Auf dieser Seite wird beschrieben, wie Google Distributed Cloud Connected funktioniert. Dazu gehören Informationen zur Infrastruktur, Hardware, zum Speicher und zu den Netzwerkfunktionen.
Google Distributed Cloud Connected besteht aus den folgenden Komponenten:
- Die Infrastruktur von Distributed Cloud Connected. Google stellt die Hardware für Distributed Cloud Connected bereit, stellt sie bereit und wartet sie. Dazu gehört auch die Remote-Verwaltung durch ein spezielles Google-Team.
- Der Dienst „Distributed Cloud Connected“ Mit diesem Dienst können Sie Ihre verbundenen Distributed Cloud-Cluster und Knotenpools über die Google Cloud CLI und die Distributed Cloud Edge Container API verwalten.
Die verbundenen Cluster von Distributed Cloud sind in Ihrer Flotte registriert und Sie können mit dem Kubernetes-CLI-Tool
kubectlmit ihnen interagieren.
Formfaktoren für Distributed Cloud Connected
Distributed Cloud Connected ist in einem der folgenden Formfaktoren verfügbar:
Distributed Cloud-Rack: Dieser Formfaktor unterstützt sowohl Cluster mit lokaler Steuerungsebene als auch Cluster mit Cloud-Steuerungsebene. Es gibt zwei Arten von Distributed Cloud-Racks:
- Eigenständiges Rack: Ein einzelnes Rack mit sechs Distributed Cloud Connected-Servern und zwei ToR-Switches (Top-of-Rack). Sie können sie als eigenständige Installationen in einer einzelnen Zone bereitstellen oder in einer Zone mit mehreren Racks zusammenfassen, indem Sie sie mit einem Basis-Rack verbinden.
- Basis-Rack: Zwei Racks mit jeweils sechs mit Distributed Cloud verbundenen Servern, zwei Top-of-Rack-Switches (ToR) und zwei Aggregatorswitches. Mit einem Basis-Rack können Sie Bereitstellungen mit mehreren Racks erstellen, indem Sie die Ressourcen eines oder mehrerer eigenständiger Racks zusammenfassen. Eine Zone mit einem Basis-Rack kann mindestens zwei und maximal zehn Racks haben, einschließlich der beiden Racks, aus denen das Basis-Rack besteht.
Distributed Cloud Connected-Server: Ein eigenständiger Distributed Cloud-Server, der sich über Ihre ToR-Switches direkt mit Ihrem lokalen Netzwerk verbindet. Dieser Formfaktor unterstützt nur lokale Steuerungsebenencluster. Distributed Cloud-verbundene Server können nur in Dreiergruppen bereitgestellt werden.
In der folgenden Tabelle werden die Unterschiede zwischen Distributed Cloud Connected-Racks und Distributed Cloud Connected-Servern beschrieben.
Funktionen GDC Connected-Rack Mit GDC verbundener Server Physischer Formfaktor Vollständig bestücktes Rack
(2 ToR-Switches, 6 Rackmount-Maschinen, optional 2 Aggregator-Switches)1RU-Rackmount-Maschine mit halber Tiefe
(in Dreiergruppen bereitgestellt)Stromversorgung Wechselstrom und Gleichstrom Nur AC Clustertyp Cloud-Steuerungsebene und lokale Steuerungsebene Nur lokale Steuerungsebene GPU-Arbeitslasten Unterstützt Nicht unterstützt Verbindung mit dem lokalen Netzwerk Ebene 3, BGP wird unterstützt Layer 2, BGP wird nicht unterstützt EdgeNetwork-Netzwerke Vollständig konfigurierbar Nur einzelnes (Standard-)Netzwerk EdgeNetwork-Subnetzwerke CIDR und VLAN-ID Nur VLAN-ID EdgeNetwork-Interconnect-Verbindungen Unterstützt Nicht unterstützt EdgeNetwork-Interconnect-Anhänge Unterstützt Nicht unterstützt EdgeNetwork-VPN-Verbindungen Unterstützt Nicht unterstützt VPC-Konnektivität Unterstützt Nicht unterstützt Symcloud Storage Unterstützt Unterstützt Betreiber von Netzwerkfunktionen Unterstützt Nicht unterstützt SR-IOV Unterstützt Nicht unterstützt
Infrastruktur von Distributed Cloud Connected
Google stellt die dedizierte Hardware bereit, stellt sie bereit, betreibt sie und wartet sie, auf der Ihre mit Distributed Cloud verbundene Zone ausgeführt wird. Die mit Distributed Cloud verbundenen Knoten, auf denen Ihre Arbeitslasten ausgeführt werden, werden ausschließlich auf dieser Hardware ausgeführt.
