Google Distributed Cloud 하드웨어를 주문하기 전에 이 페이지에 설명된 Distributed Cloud 설치 요구사항을 충족해야 합니다.
하드웨어 구성 계획
하드웨어를 주문하려면 네트워크 관리자가 Google과 협력하여 Distributed Cloud 설치를 위한 하드웨어 구성을 계획해야 합니다.
비즈니스 요구사항에 따라 네트워크 관리자가 다음 정보를 확인하고 제공해야 합니다.
- 각 변형의 랙 수
- 전원 공급 장치 유형 (AC 또는 DC)
Distributed Cloud는 다음 변형 중 하나로 제공됩니다.
| Configuration 1 | 구성 2 | |
|---|---|---|
| 구성 | 로컬 SSD 스토리지가 있는 비GPU 서버 6대, ToR 스위치 2개, 전용 랙 | 로컬 SSD 스토리지가 있는 GPU 지원 서버 6대, ToR 스위치 2개, 전용 랙 |
| 목적 | 일반 용도 컴퓨팅에 적합 | AI/ML 또는 그래픽 집약적인 워크로드에 적합 |
| 예상 비용 | 가격 책정 | 가격 책정 |
| CPU | 96개 vCPU 6개 (총 576개 vCPU) | 96개 vCPU 6개 (총 576개 vCPU) |
| GPU | 없음 | 듀얼 NVIDIA Tesla T4 GPU 6개 (총 12개 GPU) |
| RAM | 6 x 256GB (총 1536GB) | 6 x 256GB (총 1536GB) |
| 스토리지 | 6 x 4TB SSD (총 24TB) | 6 x 4TB SSD (총 24TB) |
| 출력 | AC 또는 DC | AC만 |
프리미엄 지원 구매
Distributed Cloud에는 프리미엄 지원이 필요합니다. 현재 프리미엄 지원 고객이 아닌 경우 Distributed Cloud를 사용하려면 프리미엄 지원을 구매해야 합니다.
Google Cloud 정보 제공
하드웨어를 주문할 때 해당하는 경우 다음 정보를 Google에 제공해야 합니다.
- 내 Google Cloud 조직 ID
- Google에서 기존 Google Cloud 프로젝트의 일부로 Distributed Cloud 머신을 프로비저닝할지 아니면 새Google Cloud 프로젝트를 사용할지
- 타겟 Google Cloud 프로젝트의 ID (기존 Google Cloud 프로젝트의 일부로 프로비저닝하는 경우)
- 원하는 Distributed Cloud 영역 수
배송 경로 및 설치 부지
배송 경로와 설치 사이트가 Distributed Cloud 하드웨어를 수용할 수 있는지 확인하기 위해 Google에서 두 가지를 정확하게 묘사하는 사진과 도면을 요청하거나 배송 전 사이트 설문조사를 실시할 수 있습니다.
배송 경로는 장애물이 없어야 하며 경사도가 3% 미만이어야 합니다. 설치 장소가 하역장이나 건물 입구와 같은 층에 있지 않으면 엘리베이터를 이용할 수 있도록 해야 합니다.
모든 출입구, 복도, 엘리베이터는 포장된 Distributed Cloud 하드웨어의 총중량과 크기를 지원해야 합니다.
설치 장소까지의 배송 경로 전체에서 Google 서비스 기술자가 액세스할 수 있어야 합니다.
설치 사이트가 일반적인 데이터 센터가 아닌 경우 랙을 안전하게 설치하고 전원을 켤 수 있도록 하드웨어를 주문하기 전에 설치 사이트의 치수 도면을 제공해야 합니다.
필요한 공간
Distributed Cloud 하드웨어 랙은 다음 크기의 상자에 들어 있습니다.
| 측정기준 | 값 (영국식) | 값 (측정항목) |
|---|---|---|
| Height | 87인치 | 221 cm |
| 깊이 | 60인치 | 152 cm |
| 너비 | 40인치 | 102 cm |
Distributed Cloud 하드웨어 랙의 크기는 다음과 같습니다.
| 측정기준 | 값 (영국식) | 값 (측정항목) |
|---|---|---|
| Height | 80인치 | 203 cm |
| 깊이 | 48인치 | 122 cm |
| 너비 | 24인치 | 61 cm |
현지 관할 구역 또는 시설에서 분산 클라우드 랙을 지지해야 하는 경우 특수 내진 지지 하드웨어가 필요할 수 있습니다. Distributed Cloud 랙은 랙을 바닥에 부착하는 데 재사용할 수 있는 브래킷으로 상자에 고정되어 배송됩니다. 하지만 이러한 브래킷이 현지 보강 요구사항을 충족하지 않을 수 있습니다.
