Fonctionnement de Distributed Cloud connecté

Cette page décrit le fonctionnement de Google Distributed Cloud connected, y compris des informations sur son infrastructure, son matériel, son stockage et ses capacités réseau.

Google Distributed Cloud connecté se compose des éléments suivants :

  • L'infrastructure Distributed Cloud connecté. Google ou un intégrateur système (SI) certifié par Google fournit, déploie et gère le matériel Distributed Cloud connecté, y compris la gestion à distance par une équipe dédiée.

  • Service Distributed Cloud connecté Ce service vous permet de gérer vos clusters connectés et vos pools de nœuds Distributed Cloud à l'aide de Google Cloud CLI et de l'API Distributed Cloud Edge Container. Les clusters connectés Distributed Cloud sont enregistrés dans votre parc. Vous pouvez interagir avec eux à l'aide de l'outil CLI kubectl de Kubernetes.

Infrastructure Distributed Cloud connecté

Google ou un intégrateur de systèmes certifié par Google fournit, déploie, exploite et gère le matériel dédié qui exécute votre zone connectée Distributed Cloud. Les nœuds Distributed Cloud connecté qui exécutent vos charges de travail s'exécutent exclusivement sur ce matériel.

Les machines matérielles sont instanciées en tant que nœuds connectés Distributed Cloud et regroupées dans des pools de nœuds, que vous pouvez attribuer à des clusters dans votre zone connectée Distributed Cloud. Vous pouvez configurer votre réseau de sorte que les charges de travail exécutées sur les clusters connectés Distributed Cloud ne soient disponibles que pour vos utilisateurs locaux ou accessibles depuis Internet. Vous pouvez également configurer votre réseau pour autoriser uniquement les nœuds connectés Distributed Cloud à utiliser les ressources locales ou à communiquer avec les charges de travail, telles que les instances de machine virtuelle (VM) Compute Engine et les pods Kubernetes exécutés dans un réseau VPC via une connexion réseau Cloud VPN sécurisée à un réseau VPC sur Google Cloud.

Gestion de Distributed Cloud connecté

Les nœuds connectés Distributed Cloud ne sont pas des ressources autonomes et doivent rester connectés à Google Cloud à des fins de gestion et de surveillance du plan de contrôle. Les nœuds du plan de contrôle s'exécutent localement sur votre matériel connecté Distributed Cloud, et vos charges de travail continuent de s'exécuter si votre déploiement connecté Distributed Cloud est déconnecté de Google Cloud. Les charges de travail continuent de s'exécuter lorsqu'elles sont déconnectées de Google Cloud pendant sept jours maximum.

Google gère à distance les machines physiques et les commutateurs ToR qui constituent votre déploiement Distributed Cloud connecté. Cela inclut l'installation de mises à jour logicielles et de correctifs de sécurité, ainsi que la résolution des problèmes de configuration. Votre administrateur réseau peut également surveiller l'état et les performances des clusters et des nœuds Distributed Cloud connected, et collaborer avec Google pour résoudre les éventuels problèmes.

Une fois que Google a déployé le matériel Distributed Cloud connecté à l'emplacement désigné, votre administrateur de cluster peut commencer à configurer le cluster Distributed Cloud connecté de la même manière qu'un cluster Kubernetes classique. Ils peuvent attribuer des machines à des pools de nœuds, et des pools de nœuds à des clusters, et accorder l'accès aux propriétaires d'applications selon les besoins de leurs rôles. Toutefois, l'administrateur du cluster doit tenir compte des limites de traitement et de stockage des machines de votre rack connecté Distributed Cloud, et planifier la configuration du cluster et de la charge de travail en conséquence.

Distributed Cloud Connected fournit une API pour configurer les clusters et les pools de nœuds.

Accès à la zone Distributed Cloud connecté

Vous pouvez configurer votre réseau pour autoriser le niveau d'accès souhaité à votre zone connectée Distributed Cloud, à la fois depuis votre réseau local et depuis Internet.

Vous pouvez également accorder à votre zone connectée Distributed Cloud l'accès aux servicesGoogle Cloud en la connectant à votre réseau VPC. Distributed Cloud connected utilise Cloud VPN pour se connecter aux points de terminaison des services Google. Votre administrateur réseau doit configurer votre réseau pour autoriser cette opération.