Auf der Hardware werden mehrere Knoten ausgeführt, die in Knotenpools gruppiert sind. Sie können diese Knotenpools Clustern in Ihrer verbundenen Zone von Distributed Cloud zuweisen. Sie können Ihr Netzwerk so konfigurieren, dass Arbeitslasten, die auf mit Distributed Cloud verbundenen Clustern ausgeführt werden, nur für Ihre lokalen Nutzer oder über das Internet verfügbar sind. Sie können Ihr Netzwerk auch so konfigurieren, dass nur mit Distributed Cloud verbundene Knoten lokale Ressourcen verwenden oder mit Arbeitslasten wie Compute Engine-VM-Instanzen und Kubernetes-Pods kommunizieren dürfen, die in einem VPC-Netzwerk (Virtual Private Cloud) über eine sichere Cloud VPN-Netzwerkverbindung zu einem VPC-Netzwerk ausgeführt werden.
Verwaltung von Distributed Cloud Connected
Verbundene Knoten von Distributed Cloud sind keine eigenständigen Ressourcen und müssen zur Verwaltung und Überwachung der Steuerungsebene mit Google Cloud verbunden bleiben. Bei Clustern mit Cloud-Steuerungsebene werden die Knoten der Distributed Cloud Connected-Steuerungsebene in der angegebenen Google Cloud Region gehostet. Die entsprechenden lokalen Distributed Cloud Connected-Arbeitslastknoten benötigen eine konstante Netzwerkverbindung zu Google Cloud. Bei Clustern mit lokaler Steuerungsebene werden die Knoten der Steuerungsebene lokal auf Ihrer mit Distributed Cloud verbundenen Hardware ausgeführt. Ihre Arbeitslasten werden weiterhin ausgeführt, während Distributed Cloud bis zu sieben Tage lang von Google Cloud getrennt ist.
Google verwaltet die physischen Maschinen und ToR-Switches, aus denen Ihre verbundene Distributed Cloud-Bereitstellung besteht, per Fernzugriff. Dazu gehören die Installation von Softwareupdates und Sicherheitspatches sowie die Behebung von Konfigurationsproblemen. Ihr Netzwerkadministrator kann auch den Zustand und die Leistung von verbundenen Clustern und Knoten in Distributed Cloud überwachen und mit Google zusammenarbeiten, um Probleme zu beheben.
Nachdem Google die Hardware für Distributed Cloud Connected erfolgreich an Ihrem angegebenen Standort bereitgestellt hat, kann Ihr Clusteradministrator den Distributed Cloud Connected-Cluster ähnlich wie einen herkömmlichen Kubernetes-Cluster konfigurieren. Sie können Maschinen Knotenpools und Knotenpools Clustern zuweisen und Anwendungsinhabern Zugriff gewähren, wie es für ihre Rollen erforderlich ist. Der Clusteradministrator muss jedoch die Verarbeitungs- und Speicherbeschränkungen der Maschinen in Ihrem mit Distributed Cloud verbundenen Rack berücksichtigen und die Cluster- und Arbeitslastkonfiguration entsprechend planen.
Distributed Cloud Connected bietet eine API zum Konfigurieren von Clustern und Knotenpools.
Zugriff auf die mit Distributed Cloud verbundene Zone
Sie können Ihr Netzwerk so konfigurieren, dass der gewünschte Zugriff auf Ihre mit Distributed Cloud verbundene Zone sowohl von Ihrem lokalen Netzwerk als auch vom Internet aus möglich ist.
Sie können Ihrer mit Distributed Cloud verbundenen Zone auch Zugriff aufGoogle Cloud -Dienste gewähren, indem Sie sie mit Ihrem VPC-Netzwerk verbinden. Distributed Cloud Connected verwendet Cloud VPN, um eine Verbindung zu Google-Dienstendpunkten herzustellen. Ihr Netzwerkadministrator muss Ihr Netzwerk so konfigurieren, dass dies möglich ist.
Personas für Distributed Cloud Connected
Die folgenden Rollen sind an der Bereitstellung und dem Betrieb Ihrer mit Distributed Cloud verbundenen Zone beteiligt:
Google-Außendiensttechniker Liefert, installiert und aktiviert die mit Distributed Cloud verbundene Hardware an Ihrem angegebenen Standort. Ihr Netzwerkadministrator arbeitet mit den Google-Technikern zusammen, um die Hardware an Ihre Stromquelle und Ihr Netzwerk anzuschließen.
Google Site Reliability Engineer (SRE) Überwacht und verwaltet die mit Distributed Cloud verbundene Hardware. Dazu gehören das Beheben von Konfigurationsproblemen, das Installieren von Patches und Updates sowie die Aufrechterhaltung der Sicherheit.
