Funktionsweise von Distributed Cloud Connected

Auf dieser Seite wird beschrieben, wie Google Distributed Cloud Connected funktioniert. Dazu gehören Informationen zur Infrastruktur, Hardware, zum Speicher und zu den Netzwerkfunktionen.

Google Distributed Cloud Connected besteht aus den folgenden Komponenten:

  • Die Infrastruktur von Distributed Cloud Connected. Google oder ein Systemintegrator (SI), der Partner von Google ist, liefert, stellt bereit und wartet die Hardware für Google Distributed Cloud Connected, einschließlich der Remote-Verwaltung durch ein spezielles Team.
  • Der Dienst „Distributed Cloud Connected“ Mit diesem Dienst können Sie Ihre mit Distributed Cloud verbundenen Cluster und Knotenpools über die Google Cloud CLI und die Distributed Cloud Edge Container API verwalten. Die verbundenen Cluster von Distributed Cloud sind in Ihrer Flotte registriert und Sie können mit dem Kubernetes-CLI-Tool kubectl mit ihnen interagieren.

Modelle für die Inhaberschaft von Distributed Cloud Connected

Sie können die mit Distributed Cloud verbundene Hardware je nach Ihren geschäftlichen Anforderungen auf eine der folgenden Arten bestellen:

  • Hardware, die Google gehört: Sie können Distributed Cloud Connected direkt bei Google bestellen. In diesem Szenario ist Google Eigentümer der mit Distributed Cloud verbundenen Hardware und kümmert sich um Wartung, Reparatur und Außerbetriebnahme. Wenn Ihr Vertrag endet, holt Google die Distributed Cloud-Hardware ab und vernichtet alle darauf gespeicherten Daten.

  • Kundeneigene Hardware Sie können Distributed Cloud Connected bei einem SI bestellen, der Google-Partner ist. In diesem Szenario sind Sie der Eigentümer der mit Distributed Cloud verbundenen Hardware. Der SI arbeitet mit Ihnen und Google zusammen, um die Hardware bereitzustellen, zu reparieren und außer Betrieb zu nehmen. Wenn Ihr Vertrag ausläuft, löscht der SI alle Google-Software und Ihre Daten von der mit Distributed Cloud verbundenen Hardware. Sie können die Hardware dann wiederverwenden oder entsorgen.

Weitere Informationen finden Sie unter Eigentumsmodell auswählen.

Formfaktoren für Distributed Cloud Connected

Distributed Cloud Connected ist in einem der folgenden Formfaktoren verfügbar:

  • Distributed Cloud-Rack: Es gibt zwei Arten von Distributed Cloud-Racks:

    • Eigenständiges Rack: Ein einzelnes Rack mit drei bis zwölf mit Distributed Cloud verbundenen Servern und zwei ToR-Switches (Top-of-Rack). Sie können sie als eigenständige Installationen in einer einzelnen Zone bereitstellen oder in einer Zone mit mehreren Racks zusammenfassen, indem Sie sie mit einem Basis-Rack verbinden.
    • Basis-Rack: Ein Paar Racks, von denen jedes drei bis zwölf mit Distributed Cloud verbundene Server, zwei Top-of-Rack-Switches (ToR) und einen Aggregatorswitch enthält. Mit einem Basis-Rack können Sie Bereitstellungen mit mehreren Racks erstellen, indem Sie die Ressourcen eines oder mehrerer eigenständiger Racks zusammenfassen. Eine Zone mit einem Basis-Rack kann mindestens zwei und maximal zehn Racks haben, einschließlich der beiden Racks, aus denen das Basis-Rack besteht.
  • Distributed Cloud Connected-Server: Ein eigenständiger Distributed Cloud-Server, der sich über Ihre ToR-Switches direkt mit Ihrem lokalen Netzwerk verbindet.

    In der folgenden Tabelle werden die Unterschiede zwischen Distributed Cloud-Racks und Distributed Cloud-Servern beschrieben.

    Funktionen GDC Connected-Rack Mit GDC verbundener Server
    Physischer Formfaktor Vollständig bestücktes Rack
    (2 ToR-Switches, 3 bis 12 Rackmount-Maschinen, optional 1 Aggregator-Switch)
    1 HE-Rackmount-Maschine mit halber Tiefe
    Stromversorgung Wechselstrom und Gleichstrom Nur AC
    GPU-Arbeitslasten Unterstützt Nicht unterstützt
    Verbindung mit dem lokalen Netzwerk Ebene 3, BGP wird unterstützt Layer 2, BGP wird nicht unterstützt
    Edge-Netzwerke Vollständig konfigurierbar Nur einzelnes (Standard-)Netzwerk
    Subnetzwerke für Edge-Netzwerke CIDR und VLAN-ID Nur VLAN-ID
    Edge-Netzwerkverbindungen Unterstützt Nicht unterstützt
    Edge-Netzwerk-Interconnect-Anhänge Unterstützt Nicht unterstützt
    Edge-Netzwerk-VPN-Verbindungen Unterstützt Nicht unterstützt
    VPC-Konnektivität Unterstützt Nicht unterstützt
    Symcloud Storage Unterstützt Unterstützt
    Betreiber von Netzwerkfunktionen Unterstützt Nicht unterstützt
    SR-IOV Unterstützt Nicht unterstützt

Standardmäßig können Sie nur Server mit Verbindung zu Distributed Cloud in einer Konfiguration mit drei Knoten bestellen. Wenn Sie für Ihr Unternehmen Einzelknotenbereitstellungen von Distributed Cloud Connected Servers benötigen, wenden Sie sich an Ihren Google-Vertriebsmitarbeiter.

