インストールの要件

Google Distributed Cloud コネクテッド ハードウェアを注文する前に、このページで説明されている Distributed Cloud コネクテッドのインストール要件を満たす必要があります。

ハードウェア構成を計画する

ハードウェアを注文する前に、ネットワーク管理者は Google と協力して、Distributed Cloud コネクテッドのインストール用のハードウェア構成を計画する必要があります。Distributed Cloud コネクテッド サーバーのハードウェアは、次のフォーム ファクタで提供されます。

  • Distributed Cloud コネクテッド サーバー G1 。3 台の Dell XR11 1U ラックマウント マシンからなるグループ。

  • Distributed Cloud コネクテッド サーバー G2 。3 台の XR8610t マシン スレッドが搭載された Dell XR8000r シャーシ。

ネットワーク管理者は、ビジネス要件に基づいて、次の情報を特定して提供する必要があります。

  • 各フォーム ファクタのユニット数
  • 各ユニットのハードウェア構成

各 Distributed Cloud コネクテッド ゾーンの Distributed Cloud コネクテッド ハードウェアはすべて同時に選択して注文する必要があります。ハードウェアがデプロイされた後に、ゾーンからハードウェアを追加または削除することはできません。

Distributed Cloud コネクテッド サーバー G1 ハードウェア

Distributed Cloud コネクテッド サーバー G1 は、次のいずれかのバリアントで出荷されます。

GDC コネクテッド サーバー G1(中) GDC コネクテッド サーバー G1(大)
構成 ローカル SSD ストレージを搭載した 3 台のラックマウント Dell XR11 1U マシン ローカル SSD ストレージを搭載した 3 台のラックマウント Dell XR11 1U マシン
目的 中規模の汎用コンピューティングに最適 大規模な汎用コンピューティングに最適
推定料金 料金 料金
CPU マシンあたり 32 個の vCPU マシンあたり 64 個の vCPU
GPU マシンあたり 1 個の NVIDIA L4 GPU(省略可) マシンあたり 1 個の NVIDIA L4 GPU(省略可)
RAM マシンあたり 64 GB マシンあたり 128 GB
ストレージ 1U マシンあたり 1.6 TB の SSD 1U マシンあたり 3.2 TB の SSD
電力 デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ
マシン SKU gdccs-g1-32vcpu-64gb-1tb gdccs-g1-64vcpu-128gb-3tb

Distributed Cloud コネクテッド サーバー G2 ハードウェア

Distributed Cloud コネクテッド サーバー G2 は、次のいずれかのバリアントで出荷されます。

GDC コネクテッド サーバー G2(小) GDC コネクテッド サーバー G2(中) GDC コネクテッド サーバー G2(大)
構成 ローカル SSD ストレージを搭載した Dell XR8000r シャーシ内の 3 台の Dell XR8610t スレッド マシン ローカル SSD ストレージを搭載した Dell XR8000r シャーシ内の 3 台の Dell XR8610t スレッド マシン ローカル SSD ストレージを搭載した Dell XR8000r シャーシ内の 3 台の Dell XR8610t スレッド マシン
目的 小規模の汎用コンピューティングに最適 中規模の汎用コンピューティングに最適 大規模な汎用コンピューティングに最適
推定料金 料金 料金 料金
CPU マシンあたり 32 個の vCPU マシンあたり 32 個の vCPU マシンあたり 64 個の vCPU
GPU 対象外 サポート対象外 対象外
RAM マシンあたり 64 GB マシンあたり 128 GB マシンあたり 128 GB
ストレージ スレッド マシンあたり 3.84 TB の SSD スレッド マシンあたり 3.84 TB の SSD スレッド マシンあたり 3.84 TB の SSD
電力 デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ
マシン SKU GDCc-Server-B2i-8 GDCc-Server-B2i-11 GDCc-Server-B2i-9

調達モデルを選択する

ビジネス要件に応じて、次のいずれかの方法で Distributed Cloud コネクテッド サーバー ハードウェアを注文できます。

  • Google ソースのハードウェア 。Distributed Cloud コネクテッド ハードウェアは Google から直接注文できます。このシナリオの場合:

    • Google が Distributed Cloud コネクテッド ハードウェアを所有し、お客様の施設に配送します。
    • Google が Distributed Cloud コネクテッド ハードウェアの調達、メンテナンス、修理、廃止を行います。
    • Google が Distributed Cloud コネクテッド ソフトウェアのデプロイ、メンテナンス、トラブルシューティングを行います。
    • 契約が終了すると、Google は Distributed Cloud ハードウェアを回収し、保存されているすべてのデータを破棄します。
  • お客様が調達したハードウェア 。ビジネス要件に合ったデプロイ構成について Google と相談した後、Google 認定のシステム インテグレータ(SI)から Distributed Cloud コネクテッド ハードウェアを注文できます。 このシナリオの場合:

    • お客様が Distributed Cloud コネクテッド ハードウェアを所有し、デプロイする地域の税金と規制の要件を満たす責任を負います。
    • SI はお客様と Google と協力して、ハードウェアのデプロイ、修理、廃止を行います。
    • Google はお客様と直接協力して、Distributed Cloud コネクテッド ソフトウェアのデプロイ、メンテナンス、トラブルシューティングを行います。
    • 契約が終了すると、SI は Distributed Cloud コネクテッド ハードウェアからすべての Google ソフトウェアとお客様のデータを消去します。その後、ハードウェアを再利用または廃棄できます。
    • お客様がハードウェアを調達する方法(お住まいの国での提供状況など)について詳しくは、Google のフィールド営業担当者にお問い合わせください。

最低限必要なサポートを購入する

Distributed Cloud コネクテッドには、少なくとも エンハンスト サポートが必要です。エンハンスト サポートまたはプレミアム サポートをご利用でない場合は、Distributed Cloud コネクテッドを使用するために、少なくともエンハンスト サポートを購入する必要があります。

情報を提供する Google Cloud

ハードウェアを注文する際に、必要に応じて次の情報を Google に提供する必要があります。

  • 組織の Google Cloud ID。
  • 既存のプロジェクトの一部として Google に Distributed Cloud コネクテッド マシンをプロビジョニングしてもらうか、新しい Google Cloud プロジェクトが必要か。 Google Cloud
  • ターゲット Google Cloud プロジェクトの ID(既存の Google Cloud プロジェクトの一部としてプロビジョニングする場合)。
  • Distributed Cloud コネクテッド ゾーンの目標数。

必要なスペース

Distributed Cloud コネクテッド サーバー G1 ハードウェアの寸法は、マシンごとに次のとおりです。

ディメンション 値(インチ) 値(ミリメートル)
身長 1.7 インチ 43 mm
奥行き 19 インチ 483 mm
19 インチ 483 mm

Distributed Cloud コネクテッド サーバー G2 ハードウェアの寸法は、シャーシごとに次のとおりです。

ディメンション 値(インチ) 値(ミリメートル)
身長 3.4 インチ 87 mm
奥行き 17 インチ 430 mm
19 インチ 483 mm

重み

Distributed Cloud コネクテッド サーバー G1 マシンの重量は 20 ポンド(9 kg)です。Distributed Cloud コネクテッド サーバー G2 シャーシの重量は 71 ポンド(32 kg)です。

電源

Distributed Cloud コネクテッド ハードウェアには、50 Hz または 60 Hz の単相交流電源が必要です。次の作業を含め、現地の建築基準法に準拠して設置場所に電力を供給する必要があります。

  • ケーブル配管の設置
  • 必要なケーブルの配線
  • ケーブルを電気パネルに接続する
  • 電源を入れる

電気工事はすべて、認定された電気技師が行う必要があります。

回線仕様

Distributed Cloud コネクテッド サーバー G1 マシンまたは Distributed Cloud コネクテッド サーバー G2 シャーシごとに、専用のアース接続を備えた 2 つの独立した電源回線を用意する必要があります。

Distributed Cloud コネクテッド サーバー G1 マシンまたは G2 シャーシに供給される AC 電源の場合、すべての電源回線は、Distributed Cloud コネクテッド サーバー マシンあたり 50 Hz または 60 Hz の単相電力を 100 V ~ 240 V で供給できる必要があります。 Distributed Cloud コネクテッド サーバー マシンの電源は自動切り替えです。

消費電力

Distributed Cloud コネクテッド サーバー G1 マシンの消費電力は、選択した構成、CPU 負荷、その他の要因に応じて 200 W ~ 800 W です。

3 台のスレッド マシンが搭載された Distributed Cloud コネクテッド サーバー G2 シャーシの消費電力は、選択した構成、CPU 負荷、その他の要因に応じて 450 W ~ 900 W です。

バックアップ電源

各独立した電源回線には、バッテリー システムの場合は 20 分以上、慣性システムの場合は 15 秒以上、Distributed Cloud ハードウェアに電力を継続的に供給できる独立した無停電電源装置(UPS)が必要です。