Netzwerkadministrator: Konfiguriert und verwaltet die Netzwerkverbindung und Zugriffssteuerung zwischen der mit Distributed Cloud verbundenen Hardware und Ihrem lokalen Netzwerk. Dazu gehört das Konfigurieren Ihrer Routing- und Firewallregeln, um sicherzustellen, dass alle erforderlichen Arten von Netzwerk-Traffic frei zwischen der Distributed Cloud-Hardware, Google Cloud, den Clients, die Ihre mit Distributed Cloud verbundenen Arbeitslasten nutzen, internen und externen Daten-Repositories usw. fließen können. Der Netzwerkadministrator muss Zugriff auf die Google Cloud -Konsole haben, um den Status Ihrer mit Distributed Cloud verbundenen Maschinen zu überwachen. Der Netzwerkadministrator konfiguriert auch Distributed Cloud-Netzwerkfunktionen.
Clusteradministrator. Stellt Distributed Cloud-Cluster in Ihrer Organisation bereit und verwaltet sie. Dazu gehört das Konfigurieren von Berechtigungen, Logging und Bereitstellen von Arbeitslasten für jeden Cluster. Der Clusteradministrator weist Knoten Knotenpools und Knotenpools Distributed Cloud-Clustern zu. Der Clusteradministrator muss die betrieblichen Unterschiede zwischen dem verbundenen Distributed Cloud-Cluster und einem herkömmlichen Kubernetes-Cluster kennen, z. B. die Verarbeitungs- und Speicherfunktionen der verbundenen Distributed Cloud-Hardware, um Ihre Arbeitslasten richtig zu konfigurieren und bereitzustellen.
Anwendungsinhaber: Ein Softwareentwickler, der für die Entwicklung und/oder Bereitstellung und Überwachung einer Anwendung verantwortlich ist, die in einem mit Distributed Cloud verbundenen Cluster ausgeführt wird. Anwendungsbesitzer, die Anwendungen in einem mit Distributed Cloud verbundenen Cluster haben, müssen die Einschränkungen hinsichtlich der Größe und des Standorts der Cluster sowie die Auswirkungen der Bereitstellung einer Anwendung am Edge, z. B. in Bezug auf Leistung und Latenz, kennen.
Rack-Hardware für Distributed Cloud Connected
Abbildung 1 zeigt eine typische Rackkonfiguration für Distributed Cloud Connect.
Die Komponenten einer Distributed Cloud Connected-Rack-Installation sind:
Google Cloud: Der Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloud umfasst Hardwareverwaltungs-Traffic, Control Plane-Traffic und Cloud VPN-Traffic zu Google Cloud-Diensten und allen Arbeitslasten, die Sie dort ausführen. Bei Bedarf kann auch VPC-Traffic enthalten sein.
Internet Verschlüsselter Traffic für die Verwaltungs- und Steuerungsebene zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloudwird über das Internet übertragen. Distributed Cloud Connected unterstützt keine Proxy-Internetverbindungen.
Lokales Netzwerk: Das lokale Netzwerk außerhalb des Distributed Cloud-Racks, das die Peering-Edge-Router mit dem Internet verbindet.
Peering-Edge-Router Ihre lokalen Netzwerkrouter, die mit den ToR-Switches von Distributed Cloud verbunden sind. Je nach dem physischen Standort, den Sie für Ihre Distributed Cloud-Installation auswählen, können die Peering-Edge-Router Ihrer Organisation oder Ihrem Colocation-Anbieter gehören und von diesen gewartet werden. Sie müssen diese Router so konfigurieren, dass sie das Border Gateway Protocol (BGP) für das Peering mit den ToR-Switches verwenden und eine Standardroute für Ihre mit Distributed Cloud verbundene Hardware ankündigen. Sie müssen diese Router sowie alle entsprechenden Firewalls so konfigurieren, dass der Traffic für die Geräteverwaltung von Google, der Traffic für die mit Distributed Cloud verbundene Steuerungsebene und gegebenenfalls der Cloud VPN-Traffic zugelassen werden.
Je nach Ihren geschäftlichen Anforderungen können Sie diese Router so konfigurieren:
- Ermöglichen Sie den Zugriff Ihrer mit Distributed Cloud verbundenen Knoten auf das Internet über öffentliches NAT (Network Address Translation) oder die direkte Bereitstellung öffentlicher IP-Adressen.
- Erlauben Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk und allen gewünschtenGoogle Cloud -Diensten.
Top-of-Rack-Switches (ToR-Switches): Die Layer-3-Switches, die die Maschinen im Rack verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Diese Switches sind BGP-Speaker und verarbeiten den Netzwerkverkehr zwischen dem mit Distributed Cloud verbundenen Rack und Ihrer lokalen Netzwerkhardware. Sie stellen über LACP-Bundles (Link Aggregation Control Protocol) eine Verbindung zu Peering-Edge-Routern her.
Aggregator-Switches: Die Layer-3-Switches sind nur in Basis-Racks vorhanden. Sie verbinden die ToR-Switches Ihrer eigenständigen Racks und fassen deren Traffic zu einem Cluster-Netzwerk mit mehreren Racks zusammen. Sie können bis zu 20 eigenständige ToR-Switches für Racks an die vier Aggregatorswitches in einem Basis-Rack anschließen. Das ergibt insgesamt 10 eigenständige Racks. Die Aggregatorswitches sind mit Ihren Peering-Edge-Routern verbunden.