Infrastruktur von Distributed Cloud Connected

Google stellt die dedizierte Hardware bereit, stellt sie bereit, betreibt sie und wartet sie, auf der Ihre mit Distributed Cloud verbundene Zone ausgeführt wird. Die mit Distributed Cloud verbundenen Knoten, auf denen Ihre Arbeitslasten ausgeführt werden, werden ausschließlich auf dieser Hardware ausgeführt.

Auf der Hardware werden mehrere Knoten ausgeführt, die in Knotenpools gruppiert sind. Sie können diese Knotenpools Clustern in Ihrer verbundenen Zone von Distributed Cloud zuweisen. Sie können Ihr Netzwerk so konfigurieren, dass Arbeitslasten, die auf mit Distributed Cloud verbundenen Clustern ausgeführt werden, nur für Ihre lokalen Nutzer oder über das Internet verfügbar sind. Sie können Ihr Netzwerk auch so konfigurieren, dass nur mit Distributed Cloud verbundene Knoten lokale Ressourcen verwenden oder mit Arbeitslasten wie Compute Engine-VM-Instanzen und Kubernetes-Pods kommunizieren dürfen, die in einem VPC-Netzwerk (Virtual Private Cloud) über eine sichere Cloud VPN-Netzwerkverbindung zu einem VPC-Netzwerk ausgeführt werden.

Verwaltung von Distributed Cloud Connected

Verbundene Knoten von Distributed Cloud sind keine eigenständigen Ressourcen und müssen zur Verwaltung und Überwachung der Steuerungsebene mit Google Cloud verbunden bleiben. Die Knoten der Steuerungsebene werden lokal auf Ihrer mit Distributed Cloud verbundenen Hardware ausgeführt und Ihre Arbeitslasten werden weiterhin ausgeführt, während Distributed Cloud bis zu sieben Tage lang von Google Cloud getrennt ist.

Google verwaltet die physischen Maschinen und ToR-Switches, aus denen Ihre verbundene Distributed Cloud-Bereitstellung besteht, per Fernzugriff. Dazu gehören die Installation von Softwareupdates und Sicherheitspatches sowie die Behebung von Konfigurationsproblemen. Ihr Netzwerkadministrator kann auch den Zustand und die Leistung von verbundenen Clustern und Knoten in Distributed Cloud überwachen und mit Google zusammenarbeiten, um Probleme zu beheben.

Nachdem Google die Hardware für Distributed Cloud Connected erfolgreich an Ihrem angegebenen Standort bereitgestellt hat, kann Ihr Clusteradministrator den Distributed Cloud Connected-Cluster ähnlich wie einen herkömmlichen Kubernetes-Cluster konfigurieren. Sie können Maschinen Knotenpools und Knotenpools Clustern zuweisen und Anwendungsinhabern Zugriff gewähren, wie es für ihre Rollen erforderlich ist. Der Clusteradministrator muss jedoch die Verarbeitungs- und Speicherbeschränkungen der Maschinen in Ihrem mit Distributed Cloud verbundenen Rack berücksichtigen und die Cluster- und Arbeitslastkonfiguration entsprechend planen.

Distributed Cloud Connected bietet eine API zum Konfigurieren von Clustern und Knotenpools.

Zugriff auf die mit Distributed Cloud verbundene Zone

Sie können Ihr Netzwerk so konfigurieren, dass der gewünschte Zugriff auf Ihre mit Distributed Cloud verbundene Zone sowohl von Ihrem lokalen Netzwerk als auch vom Internet aus möglich ist.

Sie können Ihrer mit Distributed Cloud verbundenen Zone auch Zugriff aufGoogle Cloud -Dienste gewähren, indem Sie sie mit Ihrem VPC-Netzwerk verbinden. Distributed Cloud Connected verwendet Cloud VPN, um eine Verbindung zu Google-Dienstendpunkten herzustellen. Ihr Netzwerkadministrator muss Ihr Netzwerk so konfigurieren, dass dies möglich ist.

