インストールの要件

Google Distributed Cloud 接続ハードウェアを注文する前に、このページで説明する Distributed Cloud 接続のインストール要件を満たす必要があります。

ハードウェア構成を計画する

ハードウェアを注文する前に、ネットワーク管理者が Google と協力して、Distributed Cloud 接続インストール用のハードウェア構成を計画する必要があります。Distributed Cloud 接続サーバーのハードウェアは、次のフォーム ファクタで利用できます。

  • Distributed Cloud 接続サーバー G1。3 台の Dell XR11 1U ラックマウント マシンのグループ。

  • Distributed Cloud 接続サーバー G2。3 つの XR8610t マシンスレッドが搭載された Dell XR8000r シャーシ。

ビジネス要件に基づいて、ネットワーク管理者は次の情報を特定して提供する必要があります。

  • 各フォーム ファクタのユニット数
  • 各ユニットのハードウェア構成

各 Distributed Cloud コネクテッド ゾーンの Distributed Cloud コネクテッド ハードウェアは、すべて同時に選択して注文する必要があります。ハードウェアをデプロイした後は、ゾーンからハードウェアを追加または削除することはできません。

Distributed Cloud コネクテッド サーバー G1 ハードウェア

Distributed Cloud connected サーバー G1 は、次のいずれかのバリエーションで出荷されます。

GDC 接続済みサーバー G1(中) GDC コネクテッド サーバー G1(大)
構成 ローカル SSD ストレージを備えた 3 台のラックマウント Dell XR11 1U マシン ローカル SSD ストレージを備えた 3 台のラックマウント Dell XR11 1U マシン
目的 中規模の汎用コンピューティングに最適 大規模な汎用コンピューティングに最適
推定料金 料金 料金
CPU マシンあたり 32 個の vCPU マシンあたり 64 個の vCPU
GPU 1 マシンあたり 1 個の NVIDIA L4 GPU(オプション) 1 マシンあたり 1 個の NVIDIA L4 GPU(オプション)
RAM 1 マシンあたり 64 GB マシンあたり 128 GB
ストレージ 1U マシンあたり 1.6 TB SSD 1U マシンあたり 3.2 TB の SSD
電力 デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ
マシンの SKU gdccs-g1-32vcpu-64gb-1tb gdccs-g1-64vcpu-128gb-3tb

Distributed Cloud コネクテッド サーバー G2 ハードウェア

Distributed Cloud 接続サーバー G2 は、次のいずれかのバリエーションで出荷されます。

GDC 接続済みサーバー G2(小) GDC コネクテッド サーバー G2(中) GDC コネクテッド サーバー G2(大)
構成 ローカル SSD ストレージを備えた Dell XR8000r シャーシ内の 3 台の Dell XR8610t スレッド マシン ローカル SSD ストレージを備えた Dell XR8000r シャーシ内の 3 台の Dell XR8610t スレッド マシン ローカル SSD ストレージを備えた Dell XR8000r シャーシ内の 3 台の Dell XR8610t スレッド マシン
目的 小規模な汎用コンピューティングに最適 中規模の汎用コンピューティングに最適 大規模な汎用コンピューティングに最適
推定料金 料金 料金 料金
CPU マシンあたり 32 個の vCPU マシンあたり 32 個の vCPU マシンあたり 64 個の vCPU
GPU 非対応 サポート対象外 非対応
RAM 1 マシンあたり 64 GB マシンあたり 128 GB マシンあたり 128 GB
ストレージ スレッド マシンあたり 3.84 TB の SSD スレッド マシンあたり 3.84 TB の SSD スレッド マシンあたり 3.84 TB の SSD
電力 デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ デュアル 1,400 W(EU Lot 9 諸国では 1,800 W)、AC のみ デュアル 1,400 W(EU Lot 9 の国では 1,800 W)、AC のみ
マシンの SKU GDCc-Server-B2i-8 GDCc-Server-B2i-11 GDCc-Server-B2i-9

調達モデルを選択する

ビジネス要件に応じて、次のいずれかの方法で Distributed Cloud コネクテッド サーバー ハードウェアを注文できます。

  • Google が調達したハードウェア。Distributed Cloud コネクテッド ハードウェアは、Google から直接注文できます。このシナリオの場合:

    • Google が Distributed Cloud コネクテッド ハードウェアを所有し、お客様のオンプレミスに配送します。
    • Google は、Distributed Cloud コネクテッド ハードウェアの調達、メンテナンス、修理、廃止を行います。
    • Google は、Distributed Cloud コネクテッド ソフトウェアのデプロイ、メンテナンス、トラブルシューティングを行います。
    • 契約が終了すると、Google は Distributed Cloud ハードウェアを回収し、保存されているすべてのデータを破棄します。
  • お客様が調達したハードウェア。ビジネス要件に適合するデプロイ構成について Google と協議した後、Google 認定のシステム インテグレータ(SI)から Distributed Cloud 接続ハードウェアを注文できます。このシナリオの場合:

    • Distributed Cloud コネクテッド ハードウェアはお客様が所有し、デプロイする地域の税法と規制要件を満たす責任はお客様にあります。
    • SI は、お客様と Google と連携して、ハードウェアのデプロイ、修理、廃止を行います。
    • Google は、Distributed Cloud コネクテッド ソフトウェアのデプロイ、保守、トラブルシューティングを直接サポートします。
    • 契約が終了すると、SI は Distributed Cloud に接続されたハードウェアからすべての Google ソフトウェアとデータを消去します。その後、ハードウェアを再利用または廃棄できます。
    • 独自のハードウェアの調達(お住まいの国での入手可能性など)について詳しくは、Google のフィールド セールス担当者にお問い合わせください。

最低限必要なサポートを購入する

Distributed Cloud Connected には、少なくとも拡張サポートが必要です。エンハンスト サポートまたはプレミアム サポートをご利用でない場合は、Distributed Cloud Connected を使用するために、少なくともエンハンスト サポートを購入する必要があります。

Google Cloud 情報を提供する

ハードウェアを注文する際に、該当する場合は、以下の情報を Google に提供する必要があります。

  • Google Cloud 組織 ID。
  • Google に既存の Google Cloud プロジェクトの一部として Distributed Cloud 接続マシンをプロビジョニングするか、新しいGoogle Cloud プロジェクトが必要か。
  • ターゲット Google Cloud プロジェクトの ID(既存の Google Cloud プロジェクトの一部としてプロビジョニングする場合)。
  • Distributed Cloud コネクテッド ゾーンの目標数。

必要な容量

Distributed Cloud 接続サーバー G1 ハードウェアの 1 台あたりの寸法は次のとおりです。

ディメンション 値(ヤードポンド法) 値(指標)
高さ 1.7 インチ 43 mm
奥行き 19 インチ 483 mm
19 インチ 483 mm

Distributed Cloud 接続サーバー G2 ハードウェアのシャーシごとの寸法は次のとおりです。

ディメンション 値(ヤードポンド法) 値(指標)
高さ 3.4 インチ 87 mm
奥行き 17 インチ 430 mm
19 インチ 483 mm

重み

各 Distributed Cloud 接続サーバー G1 マシンの重量は 9 kg です。Distributed Cloud コネクテッド サーバー G2 シャーシの重量は 32 kg です。

電源

Distributed Cloud 接続ハードウェアには、50 Hz または 60 Hz の単相交流電源が必要です。設置場所には、地域の建築基準法に準拠して電力を供給する必要があります。これには、次の作業が含まれます。

  • ケーブル配管の設置
  • 必要なケーブルの配線
  • 配線を電気パネルに接続する
  • 電源を入れる

電気工事はすべて、認定電気技師が行う必要があります。

ラインの仕様

Distributed Cloud 接続サーバー G1 マシンまたは Distributed Cloud 接続サーバー G2 シャーシごとに、専用の接地接続を備えた 2 つの独立した電源ラインを用意する必要があります。

各 Distributed Cloud 接続サーバー G1 マシンまたは G2 シャーシに供給される AC 電源の場合、すべての電源ラインは、Distributed Cloud 接続サーバー マシンごとに 100 V ~ 240 V、50 Hz または 60 Hz の単相電力を供給できる必要があります。Distributed Cloud connected サーバーのマシン電源は自動切り替えです。

消費電力

Distributed Cloud 接続サーバー G1 マシンの消費電力は、選択した構成、CPU 負荷、その他の要因に基づいて 200 W から 800 W の範囲になります。

3 台のスレッド マシンが搭載された Distributed Cloud 接続サーバー G2 シャーシの消費電力は、選択した構成、CPU 負荷、その他の要因に基づいて 450 W から 900 W の範囲になります。

バックアップ電源

独立した各電源ラインには、バッテリー システムの場合は 20 分以上、慣性システムの場合は 15 秒以上、Distributed Cloud ハードウェアに電力を継続的に供給できる独立した無停電電源装置(UPS)が必要です。

UPS バックアップに加えて、UPS ユニットの充電と Distributed Cloud ハードウェアへの電力供給を 4 時間以上行うのに十分な容量の緊急用発電機バックアップも用意する必要があります。Distributed Cloud ハードウェアは UPS ユニットに接続する必要があります。UPS ユニットは、自動転送スイッチ(ATS)または同様のシステムを使用して、発電機バックアップに接続する必要があります。このシステムでは、緊急転送を容易にするために人手を介する必要はありません。発電機バックアップのないバッテリー UPS システムは、Distributed Cloud ハードウェアに最低 4 時間電力を供給できる十分な容量を備えている必要があります。

冷房

Distributed Cloud コネクテッド ハードウェアは空冷式で、動作には温度管理された環境が必要です。設置場所では、Distributed Cloud 接続ハードウェアを動作させるのに十分な冷却を提供する必要があります。