Maschinen: Die physischen Maschinen, auf denen mit Distributed Cloud verbundene Software ausgeführt wird und auf denen Ihre Arbeitslasten ausgeführt werden. Jede physische Maschine ist ein Knoten im verbundenen Distributed Cloud-Cluster.
Serverhardware für Distributed Cloud Connected
Abbildung 2 zeigt eine typische Konfiguration für verbundene Server in Distributed Cloud.
Die Komponenten einer Installation von verbundenen Servern in Distributed Cloud sind:
Google Cloud: Der Traffic zwischen Ihrer Installation von Distributed Cloud Connected und Google Cloud umfasst Hardwareverwaltung und Audit-Logging-Traffic. Bei Bedarf kann auch VPC-Traffic enthalten sein.
Internet Verschlüsselter Management- und Audit-Logging-Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloudwird über das Internet übertragen. Distributed Cloud Connected unterstützt keine Proxy-Internetverbindungen.
Lokales Netzwerk: Ihr lokales Netzwerk, mit dem Distributed Cloud Connected Servers über Ihre Layer 2-ToR-Switches verbunden sind.
Top-of-Rack-Switches (ToR-Switches): Ihre Layer 2-Switches, die die Servermaschinen verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Für jede Maschine mit verbundenem Server in Distributed Cloud ist mindestens eine In-Band- und eine Out-of-Band-Verbindung zu einem einzelnen ToR-Switch erforderlich. Google empfiehlt, für zusätzliche Zuverlässigkeit zwei ToR-Switches und zwei In-Band-Verbindungen pro Maschine zu verwenden (eine pro Switch). Jeder mit Distributed Cloud verbundene Servercomputer wird so mit Ihren ToR-Switches verbunden:
- In-Band-Konnektivität: Jede mit Distributed Cloud verbundene Servermaschine stellt für die In-Band-Konnektivität eine Verbindung zu einem oder beiden ToR-Switches her. Über diese Verbindungen wird der Traffic Ihrer Arbeitslast übertragen. Sie müssen sie als 802.1q-Trunks konfigurieren und das entsprechende native VLAN als das Netzwerk, zu dem die mit Distributed Cloud verbundenen Managementnetzwerkschnittstellen gehören. Wenn Sie zusätzliche Arbeitslastverbindungen benötigen, können Sie zusätzliche getaggte VLANs an Ihre mit Distributed Cloud verbundenen Server weiterleiten.
- Out-of-Band-Verbindung. Jeder mit Distributed Cloud verbundene Server stellt auch eine Verbindung zu einem ToR-Switch für die Out-of-Band-Konnektivität her, sodass Ihre mit Distributed Cloud verbundenen Server miteinander kommunizieren können. Sie müssen die Out-of-Band-Switchports im selben VLAN platzieren.
Maschinen: Die physischen Servermaschinen, die mit Distributed Cloud verbunden sind und auf denen die Software von Distributed Cloud Connected ausgeführt wird und Ihre Arbeitslasten ausgeführt werden. Jede physische Maschine ist ein Knoten im verbundenen Distributed Cloud-Cluster.
Distributed Cloud-Dienst
Der Distributed Cloud Connected-Dienst wird entweder auf Google Cloudfür Cloud-Steuerungsebenen-Cluster oder direkt auf der Distributed Cloud-Hardware für lokale Steuerungsebenen-Cluster ausgeführt. Sie dient als Steuerungsebene für die Knoten und Cluster auf Ihrer Distributed Cloud Connected-Hardware.
Bei Clustern mit Remote-Steuerungsebene muss Distributed Cloud jederzeit eine Verbindung zuGoogle Cloud herstellen können. Ohne diese Verbindung kann Distributed Cloud nicht funktionieren. Bei Clustern mit lokaler Steuerungsebene werden Ihre Arbeitslasten auch dann weiter ausgeführt, wenn Distributed Cloud bis zu 7 Tage lang keine Verbindung zu Google Cloud herstellen kann. Danach muss Distributed Cloud mit Google Cloud kommunizieren, um Authentifizierungstokens und Speicherverschlüsselungsschlüssel zu aktualisieren und Hardwareverwaltungs- und Audit-Logging-Daten zu synchronisieren.
Über diese Steuerungsebene wird Ihre mit Distributed Cloud verbundene Zone instanziiert und konfiguriert. Das spezifische Google-Rechenzentrum, mit dem Ihre Distributed Cloud-Hardware zur Verwaltung verbunden wird, wird entsprechend seiner Nähe zu Ihrer mit Distributed Cloud verbundenen Installation ausgewählt.