Personas für Distributed Cloud Connected

Die folgenden Rollen sind an der Bereitstellung und dem Betrieb Ihrer mit Distributed Cloud verbundenen Zone beteiligt:

  • Techniker im Außendienst Liefert, installiert und aktiviert die mit Distributed Cloud verbundene Hardware an Ihrem angegebenen Standort. Ihr Netzwerkadministrator arbeitet mit den Außendiensttechnikern zusammen, um die Hardware an die Stromquelle und an Ihr Netzwerk anzuschließen. Je nach Art Ihrer Bestellung ist das entweder ein Google-Techniker oder ein Techniker eines Google-Partnerunternehmens.

  • Google Site Reliability Engineer (SRE) Überwacht und verwaltet die mit Distributed Cloud verbundene Hardware. Dazu gehören das Beheben von Konfigurationsproblemen, das Installieren von Patches und Updates sowie die Aufrechterhaltung der Sicherheit.

  • Netzwerkadministrator: Konfiguriert und verwaltet die Netzwerkverbindung und Zugriffssteuerung zwischen der mit Distributed Cloud verbundenen Hardware und Ihrem lokalen Netzwerk. Dazu gehört das Konfigurieren Ihrer Routing- und Firewallregeln, um sicherzustellen, dass alle erforderlichen Arten von Netzwerk-Traffic frei zwischen der Distributed Cloud-Hardware, Google Cloud, den Clients, die Ihre mit Distributed Cloud verbundenen Arbeitslasten nutzen, internen und externen Daten-Repositories usw. fließen können. Der Netzwerkadministrator muss Zugriff auf die Google Cloud -Konsole haben, um den Status Ihrer mit Distributed Cloud verbundenen Maschinen zu überwachen. Der Netzwerkadministrator konfiguriert auch Distributed Cloud-Netzwerkfunktionen.

  • Clusteradministrator. Stellt Distributed Cloud-Cluster in Ihrer Organisation bereit und verwaltet sie. Dazu gehört das Konfigurieren von Berechtigungen, Logging und Bereitstellen von Arbeitslasten für jeden Cluster. Der Clusteradministrator weist Knoten Knotenpools und Knotenpools Distributed Cloud-Clustern zu. Der Clusteradministrator muss die betrieblichen Unterschiede zwischen dem verbundenen Distributed Cloud-Cluster und einem herkömmlichen Kubernetes-Cluster kennen, z. B. die Verarbeitungs- und Speicherfunktionen der verbundenen Distributed Cloud-Hardware, um Ihre Arbeitslasten richtig zu konfigurieren und bereitzustellen.

  • Anwendungsinhaber: Ein Softwareentwickler, der für die Entwicklung und/oder Bereitstellung und Überwachung einer Anwendung verantwortlich ist, die in einem mit Distributed Cloud verbundenen Cluster ausgeführt wird. Anwendungsbesitzer, die Anwendungen in einem mit Distributed Cloud verbundenen Cluster haben, müssen die Einschränkungen hinsichtlich der Größe und des Standorts der Cluster sowie die Auswirkungen der Bereitstellung einer Anwendung am Edge, z. B. in Bezug auf Leistung und Latenz, kennen.

Rack-Hardware für Distributed Cloud Connected

Abbildung 1 zeigt eine typische Konfiguration eines Racks mit sechs Maschinen, das mit Distributed Cloud verbunden ist.

Abbildung 1: Distributed Cloud-Komponenten.
Abbildung 1: Rack-Komponenten für Distributed Cloud Connected.

Die Komponenten einer Distributed Cloud Connected-Rack-Installation sind:

  • Google Cloud: Der Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloud umfasst Hardware-Management-Traffic und Cloud VPN-Traffic zu Google Cloud -Diensten und allen Arbeitslasten, die Sie dort ausführen. Bei Bedarf kann auch VPC-Traffic enthalten sein.

  • Internet Verschlüsselter Verwaltungs- und Monitoring-Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloudwird über das Internet übertragen. Distributed Cloud Connected unterstützt keine Proxy-Internetverbindungen.

  • Lokales Netzwerk: Das lokale Netzwerk außerhalb des Distributed Cloud-Racks, das die Peering-Edge-Router mit dem Internet verbindet.

  • Peering-Edge-Router Ihre lokalen Netzwerkrouter, die mit den ToR-Switches von Distributed Cloud verbunden sind. Je nach dem physischen Standort, den Sie für Ihre Distributed Cloud-Installation auswählen, können die Peering-Edge-Router Ihrer Organisation oder Ihrem Colocation-Anbieter gehören und von diesen gewartet werden. Sie müssen diese Router so konfigurieren, dass sie das Border Gateway Protocol (BGP) für das Peering mit den ToR-Switches verwenden und eine Standardroute für Ihre mit Distributed Cloud verbundene Hardware ankündigen. Sie müssen diese Router sowie alle entsprechenden Firewalls so konfigurieren, dass der Traffic für die Geräteverwaltung, der Monitoring-Traffic und gegebenenfalls der Cloud VPN-Traffic von Google zugelassen wird.