Personas Distributed Cloud connecté

Les personas suivants sont impliqués dans le déploiement et le fonctionnement de votre zone connectée Distributed Cloud :

  • Technicien de terrain : Livrent, installent et activent le matériel Distributed Cloud connecté à l'emplacement désigné. Votre administrateur réseau collabore avec les techniciens sur le terrain pour connecter le matériel à votre source d'alimentation et à votre réseau. Selon le type de commande, il s'agit d'un technicien Google ou d'un technicien SI certifié Google.

  • Ingénieur en fiabilité des sites (SRE) chez Google. Surveille et gère le matériel connecté au cloud distribué. Cela inclut la résolution des problèmes de configuration, l'installation de correctifs et de mises à jour, et le maintien de la sécurité.

  • Administrateur réseau Configure et maintient la connectivité réseau et le contrôle des accès entre le matériel connecté Distributed Cloud et votre réseau local. Cela inclut la configuration de vos règles de routage et de pare-feu pour vous assurer que tous les types de trafic réseau requis peuvent circuler librement entre le matériel Distributed Cloud, Google Cloud, les clients qui consomment vos charges de travail connectées Distributed Cloud, les dépôts de données internes et externes, etc. L'administrateur réseau doit avoir accès à la console Google Cloud pour surveiller l'état de vos machines connectées Distributed Cloud. L'administrateur réseau configure également les fonctionnalités de mise en réseau Distributed Cloud.

  • Administrateur du cluster. Déploie et gère les clusters connectés Distributed Cloud au sein de votre organisation. Cela inclut la configuration des autorisations, la journalisation et le provisionnement des charges de travail pour chaque cluster. L'administrateur de cluster attribue des nœuds à des pools de nœuds, et des pools de nœuds à des clusters connectés Distributed Cloud. L'administrateur du cluster doit comprendre les différences opérationnelles entre le cluster connecté Distributed Cloud et un cluster Kubernetes traditionnel, telles que les capacités de traitement et de stockage du matériel connecté Distributed Cloud, afin de configurer et de déployer correctement vos charges de travail.

  • Propriétaire de l'application : Ingénieur logiciel responsable du développement, du déploiement et/ou de la surveillance d'une application exécutée sur un cluster Distributed Cloud connecté. Les propriétaires d'applications sur un cluster Distributed Cloud connecté doivent comprendre les limites de taille et d'emplacement des clusters, ainsi que les conséquences du déploiement d'une application en périphérie, telles que les performances et la latence.

Facteurs de forme Distributed Cloud connecté

Distributed Cloud connecté est disponible dans l'un des formats suivants :

  • Rack de cloud distribué. Il existe deux types de racks Distributed Cloud :

    • Paire de racks de base (obligatoire) Deux racks de base qui constituent le cœur minimal requis d'une zone Distributed Cloud. Chaque rack de base peut héberger de trois à douze machines connectées à Distributed Cloud. Chaque rack de base contient également deux commutateurs top-of-rack (ToR), ainsi que l'infrastructure électrique et réseau nécessaire. Chaque rack de base d'une paire de racks de base contient également un commutateur d'agrégation, qui vous permet de connecter jusqu'à trois racks d'extension avec redondance, pour un total de cinq racks par zone Distributed Cloud.

    • Rack d'extension (facultatif). Un rack facultatif pouvant héberger entre trois et douze machines Distributed Cloud. Chaque baie d'extension contient également deux commutateurs ToR (top-of-rack), ainsi que l'équipement électrique et réseau nécessaire. Un châssis d'extension ne peut pas fonctionner de manière autonome. Vous devez le connecter à une paire de châssis de base. Vous pouvez connecter jusqu'à trois racks d'extension à une paire de racks de base, pour un total de cinq racks par zone Distributed Cloud.

  • Serveur Distributed Cloud connecté. Un groupe de trois machines connectées au cloud distribué sans rack, qui se connectent directement à votre réseau local via vos propres commutateurs ToR.

    Le tableau suivant décrit les différences entre les racks connectés Distributed Cloud et les serveurs connectés Distributed Cloud.