랙 무게
Distributed Cloud 랙의 총중량은 다음과 같습니다.
| 랙 채우기 | 총중량 |
|---|---|
| 일반 | 408kg |
| 최대 | 590kg |
엘리베이터를 포함한 배송 경로와 설치 사이트는 현지 건축법을 완전히 준수하면서 이 무게를 안전하게 지탱할 수 있어야 합니다.
전원 공급 장치
Distributed Cloud 랙에는 50Hz 또는 60Hz의 단상 또는 3상 교류 전원이나 -48V 직류 통신사 스타일 양극 접지 전원이 필요합니다. 하드웨어를 주문할 때 원하는 전원 공급 장치 유형을 지정해야 합니다.
다음 작업을 포함하여 현지 건축법에 따라 설치 사이트에 전원을 공급해야 합니다.
- 케이블 배관 설치
- 필요한 케이블 연결
- 전기 패널에 케이블 연결
- 전원 켜기
모든 전기 작업은 공인 전기 기사가 수행해야 합니다.
라인 사양
배포하려는 변형에 따라 고가용성을 보장하려면 다음 수의 독립 전원선을 공급해야 합니다.
| Variant | 라인 요구사항 |
|---|---|
| AC 전원 | 전용 접지 연결이 있는 독립적인 전원선 2개 |
| DC 전원 | 전용 반품 및 전용 접지 연결이 있는 독립적인 공급 라인 4개 |
모든 전원 콘센트는 설치 위치에서 최대 1.8m 이내에 있어야 합니다.
AC 전원 사양
AC 전원의 경우 모든 전원 공급 장치 라인이 다음 사양 중 하나를 충족해야 합니다.
| 단계 | 전압 | 전류 | 커넥터 |
|---|---|---|---|
| 단상 | 208V, 50/60Hz | 30A | NEMA L6-30P |
| 단상 | 230V, 50/60Hz | 32A | IEC 60309 2P+2E 6Hr |
| 3상 Y | 120V/208V, 50/60Hz | 30A | NEMA L21-30P |
| 3단계 델타 | 208V, 50/60Hz | 60A | IEC 60309 3P+G 9Hr |
| 3단계 델타 | 208V, 50/60Hz | 50A | CS8365 50A 3P+G |
| 3상 Y | 240V/410V, 50/60Hz | 16A | IEC 60309 3P+N+PE 6Hr |
| 3상 Y | 230V/400V, 50/60Hz | 32A | IEC 60309 3P+N+PE 6Hr |
DC 전원 사양
DC 전원의 경우 모든 전원 공급 장치 라인이 다음 구성의 양극 접지 -48V Telco 스타일 라인이어야 합니다.
- 두 개 이상의 중복 DC 공급 장치에서 공급되는 4개의 공급 라인
- 해당 중복 DC 공급 장치에 공급되는 4개의 복귀 라인
- 전용 접지 본드 1개
선은 다음 사양을 충족해야 합니다.
| 선 유형 | 전압 | 전류 | 커넥터 |
|---|---|---|---|
| 공급 | -44V~-60V | 125A | 2홀 3/8인치-온-1인치-센터 압축 러그 |
| Return | -44V~-60V | 125A | 2홀 3/8인치-온-1인치-센터 압축 러그 |
| 그라운드 | 해당 사항 없음 | 전기 기사와 상담하기 | 단일 홀 1/4인치 압축 러그 |
전력 사용량
Distributed Cloud 하드웨어 랙의 전력 소비는 선택한 구성, GPU 유무, CPU 부하 및 기타 요인에 따라 3,000W~5,500W입니다. 전원을 켤 때 순간적으로 최대 전력 소비량이 5,900W에 도달할 수 있습니다.