    Je nach Ihren geschäftlichen Anforderungen können Sie diese Router so konfigurieren:

    • Ermöglichen Sie den Zugriff Ihrer mit Distributed Cloud verbundenen Knoten auf das Internet über öffentliches NAT (Network Address Translation) oder die direkte Bereitstellung öffentlicher IP-Adressen.
    • Erlauben Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk und allen gewünschtenGoogle Cloud -Diensten.
  • Top-of-Rack-Switches (ToR-Switches): Die Layer-3-Switches, die die Maschinen im Rack verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Diese Switches sind BGP-Speaker und verarbeiten den Netzwerkverkehr zwischen dem mit Distributed Cloud verbundenen Rack und Ihrer lokalen Netzwerkhardware. Sie stellen über LACP-Bundles (Link Aggregation Control Protocol) eine Verbindung zu Peering-Edge-Routern her.

  • Aggregatorschalter: Der Layer-3-Switch ist nur in Basis-Racks vorhanden. Er verbindet die ToR-Switches Ihrer eigenständigen Racks und fasst deren Traffic zusammen, um ein Cluster-Netzwerk mit mehreren Racks zu bilden. Sie können bis zu 20 eigenständige ToR-Switches für Racks mit den beiden Aggregatorswitches verbinden, die in einem Basis-Rackpaar vorhanden sind. Das ergibt insgesamt 10 eigenständige Racks. Die Aggregatorswitches sind mit Ihren Peering-Edge-Routern verbunden.

  • Maschinen: Die physischen Maschinen, auf denen mit Distributed Cloud verbundene Software ausgeführt wird und auf denen Ihre Arbeitslasten ausgeführt werden. Jede physische Maschine ist ein Knoten im verbundenen Distributed Cloud-Cluster.

Serverhardware für Distributed Cloud Connected

Abbildung 2 zeigt eine typische Konfiguration für verbundene Server in Distributed Cloud.

Abbildung 2. Distributed Cloud Server-Komponenten.
Abbildung 2: Distributed Cloud Connected Server-Komponenten.

Die Komponenten einer Installation von verbundenen Servern in Distributed Cloud sind:

  • Google Cloud: Der Traffic zwischen Ihrer Installation von Distributed Cloud Connected und Google Cloud umfasst Hardwareverwaltung und Audit-Logging-Traffic. Bei Bedarf kann auch VPC-Traffic enthalten sein.

  • Internet Verschlüsselter Management- und Audit-Logging-Traffic zwischen Ihrer mit Distributed Cloud verbundenen Installation und Google Cloudwird über das Internet übertragen. Distributed Cloud Connected unterstützt keine Proxy-Internetverbindungen.

  • Lokales Netzwerk: Ihr lokales Netzwerk, mit dem Distributed Cloud Connected Servers über Ihre Layer 2-ToR-Switches verbunden sind.

  • Top-of-Rack-Switches (ToR-Switches): Ihre Layer 2-Switches, die die Servermaschinen verbinden und eine Schnittstelle zu Ihrem lokalen Netzwerk bilden. Für jede Maschine mit verbundenem Server in Distributed Cloud ist mindestens eine In-Band- und eine Out-of-Band-Verbindung zu einem einzelnen ToR-Switch erforderlich. Google empfiehlt, für zusätzliche Zuverlässigkeit zwei ToR-Switches und zwei In-Band-Verbindungen pro Maschine zu verwenden (eine pro Switch). Jeder mit Distributed Cloud verbundene Servercomputer wird so mit Ihren ToR-Switches verbunden:

    • In-Band-Konnektivität: Jede mit Distributed Cloud verbundene Servermaschine stellt für die In-Band-Konnektivität eine Verbindung zu einem oder beiden ToR-Switches her. Über diese Verbindungen wird der Traffic Ihrer Arbeitslast übertragen. Sie müssen sie als 802.1q-Trunks konfigurieren und das entsprechende native VLAN als das Netzwerk, zu dem die mit Distributed Cloud verbundenen Managementnetzwerkschnittstellen gehören. Wenn Sie zusätzliche Arbeitslastverbindungen benötigen, können Sie zusätzliche getaggte VLANs an Ihre mit Distributed Cloud verbundenen Server weiterleiten.
    • Out-of-Band-Verbindung. Jeder mit Distributed Cloud verbundene Server stellt auch eine Verbindung zu einem ToR-Switch für die Out-of-Band-Konnektivität her, sodass Ihre mit Distributed Cloud verbundenen Server miteinander kommunizieren können. Sie müssen die Out-of-Band-Switchports im selben VLAN platzieren.
  • Maschinen: Die physischen Servermaschinen, die mit Distributed Cloud verbunden sind und auf denen die Software von Distributed Cloud Connected ausgeführt wird und Ihre Arbeitslasten ausgeführt werden. Jede physische Maschine ist ein Knoten im verbundenen Distributed Cloud-Cluster.

