Funktionsweise von Distributed Cloud

Auf dieser Seite wird beschrieben, wie Google Distributed Cloud funktioniert. Dazu gehören Informationen zur Infrastruktur, Hardware, Speicherung und Netzwerkfunktionen.

Google Distributed Cloud besteht aus den folgenden Komponenten:

  • Die Distributed Cloud-Infrastruktur. Google stellt die Distributed Cloud-Hardware bereit, stellt sie bereit und wartet sie. Dazu gehört auch die Remote-Verwaltung durch ein spezielles Google-Team.
  • Der Distributed Cloud-Dienst. Mit diesem Dienst können Sie Ihre Distributed Cloud-Cluster und Knotenpools über die Google Cloud CLI und die Distributed Cloud Edge Container API verwalten. Die Distributed Cloud-Cluster sind in Ihrer Flotte registriert und Sie können mit dem Kubernetes-CLI-Tool kubectl mit ihnen interagieren.

Formfaktoren für Distributed Cloud

Distributed Cloud ist in einem der folgenden Formfaktoren verfügbar:

  • Distributed Cloud-Rack Ein Rack mit sechs Distributed Cloud-Servern und zwei ToR-Switches (Top-of-Rack). Dieser Formfaktor unterstützt sowohl Cluster mit lokaler Steuerungsebene als auch Cluster mit Cloud-Steuerungsebene.
  • Distributed Cloud Server Ein eigenständiger Distributed Cloud-Server, der sich über Ihre ToR-Switches direkt mit Ihrem lokalen Netzwerk verbindet. Dieser Formfaktor unterstützt nur lokale Steuerungsebenencluster. Distributed Cloud-Server können nur in Dreiergruppen bereitgestellt werden.

    In der folgenden Tabelle werden die Unterschiede zwischen Distributed Cloud-Racks und Distributed Cloud-Servern beschrieben.

    Funktionen GDC Edge-Rack GDC Edge-Server
    Physischer Formfaktor Vollständig bestücktes Rack
    (2 ToR-Switches, 6 Rackmount-Maschinen)
    1RU-Rackmount-Maschine mit halber Tiefe
    (in Dreiergruppen bereitgestellt)
    Stromversorgung Wechselstrom und Gleichstrom Nur AC
    Clustertyp Cloud-Steuerungsebene und lokale Steuerungsebene Nur lokale Steuerungsebene
    GPU-Arbeitslasten Unterstützt Nicht unterstützt
    Verbindung mit dem lokalen Netzwerk Ebene 3, BGP wird unterstützt Layer 2, BGP wird nicht unterstützt
    EdgeNetwork-Netzwerke Vollständig konfigurierbar Nur einzelnes (Standard-)Netzwerk
    EdgeNetwork-Subnetzwerke CIDR und VLAN-ID Nur VLAN-ID
    EdgeNetwork-Interconnect-Verbindungen Unterstützt Nicht unterstützt
    EdgeNetwork-Interconnect-Anhänge Unterstützt Nicht unterstützt
    EdgeNetwork-VPN-Verbindungen Unterstützt Nicht unterstützt
    VPC-Konnektivität Unterstützt Nicht unterstützt
    Symcloud Storage Unterstützt Unterstützt
    Betreiber von Netzwerkfunktionen Unterstützt Nicht unterstützt
    SR-IOV Unterstützt Nicht unterstützt

Distributed Cloud-Infrastruktur

Google stellt die dedizierte Hardware bereit, auf der Ihre Distributed Cloud-Zone ausgeführt wird, und übernimmt die Bereitstellung, den Betrieb und die Wartung. Die Distributed Cloud-Knoten, auf denen Ihre Arbeitslasten ausgeführt werden, werden ausschließlich auf dieser Hardware ausgeführt.

Auf der Hardware werden mehrere Knoten ausgeführt, die in Knotenpools gruppiert sind. Sie können diese Knotenpools Clustern in Ihrer Distributed Cloud-Zone zuweisen. Sie können Ihr Netzwerk so konfigurieren, dass Arbeitslasten, die in Distributed Cloud-Clustern ausgeführt werden, nur für Ihre lokalen Nutzer verfügbar oder über das Internet zugänglich sind. Sie können Ihr Netzwerk auch so konfigurieren, dass nur Distributed Cloud-Knoten lokale Ressourcen verwenden oder mit Arbeitslasten wie Compute Engine-VM-Instanzen und Kubernetes-Pods kommunizieren dürfen, die in einem VPC-Netzwerk (Virtual Private Cloud) über eine sichere Cloud VPN-Netzwerkverbindung zu einem VPC-Netzwerk ausgeführt werden.

