설치 요구사항

Google Distributed Cloud 연결 하드웨어를 주문하기 전에 이 페이지에 설명된 Distributed Cloud 연결 설치 요구사항을 충족해야 합니다.

하드웨어 구성 계획

하드웨어를 주문하려면 네트워크 관리자가 Google과 협력하여 Distributed Cloud 연결 설치의 하드웨어 구성을 계획해야 합니다. Distributed Cloud 연결된 서버 하드웨어는 다음 폼 팩터로 제공됩니다.

  • Distributed Cloud connected 서버 G1. Dell XR11 1U 랙마운트 머신 3대로 구성된 그룹

  • Distributed Cloud connected 서버 G2. XR8610t 머신 슬레드가 3개 장착된 Dell XR8000r 섀시

비즈니스 요구사항에 따라 네트워크 관리자가 다음 정보를 확인하고 제공해야 합니다.

  • 각 폼 팩터의 단위 수
  • 각 단위의 하드웨어 구성

각 분산 클라우드 연결 영역에 대해 모든 분산 클라우드 연결 하드웨어를 동시에 선택하고 주문해야 합니다. 하드웨어가 배포된 후에는 영역에서 하드웨어를 추가하거나 삭제할 수 없습니다.

Distributed Cloud Connected 서버 G1 하드웨어

Distributed Cloud Connected 서버 G1은 다음 변형 중 하나로 제공됩니다.

GDC 연결 서버 G1 (중간) GDC 연결 서버 G1 (대형)
구성 로컬 SSD 스토리지가 있는 랙마운트 Dell XR11 1U 머신 3대 로컬 SSD 스토리지가 있는 랙마운트 Dell XR11 1U 머신 3대
목적 중간 규모의 범용 컴퓨팅에 적합 대규모 범용 컴퓨팅에 적합
예상 비용 가격 책정 가격 책정
CPU 머신당 vCPU 32개 머신당 vCPU 64개
GPU 머신당 NVIDIA L4 GPU 1개 (선택사항) 머신당 NVIDIA L4 GPU 1개 (선택사항)
RAM 머신당 64GB 머신당 128GB
스토리지 1U 머신당 1.6TB SSD 1U 머신당 3.2TB SSD
출력 듀얼 1400W (EU Lot 9 국가의 경우 1800W), AC 전용 듀얼 1400W (EU Lot 9 국가의 경우 1800W), AC 전용
머신 SKU gdccs-g1-32vcpu-64gb-1tb gdccs-g1-64vcpu-128gb-3tb

Distributed Cloud 연결형 서버 G2 하드웨어

Distributed Cloud 연결 서버 G2는 다음 변형 중 하나로 제공됩니다.

GDC 연결 서버 G2 (소형) GDC 연결 서버 G2 (중간) GDC 연결 서버 G2 (대형)
구성 로컬 SSD 스토리지가 있는 Dell XR8000r 섀시의 Dell XR8610t 슬레드 머신 3대 로컬 SSD 스토리지가 있는 Dell XR8000r 섀시의 Dell XR8610t 슬레드 머신 3대 로컬 SSD 스토리지가 있는 Dell XR8000r 섀시의 Dell XR8610t 슬레드 머신 3대
목적 소규모 범용 컴퓨팅에 적합 중간 규모의 범용 컴퓨팅에 적합 대규모 범용 컴퓨팅에 적합
예상 비용 가격 책정 가격 책정 가격 책정
CPU 머신당 vCPU 32개 머신당 vCPU 32개 머신당 vCPU 64개
GPU 지원되지 않음 지원되지 않음 지원되지 않음
RAM 머신당 64GB 머신당 128GB 머신당 128GB
스토리지 슬레드 머신당 3.84TB SSD 슬레드 머신당 3.84TB SSD 슬레드 머신당 3.84TB SSD
출력 듀얼 1400W (EU Lot 9 국가의 경우 1800W), AC 전용 듀얼 1400W (EU Lot 9 국가의 경우 1800W), AC 전용 듀얼 1400W (EU Lot 9 국가의 경우 1800W), AC 전용
머신 SKU GDCc-Server-B2i-8 GDCc-Server-B2i-11 GDCc-Server-B2i-9

조달 모델 선택

비즈니스 요구사항에 따라 다음 방법 중 하나로 분산 클라우드 연결 서버 하드웨어를 주문할 수 있습니다.