Distributed Cloud-Dienst

Der Distributed Cloud Connected-Dienst wird direkt auf der Distributed Cloud-Hardware ausgeführt. Er dient als Steuerungsebene für die Knoten und Cluster auf Ihrer mit Distributed Cloud verbundenen Hardware. Diese Steuerungsebene instanziiert und konfiguriert Ihre mit Distributed Cloud verbundene Zone. Das spezifische Google-Rechenzentrum, mit dem Ihre Distributed Cloud-Hardware zur Verwaltung verbunden wird, wird entsprechend seiner Nähe zu Ihrer mit Distributed Cloud verbundenen Installation ausgewählt.

Eine mit Distributed Cloud verbundene Zone besteht aus den Maschinen, die in Ihren mit Distributed Cloud verbundenen Racks installiert sind, oder aus den mit Distributed Cloud verbundenen Servermaschinen, die in Ihren Räumlichkeiten bereitgestellt werden. Mit einem Distributed Cloud Connected-Rack können Sie diese Maschinen, die als Kubernetes-Knoten instanziiert werden, einem Knotenpool und den Knotenpool einem Distributed Cloud-Cluster zuweisen. Bei mit Distributed Cloud verbundenen Servern werden Knotenpools automatisch gefüllt und können nicht konfiguriert werden.

Ihre Arbeitslasten werden weiterhin ausgeführt, auch wenn Distributed Cloud bis zu 7 Tage lang keine Verbindung zu Google Cloudherstellen kann. Danach muss Distributed Cloud mit Google Cloudkommunizieren, um Authentifizierungstokens und Speicherverschlüsselungsschlüssel zu aktualisieren und Hardwareverwaltungs- und Audit-Logging-Daten zu synchronisieren.

Abbildung 3 zeigt die logische Organisation von Distributed Cloud Connect-Entitäten.

Abbildung 2. Distributed Cloud-Entitäten.
Abbildung 3: Distributed Cloud Connected-Entitäten.

Die Entitäten sind:

  • Google Cloud region Die Google Cloud -Region für Ihre Distributed Cloud Connected-Zone wird durch den Standort des Google-Rechenzentrums bestimmt, das Ihrer Distributed Cloud-Installation am nächsten ist.

  • Lokale Kubernetes-Steuerungsebene: Die Kubernetes-Steuerungsebene für jeden mit Distributed Cloud verbundenen Cluster wird direkt auf Ihrer Distributed Cloud-Hardware ausgeführt. Ein Cluster kann in den Notfallbetrieb wechseln, wenn die Verbindung zu Google Cloud vorübergehend unterbrochen wird. So können Ihre Workloads weiter ausgeführt werden, bis die Verbindung wiederhergestellt ist. Weitere Informationen finden Sie unter Überlebensmodus.

  • Distributed Cloud-Zone: Eine logische Abstraktion, die die auf Ihrem Gelände bereitgestellte Hardware von Distributed Cloud Connected darstellt. Eine Distributed Cloud-Zone umfasst ein oder mehrere mit Distributed Cloud verbundene Racks oder alle mit Distributed Cloud verbundenen Server, die an Ihrem Standort bereitgestellt werden. Die physischen Maschinen in der Zone werden in der Google Cloud -Konsole als Distributed Cloud Connected-Maschinen instanziiert. Die Maschinen in einer mit Distributed Cloud verbundenen Zone nutzen eine einzelne Netzwerkstruktur oder eine einzelne Fehlerdomain. Google erstellt Ihre Maschinen, bevor die Hardware für Distributed Cloud Connected geliefert wird. Sie können keine mit Distributed Cloud verbundenen Maschinen erstellen, löschen oder ändern.

    angezeigt.
  • Knoten: Ein Knoten ist eine Kubernetes-Ressource, die eine physische Maschine von Distributed Cloud Connected in der Kubernetes-Umgebung instanziiert, wenn ein Knotenpool erstellt wird. Dadurch kann die Maschine zum Ausführen von Arbeitslasten verwendet werden, indem der Knotenpool einem Distributed Cloud Connected-Cluster zugewiesen wird.

  • Knotenpool Eine logische Gruppierung von Distributed Cloud Connected-Knoten in einer einzelnen Distributed Cloud Connected-Zone, mit der Sie Distributed Cloud-Knoten Distributed Cloud-Clustern zuweisen können. Bei mit Distributed Cloud verbundenen Servern werden Knotenpools automatisch instanziiert und gefüllt.

  • Cluster: Ein Distributed Cloud Connected-Cluster, der aus einer Steuerungsebene und einem oder mehreren Knotenpools besteht.

  • VPN-Verbindung Ein VPN-Tunnel zu einem VPC-Netzwerk, das in einemGoogle Cloud -Projekt ausgeführt wird. Über diesen Tunnel können Ihre mit Distributed Cloud verbundenen Arbeitslasten auf Compute Engine-Ressourcen zugreifen, die mit diesem VPC-Netzwerk verbunden sind. Sie müssen mindestens einen Knotenpool in Ihrer Zone erstellen, bevor Sie eine VPN-Verbindung erstellen können. Verbundene Server von Distributed Cloud unterstützen keine VPN-Verbindungen.