    Fonctionnalité Rack GDC connecté Serveur GDC connecté
    Facteur de forme physique Rack 42RU rempli
    (2 commutateurs ToR, 3 à 12 machines montées en rack,
    plus 1 commutateur d'agrégation
    dans chaque rack de base)
    Machine rackable 1U à profondeur réduite
    Alimentation AC uniquement AC uniquement
    Charges de travail GPU Compatible uniquement avec l'ancien matériel rackable
    ("Config 1" et "Config 2")
    Compatible
    Charges de travail de VM Compatible uniquement avec l'ancien matériel rackable
    ("Config 1" et "Config 2")
    Compatible
    Connectivité au réseau local Couche 3, compatible avec BGP Couche 2, BGP non compatible
    Réseaux Edge Network Entièrement configurable Réseau unique (par défaut) uniquement
    Sous-réseaux Edge Network CIDR et ID de VLAN ID de VLAN uniquement
    Interconnexions Edge Network Compatible Non compatible
    Rattachements d'interconnexion Edge Network Compatible Non compatible
    Connexions VPN Edge Network Compatible Non compatible
    Connectivité VPC Compatible Non compatible
    Symcloud Storage Compatible uniquement avec l'ancien matériel rackable
    ("Config 1" et "Config 2")
    Compatible
    Opérateur de fonction réseau Compatible Non compatible
    SR-IOV Compatible Non compatible

Par défaut, vous ne pouvez commander des serveurs connectés Distributed Cloud que dans une configuration à trois machines. Si vos besoins commerciaux nécessitent des déploiements sur une seule machine de serveurs connectés Distributed Cloud, contactez votre représentant commercial Google pour en savoir plus.

Matériel rack Distributed Cloud connecté

La figure 1 illustre une configuration typique d'un rack de base connecté au Distributed Cloud, avec six machines et deux des quatre emplacements de blocs de machines occupés. Les emplacements vides ne sont pas affichés.

Figure 1. Composants Distributed Cloud.
Figure 1. Composants du rack de base Distributed Cloud connecté.

La figure 2 illustre une configuration typique de rack d'extension Distributed Cloud à six machines, avec deux des quatre emplacements de bloc de machines occupés. Les emplacements vides ne sont pas affichés.

Figure 1. Composants Distributed Cloud.
Figure 2. Composants du rack d'extension Distributed Cloud connecté.

Les composants d'une installation de rack Distributed Cloud connecté sont les suivants :

  • Google Cloud : le trafic entre votre installation Distributed Cloud connectée et Google Cloud inclut le trafic de gestion du matériel et le trafic Cloud VPN vers les services Google Cloud et toutes les charges de travail que vous y exécutez. Il peut également inclure le trafic VPC, le cas échéant.

  • Internet Le trafic de gestion et de surveillance chiffré entre votre installation connectée Distributed Cloud et Google Cloudtransite sur Internet. Distributed Cloud Connected n'est pas compatible avec les connexions Internet par proxy.

  • Réseau local : Réseau local externe au rack Distributed Cloud qui connecte les routeurs périphériques d'appairage à Internet.

  • Routeurs de bordure d'appairage Routeurs de votre réseau local qui s'interfacent avec les commutateurs ToR du cloud distribué. En fonction de l'emplacement physique que vous choisissez pour votre installation Distributed Cloud, les routeurs périphériques d'appairage peuvent appartenir à votre organisation ou à votre centre de colocation, et être gérés par l'un ou l'autre. Vous devez configurer ces routeurs pour qu'ils utilisent le protocole BGP (Border Gateway Protocol) afin d'établir un peering avec les commutateurs ToR et d'annoncer une route par défaut à votre matériel connecté Distributed Cloud. Vous devez également configurer ces routeurs, ainsi que les pare-feu correspondants, pour autoriser le trafic de gestion des appareils, le trafic de surveillance et le trafic Cloud VPN de Google, le cas échéant.

    En fonction des besoins de votre entreprise, vous pouvez configurer ces routeurs comme suit :

    • Permettez à vos nœuds connectés Distributed Cloud d'accéder à Internet en utilisant la traduction d'adresse réseau (NAT) publique ou l'exposition directe aux adresses IP publiques.
    • Autorisez une connexion VPN à votre réseau VPC et à tous les servicesGoogle Cloud souhaités.
  • Commutateurs en haut du rack (ToR, Top-of-Rack) : Commutateurs de couche 3 qui connectent les machines du rack et s'interfacent avec votre réseau local. Ces commutateurs sont des speakers BGP et gèrent le trafic réseau entre le rack connecté Distributed Cloud et votre équipement réseau local. Ils se connectent aux routeurs périphériques d'appairage à l'aide de bundles LACP (Link Aggregation Control Protocol).