  • Google에서 제공한 하드웨어 Google에서 직접 Distributed Cloud 연결 하드웨어를 주문할 수 있습니다. 이 시나리오에서는 다음이 적용됩니다.

    • Google은 Distributed Cloud(연결형) 하드웨어를 소유하고 이를 온프레미스에 제공합니다.
    • Google은 Distributed Cloud connected 하드웨어를 소싱, 유지보수, 수리, 폐기합니다.
    • Google은 Distributed Cloud(연결형) 소프트웨어를 배포, 유지보수, 문제 해결합니다.
    • 계약이 종료되면 Google은 Distributed Cloud 하드웨어를 수거하고 하드웨어에 저장된 모든 데이터를 삭제합니다.
  • 고객 제공 하드웨어. 비즈니스 요구사항에 맞는 배포 구성에 관해 Google과 컨설트한 후 Google 인증 시스템 통합업체 (SI)에서 Distributed Cloud 연결 하드웨어를 주문할 수 있습니다. 이 시나리오에서는 다음이 적용됩니다.

    • 분산 클라우드 연결 하드웨어는 사용자가 소유하며, 하드웨어를 배포하려는 지역의 세금 및 규제 요구사항을 충족할 책임은 사용자에게 있습니다.
    • SI는 고객 및 Google과 협력하여 하드웨어를 배포, 수리, 폐기합니다.
    • Google은 고객과 직접 협력하여 Distributed Cloud(연결형) 소프트웨어를 배포, 유지관리, 문제 해결합니다.
    • 계약이 종료되면 SI는 분산 클라우드에 연결된 하드웨어에서 모든 Google 소프트웨어와 데이터를 삭제합니다. 그런 다음 하드웨어를 재사용하거나 폐기할 수 있습니다.
    • 거주 국가에서의 사용 가능 여부를 비롯해 자체 하드웨어 소싱에 대한 자세한 내용은 Google 현장 영업 담당자에게 문의하세요.

필요한 최소 지원 구매

Distributed Cloud connected에는 최소한 Enhanced Support가 필요합니다. 고급 지원 또는 프리미엄 지원 고객이 아닌 경우 Distributed Cloud connected를 사용하려면 고급 지원을 하나 이상 구매해야 합니다.

Google Cloud 정보 제공

하드웨어를 주문할 때 해당하는 경우 다음 정보를 Google에 제공해야 합니다.

  • Google Cloud 조직 ID
  • Google에서 기존 Google Cloud 프로젝트의 일부로 Distributed Cloud(연결형) 머신을 프로비저닝할지 아니면 새Google Cloud 프로젝트를 원하는지
  • 대상 Google Cloud 프로젝트의 ID (기존 Google Cloud 프로젝트의 일부로 프로비저닝하는 경우)
  • Distributed Cloud Connected 영역의 타겟 수입니다.

필요한 공간

Distributed Cloud connected 서버 G1 하드웨어의 머신당 크기는 다음과 같습니다.

측정기준 값 (영국식) 값 (측정항목)
Height 43mm 43 mm
깊이 19인치 483 mm
너비 19인치 483 mm

Distributed Cloud connected 서버 G2 하드웨어의 섀시당 크기는 다음과 같습니다.

측정기준 값 (영국식) 값 (측정항목)
Height 86mm 87 mm
깊이 17인치 430 mm
너비 19인치 483 mm

가중치

각 Distributed Cloud 연결 서버 G1 머신의 무게는 9kg입니다. 완전히 채워진 Distributed Cloud 연결형 서버 G2 섀시의 무게는 32kg입니다.

전원 공급 장치

Distributed Cloud 연결 하드웨어에는 50Hz 또는 60Hz의 단상 교류 전원이 필요합니다. 다음 작업을 포함하여 현지 건축법에 따라 설치 사이트에 전원을 공급해야 합니다.