Eine mit Distributed Cloud verbundene Zone besteht aus den Maschinen, die in Ihren mit Distributed Cloud verbundenen Racks installiert sind, oder aus den mit Distributed Cloud verbundenen Servermaschinen, die in Ihren Räumlichkeiten bereitgestellt werden. Mit einem Distributed Cloud Connected-Rack können Sie diese Maschinen, die als Kubernetes-Knoten instanziiert werden, einem Knotenpool und den Knotenpool einem Distributed Cloud-Cluster zuweisen. Bei mit Distributed Cloud verbundenen Servern werden Knotenpools automatisch gefüllt und können nicht konfiguriert werden.
Abbildung 3 zeigt die logische Organisation von Distributed Cloud Connect-Entitäten.
Die Entitäten sind:
Google Cloud region Die Google Cloud -Region für Ihre Distributed Cloud Connected-Zone wird durch den Standort des Google-Rechenzentrums bestimmt, das Ihrer Distributed Cloud-Installation am nächsten ist.
Steuerungsebene der Kubernetes Cloud: Die Kubernetes-Steuerungsebene für jeden verbundenen Distributed Cloud-Cluster wird standardmäßig remote in einem Google-Rechenzentrum in der Google Cloud Region ausgeführt, der Ihr verbundener Distributed Cloud-Cluster zugewiesen ist. So kann Distributed Cloud Connected von einer sicheren und hochverfügbaren Steuerungsebene profitieren, ohne dass Verarbeitungskapazität auf den physischen Maschinen von Distributed Cloud Connected beansprucht wird. Cluster mit Cloud-Steuerungsebene sind auf Distributed Cloud Connected-Servern nicht verfügbar.
Lokale Kubernetes-Steuerungsebene: Ab Google Distributed Cloud Connected-Version 1.5.0 können Sie einen Distributed Cloud Connected-Cluster so konfigurieren, dass er eine lokale Steuerungsebene anstelle der standardmäßigen Cloud-Steuerungsebene verwendet. Ein lokaler Steuerungsebenencluster kann in den Notfallbetrieb wechseln, wenn die Verbindung zuGoogle Cloud vorübergehend unterbrochen wird. So können Ihre Arbeitslasten weiter ausgeführt werden, bis die Verbindung wiederhergestellt ist. Dies ist der einzige Clustertyp, der auf verbundenen Servern von Distributed Cloud verfügbar ist. Weitere Informationen finden Sie unter Überlebensmodus.
Distributed Cloud-Zone: Eine logische Abstraktion, die die auf Ihrem Gelände bereitgestellte Hardware von Distributed Cloud Connected darstellt. Eine Distributed Cloud-Zone umfasst ein einzelnes mit Distributed Cloud verbundenes Rack oder alle mit Distributed Cloud verbundenen Server, die an Ihrem Standort bereitgestellt werden. Die physischen Maschinen in der Zone werden in der Google Cloud -Konsole als Distributed Cloud Connected-Maschinen instanziiert. Die Geräte in einer mit Distributed Cloud verbundenen Zone nutzen eine gemeinsame Netzwerkstruktur oder eine gemeinsame Fehlerdomain. Google erstellt Ihre Maschinen, bevor die Hardware für Distributed Cloud Connected geliefert wird. Sie können keine verbundenen Distributed Cloud-Maschinen erstellen, löschen oder ändern.
angezeigt.Knoten: Ein Knoten ist eine Kubernetes-Ressource, die eine physische Maschine von Distributed Cloud Connected in der Kubernetes-Umgebung instanziiert, wenn ein Knotenpool erstellt wird. Dadurch kann die Maschine zum Ausführen von Arbeitslasten verwendet werden, indem der Knotenpool einem Distributed Cloud Connected-Cluster zugewiesen wird.
Knotenpool Eine logische Gruppierung von Distributed Cloud Connected-Knoten in einer einzelnen Distributed Cloud Connected-Zone, mit der Sie Distributed Cloud-Knoten Distributed Cloud-Clustern zuweisen können. Bei mit Distributed Cloud verbundenen Servern werden Knotenpools automatisch instanziiert und gefüllt.
Cluster: Ein Distributed Cloud Connected-Cluster, der aus einer Steuerungsebene und einem oder mehreren Knotenpools besteht.
VPN-Verbindung Ein VPN-Tunnel zu einem VPC-Netzwerk, das in einemGoogle Cloud -Projekt ausgeführt wird. Über diesen Tunnel können Ihre mit Distributed Cloud verbundenen Arbeitslasten auf Compute Engine-Ressourcen zugreifen, die mit diesem VPC-Netzwerk verbunden sind. Sie müssen mindestens einen Knotenpool in Ihrer Zone erstellen, bevor Sie eine VPN-Verbindung erstellen können. Verbundene Server von Distributed Cloud unterstützen keine VPN-Verbindungen.