  • Agrégateur Commutateur de couche 3, uniquement présent dans les racks de base, qui connecte les commutateurs ToR de vos racks d'extension et agrège leur trafic pour former un réseau multirack. Les commutateurs d'agrégation se connectent à vos routeurs de périphérie d'appairage.

  • Machines : Machines physiques qui exécutent le logiciel connecté Distributed Cloud et vos charges de travail. Chaque machine physique est instanciée en tant que nœud dans le cluster connecté Distributed Cloud.

Emplacements de machines rack Distributed Cloud connecté

Un rack connecté Distributed Cloud dispose de quatre emplacements pour les charges de travail utilisateur, chacun contenant un bloc de trois machines, ce qui permet une capacité maximale de douze machines. Pour qu'un rack soit opérationnel, il doit contenir au moins un bloc composé de machines de calcul. En plus de ces quatre emplacements configurables par l'utilisateur, un cinquième emplacement est réservé à Google.

Vous devez sélectionner et commander en même temps tout le matériel connecté Distributed Cloud pour chaque zone connectée Distributed Cloud. Vous ne pouvez pas ajouter ni supprimer de matériel dans une zone une fois qu'il a été déployé. Cela inclut l'ajout ou la suppression de blocs de machines, ainsi que l'ajout ou la suppression de racks d'extension.

À partir de cette version de Distributed Cloud connected, le seul type de machine disponible est la machine de calcul optimisée pour le réseau.

Matériel serveur Distributed Cloud connecté

La figure 3 illustre une configuration typique de serveur connecté Distributed Cloud.

Figure 2. Composants Distributed Cloud Server.
Figure 3. Composants de serveur connectés Distributed Cloud.

Les composants d'une installation de serveur connecté Distributed Cloud sont les suivants :

  • Google Cloud : le trafic entre votre installation Distributed Cloud connectée et Google Cloud inclut le trafic de gestion du matériel et de journalisation des audits.

  • Internet Le trafic de gestion et de journalisation des audits chiffré entre votre installation connectée Distributed Cloud et Google Cloudtransite sur Internet. Distributed Cloud Connected n'est pas compatible avec les connexions Internet par proxy.

  • Réseau local : Votre réseau local auquel les serveurs Distributed Cloud connectés se connectent via vos commutateurs ToR de couche 2.

  • Commutateurs en haut du rack (ToR, Top-of-Rack) : Vos commutateurs de couche 2 qui connectent les machines serveurs et interagissent avec votre réseau local. Chaque machine serveur Distributed Cloud connectée nécessite au minimum une connexion intrabande et une connexion extrabande à un seul commutateur ToR. Pour plus de fiabilité, Google recommande d'utiliser deux commutateurs ToR et deux connexions dans la bande par machine (une par commutateur). Chaque machine serveur connectée à Distributed Cloud se connecte à vos commutateurs ToR comme suit :

    • Connectivité des charges de travail. Les interfaces réseau principales et secondaires de chaque machine serveur connectée à Distributed Cloud se connectent à un ou aux deux commutateurs ToR pour la connectivité des charges de travail. Ces connexions transportent le trafic de votre charge de travail entre les différentes machines serveur Distributed Cloud et vers et depuis votre réseau local. Vous devez placer les ports de commutateur correspondants dans le même VLAN. Si vous avez besoin d'une connectivité de charge de travail supplémentaire, vous pouvez regrouper des VLAN tagués supplémentaires sur vos serveurs connectés Distributed Cloud.
    • Connectivité de gestion : L'interface réseau BMC (Baseboard Management Controller) de chaque serveur connecté à Distributed Cloud se connecte à un commutateur ToR pour la connectivité de gestion, ce qui permet à vos serveurs connectés à Distributed Cloud de communiquer entre eux. Vous devez les configurer en tant que trunks 802.1q et le VLAN natif correspondant en tant que réseau auquel appartiennent les interfaces réseau de gestion connectées à Distributed Cloud.
  • Machines : Machines serveur physiques Distributed Cloud connecté qui exécutent le logiciel Distributed Cloud connecté et vos charges de travail. Chaque machine physique est instanciée en tant que nœud dans le cluster connecté Distributed Cloud.