백업 전원
두 변형 모두에서 각 독립 전원 라인에는 배터리 시스템의 경우 최소 20분, 관성 시스템의 경우 15초 동안 분산 클라우드 하드웨어에 지속적으로 전원을 공급할 수 있는 독립 무정전 전원 장치 (UPS)가 있어야 합니다.
UPS 백업 외에도 UPS 장치를 충전하고 분산 클라우드 하드웨어에 최소 4시간 동안 전원을 공급할 수 있는 충분한 용량의 비상 전기 발전기 백업을 제공해야 합니다. 분산 클라우드 하드웨어가 UPS 장치에 연결되어 있어야 합니다. 그런 다음 UPS 장치는 비상 전송을 용이하게 하기 위해 사람의 개입이 필요하지 않은 자동 전환 스위치 (ATS) 또는 유사한 시스템을 사용하여 발전기 백업에 연결해야 합니다.
발전기 백업이 없는 배터리 UPS 시스템(예: 이전 DC 플랜트)은 최소 4시간 동안 분산 클라우드에 전원을 공급할 수 있는 충분한 용량을 갖춰야 합니다.
온도 센서 등이 있습니다
Distributed Cloud 하드웨어 랙은 공랭식이며 작동하려면 온도 조절 환경이 필요합니다. 설치 사이트에서 Distributed Cloud 하드웨어가 작동할 수 있도록 적절한 냉각을 제공해야 합니다.
설치 사이트에서는 다음 주변 환경을 제공해야 합니다.
| 환경 요인 | 필수 범위 |
|---|---|
| 온도 | 15°C~31°C |
| 상대 습도 | 30~70%, 비응결 |
주변 온도 및 상대 습도 변동은 다음보다 커서는 안 됩니다.
- 주변 온도: 시간당 +/- 5°C
- 상대 습도: 시간당 +/- 5%
이 가이드라인은 해발 3,050m (10,000피트) 미만의 고도에 설치하는 경우에 적용됩니다. 고도가 높은 지역에서는 HVAC 전문가 및 Google 담당자에게 문의하세요. 이 권장 범위를 벗어나는 극단적인 변동이 발생하면 보호를 위해 종료되거나 Distributed Cloud 하드웨어가 영구적으로 손상될 수 있습니다.
랙은 시간당 최대 13,650BTU의 열을 생성하며 강제 공기를 사용하여 설치된 하드웨어에서 열을 제거합니다. 랙의 전면은 냉기 흡입구 역할을 하고 랙의 후면은 열기 배출구 역할을 합니다. 충분한 공기 흐름을 확보하려면 랙의 앞뒤에 1.2m의 공간을 확보해야 합니다. 가능한 경우 전용 천공 타일 또는 레지스터 앞에 랙을 설치합니다.
분산 클라우드에서는 배포 사이트의 공기가 영구적으로 설치된 상업용 또는 산업용 HVAC 장비를 사용하여 지속적으로 순환되고, 조절되고, 필터링되어야 합니다. 필요한 환경 조건을 유지하지 않으면 Distributed Cloud 하드웨어가 장기적으로 손상되고 Distributed Cloud 배포의 안정성이 저하될 수 있습니다.
냉각 인프라는 다음 가이드라인을 충족해야 합니다.
- 모든 HVAC 장비에는 예비 전원이 있어야 하며 전원 손실 후 자동으로 다시 시작할 수 있어야 합니다.
- 공기 처리기, 공조 장비, 응축기, 펌프, 냉각탑, 냉각기 및 기타 HVAC 구성요소에는 적절한 중복성이 있어야 합니다.
- HVAC 장비의 작동 성능을 일관되게 유지하고 필요한 범위 내로 유지하려면 정기적으로 검사하고 유지 관리해야 합니다.
- 분산 클라우드 하드웨어를 직사광선이나 기타 유형의 적외선에 노출해서는 안 됩니다. 하드웨어의 검증된 온도 프로필이 변경되기 때문입니다.
- Distributed Cloud 하드웨어를 무조건적이고 필터링되지 않은 공기에 노출해서는 안 됩니다. 잠시만 노출되어도 먼지가 쌓여 중요한 구성요소로의 공기 흐름이 제한될 수 있습니다.
- 전문적으로 설계되고 설치된 경우 신선한 공기 냉각 시스템은 허용됩니다. 하지만 이전에 나열된 열 요구사항을 충족해야 합니다.