Speicher
Distributed Cloud Connected bietet 3,3 TiB nutzbaren Speicherplatz pro physischer Maschine im Distributed Cloud Connected-Rack. Dieser Speicher ist als logische Linux-Volumes konfiguriert. Wenn Sie einen Cluster erstellen, erstellt Distributed Cloud ein oder mehrere PersistentVolumes und stellt sie als Block-Volumes zur Verfügung, die Sie einer Arbeitslast mithilfe von PersistentVolumeClaims zuweisen können. Beachten Sie, dass diese PersistentVolumes keine Datenbeständigkeit bieten und nur für kurzlebige Daten geeignet sind. Informationen zum Arbeiten mit Block-Volumes finden Sie unter PersistentVolumeClaim, der ein Raw Block Volume anfordert.
Bei mit Distributed Cloud verbundenen Servern wird der Speicher ausschließlich über Rakuten Symcloud Storage abstrahiert. Jede Servermaschine, die mit Distributed Cloud verbunden ist, bietet 1 TB nutzbaren Speicherplatz.
Storage-Sicherheit
Distributed Cloud Connected verwendet LUKS, um den lokalen Maschinenspeicher zu verschlüsseln, und unterstützt kundenverwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK). Weitere Informationen finden Sie unter Best Practices für Sicherheit.
Symcloud Storage-Integration
In Racks, die mit Distributed Cloud verbunden sind, können Sie Distributed Cloud so konfigurieren, dass Rakuten Symcloud Storage verwendet wird. Dies dient als lokale Speicherabstraktionsschicht auf jedem Knoten des mit Distributed Cloud verbundenen Racks und macht den lokalen Speicher für Arbeitslasten verfügbar, die auf anderen mit Distributed Cloud verbundenen Knoten ausgeführt werden. Auf mit Distributed Cloud verbundenen Servern ist Symcloud Storage die Standard- und einzige verfügbare Speicheroption. Bei mit Distributed Cloud verbundenen Servern wird der lokale Speicher nicht als logische Linux-Volumes bereitgestellt.
Weitere Informationen finden Sie unter Distributed Cloud Connected für Symcloud Storage konfigurieren.
Netzwerk
In diesem Abschnitt werden die Anforderungen an die Netzwerkverbindung und die Funktionen von Distributed Cloud Connected beschrieben.
Google konfiguriert einige der virtuellen Netzwerkkomponenten für Ihre Installation vor, bevor die Hardware für Distributed Cloud Connected an Sie versendet wird. Sie können die vorkonfigurierten Einstellungen nach der Lieferung der Hardware nicht mehr ändern.
Abbildung 3 zeigt die Topologie des virtuellen Netzwerks in einer verbundenen Bereitstellung in der Distributed Cloud.
Die Komponenten des virtuellen Netzwerks in einer Distributed Cloud Connected-Bereitstellung sind:
Netzwerk: Ein virtuelles Netzwerk mit einem privaten Adressbereich in Ihrer mit Distributed Cloud verbundenen Zone. Ein Netzwerk ist auf Ebene 3 von anderen virtuellen Netzwerken in der Zone isoliert und kann ein oder mehrere Subnetzwerke enthalten. Das virtuelle Netzwerk umfasst alle physischen Maschinen im Rack, das mit Distributed Cloud verbunden ist. Eine einzelne mit Distributed Cloud verbundene Zone unterstützt maximal 20 Netzwerke. Distributed Cloud Connected-Server unterstützen nur ein einzelnes Netzwerk, das Standardnetzwerk, das beim Instanziieren eines Distributed Cloud Connected-Serverclusters erstellt wird.
Subnetzwerk Ein Layer 2- und Layer 3-VLAN-Subnetzwerk in einem Distributed Cloud-Netzwerk. Ein Subnetz hat eine eigene Broadcast-Domäne und einen oder mehrere IPv4-Adressbereiche Ihrer Wahl. Subnetzwerke innerhalb desselben Netzwerks sind auf Ebene 2 isoliert, können aber über Ebene 3 miteinander kommunizieren. Knoten in verschiedenen Subnetzwerken innerhalb desselben Netzwerks können über ihre IP-Adressen miteinander kommunizieren. Knoten in Subnetzwerken in verschiedenen Netzwerken können jedoch nicht miteinander kommunizieren. Verteilte Cloud-Server unterstützen die Subnetzwerkverwaltung nur über VLAN-IDs.
Router: Eine virtuelle Routerinstanz, die den Traffic in einem Distributed Cloud-Netzwerk steuert. Ihr Netzwerkadministrator verwendet einen Router, um eine BGP-Peering-Sitzung über eine Interconnect-Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk zu konfigurieren, damit Distributed Cloud-Pods ihre Netzwerkpräfixe in Ihrem lokalen Netzwerk ankündigen können. Standardmäßig bieten Router die von Distributed Cloud-Subnetzwerken empfangenen Routen noch einmal an. Distributed Cloud unterstützt einen Router pro Netzwerk. Router werden auf verbundenen Distributed Cloud-Servern nicht unterstützt.