Verwaltung der Distributed Cloud

Distributed Cloud-Knoten sind keine eigenständigen Ressourcen und müssen zur Verwaltung und Überwachung der Steuerungsebene mit Google Cloud verbunden bleiben. Die Knoten der Distributed Cloud-Steuerungsebene werden in der angegebenen Google Cloud -Region gehostet. Die lokalen Distributed Cloud-Knoten erfordern eine ständige Netzwerkverbindung zu Google Cloud.

Google verwaltet die physischen Maschinen und ToR-Switches, aus denen Ihre Distributed Cloud-Installation besteht, per Fernzugriff. Dazu gehören die Installation von Softwareupdates und Sicherheitspatches sowie die Behebung von Konfigurationsproblemen. Ihr Netzwerkadministrator kann auch den Zustand und die Leistung von Distributed Cloud-Clustern und ‑Knoten überwachen und mit Google zusammenarbeiten, um Probleme zu beheben.

Nachdem Google die Distributed Cloud-Hardware an Ihrem angegebenen Standort bereitgestellt hat, kann Ihr Clusteradministrator mit der Konfiguration des Distributed Cloud-Clusters beginnen. Das ist ähnlich wie bei einem herkömmlichen Kubernetes-Cluster. Sie können Maschinen Knotenpools und Knotenpools Clustern zuweisen und Anwendungsinhabern Zugriff gewähren, wie es für ihre Rollen erforderlich ist. Der Clusteradministrator muss jedoch die Verarbeitungs- und Speicherbeschränkungen der Maschinen in Ihrem Distributed Cloud-Rack berücksichtigen und die Cluster- und Arbeitslastkonfiguration entsprechend planen.

Distributed Cloud bietet eine API zum Konfigurieren von Clustern und Knotenpools.

Zugriff auf die Distributed Cloud-Zone

Sie können Ihr Netzwerk so konfigurieren, dass der gewünschte Zugriff auf Ihre Distributed Cloud-Zone sowohl von Ihrem lokalen Netzwerk als auch über das Internet möglich ist.

Sie können Ihrer Distributed Cloud-Zone auch Zugriff aufGoogle Cloud -Dienste gewähren, indem Sie sie mit Ihrem VPC-Netzwerk verbinden. Distributed Cloud verwendet Cloud VPN, um eine Verbindung zu Google-Dienstendpunkten herzustellen. Ihr Netzwerkadministrator muss Ihr Netzwerk so konfigurieren, dass dies möglich ist.

Distributed Cloud-Rollen

Die folgenden Rollen sind an der Bereitstellung und dem Betrieb Ihrer Distributed Cloud-Zone beteiligt:

  • Google-Außendiensttechniker Liefert, installiert und aktiviert die Distributed Cloud-Hardware an Ihrem angegebenen Standort. Ihr Netzwerkadministrator arbeitet mit den Google-Technikern zusammen, um die Hardware an Ihre Stromquelle und Ihr Netzwerk anzuschließen.

  • Google Site Reliability Engineer (SRE) Überwacht und verwaltet die Distributed Cloud-Hardware. Dazu gehören das Beheben von Konfigurationsproblemen, das Installieren von Patches und Updates sowie die Aufrechterhaltung der Sicherheit.

  • Netzwerkadministrator: Konfiguriert und verwaltet die Netzwerkverbindung und Zugriffssteuerung zwischen der Distributed Cloud-Hardware und Ihrem lokalen Netzwerk. Dazu gehört die Konfiguration Ihrer Routing- und Firewallregeln, um sicherzustellen, dass alle erforderlichen Arten von Netzwerkverkehr frei zwischen der Distributed Cloud-Hardware, Google Cloud, den Clients, die Ihre Distributed Cloud-Arbeitslasten nutzen, internen und externen Daten-Repositories usw. fließen können. Der Netzwerkadministrator muss Zugriff auf die Google Cloud Console haben, um den Status Ihrer Distributed Cloud-Maschinen zu überwachen. Der Netzwerkadministrator konfiguriert auch Distributed Cloud-Netzwerkfunktionen.