네트워킹
Distributed Cloud 하드웨어 랙에는 로컬 네트워크의 중복 네트워크 기기 두 개에 분산된 LC 싱글 모드 광섬유 연결 4개가 필요합니다. 100GBASE-LR4 및 10GBASE-LR 링크만 지원됩니다. Distributed Cloud 하드웨어를 주문할 때 IP 주소 범위, 방화벽 구성과 같은 네트워크 요구사항을 지정해야 합니다. 광 전송 회로의 경우 최적의 라우팅 프로토콜 컨버전스를 위해 장애 전파를 사용 설정합니다.
주문하기 전에 네트워크 관리자가 Google과 협력하여 Distributed Cloud 설치의 네트워크 구성을 계획해야 합니다.
그림 1은 일반적인 Distributed Cloud 구성을 보여줍니다.
이 다이어그램에 표시된 구성요소에 대한 자세한 내용은 Distributed Cloud 하드웨어를 참고하세요.
주소 블록 할당
Distributed Cloud를 사용하려면 로컬 네트워크에 다음 주소 블록을 할당해야 합니다.
| 네트워크 구성요소 | 할당 요구사항 |
|---|---|
| 로컬 네트워크로 연결되는 피어링 링크 | 공개 또는 비공개 /31 CIDR 블록 4개 이러한 4개의 주소 블록을 포함하는 /31 CIDR 블록 4개, VLAN ID, BGP ASN 2개를 제공할 수 있습니다. 하나의 ASN은 Distributed Cloud ToR 스위치와 피어링하는 로컬 라우터용이고, 하나의 ASN은 Distributed Cloud 스위치용입니다. |
| ToR 스위치 관리 서브네트워크 | 공개 또는 RFC 1918 CIDR 블록이 하나 이상 있어야 합니다(/30). |
| Distributed Cloud 머신 관리 서브넷 | 공개 또는 RFC 1918 /27 CIDR 블록이 하나 이상 있어야 합니다. |
| Distributed Cloud 노드 서브네트워크 | 공개 또는 RFC 1918 /27 CIDR 블록이 하나 이상 있어야 합니다. |
Distributed Cloud 하드웨어를 주문할 때 네트워크 관리자는 위의 CIDR 블록 할당 정보를 제공해야 합니다. Distributed Cloud가 배포된 후에는 이러한 값을 변경할 수 없습니다.
노드, 머신 관리, ToR 스위치 CIDR 블록은 로컬 네트워크에서 라우팅 가능한 서브넷이어야 합니다. 비공개 RFC 1918 범위 서브넷 또는 공개 네트워크일 수 있습니다. 피어링 에지 라우터에서 분산 클라우드 노드 서브넷, 분산 클라우드 머신 관리 서브넷, ToR 스위치 관리 서브넷의 하위 두 /32 IP 주소의 경로를 수락하도록 적절한 BGP 세션을 구성해야 합니다.
CIDR 블록은 Distributed Cloud 랙별로 할당됩니다. Distributed Cloud 클러스터를 만들면 Distributed Cloud는 기능과 가용성을 기반으로 지정된 노드 CIDR 블록 내의 IP 주소에 해당 클러스터 내의 노드를 자동으로 할당합니다.
다중 랙 Distributed Cloud 설치에서는 각 Distributed Cloud 랙에 고유한 CIDR 블록을 지정해야 합니다. 각 랙은 네트워크에 별도로 연결됩니다.
머신을 추가하여 Distributed Cloud 설치를 확장하려는 경우 초기 Distributed Cloud 주문에서 필요한 추가 IP 주소를 고려해야 합니다. 또한 워크로드와Google Cloud간의 VPN 연결에서 사용하는 게이트웨이 주소 및 플로팅 주소와 같은 오버헤드 IP 주소도 고려해야 합니다. Google Cloud 영업 담당자와 협력하여 비즈니스 요구사항에 따라 최적의 노드 CIDR 블록 할당을 결정합니다.
Distributed Cloud 설치가 실행되면 Distributed Cloud 포드 및 서비스 네트워크 주소 할당에 설명된 대로 Distributed Cloud 포드 및 서비스의 네트워크 IP 주소도 할당해야 합니다.