  • 케이블 배관 설치
  • 필요한 케이블 연결
  • 전기 패널에 케이블 연결
  • 전원 켜기

모든 전기 작업은 공인 전기 기사가 수행해야 합니다.

라인 사양

분산 클라우드 연결 서버 G1 머신 또는 분산 클라우드 연결 서버 G2 섀시당 전용 접지 연결이 있는 독립 전원 공급 장치 라인 2개를 공급해야 합니다.

각 Distributed Cloud 연결 서버 G1 머신 또는 G2 섀시에 공급되는 AC 전원의 경우 모든 전원 공급 장치 라인은 Distributed Cloud 연결 서버 머신당 50 또는 60Hz의 단상 전원을 100V~240V로 공급할 수 있어야 합니다. Distributed Cloud Connected 서버의 머신 전원 공급 장치는 자동 전환됩니다.

전력 사용량

Distributed Cloud 연결 서버 G1 머신의 전력 소비는 선택한 구성, CPU 부하, 기타 요인에 따라 200W~800W입니다.

3개의 슬레드 머신이 장착된 Distributed Cloud 연결 서버 G2 섀시의 전력 소비는 선택한 구성, CPU 부하, 기타 요인에 따라 450W~900W입니다.

백업 전원

각 독립 전원 라인에는 배터리 시스템의 경우 최소 20분, 관성 시스템의 경우 15초 동안 분산 클라우드 하드웨어에 지속적으로 전원을 공급할 수 있는 독립적인 무정전 전원 장치 (UPS)가 있어야 합니다.

UPS 백업 외에도 UPS 장치를 충전하고 분산 클라우드 하드웨어에 최소 4시간 동안 전원을 공급할 수 있는 충분한 용량의 비상 전기 발전기 백업을 제공해야 합니다. 분산 클라우드 하드웨어가 UPS 장치에 연결되어 있어야 합니다. 그런 다음 UPS 장치는 비상 전송을 용이하게 하기 위해 사람의 개입이 필요하지 않은 자동 전환 스위치 (ATS) 또는 유사한 시스템을 사용하여 발전기 백업에 연결해야 합니다. 발전기 백업이 없는 배터리 UPS 시스템은 분산 클라우드 하드웨어에 최소 4시간 동안 전원을 공급할 수 있는 충분한 용량을 갖춰야 합니다.

온도 센서 등이 있습니다

Distributed Cloud connected 하드웨어는 공랭식이며 작동하려면 온도 조절 환경이 필요합니다. 설치 사이트에서 Distributed Cloud connected 하드웨어를 작동 상태로 유지하기에 충분한 냉각을 제공해야 합니다.

설치 사이트에서는 다음 주변 환경을 제공해야 합니다.

환경 요인 필수 범위
온도 15°C~31°C
상대 습도 30~70%, 비응결

주변 온도 및 상대 습도 변동은 다음보다 커서는 안 됩니다.

  • 주변 온도: 시간당 +/- 5°C
  • 상대 습도: 시간당 +/- 5%

이 가이드라인은 해발 3,050m (10,000피트) 미만의 고도에 설치하는 경우에 적용됩니다. 고도가 높은 지역에서는 HVAC 전문가와 Google 또는 Google 인증 SI 담당자에게 문의하세요. 이 권장 범위를 벗어나는 극단적인 변동이 발생하면 보호를 위해 종료되거나 Distributed Cloud 하드웨어가 영구적으로 손상될 수 있습니다.

Distributed Cloud 연결 서버 G1 및 G2 변형은 일반적으로 시간당 최대 3,000BTU의 열을 생성하며 강제 공기를 사용하여 이를 제거합니다. Distributed Cloud 연결 서버 머신의 적절한 냉각을 보장하려면 위에 설명된 것과 유사한 권장사항을 따르는 것이 좋습니다.