  • Clusteradministrator. Stellt Distributed Cloud-Cluster in Ihrer Organisation bereit und verwaltet sie. Dazu gehört das Konfigurieren von Berechtigungen, Logging und Bereitstellen von Arbeitslasten für jeden Cluster. Der Clusteradministrator weist Knoten Knotenpools und Knotenpools Distributed Cloud-Clustern zu. Der Clusteradministrator muss die betrieblichen Unterschiede zwischen dem Distributed Cloud-Cluster und einem herkömmlichen Kubernetes-Cluster kennen, z. B. die Verarbeitungs- und Speicherfunktionen der Distributed Cloud-Hardware, um Ihre Arbeitslasten richtig zu konfigurieren und bereitzustellen.

  • Anwendungsinhaber: Ein Softwareentwickler, der für die Entwicklung und/oder Bereitstellung und Überwachung einer Anwendung verantwortlich ist, die in einem Distributed Cloud-Cluster ausgeführt wird. Anwendungsbesitzer, die Anwendungen in einem Distributed Cloud-Cluster besitzen, müssen die Einschränkungen hinsichtlich der Größe und des Standorts der Cluster sowie die Auswirkungen der Bereitstellung einer Anwendung am Edge, z. B. Leistung und Latenz, kennen.

Distributed Cloud Rack-Hardware

Abbildung 1 zeigt eine typische Distributed Cloud-Rackkonfiguration.

Abbildung 1: Distributed Cloud-Komponenten.
Abbildung 1: Distributed Cloud-Komponenten.

Die Komponenten einer Distributed Cloud-Installation sind:

  • Google Cloud: Der Traffic zwischen Ihrer Distributed Cloud-Installation und Google Cloud umfasst Hardwareverwaltungs-Traffic, Traffic der Steuerungsebene und Cloud VPN-Traffic zu Google Cloud-Diensten und allen Arbeitslasten, die Sie dort ausführen. Bei Bedarf kann auch VPC-Traffic enthalten sein.

  • Internet Verschlüsselter Management- und Steuerungsebenen-Traffic zwischen Ihrer Distributed Cloud-Installation und Google Cloud, der über das Internet übertragen wird. Proxied-Internetverbindungen werden von Distributed Cloud nicht unterstützt.

  • Lokales Netzwerk: Das lokale Netzwerk außerhalb des Distributed Cloud-Racks, das die Peering-Edge-Router mit dem Internet verbindet.

  • Peering-Edge-Router Ihre lokalen Netzwerkrouter, die mit den ToR-Switches von Distributed Cloud verbunden sind. Je nach dem physischen Standort, den Sie für Ihre Distributed Cloud-Installation auswählen, können die Peering-Edge-Router Ihrer Organisation oder Ihrem Colocation-Anbieter gehören und von diesen gewartet werden. Sie müssen diese Router so konfigurieren, dass sie das Border Gateway Protocol (BGP) für das Peering mit den ToR-Switches verwenden und eine Standardroute für Ihre Distributed Cloud-Hardware bewerben. Sie müssen diese Router sowie alle entsprechenden Firewalls so konfigurieren, dass der Traffic für die Geräteverwaltung von Google, der Traffic für die Distributed Cloud-Steuerungsebene und gegebenenfalls der Cloud VPN-Traffic zugelassen werden.

    Je nach Ihren geschäftlichen Anforderungen können Sie diese Router so konfigurieren:

    • Ermöglichen Sie den Zugriff Ihrer Distributed Cloud-Knoten auf das Internet über öffentliches NAT (Network Address Translation) oder die direkte Bereitstellung öffentlicher IP-Adressen.
    • Erlauben Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk und allen gewünschtenGoogle Cloud -Diensten.
  • Top-of-Rack-Switches (ToR-Switches): Die Layer-3-Switches, die die Maschinen im Rack verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Diese Switches sind BGP-Speaker und verarbeiten den Netzwerkverkehr zwischen dem Distributed Cloud-Rack und Ihrer lokalen Netzwerkausrüstung. Sie stellen über LACP-Bundles (Link Aggregation Control Protocol) eine Verbindung zu Peering-Edge-Routern her.

  • Maschinen: Die physischen Maschinen, auf denen Distributed Cloud-Software ausgeführt wird und auf denen Ihre Arbeitslasten ausgeführt werden. Jede physische Maschine ist ein Knoten im Distributed Cloud-Cluster.

Distributed Cloud Server-Hardware

Abbildung 2 zeigt eine typische Distributed Cloud Server-Konfiguration.

Abbildung 2. Distributed Cloud Server-Komponenten.
Abbildung 2: Distributed Cloud Server-Komponenten.