방화벽 구성
Distributed Cloud에서는 다음 유형의 네트워크 트래픽을 허용하도록 방화벽을 구성해야 합니다.
- Distributed Cloud 관리 및 클러스터 컨트롤 플레인 트래픽
- Distributed Cloud 워크로드 트래픽
Distributed Cloud 관리 및 클러스터 컨트롤 플레인 트래픽
Distributed Cloud를 사용하려면 로컬 네트워크에서 다음 포트를 열어야 합니다. Distributed Cloud는 관리 및 클러스터 컨트롤 플레인 트래픽을 위해 인터넷을 통해 Google에 대한 아웃바운드 연결에 이러한 포트가 필요합니다. 이 아웃바운드 트래픽을 추적하고 해당 반환 인바운드 트래픽이 Distributed Cloud를 통과하도록 허용하는 상태 저장 방화벽을 사용해야 합니다.
| 함수 | 발신 서브네트워크 | 프로토콜 | 포트 |
|---|---|---|---|
| 도메인 이름 시스템(DNS) | ToR 스위치 관리, Distributed Cloud 머신 관리, Distributed Cloud 노드 | TCP, UDP | 53 |
| 네트워크 시간 프로토콜 (NTP) | ToR 스위치 관리, Distributed Cloud 머신 관리, Distributed Cloud 노드 | UDP | 123 |
| 스위치 인증을 위한 터미널 액세스 컨트롤러 액세스 제어 시스템 (TACACS) | ToR 스위치 관리 | TCP | 3535 |
| 관리 VPN | ToR 스위치 관리, Distributed Cloud 머신 관리 | UDP | 443 |
| 부트스트랩 및 관리 API | ToR 스위치 관리, Distributed Cloud 머신 관리 | TCP | 443 |
| 원격 Kubernetes 컨트롤 플레인 | Distributed Cloud 머신 관리, Distributed Cloud 노드 | TCP | 6443 |
| Kubernetes Konnectivity 프록시 | Distributed Cloud 머신 관리, Distributed Cloud 노드 | TCP | 8132, 8133, 8134 |
| 모니터링 서비스 | Distributed Cloud 머신 관리, Distributed Cloud 노드 | TCP | 443 |
| 로깅 서비스 | Distributed Cloud 머신 관리, Distributed Cloud 노드 | TCP | 443 |
| Cloud VPN 및 Virtual Private Cloud 데이터 영역 | 분산 클라우드 노드 | UDP (ESP, IKE) | 500, 4500 |
Distributed Cloud 워크로드 트래픽
네트워크 관리자는 Distributed Cloud 클러스터에 배포된 워크로드 간 트래픽을 허용하도록 추가 방화벽 규칙도 구성해야 합니다.
NAT 게이트웨이 뒤에 Distributed Cloud를 배포하고 인바운드 UDP 트래픽을 필터링하거나 차단하는 추가 방화벽 규칙이 WAN 게이트웨이에 구성되어 있는 경우 Distributed Cloud에 필요한 Cloud VPN 연결이 영향을 받을 수 있습니다. 이 경우 Cloud VPN IP 주소 범위에서 인바운드 Cloud VPN UDP 트래픽을 허용해야 합니다.
예를 들어 소스 포트가 500 또는 4500 (IKE/ESP)와 일치하는 소스 IP 주소 범위 35.242.0.0/17, 35.220.0.0/17, 34.157.0.0/16에서 인바운드 UDP 트래픽을 허용해야 합니다. 방화벽 솔루션에 더 정확한 구성이 필요한 경우 대상 IP 주소 범위를 Distributed Cloud 노드 서브넷의 IP 주소 범위와 일치하도록 설정합니다.
방화벽이 NAT 게이트웨이의 업스트림에 있는 경우 대상 IP 주소 범위를 NAT 게이트웨이의 공개 IP 주소로 설정합니다.
현장 유지보수
Google은 분산 클라우드 하드웨어를 원격으로 모니터링합니다. 문제가 발생하면 지원팀에 문의하여 티켓을 제출하세요. Google에서 하드웨어 오류를 감지하면 설치 사이트 방문 일정을 예약합니다. Google 인증 기술자가 방문을 조정하고 필요한 수리를 진행합니다.