Interconnect Eine gebündelte logische Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk. Eine Interconnect-Verbindung besteht aus einer oder mehreren physischen Verbindungen. Bei der ersten Inbetriebnahme erstellt Google die Interconnects, die Sie bei der Bestellung von Distributed Cloud Connected angefordert haben. Interconnect-Verbindungen können nicht erstellt, geändert oder entfernt werden, nachdem das Rack mit Distributed Cloud-Verbindung in Betrieb ist. Standardmäßig erstellt Google vier Interconnects, um eine hohe Verfügbarkeit für Ihre Installation zu gewährleisten. Verbundene Server von Distributed Cloud unterstützen keine Interconnects.
Interconnect-Anhang Eine virtuelle Verbindung zwischen einer Interconnect-Verbindung und einem Router, die das entsprechende Distributed Cloud-Netzwerk von Ihrem lokalen Netzwerk isoliert. Traffic, der über einen Interconnect-Anhang übertragen wird, kann entweder ohne Tagging oder mit einer VLAN-ID Ihrer Wahl getaggt werden. Sie erstellen Interconnect-Anhänge basierend auf Ihren Geschäftsanforderungen. Distributed Cloud-Server unterstützen keine Interconnect-Anhänge.
Die Netzwerkkomponenten von Distributed Cloud Connected ähneln ihren Google Cloud -Entsprechungen, weisen jedoch die folgenden Unterschiede auf:
Mit Distributed Cloud verbundene Netzwerkkomponenten sind lokal in der mit Distributed Cloud verbundenen Zone, in der sie instanziiert werden.
Ein Distributed Cloud-Netzwerk hat keine direkte Verbindung zu einem VPC-Netzwerk.
Standardmäßig haben Distributed Cloud-Netzwerke keine Verbindung zueinander über verschiedene Distributed Cloud Connected-Zonen hinweg. Sie haben die Möglichkeit, die zonenübergreifende Vernetzung explizit zu konfigurieren.
Ihr Netzwerkadministrator konfiguriert die mit Distributed Cloud verbundenen Netzwerkkomponenten, mit Ausnahme von Interconnects, die von Google konfiguriert werden, bevor die mit Distributed Cloud verbundene Hardware an Sie versendet wird.
Ihr Netzwerkadministrator muss die Rolle „Edge Network Admin“ (roles/edgenetwork.admin) für das Zielprojekt Google Cloud haben. Anwendungsentwickler, die Arbeitslasten in Distributed Cloud Connected bereitstellen, müssen die Rolle „Edge Network Viewer“ (roles/edgenetwork.viewer) für das Zielprojekt Google Cloud haben.
Verbindung zu Ihrem lokalen Netzwerk
Für ausgehenden Traffic zu Ressourcen in Ihrem lokalen Netzwerk verwenden Pods in einem mit Distributed Cloud verbundenen Cluster die Standardrouten, die von Ihren Peering-Edge-Routern beworben werden. Distributed Cloud Connected verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden.
Für eingehenden Traffic von Ressourcen in Ihrem lokalen Netzwerk muss Ihr Netzwerkadministrator Routingrichtlinien konfigurieren, die Ihren geschäftlichen Anforderungen entsprechen, um den Zugriff auf Pods in jedem Ihrer mit Distributed Cloud verbundenen Cluster zu steuern. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Sie können beispielsweise Zulassungs-/Ablehnungsrichtlinien für einzelne Knoten-Subnetzwerke oder virtuelle IP-Adressen einrichten, die vom integrierten Load-Balancer in Distributed Cloud Connected bereitgestellt werden. Die CIDR-Blöcke für Distributed Cloud Connected Pod und Distributed Cloud Connected Service sind nicht direkt zugänglich.
Internetverbindung
Für ausgehenden Traffic zu Ressourcen im Internet verwenden Pods in einem mit Distributed Cloud verbundenen Cluster die Standardroute, die von Ihren Routern für die mit Distributed Cloud verbundenen ToR-Switches beworben wird. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Distributed Cloud Connected verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden. Sie können optional eine eigene NAT-Ebene zusätzlich zur integrierten Ebene in Distributed Cloud Connected konfigurieren.
Für eingehenden Traffic müssen Sie Ihre WAN-Router entsprechend Ihren geschäftlichen Anforderungen konfigurieren. Diese Anforderungen legen fest, welche Zugriffsebene Sie vom öffentlichen Internet auf die Pods in Ihren mit Distributed Cloud verbundenen Clustern bereitstellen müssen. Distributed Cloud Connected verwendet das integrierte NAT für Pod-CIDR-Blöcke und CIDR-Blöcke für die Dienstverwaltung. Diese CIDR-Blöcke sind also nicht über das Internet zugänglich.
