaltungs- und Systemsubnetzwerke.

Nachdem Sie eine VPN-Verbindung zwischen Ihrem mit Distributed Cloud verbundenen Cluster und Ihrem VPC-Netzwerk hergestellt haben, gelten standardmäßig die folgenden Konnektivitätsregeln:

  • Ihr VPC-Netzwerk kann auf alle Pods im mit Distributed Cloud verbundenen Cluster zugreifen.
  • Alle Pods im verbundenen Distributed Cloud-Cluster können auf alle Pods in Ihren VPC-nativen Clustern zugreifen. Bei routenbasierten Clustern müssen Sie benutzerdefinierte beworbene Routen manuell konfigurieren.
  • Alle Pods im Distributed Cloud Connected-Cluster können auf VM-Subnetze in Ihrem VPC-Netzwerk zugreifen.

Die in diesem Abschnitt beschriebene Funktion ist auf mit Distributed Cloud verbundenen Servern nicht verfügbar.

Verbindung zu Google Cloud APIs und ‑Diensten

Nachdem Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk konfiguriert haben, können auf Ihrer mit Distributed Cloud verbundenen Installation ausgeführte Arbeitslasten auf Google Cloud APIs und -Dienste zugreifen.

Sie können zusätzlich die folgenden Funktionen konfigurieren, wenn dies für Ihr Unternehmen erforderlich ist:

VPN-Verbindungen sind auf mit Distributed Cloud verbundenen Servern nicht verfügbar.

Netzwerksicherheit

Die Schritte, die zum Sichern des Netzwerk-Traffics erforderlich sind, der in Ihre mit Distributed Cloud verbundene Installation ein- und ausgeht, hängen von Ihren geschäftlichen Anforderungen und der Netzwerksicherheitsrichtlinie Ihrer Organisation ab. Weitere Informationen finden Sie unter Best Practices für Sicherheit.

Weitere Netzwerkfunktionen

Distributed Cloud Connected unterstützt die folgenden Netzwerkfunktionen:

Unterstützung für Hochleistungsnetzwerke

Distributed Cloud-Racks mit Verbindung unterstützen die Ausführung von Arbeitslasten, die die bestmögliche Netzwerkleistung erfordern. Dazu wird Distributed Cloud Connected mit einem speziellen Network Function-Operator und einer Reihe von benutzerdefinierten Kubernetes-Ressourcendefinitionen (CRDs) ausgeliefert, die die für die Ausführung von Hochleistungsarbeitslasten erforderlichen Funktionen implementieren.

Verbundene Racks von Distributed Cloud unterstützen auch die Virtualisierung von Netzwerkschnittstellen mit SR-IOV.

Die in diesem Abschnitt beschriebenen Funktionen sind auf verbundenen Distributed Cloud-Servern nicht verfügbar.

Unterstützung von VM-Arbeitslasten

Auf ausgewählten Hardwarekonfigurationen können mit Distributed Cloud Connected Arbeitslasten zusätzlich zu Containern auch in virtuellen Maschinen ausgeführt werden. Weitere Informationen finden Sie unter VMs verwalten.

Informationen dazu, wie virtuelle Maschinen als wesentliche Komponente der Google Distributed Cloud Connected-Plattform dienen, finden Sie unter GKE Enterprise erweitern, um Edge-VMs vor Ort zu verwalten.

Unterstützung von GPU-Arbeitslasten

Auf ausgewählten Hardwarekonfigurationen können mit Distributed Cloud Connected GPU-basierte Arbeitslasten auf NVIDIA L4- und Tesla T4-GPUs ausgeführt werden. Sie müssen diese Anforderung bei der Bestellung Ihrer mit Distributed Cloud verbundenen Hardware angeben. Weitere Informationen finden Sie unter GPU-Arbeitslasten verwalten.

Nächste Schritte