Distributed Cloud 하드웨어에는 배포 사이트의 공기가 영구적으로 설치된 상업용 또는 산업용 HVAC 장비를 사용하여 지속적으로 순환되고, 조절되고, 필터링되어야 합니다. 필수 환경 조건을 유지하지 않으면 Distributed Cloud 하드웨어가 장기적으로 손상되고 Distributed Cloud(연결형) 배포의 안정성이 저하될 수 있습니다.

냉각 인프라는 다음 가이드라인을 충족해야 합니다.

  • 모든 HVAC 장비에는 예비 전원이 있어야 하며 전원 손실 후 자동으로 다시 시작할 수 있어야 합니다.
  • 공기 처리기, 공조 장비, 응축기, 펌프, 냉각탑, 냉각기 및 기타 HVAC 구성요소에는 적절한 중복성이 있어야 합니다.
  • HVAC 장비의 작동 성능을 일관되게 유지하고 필요한 범위 내로 유지하려면 정기적으로 검사하고 유지 관리해야 합니다.
  • 분산 클라우드 하드웨어를 직사광선이나 기타 유형의 적외선에 노출해서는 안 됩니다. 하드웨어의 검증된 온도 프로필이 변경되기 때문입니다.
  • Distributed Cloud 하드웨어를 무조건적이고 필터링되지 않은 공기에 노출해서는 안 됩니다. 잠시만 노출되어도 먼지가 쌓여 중요한 구성요소로의 공기 흐름이 제한될 수 있습니다.
  • 전문적으로 설계되고 설치된 경우 신선한 공기 냉각 시스템은 허용됩니다. 하지만 이전에 나열된 열 요구사항을 충족해야 합니다.

네트워킹

Distributed Cloud 연결 서버 머신에는 최소한 랙 상단(ToR) 스위치에 대한 2개의 기가비트 이더넷 연결(하나는 인밴드, 하나는 아웃오브밴드)이 필요합니다. 중복성을 위해 머신당 두 개의 인밴드 연결을 사용하는 것이 좋습니다. 3노드 배포의 경우 Distributed Cloud 연결 서버 섀시당 6개의 연결이 있습니다.

Distributed Cloud 연결 하드웨어를 주문할 때 IP 주소 범위 및 방화벽 구성과 같은 네트워크 요구사항을 지정해야 합니다. 광 전송 회로의 경우 최적의 라우팅 프로토콜 컨버전스를 위해 장애 전파를 사용 설정합니다.

주문하기 전에 네트워크 관리자가 Google과 협력하여 Distributed Cloud 연결 설치의 네트워크 구성을 계획해야 합니다.

자세한 내용은 Distributed Cloud connected 하드웨어를 참고하세요.

워크로드 네트워크 트래픽 태그 지정

Distributed Cloud Connected는 로컬 네트워크와 kube0 네트워크 인터페이스를 사용하는 워크로드 포드 간의 워크로드 트래픽 태그 지정을 지원합니다. 하지만 주문 시 특별히 요청하지 않는 한 이 기능은 기본적으로 사용 설정되어 있지 않습니다.

Distributed Cloud 연결을 주문할 때 kube0 인터페이스의 워크로드 트래픽에 원하는 VLAN ID를 태그하도록 요청할 수 있습니다. Distributed Cloud Connected Servers 배포가 서비스에 배치된 후에는 이 기능을 사용 설정할 수 없습니다.

인터넷 연결 대역폭

Distributed Cloud connected는 인터넷 연결에 다음 최소 대역폭이 필요합니다.

  • 다운스트림: 초당 20메가비트 (Mbps)
  • 업스트림: 5메가비트/초 (Mbps)

주소 블록 할당

분산 클라우드 연결을 사용하려면 로컬 네트워크에서 다음 주소 블록을 할당해야 합니다. 이 섹션에 나열된 Distributed Cloud 연결 관리 서브네트워크에 비공개 IP 주소를 사용하는 경우 배포의 공개 IP 주소를 인터넷에 공지하기 전에 해당 주소에 대해 네트워크 주소 변환 (NAT)을 구성해야 합니다.

다음 표에서는 Distributed Cloud 연결 서버에 필요한 주소 블록을 설명합니다.