Die Komponenten einer Distributed Cloud-Installation sind:

  • Google Cloud: Der Traffic zwischen Ihrer Distributed Cloud-Installation und Google Cloud umfasst Hardwareverwaltung und Audit-Logging-Traffic. Bei Bedarf kann auch VPC-Traffic enthalten sein.

  • Internet Der verschlüsselte Management- und Audit-Logging-Traffic zwischen Ihrer Distributed Cloud-Installation und Google Cloudwird über das Internet übertragen. Proxied-Internetverbindungen werden von Distributed Cloud nicht unterstützt.

  • Lokales Netzwerk: Ihr lokales Netzwerk, mit dem Distributed Cloud-Server über Ihre Layer 2-ToR-Switches verbunden sind.

  • Top-of-Rack-Switches (ToR-Switches): Ihre Layer 2-Switches, die die Servermaschinen verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Jede Distributed Cloud Server-Maschine benötigt mindestens eine In-Band- und eine Out-of-Band-Verbindung zu einem einzelnen ToR-Switch. Google empfiehlt, für zusätzliche Zuverlässigkeit zwei ToR-Switches und zwei In-Band-Verbindungen pro Maschine zu verwenden (eine pro Switch). Jeder Distributed Cloud Server-Computer wird so mit Ihren ToR-Switches verbunden:

    • In-Band-Konnektivität: Jeder Distributed Cloud Server-Computer wird für die In-Band-Konnektivität mit einem oder beiden Ihrer ToR-Switches verbunden. Über diese Verbindungen wird der Traffic Ihrer Arbeitslast übertragen. Sie müssen sie als 802.1q-Trunks und das entsprechende native VLAN als das Netzwerk konfigurieren, zu dem die Distributed Cloud-Verwaltungsnetzwerkschnittstellen gehören. Wenn Sie zusätzliche Arbeitslastverbindungen benötigen, können Sie zusätzliche getaggte VLANs auf Ihren Distributed Cloud-Servern bündeln.
    • Out-of-Band-Verbindung. Jeder Distributed Cloud-Server ist auch mit einem ToR-Switch für die Out-of-Band-Konnektivität verbunden, sodass Ihre Distributed Cloud-Server miteinander kommunizieren können. Sie müssen die Out-of-Band-Switchports im selben VLAN platzieren.
  • Maschinen: Die physischen Distributed Cloud Server-Maschinen, auf denen Distributed Cloud-Software ausgeführt und Ihre Arbeitslasten verarbeitet werden. Jede physische Maschine ist ein Knoten im Distributed Cloud-Cluster.

Distributed Cloud-Dienst

Der Distributed Cloud-Dienst wird entweder auf Google Cloudfür Cloud-Steuerungsebenen-Cluster oder direkt auf der Distributed Cloud-Hardware für lokale Steuerungsebenen-Cluster ausgeführt. Sie dient als Steuerungsebene für die Knoten und Cluster auf Ihrer Distributed Cloud-Hardware.

Bei Clustern mit Remote-Steuerungsebene muss Distributed Cloud jederzeit eine Verbindung zuGoogle Cloud herstellen können. Ohne diese Verbindung kann Distributed Cloud nicht funktionieren. Bei Clustern mit lokaler Steuerungsebene werden Ihre Arbeitslasten auch dann weiter ausgeführt, wenn Distributed Cloud bis zu 7 Tage lang keine Verbindung zu Google Cloud herstellen kann. Danach muss Distributed Cloud mit Google Cloud kommunizieren, um Authentifizierungstokens und Speicherverschlüsselungsschlüssel zu aktualisieren und Hardwareverwaltungs- und Audit-Logging-Daten zu synchronisieren.

Diese Steuerungsebene instanziiert und konfiguriert Ihre Distributed Cloud-Zone. Das spezifische Google-Rechenzentrum, mit dem Ihre Distributed Cloud-Hardware zur Verwaltung verbunden wird, wird entsprechend seiner Nähe zu Ihrer Distributed Cloud-Installation ausgewählt.

Eine Distributed Cloud-Zone besteht aus den Maschinen, die in Ihrem Distributed Cloud-Rack installiert sind, oder aus den Distributed Cloud-Servermaschinen, die in Ihren Räumlichkeiten bereitgestellt werden. Mit Distributed Cloud Rack können Sie diese als Kubernetes-Knoten instanziierten Maschinen einem Knotenpool und den Knotenpool einem Distributed Cloud-Cluster zuweisen. Bei Distributed Cloud Servers werden Knotenpools automatisch gefüllt und können nicht konfiguriert werden.