UPS バックアップに加えて、UPS ユニットの充電と Distributed Cloud ハードウェアへの電力供給を最低 4 時間行うのに十分な容量の非常用発電機バックアップも用意する必要があります。 Distributed Cloud ハードウェアは UPS ユニットに接続する必要があります。UPS ユニットは、自動転送スイッチ(ATS)または同様のシステムを使用して、発電機バックアップに接続する必要があります。このシステムでは、緊急時の転送に人の介入は必要ありません。 発電機バックアップのないバッテリー UPS システムは、Distributed Cloud ハードウェアに最低 4 時間電力を供給できる十分な容量が必要です。

冷房

Distributed Cloud コネクテッド ハードウェアは空冷式で、動作には温度管理された環境が必要です。設置場所では、Distributed Cloud コネクテッド ハードウェアが動作し続けるように、適切な冷却を行う必要があります。

設置場所では、次の環境条件を満たす必要があります。

環境要因 必要な範囲
温度 15°C ~ 31°C
相対湿度 30% ~ 70%(結露なきこと)

周囲温度と相対湿度の変動は、次の値を超えないようにしてください。

  • 周囲温度: 1 時間あたり +/- 5°C
  • 相対湿度: 1 時間あたり +/- 5%

これらのガイドラインは、海抜 3,050 m 未満の場所に設置する場合に適用されます。標高が高い場合は、暖房換気空調システムの専門家と、Google または Google 認定の SI の担当者にご相談ください。推奨範囲を大きく外れると、保護シャットダウンが発生したり、Distributed Cloud ハードウェアが永久的に損傷したりする可能性があります。

通常、Distributed Cloud コネクテッド サーバー G1 と G2 の両方のバリアントは、1 時間あたり最大 3,000 BTU の熱を発生させ、空気方式で排出します。Distributed Cloud コネクテッド サーバー マシンの適切な冷却を確保するために、上記のようなベスト プラクティスに従うことを強くおすすめします 。

Distributed Cloud ハードウェアでは、設置場所の空気を、恒久的に設置された商用または産業グレードの暖房換気空調設備を使用して、継続的に循環、調整、フィルタリングする必要があります。必要な環境条件を維持できないと、Distributed Cloud ハードウェアが長期的に損傷し、Distributed Cloud コネクテッド デプロイの信頼性が低下する可能性があります。

冷却インフラストラクチャは、次のガイドラインを満たす必要があります。

  • すべての暖房換気空調設備にバックアップ電源があり、停電後に自動的に再起動できる必要があります。
  • エア ハンドラー、空調設備、コンデンサ、ポンプ、冷却塔、チラー、その他の暖房換気空調コンポーネントには、適切な冗長性が必要です。
  • 暖房換気空調システムの動作性能を一定に保ち、必要な範囲内に維持するために、定期的に点検とメンテナンスを行う必要があります。
  • Distributed Cloud ハードウェアを直射日光やその他の種類の赤外線にさらさないでください。ハードウェアの検証済み温度プロファイルが変更されます。
  • Distributed Cloud ハードウェアを、調整されていない未処理の空気にさらさないでください。短時間でも、ほこりがたまり、重要なコンポーネントへの空気の流れが制限される可能性があります。
  • 専門家が設計して設置した場合は、外気冷却システムを使用できます。ただし、前述の熱要件を満たす必要があります。

ネットワーキング

Distributed Cloud コネクテッド サーバー マシンには、トップオブラック(ToR)スイッチへのギガビット イーサネット接続が少なくとも 2 つ必要です。1 つはインバンド、もう 1 つはアウトオブバンドです。冗長性を確保するため、マシンごとに 2 つのインバンド接続をおすすめします。3 ノードのデプロイの場合、Distributed Cloud コネクテッド サーバー シャーシごとに 6 つの接続が必要です。

Distributed Cloud コネクテッド ハードウェアを注文する際に、IP アドレス範囲やファイアウォール構成などのネットワーク要件を指定する必要があります。 光伝送回線では、最適なルーティング プロトコルの収束を実現するために、障害伝播を有効にします。

注文する前に、ネットワーク管理者は Google と協力して、Distributed Cloud コネクテッドのインストール用のネットワーク構成を計画する必要があります。

詳細については、Distributed Cloud コネクテッド ハードウェアをご覧ください。

ワークロード ネットワーク トラフィックのタグ付け

Distributed Cloud コネクテッドは、kube0 ネットワーク インターフェースを使用するローカル ネットワークとワークロード Pod 間のワークロード トラフィックのタグ付けをサポートしています。ただし、注文時に明示的にリクエストしない限り、この機能はデフォルトで有効になっていません。