Verbindung zu einem VPC-Netzwerk
Distributed Cloud Connected umfasst eine integrierte VPN-Lösung, mit der Sie einen Distributed Cloud Connected-Cluster direkt mit einer VPC-Instanz verbinden können, wenn sich diese Instanz im selbenGoogle Cloud -Projekt wie der Distributed Cloud Connected-Cluster befindet.
Wenn Sie Cloud Interconnect verwenden, um Ihr lokales Netzwerk mit einer VPC-Instanz zu verbinden, können Ihre verbundenen Distributed Cloud-Cluster diese Instanz über das standardmäßige eBGP-Peering in Richtung Norden erreichen. Ihre Peering-Edge-Router müssen die entsprechenden VPC-Präfixe erreichen können und Ihre Cloud Interconnect-Router müssen Ihre mit Distributed Cloud verbundenen Präfixe korrekt ankündigen, z. B. mit Distributed Cloud verbundene Load Balancer-, Verwaltungs- und Systemsubnetzwerke.
Nachdem Sie eine VPN-Verbindung zwischen Ihrem mit Distributed Cloud verbundenen Cluster und Ihrem VPC-Netzwerk hergestellt haben, gelten standardmäßig die folgenden Konnektivitätsregeln:
- Ihr VPC-Netzwerk kann auf alle Pods im mit Distributed Cloud verbundenen Cluster zugreifen.
- Alle Pods im verbundenen Distributed Cloud-Cluster können auf alle Pods in Ihren VPC-nativen Clustern zugreifen. Bei routenbasierten Clustern müssen Sie benutzerdefinierte beworbene Routen manuell konfigurieren.
- Alle Pods im Distributed Cloud Connected-Cluster können auf VM-Subnetze in Ihrem VPC-Netzwerk zugreifen.
Die in diesem Abschnitt beschriebene Funktion ist auf mit Distributed Cloud verbundenen Servern nicht verfügbar.
Verbindung zu Google Cloud APIs und ‑Diensten
Nachdem Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk konfiguriert haben, können auf Ihrer mit Distributed Cloud verbundenen Installation ausgeführte Arbeitslasten auf Google Cloud APIs und -Dienste zugreifen.
Sie können zusätzlich die folgenden Funktionen konfigurieren, wenn dies für Ihr Unternehmen erforderlich ist:
- Privaten Google-Zugriff für den Zugriff auf Google Cloud APIs und -Dienste
- Private Service Connect, um über private Dienstendpunkte auf Google Cloud APIs zuzugreifen
VPN-Verbindungen sind auf mit Distributed Cloud verbundenen Servern nicht verfügbar.
Netzwerksicherheit
Die Schritte, die zum Sichern des Netzwerk-Traffics erforderlich sind, der in Ihre mit Distributed Cloud verbundene Installation ein- und ausgeht, hängen von Ihren geschäftlichen Anforderungen und der Netzwerksicherheitsrichtlinie Ihrer Organisation ab. Weitere Informationen finden Sie unter Best Practices für Sicherheit.
Weitere Netzwerkfunktionen
Distributed Cloud Connected unterstützt die folgenden Netzwerkfunktionen:
Unterstützung für Hochleistungsnetzwerke
Distributed Cloud-Racks mit Verbindung unterstützen die Ausführung von Arbeitslasten, die die bestmögliche Netzwerkleistung erfordern. Dazu wird Distributed Cloud Connected mit einem speziellen Network Function-Operator und einer Reihe von Kubernetes-CustomResourceDefinitions (CRDs) ausgeliefert, die die für die Ausführung von Hochleistungsarbeitslasten erforderlichen Funktionen implementieren.
Distributed Cloud-Racks unterstützen auch die Virtualisierung von Netzwerkschnittstellen mit SR-IOV.
Die in diesem Abschnitt beschriebenen Funktionen sind auf verbundenen Distributed Cloud-Servern nicht verfügbar.
Unterstützung von VM-Arbeitslasten
Mit Distributed Cloud Connected können Arbeitslasten nicht nur in Containern, sondern auch in virtuellen Maschinen ausgeführt werden. Weitere Informationen finden Sie unter VMs verwalten.
Informationen dazu, wie virtuelle Maschinen als wesentliche Komponente der Google Distributed Cloud Connected-Plattform dienen, finden Sie unter GKE Enterprise erweitern, um Edge-VMs vor Ort zu verwalten.
Unterstützung von GPU-Arbeitslasten
Mit Distributed Cloud Connected können GPU-basierte Arbeitslasten auf NVIDIA Tesla T4-GPUs ausgeführt werden. Sie müssen diese Anforderung bei der Bestellung Ihrer mit Distributed Cloud verbundenen Hardware angeben. Weitere Informationen finden Sie unter GPU-Arbeitslasten verwalten.
Diese Funktion ist auf verbundenen Servern von Distributed Cloud nicht verfügbar.