Abbildung 3 zeigt die logische Organisation von Distributed Cloud-Entitäten.

Abbildung 2. Distributed Cloud-Entitäten.
Abbildung 3: Distributed Cloud-Entitäten.

Die Entitäten sind:

  • Google Cloud region Die Google Cloud -Region für Ihre Distributed Cloud-Zone wird durch den Standort des Google-Rechenzentrums bestimmt, das Ihrer Distributed Cloud-Installation am nächsten ist.

  • Kubernetes-Cloud-Steuerungsebene: Die Kubernetes-Steuerungsebene für jeden Distributed Cloud-Cluster wird standardmäßig remote in einem Google-Rechenzentrum in der Google Cloud -Region ausgeführt, der Ihr Distributed Cloud-Cluster zugewiesen ist. So kann Distributed Cloud von einer sicheren und hochverfügbaren Steuerungsebene profitieren, ohne dass Verarbeitungskapazität auf den physischen Distributed Cloud-Maschinen beansprucht wird. Cluster mit Cloud-Steuerungsebene sind auf Distributed Cloud-Servern nicht verfügbar.

  • Lokale Kubernetes-Steuerungsebene: Ab Google Distributed Cloud-Version 1.5.0 können Sie einen Distributed Cloud-Cluster so konfigurieren, dass er eine lokale Steuerungsebene anstelle der standardmäßigen Cloud-Steuerungsebene verwendet. Ein lokaler Steuerungsebenencluster kann in den Notfallbetrieb wechseln, wenn die Verbindung zuGoogle Cloud vorübergehend unterbrochen wird. So können Ihre Arbeitslasten weiter ausgeführt werden, bis die Verbindung wiederhergestellt ist. Dies ist der einzige Clustertyp, der auf Distributed Cloud-Servern verfügbar ist. Weitere Informationen finden Sie unter Überlebensmodus.

  • Distributed Cloud-Zone: Eine logische Abstraktion, die die in Ihren Räumlichkeiten bereitgestellte Distributed Cloud-Hardware darstellt. Eine Distributed Cloud-Zone umfasst ein einzelnes Distributed Cloud-Rack oder alle Distributed Cloud-Server, die an Ihrem Standort bereitgestellt werden. Die physischen Maschinen in der Zone werden als Distributed Cloud-Maschinen in der Google Cloud Console instanziiert. Die Geräte in einer Distributed Cloud-Zone nutzen dieselbe Netzwerkstruktur oder Fehlerdomain. Google erstellt Ihre Maschinen, bevor die Distributed Cloud-Hardware geliefert wird. Sie können keine Distributed Cloud-Maschinen erstellen, löschen oder ändern.

    angezeigt.
  • Knoten: Ein Knoten ist eine Kubernetes-Ressource, die eine physische Distributed Cloud-Maschine in der Kubernetes-Umgebung instanziiert, wenn ein Knotenpool erstellt wird. Dadurch wird sie für die Ausführung von Arbeitslasten verfügbar, indem der Knotenpool einem Distributed Cloud-Cluster zugewiesen wird.

  • Knotenpool Eine logische Gruppierung von Distributed Cloud-Knoten in einer einzelnen Distributed Cloud-Zone, mit der Sie Distributed Cloud-Knoten Distributed Cloud-Clustern zuweisen können. Bei Distributed Cloud Servers werden Knotenpools automatisch instanziiert und gefüllt.

  • Cluster: Ein Distributed Cloud-Cluster, der aus einer Steuerungsebene und einem oder mehreren Knotenpools besteht.

  • VPN-Verbindung Ein VPN-Tunnel zu einem VPC-Netzwerk, das in einemGoogle Cloud -Projekt ausgeführt wird. Über diesen Tunnel können Ihre Distributed Cloud-Arbeitslasten auf Compute Engine-Ressourcen zugreifen, die mit diesem VPC-Netzwerk verbunden sind. Sie müssen mindestens einen Knotenpool in Ihrer Zone erstellen, bevor Sie eine VPN-Verbindung erstellen können. Distributed Cloud-Server unterstützen keine VPN-Verbindungen.

Speicher

Distributed Cloud bietet 3,3 TiB nutzbaren Speicherplatz pro physischer Maschine im Distributed Cloud-Rack. Dieser Speicher ist als logische Linux-Volumes konfiguriert. Wenn Sie einen Cluster erstellen, erstellt Distributed Cloud ein oder mehrere PersistentVolumes und stellt sie als Block-Volumes zur Verfügung, die Sie einer Arbeitslast mithilfe von PersistentVolumeClaims zuweisen können. Beachten Sie, dass diese PersistentVolumes keine Datenbeständigkeit bieten und nur für kurzlebige Daten geeignet sind. Informationen zum Arbeiten mit Block-Volumes finden Sie unter PersistentVolumeClaim, der ein Raw Block Volume anfordert.