네트워크 구성요소 할당 요구사항
Distributed Cloud Connected 머신 관리 서브네트워크 로컬 네트워크 VLAN의 머신당 IP 주소 1개 (공개 또는 RFC 1918)
Distributed Cloud Connected 노드 서브네트워크 로컬 네트워크 VLAN의 머신당 IP 주소 1개 (공개 또는 RFC 1918)
Distributed Cloud connected 부하 분산기 풀 로컬 네트워크 VLAN의 머신당 IP 주소 6개 (공개 또는 RFC 1918)

머신 관리 및 노드 서브네트워크의 IP 주소는 연속되어야 합니다. 기본 게이트웨이의 IP 주소와 로컬 네트워크의 서브넷 마스크도 제공해야 합니다.

필요한 주소 블록을 할당하는 방법

Distributed Cloud connected 하드웨어를 주문할 때 네트워크 관리자가 위의 CIDR 블록 할당 정보를 제공해야 합니다. Distributed Cloud Connected가 배포된 후에는 이러한 값을 변경할 수 없습니다.

노드 및 머신 관리 CIDR 블록은 로컬 네트워크에서 라우팅 가능한 서브네트워크여야 합니다. 비공개 RFC 1918 범위 서브네트워크 또는 공개 네트워크일 수 있습니다. 피어링 에지 라우터에서 Distributed Cloud 연결 노드 서브넷과 Distributed Cloud 연결 머신 관리 서브넷의 경로를 수락하도록 적절한 BGP 세션을 구성해야 합니다.

CIDR 블록은 Distributed Cloud 연결 영역별로 할당됩니다. Distributed Cloud 연결 클러스터를 만들면 Distributed Cloud 연결이 기능과 가용성을 기반으로 해당 클러스터 내의 노드를 지정된 노드 CIDR 블록 내의 IP 주소에 자동으로 할당합니다.

다중 영역 Distributed Cloud 연결 배포에서는 각 Distributed Cloud 연결 영역에 고유한 CIDR 블록을 지정해야 합니다. 각 영역은 네트워크에 별도로 연결됩니다.

추가 머신으로 Distributed Cloud 연결 설치를 확장하려는 경우 초기 Distributed Cloud 연결 주문에서 필요한 추가 IP 주소를 고려해야 합니다. 또한 워크로드와Google Cloud간의 VPN 연결에서 사용하는 게이트웨이 주소 및 플로팅 주소와 같은 오버헤드 IP 주소도 고려해야 합니다. Google Cloud 영업 담당자와 협력하여 비즈니스 요구사항에 따라 최적의 노드 CIDR 블록 할당을 결정합니다.

Distributed Cloud 연결 설치가 실행되면 Distributed Cloud 연결 포드 및 서비스 네트워크 주소 할당에 설명된 대로 Distributed Cloud 연결 포드 및 서비스의 네트워크 IP 주소도 할당해야 합니다.

방화벽 구성

로컬 네트워크에서 방화벽을 사용하는 경우 Distributed Cloud Connected에서 다음 유형의 네트워크 트래픽을 허용하도록 방화벽을 구성해야 합니다.

  • Distributed Cloud Connected 관리 및 모니터링 트래픽
  • Distributed Cloud Connected 워크로드 트래픽

Distributed Cloud Connected 관리 및 모니터링 트래픽

Distributed Cloud connected를 사용하려면 로컬 네트워크에서 다음 포트를 열어야 합니다. Distributed Cloud connected는 관리 및 모니터링 트래픽을 위해 인터넷을 통해 Google에 아웃바운드 연결하는 데 이러한 포트가 필요합니다. 이 아웃바운드 트래픽을 추적하고 Distributed Cloud Connected로의 해당 반환 인바운드 트래픽을 허용하는 스테이트풀(Stateful) 방화벽을 사용해야 합니다.