Speicher

Distributed Cloud Connected bietet nutzbaren Speicherplatz auf jeder physischen Maschine. Dieser Speicher ist als logische Linux-Volumes konfiguriert. Wenn Sie einen Cluster erstellen, erstellt Distributed Cloud ein oder mehrere PersistentVolumes und stellt sie als Block-Volumes zur Verfügung, die Sie einer Arbeitslast mithilfe von PersistentVolumeClaims zuweisen können. Beachten Sie, dass diese PersistentVolumes keine Datenbeständigkeit bieten und nur für kurzlebige Daten geeignet sind. Informationen zum Arbeiten mit Block-Volumes finden Sie unter PersistentVolumeClaim, der ein Raw Block Volume anfordert.

Storage-Sicherheit

Distributed Cloud Connected verwendet LUKS, um den lokalen Maschinenspeicher zu verschlüsseln, und unterstützt kundenverwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK). Weitere Informationen finden Sie unter Best Practices für Sicherheit.

Symcloud Storage-Integration

In Racks, die mit Distributed Cloud verbunden sind, können Sie Distributed Cloud so konfigurieren, dass Rakuten Symcloud Storage verwendet wird. Dies dient als lokale Speicherabstraktionsschicht auf jedem Knoten des mit Distributed Cloud verbundenen Racks und macht den lokalen Speicher für Arbeitslasten verfügbar, die auf anderen mit Distributed Cloud verbundenen Knoten ausgeführt werden. Auf mit Distributed Cloud verbundenen Servern ist Symcloud Storage die Standard- und einzige verfügbare Speicheroption. Bei mit Distributed Cloud verbundenen Servern wird der lokale Speicher nicht als logische Linux-Volumes bereitgestellt.

Weitere Informationen finden Sie unter Distributed Cloud Connected für Symcloud Storage konfigurieren.

Netzwerk

In diesem Abschnitt werden die Anforderungen an die Netzwerkverbindung und die Funktionen von Distributed Cloud Connected beschrieben.

Google konfiguriert einige der virtuellen Netzwerkkomponenten für Ihre Installation vor, bevor die Hardware für Distributed Cloud Connected an Sie versendet wird. Sie können die vorkonfigurierten Einstellungen nach der Lieferung der Hardware nicht mehr ändern.

Abbildung 3 zeigt die Topologie des virtuellen Netzwerks in einer verbundenen Bereitstellung in der Distributed Cloud.

Abbildung 3: Distributed Cloud-Netzwerkkomponenten.
Abbildung 3: Distributed Cloud-Netzwerkkomponenten.

Die Komponenten des virtuellen Netzwerks in einer Distributed Cloud Connected-Bereitstellung sind:

  • Netzwerk: Ein virtuelles Netzwerk mit einem privaten Adressbereich in Ihrer mit Distributed Cloud verbundenen Zone. Ein Netzwerk ist auf Ebene 3 von anderen virtuellen Netzwerken in der Zone isoliert und kann ein oder mehrere Subnetzwerke enthalten. Das virtuelle Netzwerk umfasst alle physischen Maschinen im Rack, das mit Distributed Cloud verbunden ist. Eine einzelne mit Distributed Cloud verbundene Zone unterstützt maximal 20 Netzwerke. Distributed Cloud Connected-Server unterstützen nur ein einzelnes Netzwerk, das Standardnetzwerk, das beim Instanziieren eines Distributed Cloud Connected-Serverclusters erstellt wird.

  • Subnetzwerk Ein Layer 2- und Layer 3-VLAN-Subnetzwerk in einem Distributed Cloud-Netzwerk. Ein Subnetz hat eine eigene Broadcast-Domäne und einen oder mehrere IPv4-Adressbereiche Ihrer Wahl. Subnetzwerke innerhalb desselben Netzwerks sind auf Ebene 2 isoliert, können aber über Ebene 3 miteinander kommunizieren. Knoten in verschiedenen Subnetzwerken innerhalb desselben Netzwerks können über ihre IP-Adressen miteinander kommunizieren. Knoten in Subnetzwerken in verschiedenen Netzwerken können jedoch nicht miteinander kommunizieren. Verteilte Cloud-Server unterstützen die Subnetzwerkverwaltung nur über VLAN-IDs.

  • Router: Eine virtuelle Routerinstanz, die den Traffic in einem Distributed Cloud-Netzwerk steuert. Ihr Netzwerkadministrator verwendet einen Router, um eine BGP-Peering-Sitzung über eine Interconnect-Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk zu konfigurieren, damit Distributed Cloud-Pods ihre Netzwerkpräfixe in Ihrem lokalen Netzwerk ankündigen können. Standardmäßig bieten Router die von Distributed Cloud-Subnetzwerken empfangenen Routen noch einmal an. Distributed Cloud unterstützt einen Router pro Netzwerk. Router werden auf verbundenen Distributed Cloud-Servern nicht unterstützt.