Bei Distributed Cloud-Servern wird der Speicher ausschließlich über Rakuten Symcloud Storage abstrahiert. Jede Distributed Cloud Server-Maschine bietet 1 TB nutzbaren Speicherplatz.

Storage-Sicherheit

Distributed Cloud verwendet LUKS, um den lokalen Maschinenspeicher zu verschlüsseln, und unterstützt kundenverwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK). Weitere Informationen finden Sie unter Best Practices für Sicherheit.

Symcloud Storage-Integration

Auf Distributed Cloud-Racks können Sie Distributed Cloud so konfigurieren, dass Rakuten Symcloud Storage verwendet wird. Diese Lösung fungiert als lokale Speicherabstraktionsschicht auf jedem Distributed Cloud-Rack-Knoten und macht den lokalen Speicher für Arbeitslasten verfügbar, die auf anderen Distributed Cloud-Knoten ausgeführt werden. Auf Distributed Cloud-Servern ist Symcloud Storage die Standard- und einzige verfügbare Speicheroption. Bei Distributed Cloud-Servern wird der lokale Speicher nicht als logische Linux-Volumes bereitgestellt.

Weitere Informationen finden Sie unter Distributed Cloud für Symcloud Storage konfigurieren.

Netzwerk

In diesem Abschnitt werden die Anforderungen an die Netzwerkverbindung und die Funktionen von Distributed Cloud beschrieben.

Google konfiguriert einige der virtuellen Netzwerkkomponenten von Distributed Cloud für Ihre Installation vor, bevor die Distributed Cloud-Hardware an Sie versendet wird. Sie können die vorkonfigurierten Einstellungen nach der Lieferung der Hardware nicht mehr ändern.

Abbildung 3 zeigt die Topologie des virtuellen Distributed Cloud-Netzwerks.

Abbildung 3: Distributed Cloud-Netzwerkkomponenten.
Abbildung 3: Distributed Cloud-Netzwerkkomponenten.

Die Komponenten des virtuellen Netzwerks von Distributed Cloud sind:

  • Netzwerk: Ein virtuelles Netzwerk mit einem privaten Adressbereich in Ihrer Distributed Cloud-Zone. Ein Netzwerk ist auf Ebene 3 von anderen virtuellen Netzwerken in der Zone isoliert und kann ein oder mehrere Subnetzwerke enthalten. Das virtuelle Netzwerk umfasst alle physischen Maschinen im Distributed Cloud-Rack. Eine einzelne Distributed Cloud-Zone unterstützt maximal 20 Netzwerke. Distributed Cloud-Server unterstützen nur ein einzelnes Netzwerk, das Standardnetzwerk, das beim Instanziieren eines Distributed Cloud-Serverclusters erstellt wird.

  • Subnetzwerk Ein Layer 2- und Layer 3-VLAN-Subnetzwerk in einem Distributed Cloud-Netzwerk. Ein Subnetz hat eine eigene Broadcast-Domäne und einen oder mehrere IPv4-Adressbereiche Ihrer Wahl. Subnetzwerke innerhalb desselben Netzwerks sind auf Ebene 2 isoliert, können aber über Ebene 3 miteinander kommunizieren. Knoten in verschiedenen Subnetzwerken innerhalb desselben Netzwerks können über ihre IP-Adressen miteinander kommunizieren. Knoten in Subnetzwerken in verschiedenen Netzwerken können jedoch nicht miteinander kommunizieren. Distributed Cloud Servers unterstützen die Verwaltung von Subnetzen nur über VLAN-IDs.

  • Router: Eine virtuelle Routerinstanz, die den Traffic in einem Distributed Cloud-Netzwerk steuert. Ihr Netzwerkadministrator verwendet einen Router, um eine BGP-Peering-Sitzung über eine Interconnect-Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk zu konfigurieren, damit Distributed Cloud-Pods ihre Netzwerkpräfixe in Ihrem lokalen Netzwerk ankündigen können. Standardmäßig bieten Router die von Distributed Cloud-Subnetzwerken empfangenen Routen noch einmal an. Distributed Cloud unterstützt einen Router pro Netzwerk. Distributed Cloud Servers unterstützen keine Router.