함수 발신 서브네트워크 대상 프로토콜 포트
도메인 이름 시스템(DNS) Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 8.8.8.8(기본) TCP, UDP 53
네트워크 시간 프로토콜 (NTP) Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 time*.google.com UDP 123
관리 VPN Distributed Cloud Connected 머신 관리 qbone*.google.com TCP, UDP 443
관리 소프트웨어 다운로드 Distributed Cloud Connected 머신 관리 storage.googleapis.com TCP, UDP 443
부트스트랩 및 관리 API Distributed Cloud Connected 머신 관리 *.gdce.google.com
*.gdce.googleapis.com
cache-management-prod.google.com
offnetmanagement-pa.googleapis.com
accounts.google.com
cloud.google.com
TCP, UDP 443
모니터링 서비스 Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 *.gdce.googleapis.com TCP, UDP 443
컨테이너 다운로드 Distributed Cloud Connected 노드 *.k8s.io
*.gcr.io
TCP, UDP 443
로깅 서비스 Distributed Cloud Connected 머신 관리, Distributed Cloud Connected 노드 *.gdce.googleapis.com TCP, UDP 443

Distributed Cloud Connected 워크로드 트래픽

네트워크 관리자는 Distributed Cloud 연결 클러스터에 배포된 워크로드와의 트래픽을 허용하도록 추가 방화벽 규칙도 구성해야 합니다.

NAT 게이트웨이 뒤에 Distributed Cloud connected를 배포하고 인바운드 UDP 트래픽을 필터링하거나 차단하는 추가 방화벽 규칙이 WAN 게이트웨이에 구성되어 있는 경우 Distributed Cloud connected에 필요한 Cloud VPN 연결이 영향을 받을 수 있습니다. 이 경우 Cloud VPN IP 주소 범위에서 인바운드 Cloud VPN UDP 트래픽을 허용해야 합니다.

예를 들어 소스 포트가 500 또는 4500 (IKE/ESP)와 일치하는 소스 IP 주소 범위 35.242.0.0/17, 35.220.0.0/17, 34.157.0.0/16에서 인바운드 UDP 트래픽을 허용해야 합니다. 방화벽 솔루션에 더 정확한 구성이 필요한 경우 대상 IP 주소 범위를 Distributed Cloud 연결 노드 서브넷의 IP 주소 범위와 일치하도록 설정합니다. 방화벽이 NAT 게이트웨이의 업스트림에 있는 경우 대상 IP 주소 범위를 NAT 게이트웨이의 공개 IP 주소로 설정합니다.

Distributed Cloud Connected를 주문하기 전에 연결을 검증하세요

Google에서는 Distributed Cloud(연결형)를 위한 네트워크 연결 검증 도구를 제공합니다. 이 도구를 사용하면 다음을 비롯하여 분산 클라우드 연결 배포를 지원하도록 로컬 네트워크가 올바르게 구성되었는지 확인할 수 있습니다.

  • DNS 구성
  • NTP 구성
  • 스위치 관리 연결
  • Google API 엔드포인트 연결
  • VPN 연결

다음 위치에서 도구를 다운로드할 수 있습니다.

도구의 소스 코드를 볼 수도 있습니다.

도구를 실행하려면 해당 바이너리를 실행합니다. 이 도구는 보고서 파일과 로그 파일을 생성합니다. Google 현장 영업 담당자에게 이러한 파일을 보내 네트워크 유효성 검사를 완료하세요.

현장 유지보수

Google은 Distributed Cloud Connected 하드웨어를 원격으로 모니터링합니다. 문제가 발생하면 지원팀에 문의하여 티켓을 제출하세요. Google에서 하드웨어 장애를 감지하면 다음 중 하나를 수행합니다.

  • Google 소유의 Distributed Cloud 하드웨어의 경우 설치 사이트 방문 일정을 예약합니다. Google 인증 기술자가 방문을 조정하고 필요한 수리를 진행합니다.
  • 고객 소유의 Distributed Cloud 하드웨어의 경우 고객과 Distributed Cloud connected 하드웨어를 제공한 Google 인증 SI에게 알림이 전송됩니다. SI와 협력하여 기술자 방문을 조정하고 필요한 수리를 진행해야 합니다.

다음 단계