  • Interconnect Eine gebündelte logische Verbindung zwischen einem Distributed Cloud-Netzwerk und Ihrem lokalen Netzwerk. Eine Interconnect-Verbindung besteht aus einer oder mehreren physischen Verbindungen. Bei der ersten Inbetriebnahme erstellt Google die Interconnects, die Sie bei der Bestellung von Distributed Cloud Connected angefordert haben. Interconnect-Verbindungen können nicht erstellt, geändert oder entfernt werden, nachdem das Rack mit Distributed Cloud-Verbindung in Betrieb ist. Standardmäßig erstellt Google vier Interconnects, um eine hohe Verfügbarkeit für Ihre Installation zu gewährleisten. Verbundene Server von Distributed Cloud unterstützen keine Interconnects.

  • Interconnect-Anhang Eine virtuelle Verbindung zwischen einer Interconnect-Verbindung und einem Router, die das entsprechende Distributed Cloud-Netzwerk von Ihrem lokalen Netzwerk isoliert. Traffic, der über einen Interconnect-Anhang übertragen wird, kann entweder ohne Tagging oder mit einer VLAN-ID Ihrer Wahl getaggt werden. Sie erstellen Interconnect-Anhänge basierend auf Ihren Geschäftsanforderungen. Distributed Cloud-Server unterstützen keine Interconnect-Anhänge.

Die Netzwerkkomponenten von Distributed Cloud Connected ähneln ihren Google Cloud -Entsprechungen, weisen jedoch die folgenden Unterschiede auf:

  • Mit Distributed Cloud verbundene Netzwerkkomponenten sind lokal in der mit Distributed Cloud verbundenen Zone, in der sie instanziiert werden.

  • Ein Distributed Cloud-Netzwerk hat keine direkte Verbindung zu einem VPC-Netzwerk.

  • Standardmäßig haben Distributed Cloud-Netzwerke keine Verbindung zueinander über verschiedene Distributed Cloud Connected-Zonen hinweg. Sie haben die Möglichkeit, die zonenübergreifende Vernetzung explizit zu konfigurieren.

Ihr Netzwerkadministrator konfiguriert die mit Distributed Cloud verbundenen Netzwerkkomponenten, mit Ausnahme von Interconnects, die von Google konfiguriert werden, bevor die mit Distributed Cloud verbundene Hardware an Sie versendet wird.

Ihr Netzwerkadministrator muss die Rolle „Edge Network Admin“ (roles/edgenetwork.admin) für das Zielprojekt Google Cloud haben. Anwendungsentwickler, die Arbeitslasten in Distributed Cloud Connected bereitstellen, müssen die Rolle „Edge Network Viewer“ (roles/edgenetwork.viewer) für das Zielprojekt Google Cloud haben.

Verbindung zu Ihrem lokalen Netzwerk

Für ausgehenden Traffic zu Ressourcen in Ihrem lokalen Netzwerk verwenden Pods in einem mit Distributed Cloud verbundenen Cluster die Standardrouten, die von Ihren Peering-Edge-Routern beworben werden. Distributed Cloud Connected verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden.

Für eingehenden Traffic von Ressourcen in Ihrem lokalen Netzwerk muss Ihr Netzwerkadministrator Routingrichtlinien konfigurieren, die Ihren geschäftlichen Anforderungen entsprechen, um den Zugriff auf Pods in jedem Ihrer mit Distributed Cloud verbundenen Cluster zu steuern. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Sie können beispielsweise Zulassungs-/Ablehnungsrichtlinien für einzelne Knoten-Subnetzwerke oder virtuelle IP-Adressen einrichten, die vom integrierten Load-Balancer in Distributed Cloud Connected bereitgestellt werden. Die CIDR-Blöcke für Distributed Cloud Connected Pod und Distributed Cloud Connected Service sind nicht direkt zugänglich.

Internetverbindung

Für ausgehenden Traffic zu Ressourcen im Internet verwenden Pods in einem mit Distributed Cloud verbundenen Cluster die Standardroute, die von Ihren Routern für die mit Distributed Cloud verbundenen ToR-Switches beworben wird. Das bedeutet, dass Sie mindestens die Schritte unter Firewallkonfiguration ausführen und zusätzliche Richtlinien konfigurieren müssen, die für Ihre Arbeitslasten erforderlich sind. Distributed Cloud Connected verwendet das integrierte NAT, um Pods mit diesen Ressourcen zu verbinden. Sie können optional eine eigene NAT-Ebene zusätzlich zur integrierten Ebene in Distributed Cloud Connected konfigurieren.

Für eingehenden Traffic müssen Sie Ihre WAN-Router entsprechend Ihren geschäftlichen Anforderungen konfigurieren. Diese Anforderungen legen fest, welche Zugriffsebene Sie vom öffentlichen Internet auf die Pods in Ihren mit Distributed Cloud verbundenen Clustern bereitstellen müssen. Distributed Cloud Connected verwendet das integrierte NAT für Pod-CIDR-Blöcke und CIDR-Blöcke für die Dienstverwaltung. Diese CIDR-Blöcke sind also nicht über das Internet zugänglich.