Service Distributed Cloud

Le service Distributed Cloud connecté s'exécute directement sur le matériel Distributed Cloud. Il sert de plan de contrôle pour les nœuds et les clusters sur votre matériel connecté Distributed Cloud. Ce plan de contrôle instancie et configure votre zone connectée Distributed Cloud. Le centre de données Google Cloud spécifique auquel votre matériel Distributed Cloud se connecte pour la gestion est choisi en fonction de sa proximité avec votre installation Distributed Cloud connectée.

Une zone connectée au cloud distribué se compose des machines installées dans vos racks connectés au cloud distribué ou des machines serveur connectées au cloud distribué déployées sur vos sites. Avec un rack Distributed Cloud connecté, vous pouvez attribuer ces machines, instanciées en tant que nœuds Kubernetes, à un pool de nœuds, et le pool de nœuds à un cluster Distributed Cloud. Avec les serveurs connectés Distributed Cloud, les pools de nœuds sont remplis automatiquement et ne sont pas configurables.

Vos charges de travail continuent de s'exécuter même si Distributed Cloud ne parvient pas à se connecter à Google Cloudpendant sept jours maximum. Passé ce délai, Distributed Cloud doit communiquer avec Google Cloudpour actualiser les jetons d'authentification et les clés de chiffrement du stockage, et synchroniser les données de gestion du matériel et de journalisation des audits.

La figure 4 illustre l'organisation logique des entités connectées Distributed Cloud.

Figure 2. Entités Distributed Cloud.
Figure 4. Entités Distributed Cloud connecté.

Voici les entités :

  • Google Cloud region. La régionGoogle Cloud de votre zone connectée Distributed Cloud est déterminée par l'emplacement du centre de données Google Cloud le plus proche de votre installation Distributed Cloud.

  • Plan de contrôle Kubernetes local Le plan de contrôle Kubernetes de chaque cluster Distributed Cloud connecté s'exécute directement sur votre matériel Distributed Cloud. Un cluster peut passer en mode de survie lorsque la connexion à Google Cloud est temporairement perdue, ce qui permet à vos charges de travail de continuer à s'exécuter jusqu'à ce que la connexion soit rétablie. Pour en savoir plus, consultez Mode de survie.

  • Zone Distributed Cloud. Abstraction logique qui représente le matériel Distributed Cloud connecté déployé dans vos locaux. Une zone de cloud distribué couvre un ou plusieurs racks connectés au cloud distribué, ou toutes les machines serveur connectées au cloud distribué déployées sur votre site. Les machines physiques de la zone sont instanciées en tant que machines connectées Distributed Cloud dans la console Google Cloud . Les machines d'une zone connectée au cloud distribué partagent un seul maillage réseau ou un seul domaine de panne. Google crée vos machines avant de vous livrer votre matériel Distributed Cloud connecté. Vous ne pouvez pas créer, supprimer ni modifier les machines connectées Distributed Cloud.

  • Nœud. Un nœud est une ressource Kubernetes qui instancie une machine physique Distributed Cloud connected dans le domaine Kubernetes lors de la création d'un pool de nœuds. Il permet d'exécuter des charges de travail en attribuant le pool de nœuds à un cluster Distributed Cloud connected.

  • Pool de nœuds Il s'agit d'un regroupement logique de nœuds Distributed Cloud connectés dans une même zone Distributed Cloud connectée, qui vous permet d'attribuer des nœuds Distributed Cloud à des clusters Distributed Cloud. Pour les serveurs connectés Distributed Cloud, les pools de nœuds sont instanciés et remplis automatiquement.

  • Cluster Cluster connecté Distributed Cloud composé d'un plan de contrôle et d'un ou plusieurs pools de nœuds.

  • Une connexion VPN. Tunnel VPN vers un réseau VPC s'exécutant dans un projetGoogle Cloud . Ce tunnel permet à vos charges de travail connectées Distributed Cloud d'accéder aux ressources Compute Engine connectées à ce réseau VPC. Vous devez créer au moins un pool de nœuds dans votre zone avant de pouvoir créer une connexion VPN. Les serveurs connectés Distributed Cloud ne sont pas compatibles avec les connexions VPN.