  • Interconnect Eine gebündelte logische Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk. Eine Interconnect-Verbindung besteht aus einer oder mehreren physischen Verbindungen. Beim ersten Start erstellt Google die Interconnects, die Sie bei der Bestellung von Distributed Cloud angefordert haben. Interconnect-Verbindungen können nicht erstellt, geändert oder entfernt werden, nachdem das Distributed Cloud-Rack in Betrieb ist. Standardmäßig erstellt Google vier Interconnects, um eine hohe Verfügbarkeit für Ihre Installation zu gewährleisten. Distributed Cloud-Server unterstützen keine Interconnects.

  • Interconnect-Anhang Eine virtuelle Verbindung zwischen einer Interconnect-Verbindung und einem Router, die das entsprechende Distributed Cloud-Netzwerk von Ihrem lokalen Netzwerk isoliert. Traffic, der über einen Interconnect-Anhang übertragen wird, kann entweder ohne Tagging oder mit einer VLAN-ID Ihrer Wahl getaggt werden. Sie erstellen Interconnect-Anhänge basierend auf Ihren Geschäftsanforderungen. Distributed Cloud unterstützt keine Interconnect-Anhänge.

Die Netzwerkkomponenten von Distributed Cloud ähneln ihren Google Cloud Entsprechungen, weisen jedoch die folgenden Unterschiede auf:

  • Distributed Cloud-Netzwerkkomponenten sind lokal für die Distributed Cloud-Zone, in der sie instanziiert werden.

  • Ein Distributed Cloud-Netzwerk hat keine direkte Verbindung zu einem VPC-Netzwerk.

  • Standardmäßig haben Distributed Cloud-Netzwerke keine Verbindung zueinander über verschiedene Distributed Cloud-Zonen hinweg. Sie haben die Möglichkeit, die zonenübergreifende Vernetzung explizit zu konfigurieren.

Ihr Netzwerkadministrator konfiguriert die Distributed Cloud-Netzwerkkomponenten, mit Ausnahme der Interconnects, die von Google konfiguriert werden, bevor die Distributed Cloud-Hardware an Sie versendet wird.

Ihr Netzwerkadministrator muss die Edge Network Admin-Rolle (roles/edgenetwork.admin) für das Zielprojekt Google Cloud haben, während Anwendungsentwickler, die Arbeitslasten in Distributed Cloud bereitstellen, die Edge Network Viewer-Rolle (roles/edgenetwork.viewer) für das Zielprojekt Google Cloud haben müssen.

Verbindung zu Ihrem lokalen Netzwerk

Für ausgehenden Traffic zu Ressourcen in Ihrem lokalen Netzwerk verwenden Pods in einem Distributed Cloud-Cluster die Standardrouten, die von Ihren Peering-Edge-Routern beworben werden. Distributed Cloud verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden.

Für eingehenden Traffic von Ressourcen in Ihrem lokalen Netzwerk muss Ihr Netzwerkadministrator Routingrichtlinien konfigurieren, die Ihren Geschäftsanforderungen entsprechen, um den Zugriff auf Pods in den einzelnen Distributed Cloud-Clustern zu steuern. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Sie können beispielsweise Richtlinien zum Zulassen/Verweigern für einzelne Knotensubnetzwerke oder virtuelle IP-Adressen einrichten, die vom integrierten Load Balancer in Distributed Cloud bereitgestellt werden. Die CIDR-Blöcke für Distributed Cloud Pod und Distributed Cloud Service sind nicht direkt zugänglich.

Internetverbindung

Für ausgehenden Traffic zu Ressourcen im Internet verwenden Pods in einem Distributed Cloud-Cluster die Standardroute, die von Ihren Routern an die Distributed Cloud-ToR-Switches (Top-of-Rack) angekündigt wird. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Distributed Cloud verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden. Optional können Sie eine eigene NAT-Ebene zusätzlich zur integrierten Ebene in Distributed Cloud konfigurieren.

Für eingehenden Traffic müssen Sie Ihre WAN-Router entsprechend Ihren geschäftlichen Anforderungen konfigurieren. Diese Anforderungen legen fest, welche Zugriffsebene Sie vom öffentlichen Internet auf die Pods in Ihren Distributed Cloud-Clustern bereitstellen müssen. Distributed Cloud verwendet die integrierte NAT für Pod-CIDR-Blöcke und CIDR-Blöcke für die Dienstverwaltung. Diese CIDR-Blöcke sind also nicht über das Internet zugänglich.