Verbindung zu einem VPC-Netzwerk

Distributed Cloud Connected umfasst eine integrierte VPN-Lösung, mit der Sie einen Distributed Cloud Connected-Cluster direkt mit einer VPC-Instanz verbinden können, wenn sich diese Instanz im selbenGoogle Cloud -Projekt wie der Distributed Cloud Connected-Cluster befindet.

Wenn Sie Cloud Interconnect verwenden, um Ihr lokales Netzwerk mit einer VPC-Instanz zu verbinden, können Ihre verbundenen Distributed Cloud-Cluster diese Instanz über das standardmäßige eBGP-Peering in Richtung Norden erreichen. Ihre Peering-Edge-Router müssen die entsprechenden VPC-Präfixe erreichen können und Ihre Cloud Interconnect-Router müssen Ihre mit Distributed Cloud verbundenen Präfixe korrekt ankündigen, z. B. mit Distributed Cloud verbundene Load Balancer-, Verwaltungs- und Systemsubnetzwerke.

Nachdem Sie eine VPN-Verbindung zwischen Ihrem mit Distributed Cloud verbundenen Cluster und Ihrem VPC-Netzwerk hergestellt haben, gelten standardmäßig die folgenden Konnektivitätsregeln:

  • Ihr VPC-Netzwerk kann auf alle Pods im mit Distributed Cloud verbundenen Cluster zugreifen.
  • Alle Pods im verbundenen Distributed Cloud-Cluster können auf alle Pods in Ihren VPC-nativen Clustern zugreifen. Bei routenbasierten Clustern müssen Sie benutzerdefinierte beworbene Routen manuell konfigurieren.
  • Alle Pods im Distributed Cloud Connected-Cluster können auf VM-Subnetze in Ihrem VPC-Netzwerk zugreifen.

Die in diesem Abschnitt beschriebene Funktion ist auf mit Distributed Cloud verbundenen Servern nicht verfügbar.

Verbindung zu Google Cloud APIs und ‑Diensten

Nachdem Sie eine VPN-Verbindung zu Ihrem VPC-Netzwerk konfiguriert haben, können auf Ihrer mit Distributed Cloud verbundenen Installation ausgeführte Arbeitslasten auf Google Cloud APIs und -Dienste zugreifen.

Sie können zusätzlich die folgenden Funktionen konfigurieren, wenn dies für Ihr Unternehmen erforderlich ist:

VPN-Verbindungen sind auf mit Distributed Cloud verbundenen Servern nicht verfügbar.

Netzwerksicherheit

Die Schritte, die zum Sichern des Netzwerk-Traffics erforderlich sind, der in Ihre mit Distributed Cloud verbundene Installation ein- und ausgeht, hängen von Ihren geschäftlichen Anforderungen und der Netzwerksicherheitsrichtlinie Ihrer Organisation ab. Weitere Informationen finden Sie unter Best Practices für Sicherheit.

Weitere Netzwerkfunktionen

Distributed Cloud Connected unterstützt die folgenden Netzwerkfunktionen:

Unterstützung für Hochleistungsnetzwerke

Distributed Cloud-Racks mit Verbindung unterstützen die Ausführung von Arbeitslasten, die die bestmögliche Netzwerkleistung erfordern. Dazu wird Distributed Cloud Connected mit einem speziellen Network Function-Operator und einer Reihe von Kubernetes-CustomResourceDefinitions (CRDs) ausgeliefert, die die für die Ausführung von Hochleistungsarbeitslasten erforderlichen Funktionen implementieren.

Distributed Cloud-Racks unterstützen auch die Virtualisierung von Netzwerkschnittstellen mit SR-IOV.

Die in diesem Abschnitt beschriebenen Funktionen sind auf verbundenen Distributed Cloud-Servern nicht verfügbar.

Unterstützung von VM-Arbeitslasten

Mit Distributed Cloud Connected können Arbeitslasten nicht nur in Containern, sondern auch in virtuellen Maschinen ausgeführt werden. Weitere Informationen finden Sie unter VMs verwalten.

Informationen dazu, wie virtuelle Maschinen als wesentliche Komponente der Google Distributed Cloud Connected-Plattform dienen, finden Sie unter GKE Enterprise erweitern, um Edge-VMs vor Ort zu verwalten.

Unterstützung von GPU-Arbeitslasten

Mit Distributed Cloud Connected können GPU-basierte Arbeitslasten auf NVIDIA Tesla T4-GPUs ausgeführt werden. Sie müssen diese Anforderung bei der Bestellung Ihrer mit Distributed Cloud verbundenen Hardware angeben. Weitere Informationen finden Sie unter GPU-Arbeitslasten verwalten.

Diese Funktion ist auf verbundenen Servern von Distributed Cloud nicht verfügbar.

Nächste Schritte