Projets Distributed Cloud connecté Google Cloud

Distributed Cloud connected vous permet de créer plusieurs clusters dans une même zone Distributed Cloud connected. Bien que la zone elle-même soit associée à un projet Google Cloud spécifique, les clusters individuels fonctionnant dans cette zone peuvent être associés à différents projets Google Cloud indépendants de l'affiliation du projet de la zone.Google Cloud Cette architecture vous permet de partager l'infrastructure de zone physique entre différentes équipes ou applications qui peuvent fonctionner sous des structures de projet distinctes à des fins de facturation ou de gestion.

Stockage

Le Cloud distribué de Google connecté fournit un espace de stockage utilisable sur chaque machine physique. Ce stockage est configuré en tant que volumes logiques Linux. Lorsque vous créez un cluster, Distributed Cloud crée un ou plusieurs PersistentVolumes Kubernetes et les expose en tant que volumes de blocs que vous pouvez attribuer à une charge de travail à l'aide de PersistentVolumeClaims. N'oubliez pas que ces PersistentVolumes n'assurent pas la durabilité des données et ne conviennent qu'aux données éphémères. Pour en savoir plus sur l'utilisation des volumes de blocs, consultez PersistentVolumeClaim demandant un volume de blocs bruts.

Sécurité du stockage

Distributed Cloud Connected utilise Linux Unified Key Setup (LUKS) pour chiffrer le stockage local de la machine et est compatible avec les clés de chiffrement gérées par le client (CMEK) avec Cloud KMS. Pour en savoir plus, consultez les bonnes pratiques de sécurité.

Intégration de Symcloud Storage

Dans certaines configurations connectées Distributed Cloud, vous pouvez configurer Distributed Cloud pour qu'il utilise Rakuten Symcloud Storage, qui sert de couche d'abstraction de stockage local sur chaque nœud connecté Distributed Cloud et met son stockage local à la disposition des charges de travail s'exécutant sur d'autres nœuds. Pour en savoir plus, consultez Configurer Distributed Cloud Connected pour Symcloud Storage.

Mise en réseau

Cette section décrit les exigences et les fonctionnalités de connectivité réseau de Distributed Cloud Connected.

Google préconfigure certains composants de mise en réseau virtuel pour votre installation avant de vous expédier le matériel Distributed Cloud connecté. Vous ne pourrez pas modifier les paramètres préconfigurés une fois le matériel livré.

La figure 5 illustre la topologie du réseau virtuel dans un déploiement Distributed Cloud connecté.

Figure 3. Composants réseau Distributed Cloud.
Figure 5. Composants réseau Distributed Cloud.

Les composants du réseau virtuel dans un déploiement Distributed Cloud connecté sont les suivants :

  • Réseau Réseau virtuel avec un espace d'adressage privé dans votre zone Distributed Cloud connectée. Un réseau est isolé au niveau de la couche 3 des autres réseaux virtuels de la zone et peut contenir un ou plusieurs sous-réseaux. Le réseau virtuel couvre toutes les machines physiques du rack Distributed Cloud connecté. Une seule zone connectée Distributed Cloud peut accepter un maximum de 20 réseaux. Les serveurs Distributed Cloud connectés ne sont compatibles qu'avec un seul réseau, celui par défaut créé lors de l'instanciation d'un cluster de serveurs Distributed Cloud connectés.

  • Sous-réseau. Sous-réseau VLAN de couche 2 et de couche 3 dans un réseau Distributed Cloud. Un sous-réseau possède son propre domaine de diffusion et une ou plusieurs plages d'adresses IPv4 de votre choix. Les sous-réseaux d'un même réseau sont isolés au niveau de la couche 2, mais peuvent communiquer entre eux au niveau de la couche 3. Les nœuds de différents sous-réseaux au sein du même réseau peuvent communiquer entre eux à l'aide de leurs adresses IP. Toutefois, les nœuds des sous-réseaux de différents réseaux ne peuvent pas communiquer entre eux. Les serveurs connectés Distributed Cloud ne sont compatibles avec la gestion des sous-réseaux qu'à l'aide d'ID de VLAN.

  • Routeur Instance de routeur virtuel qui régit le trafic au sein d'un réseau Distributed Cloud. Votre administrateur réseau utilise un routeur pour configurer une session d'appairage BGP sur une pièce jointe d'interconnexion entre un réseau Distributed Cloud et votre réseau local. Les pods Distributed Cloud peuvent ainsi annoncer leurs préfixes réseau sur votre réseau local. Par défaut, les routeurs annoncent à nouveau les routes reçues des sous-réseaux Distributed Cloud. Distributed Cloud est compatible avec un routeur par réseau. Les serveurs connectés Distributed Cloud ne sont pas compatibles avec les routeurs.