Verbindung zu einem VPC-Netzwerk

Distributed Cloud enthält eine integrierte VPN-Lösung, mit der Sie einen Distributed Cloud-Cluster direkt mit einer VPC-Instanz verbinden können, wenn sich diese Instanz im selbenGoogle Cloud -Projekt wie der Distributed Cloud-Cluster befindet.

Wenn Sie Cloud Interconnect verwenden, um Ihr lokales Netzwerk mit einer VPC-Instanz zu verbinden, können Ihre Distributed Cloud-Cluster diese Instanz über das standardmäßige eBGP-Peering in Richtung Norden erreichen. Ihre Peering-Edge-Router müssen die entsprechenden VPC-Präfixe erreichen können und Ihre Cloud Interconnect-Router müssen Ihre Distributed Cloud-Präfixe, z. B. Distributed Cloud-Load-Balancer-, Verwaltungs- und Systemsubnetzwerke, korrekt ankündigen.

Nachdem Sie eine VPN-Verbindung zwischen Ihrem Distributed Cloud-Cluster und Ihrem VPC-Netzwerk hergestellt haben, gelten standardmäßig die folgenden Konnektivitätsregeln:

  • Ihr VPC-Netzwerk kann auf alle Pods im Distributed Cloud-Cluster zugreifen.
  • Alle Pods im Distributed Cloud-Cluster können auf alle Pods in Ihren VPC-nativen Clustern zugreifen. Bei routenbasierten Clustern müssen Sie benutzerdefinierte beworbene Routen manuell konfigurieren.
  • Alle Pods im Distributed Cloud-Cluster können auf VM-Subnetzwerke in Ihrem VPC-Netzwerk zugreifen.

Die in diesem Abschnitt beschriebene Funktion ist auf Distributed Cloud-Servern nicht verfügbar.

Verbindung zu Google Cloud APIs und ‑Diensten

Nachdem Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk konfiguriert haben, können auf Ihrer Distributed Cloud-Installation ausgeführte Arbeitslasten auf Google Cloud APIs und -Dienste zugreifen.

Sie können zusätzlich die folgenden Funktionen konfigurieren, wenn dies für Ihr Unternehmen erforderlich ist:

VPN-Verbindungen sind auf Distributed Cloud-Servern nicht verfügbar.

Netzwerksicherheit

Die Schritte, die zum Sichern des Netzwerk-Traffics erforderlich sind, der in Ihre Distributed Cloud-Installation ein- und ausgeht, werden durch Ihre geschäftlichen Anforderungen und die Netzwerksicherheitsrichtlinie Ihrer Organisation bestimmt. Weitere Informationen finden Sie unter Best Practices für Sicherheit.

Weitere Netzwerkfunktionen

Distributed Cloud unterstützt die folgenden Netzwerkfunktionen:

Unterstützung für Hochleistungsnetzwerke

Distributed Cloud-Racks unterstützen die Ausführung von Arbeitslasten, die die bestmögliche Netzwerkleistung erfordern. Dazu wird Distributed Cloud mit einem speziellen Network Function-Operator und einer Reihe von Kubernetes-CustomResourceDefinitions (CRDs) ausgeliefert, die die für die Ausführung von Hochleistungsarbeitslasten erforderlichen Funktionen implementieren.

Distributed Cloud-Racks unterstützen auch die Virtualisierung von Netzwerkschnittstellen mit SR-IOV.

Die in diesem Abschnitt beschriebenen Funktionen sind auf Distributed Cloud-Servern nicht verfügbar.

Unterstützung von VM-Arbeitslasten

In Distributed Cloud können Arbeitslasten nicht nur in Containern, sondern auch in virtuellen Maschinen ausgeführt werden. Weitere Informationen finden Sie unter VMs verwalten.

Informationen dazu, wie virtuelle Maschinen als wesentliche Komponente der Google Distributed Cloud-Plattform dienen, finden Sie unter GKE Enterprise erweitern, um lokale Edge-VMs zu verwalten.

Unterstützung von GPU-Arbeitslasten

In Distributed Cloud können GPU-basierte Arbeitslasten auf NVIDIA Tesla T4-GPUs ausgeführt werden. Sie müssen diese Anforderung bei der Bestellung Ihrer Distributed Cloud-Hardware angeben. Weitere Informationen finden Sie unter GPU-Arbeitslasten verwalten.

Diese Funktion ist auf Distributed Cloud-Servern nicht verfügbar.

Nächste Schritte