Distributed Cloud コネクテッドを注文する際に、kube0 インターフェースのワークロード トラフィックに任意の VLAN ID をタグ付けするようにリクエストできます。Distributed Cloud コネクテッド サーバーのデプロイがサービスを開始した後に、この機能を有効にすることはできません。

インターネット接続の帯域幅

Distributed Cloud コネクテッドでは、インターネットへの接続に次の最小帯域幅が必要です。

  • ダウンストリーム: 20 メガビット/秒(Mbps)
  • アップストリーム: 5 メガビット/秒(Mbps)

アドレス ブロックを割り振る

Distributed Cloud コネクテッドでは、ローカル ネットワークに次のアドレス ブロックを割り振る必要があります。このセクションに記載されている Distributed Cloud コネクテッド管理サブネットワークにプライベート IP アドレスを使用する場合は、デプロイのパブリック IP アドレスをインターネットにアドバタイズする前に、これらのアドレスのネットワーク アドレス変換(NAT)を構成する必要があります。

次の表に、Distributed Cloud コネクテッド サーバーに必要なアドレス ブロックを示します。

ネットワーク コンポーネント 割り当て要件
Distributed Cloud コネクテッド マシン管理サブネットワーク ローカル ネットワーク VLAN のマシンごとに 1 つの IP アドレス(パブリックまたは RFC 1918)。
Distributed Cloud コネクテッド ノード サブネットワーク ローカル ネットワーク VLAN のマシンごとに 1 つの IP アドレス(パブリックまたは RFC 1918)。
Distributed Cloud コネクテッド ロードバランサ プール ローカル ネットワーク VLAN のマシンごとに 6 つの IP アドレス(パブリックまたは RFC 1918)。

マシン管理サブネットワークとノード サブネットワークの IP アドレスは連続している必要があります。 また、デフォルト ゲートウェイの IP アドレスとローカル ネットワークのサブネット マスクも指定する必要があります。

必要なアドレス ブロックを割り振る方法

Distributed Cloud コネクテッド ハードウェアを注文する際に、ネットワーク管理者は上記の CIDR ブロック割り振り情報を提供する必要があります。 Distributed Cloud コネクテッドがデプロイされた後に、これらの値を変更することはできません。

ノードとマシン管理の CIDR ブロックは、ローカル ネットワーク上のルーティング可能なサブネットワークである必要があります。プライベート RFC 1918 範囲のサブネットワークまたはパブリック ネットワークにできます。Distributed Cloud コネクテッド ノード サブネットワークと Distributed Cloud コネクテッド マシン管理サブネットワークのルートを受け入れるように、ピアリング エッジルーターで適切な BGP セッションを構成する必要があります。

CIDR ブロックは、Distributed Cloud コネクテッド ゾーンごとに割り振られます。 Distributed Cloud コネクテッド クラスタを作成すると、Distributed Cloud コネクテッドは、そのクラスタ内のノードを、指定されたノード CIDR ブロック内の IP アドレスに、機能と可用性に基づいて自動的に割り当てます。

マルチゾーンの Distributed Cloud コネクテッド デプロイでは、Distributed Cloud コネクテッド ゾーンごとに一意の CIDR ブロックを指定する必要があります。 各ゾーンはネットワークに個別に接続されます。

Distributed Cloud コネクテッドのインストールをマシンを追加して拡張する場合は、Distributed Cloud コネクテッドの最初の注文で、必要な追加の IP アドレスを考慮する必要があります。 また、ワークロードと Google Cloudの間の VPN 接続で使用されるゲートウェイ アドレスや フローティング アドレスなど、オーバーヘッド IP アドレスも考慮する必要があります。ビジネス要件に基づいて最適なノード CIDR ブロック割り振りを決定するには、 Google Cloud 営業担当者 にご相談ください。

Distributed Cloud コネクテッドのインストールが稼働したら、 Distributed Cloud コネクテッド Pod と Service のネットワーク IP アドレスも割り振る必要があります。詳細については、 Distributed Cloud コネクテッド Pod と Service のネットワーク アドレスの割り振りをご覧ください。

ファイアウォールを構成する

ローカル ネットワークでファイアウォールを使用している場合、Distributed Cloud コネクテッドでは、次のタイプのネットワーク トラフィックを許可するようにファイアウォールを構成する必要があります。

  • Distributed Cloud コネクテッドの管理とモニタリングのトラフィック
  • Distributed Cloud コネクテッドのワークロード トラフィック