  • Interconnexion Liaison logique groupée entre un réseau Distributed Cloud et votre réseau local. Une interconnexion se compose d'un ou de plusieurs liens physiques. Lors du démarrage initial, Google crée les interconnexions que vous avez demandées lorsque vous avez commandé Distributed Cloud Connected. Une fois le rack connecté Distributed Cloud opérationnel, vous ne pouvez plus créer, modifier ni supprimer d'interconnexions. Par défaut, Google crée quatre interconnexions pour assurer la haute disponibilité de votre installation. Les serveurs connectés Distributed Cloud ne sont pas compatibles avec les interconnexions.

  • Rattachement d'interconnexion : Liaison virtuelle entre une interconnexion et un routeur qui isole le réseau Distributed Cloud correspondant de votre réseau local. Le trafic transitant par un rattachement d'interconnexion peut être non tagué ou tagué avec un ID de VLAN de votre choix. Vous créez des rattachements d'interconnexion en fonction des besoins de votre entreprise. Les serveurs Distributed Cloud ne sont pas compatibles avec les rattachements Interconnect.

Les composants réseau connectés au cloud distribué partagent des similitudes avec leurs équivalentsGoogle Cloud , mais présentent les différences suivantes :

  • Les composants réseau connectés au cloud distribué sont locaux à la zone connectée au cloud distribué dans laquelle ils sont instanciés.

  • Un réseau Distributed Cloud n'est pas directement connecté à un réseau VPC.

  • Par défaut, les réseaux Distributed Cloud ne sont pas connectés entre eux dans différentes zones Distributed Cloud connectées. Vous pouvez configurer explicitement la mise en réseau multizone.

Votre administrateur réseau configure les composants réseau Distributed Cloud connecté, à l'exception des interconnexions, que Google configure avant de vous expédier le matériel Distributed Cloud connecté.

Votre administrateur réseau doit disposer du rôle Administrateur de réseau Edge (roles/edgenetwork.admin) sur le projet Google Cloud cible, tandis que les développeurs d'applications qui déploient des charges de travail sur Distributed Cloud Connected doivent disposer du rôle Lecteur de réseau Edge (roles/edgenetwork.viewer) sur le projet Google Cloud cible.

Connectivité à votre réseau local

Pour le trafic sortant vers les ressources de votre réseau local, les pods d'un cluster connecté Distributed Cloud utilisent les routes par défaut annoncées par vos routeurs périphériques d'appairage. Distributed Cloud connected utilise son NAT intégré pour connecter les pods à ces ressources.

Pour le trafic entrant provenant de ressources sur votre réseau local, votre administrateur réseau doit configurer des règles de routage qui correspondent aux exigences de votre entreprise afin de contrôler l'accès aux pods dans chacun de vos clusters connectés Distributed Cloud. Cela signifie qu'au minimum, vous devez suivre les étapes décrites dans Configuration du pare-feu et configurer des règles supplémentaires selon les besoins de vos charges de travail. Par exemple, vous pouvez configurer des stratégies d'autorisation ou de refus pour des sous-réseaux de nœuds individuels ou des adresses IP virtuelles exposées par l'équilibreur de charge intégré dans Distributed Cloud connected. Les blocs CIDR du pod Distributed Cloud connecté et du service Distributed Cloud connecté ne sont pas directement accessibles.

Connectivité à Internet

Pour le trafic sortant vers les ressources sur Internet, les pods d'un cluster connecté Distributed Cloud utilisent la route par défaut annoncée par vos routeurs aux commutateurs ToR connectés Distributed Cloud. Cela signifie que vous devez au minimum suivre les étapes de la section Configuration du pare-feu et configurer des règles supplémentaires selon les besoins de vos charges de travail. Distributed Cloud Connected utilise son NAT intégré pour connecter les pods à ces ressources. Vous pouvez éventuellement configurer votre propre couche NAT en plus de la couche intégrée dans Distributed Cloud Connected.

Pour le trafic entrant, vous devez configurer vos routeurs WAN en fonction de vos besoins commerciaux. Ces exigences déterminent le niveau d'accès que vous devez fournir depuis l'Internet public aux pods de vos clusters connectés Distributed Cloud. Distributed Cloud Connected utilise son NAT intégré pour les blocs CIDR de pod et les blocs CIDR de gestion des services. Ces blocs CIDR ne sont donc pas accessibles depuis Internet.

Connectivité à un réseau VPC

Distributed Cloud Connected inclut une solution VPN intégrée qui vous permet de connecter un cluster Distributed Cloud Connected directement à un réseau VPC dans Google Cloud si ce réseau se trouve dans le même projetGoogle Cloud que le cluster Distributed Cloud Connected.

Si vous utilisez Cloud Interconnect pour connecter votre réseau local à un réseau VPC, vos clusters connectés Distributed Cloud peuvent accéder à ce réseau VPC à l'aide de l'appairage eBGP standard vers le nord. Vos routeurs périphériques d'appairage doivent pouvoir atteindre les préfixes VPC appropriés, et vos routeurs Cloud Interconnect doivent annoncer correctement vos préfixes connectés Distributed Cloud, tels que les sous-réseaux Distributed Cloud connectés à l'équilibreur de charge, à la gestion et au système.

Une fois que vous avez établi une connexion VPN entre votre cluster connecté Distributed Cloud et votre réseau VPC, les règles de connectivité suivantes s'appliquent par défaut :

  • Votre réseau VPC peut accéder à tous les pods du cluster connecté Distributed Cloud.
  • Tous les pods du cluster connecté Distributed Cloud peuvent accéder à tous les pods de vos clusters VPC natifs. Pour les clusters basés sur des routes, vous devez configurer manuellement les routes annoncées personnalisées.
  • Tous les pods du cluster connecté Distributed Cloud peuvent accéder aux sous-réseaux de machines virtuelles de votre réseau VPC.

La fonctionnalité décrite dans cette section n'est pas disponible sur les serveurs connectés Distributed Cloud.

Connectivité aux API et services Google Cloud

Une fois que vous avez configuré une connexion VPN à votre réseau VPC, les charges de travail exécutées sur votre installation connectée Distributed Cloud peuvent accéder aux API et aux services Google Cloud .

Vous pouvez également configurer les fonctionnalités suivantes si vos besoins commerciaux l'exigent :

La connectivité VPN n'est pas disponible sur les serveurs connectés Distributed Cloud.

Sécurité du réseau

Vos exigences commerciales et la règle de sécurité réseau de votre organisation déterminent les étapes nécessaires pour sécuriser le trafic réseau entrant et sortant de votre installation connectée Distributed Cloud. Pour en savoir plus, consultez les bonnes pratiques de sécurité.

Autres fonctionnalités réseau

Distributed Cloud Connected est compatible avec les fonctionnalités réseau suivantes :

Prise en charge des réseaux hautes performances

Les racks connectés Distributed Cloud permettent d'exécuter des charges de travail qui nécessitent les meilleures performances réseau possibles. Pour ce faire, Distributed Cloud connected est fourni avec un opérateur de fonction réseau spécialisé et un ensemble de définitions de ressources personnalisées (CRD) Kubernetes qui implémentent les fonctionnalités requises pour l'exécution de charges de travail hautes performances.

Les racks connectés Distributed Cloud sont également compatibles avec la virtualisation des interfaces réseau à l'aide de SR-IOV.

Les fonctionnalités décrites dans cette section ne sont pas disponibles sur les serveurs connectés Distributed Cloud.

Compatibilité avec les charges de travail des machines virtuelles

Sur certaines configurations matérielles, Distributed Cloud Connected peut exécuter des charges de travail dans des machines virtuelles en plus des conteneurs. Pour en savoir plus, consultez Gérer les machines virtuelles.

Pour en savoir plus sur le rôle essentiel des machines virtuelles dans la plate-forme Google Distributed Cloud connectée, consultez Étendre GKE Enterprise pour gérer les VM en périphérie sur site.

Compatibilité avec les charges de travail GPU

Sur certaines configurations matérielles, Distributed Cloud Connected peut exécuter des charges de travail basées sur des GPU NVIDIA L4 et Tesla T4. Vous devez spécifier cette exigence lorsque vous commandez votre matériel connecté Distributed Cloud. Pour en savoir plus, consultez Gérer les charges de travail GPU.

Étapes suivantes