Distributed Cloud コネクテッドの管理とモニタリングのトラフィック

Distributed Cloud コネクテッドでは、ローカル ネットワークで次のポートを開く必要があります。Distributed Cloud コネクテッドでは、管理とモニタリングのトラフィックのために、インターネット経由で Google へのアウトバウンド接続にこれらのポートが必要です。このアウトバウンド トラフィックを追跡し、対応するリターン インバウンド トラフィックを Distributed Cloud コネクテッドに通過させるステートフル ファイアウォールを使用する必要があります。

関数 送信元サブネットワーク 目的地 プロトコル ポート
ドメイン ネーム システム(DNS) Distributed Cloud コネクテッド マシン 管理、Distributed Cloud コネクテッド ノード 8.8.8.8(デフォルト) TCP、UDP 53
ネットワーク タイム プロトコル(NTP) Distributed Cloud コネクテッド マシン 管理、Distributed Cloud コネクテッド ノード time*.google.com UDP 123
管理用 VPN Distributed Cloud コネクテッド マシン 管理 qbone*.google.com TCP、UDP 443
管理ソフトウェアのダウンロード Distributed Cloud コネクテッド マシン 管理 storage.googleapis.com TCP、UDP 443
ブートストラップおよび管理用 API Distributed Cloud コネクテッド マシン 管理 *.gdce.google.com
*.gdce.googleapis.com
cache-management-prod.google.com
offnetmanagement-pa.googleapis.com
accounts.google.com
cloud.google.com
TCP、UDP 443
モニタリング サービス Distributed Cloud コネクテッド マシン管理、 Distributed Cloud コネクテッド ノード *.gdce.googleapis.com TCP、UDP 443
コンテナのダウンロード Distributed Cloud コネクテッド ノード *.k8s.io
*.gcr.io
TCP、UDP 443
ロギング サービス Distributed Cloud コネクテッド マシン管理、 Distributed Cloud コネクテッド ノード *.gdce.googleapis.com TCP、UDP 443

Distributed Cloud コネクテッドのワークロード トラフィック

ネットワーク管理者は、Distributed Cloud コネクテッド クラスタにデプロイされたワークロードとの間のトラフィックを許可するように、追加のファイアウォール ルールも構成する必要があります。

NAT ゲートウェイの背後に Distributed Cloud コネクテッドをデプロイし、WAN ゲートウェイにインバウンド UDP トラフィックをフィルタリングまたはブロックする追加のファイアウォール ルールが構成されている場合、Distributed Cloud コネクテッドに必要な Cloud VPN 接続が影響を受ける可能性があります。このような場合は、Cloud VPN IP アドレス範囲からのインバウンド Cloud VPN UDP トラフィックを許可する必要があります。

たとえば、送信元ポートが 500 または 4500(IKE/ESP)と一致する送信元 IP アドレス範囲 35.242.0.0/1735.220.0.0/1734.157.0.0/16 からのインバウンド UDP トラフィックを許可する必要があります。ファイアウォール ソリューションでより正確な構成が必要な場合は、宛先 IP アドレス範囲を Distributed Cloud コネクテッド ノード サブネットワークの IP アドレス範囲と一致するように設定します。 ファイアウォールが NAT ゲートウェイの上流にある場合は、宛先 IP アドレス範囲を NAT ゲートウェイのパブリック IP アドレスに設定します。

Distributed Cloud コネクテッドを注文する前に接続を検証する

Google は、Distributed Cloud コネクテッド用のネットワーク接続検証ツールを提供しています。 このツールを使用すると、ローカル ネットワークが Distributed Cloud コネクテッド デプロイをサポートするように正しく構成されているかどうかを確認できます。

  • DNS 構成
  • NTP 構成
  • スイッチ管理接続
  • Google API エンドポイントの接続
  • VPN 接続

このツールは、次の場所からダウンロードできます。

ツールのソースコードを表示することもできます。

ツールを実行するには、それぞれのバイナリを実行します。ツールはレポート ファイルとログファイルを生成します。 これらのファイルを Google のフィールド営業担当者に送信して、ネットワークの検証を完了してください。

オンサイト メンテナンス

Google は、Distributed Cloud コネクテッド ハードウェアをリモートでモニタリングします。問題が発生した場合は、サポートにチケットを提出してください。Google がハードウェア障害を検出した場合は、次のいずれかを行います。

  • Google 所有の Distributed Cloud ハードウェアの場合は、設置場所への訪問をスケジュールします。Google 認定の技術者がお客様と協力して訪問を調整し、必要な修理を行います。
  • お客様所有の Distributed Cloud ハードウェアの場合は、お客様と、Distributed Cloud コネクテッド ハードウェアを配送した Google 認定の SI に通知します。 SI と協力して技術者の訪問を調整し、必要な修理を行う必要があります。

次のステップ