設置場所には、次の環境条件が必要です。

環境要因 必要な範囲
Temperature(温度) 15°C ~ 31°C
相対湿度 30 ~ 70%(結露なきこと)

周囲温度と相対湿度の変動は、以下を超えてはなりません。

  • 周囲の温度: 1 時間あたり +/- 5°C
  • 相対湿度: 1 時間あたり +/- 5%

これらのガイドラインは、標高 10,000 フィート(3,050 m)未満の設置に適用されます。標高の高い場所では、暖房換気空調システムの専門業者と Google または Google 認定 SI の担当者にご相談ください。推奨範囲外の極端な変動は、保護シャットダウンや Distributed Cloud ハードウェアの永久的な損傷につながる可能性があります。

Distributed Cloud 接続サーバー G1 と G2 の両方のバリエーションは、通常、1 時間あたり最大 3,000 BTU の熱を発生させ、強制換気で排出します。上記のベスト プラクティスと同様のベスト プラクティスに従って、Distributed Cloud 接続サーバー マシンの適切な冷却を確保することを強くおすすめします。

Distributed Cloud ハードウェアでは、設置場所の空気を、恒久的に設置された商用または工業用の HVAC 機器を使用して、継続的に循環、調整、ろ過する必要があります。必要な環境条件を維持できないと、Distributed Cloud ハードウェアに長期的な損傷が生じ、Distributed Cloud 接続デプロイの信頼性が低下する可能性があります。

冷却インフラストラクチャは、次のガイドラインを満たしている必要があります。

  • すべての HVAC 機器には、バックアップ電源と、停電後に自動的に再起動する機能が必要です。
  • エア ハンドラー、空調設備、コンデンサ、ポンプ、冷却塔、チラー、その他の HVAC コンポーネントには、適切な冗長性が必要です。
  • 暖房換気空調設備の動作性能を一定に保ち、必要な範囲内に維持するには、定期的に点検とメンテナンスを行う必要があります。
  • Distributed Cloud ハードウェアを直射日光やその他の種類の赤外線にさらさないでください。ハードウェアの検証済み温度プロファイルが変更されます。
  • Distributed Cloud ハードウェアを、未調整で未ろ過の空気にさらさないでください。短時間の曝露でも、ほこりが蓄積して重要なコンポーネントへの空気の流れが制限される可能性があります。
  • 外気冷房システムは、専門家が設計して設置したものであれば使用できます。ただし、前述の熱要件を満たしている必要があります。

ネットワーキング

Distributed Cloud 接続サーバー マシンには、トップオブラック(ToR)スイッチへの 2 つのギガビット イーサネット接続(1 つはインバンド、1 つはアウトオブバンド)が最低限必要です。冗長性を確保するため、マシンごとに 2 つのインバンド接続を構成することをおすすめします。3 ノードのデプロイの場合、Distributed Cloud 接続サーバー シャーシごとに 6 つの接続があります。

Distributed Cloud 接続ハードウェアを注文する際は、IP アドレス範囲やファイアウォール構成などのネットワーク要件を指定する必要があります。光伝送回線では、最適なルーティング プロトコルのコンバージェンスを実現するために、障害伝播を有効にします。

注文する前に、ネットワーク管理者は Google と連携して、Distributed Cloud 接続インストール用のネットワーク構成を計画する必要があります。

詳細については、Distributed Cloud 接続ハードウェアをご覧ください。

ワークロード ネットワーク トラフィックのタグ付け

Distributed Cloud Connected は、kube0 ネットワーク インターフェースを使用するローカル ネットワークとワークロード Pod 間のワークロード トラフィックのタグ付けをサポートしています。ただし、注文時に明示的にリクエストしない限り、この機能はデフォルトでは有効になっていません。

Distributed Cloud Connected を注文する際に、kube0 インターフェースのワークロード トラフィックに選択した VLAN ID をタグ付けするようにリクエストできます。この機能は、Distributed Cloud 接続サーバーのデプロイがサービス開始された後に有効にすることはできません。

インターネット接続の帯域幅

Distributed Cloud Connected のインターネット接続には、次の最小帯域幅が必要です。

  • ダウンストリーム: 20 メガビット/秒(Mbps)
  • アップストリーム: 5 メガビット/秒(Mbps)

アドレス ブロックを割り振る

Distributed Cloud Connected では、ローカル ネットワークで次のアドレス ブロックを割り当てる必要があります。このセクションに記載されている Distributed Cloud 接続管理サブネットワークにプライベート IP アドレスを使用している場合は、デプロイのパブリック IP アドレスをインターネットにアドバタイズする前に、これらのアドレスのネットワーク アドレス変換(NAT)を構成する必要があります。

次の表に、Distributed Cloud 接続サーバーに必要なアドレス ブロックを示します。

ネットワーク コンポーネント 割り当ての要件
Distributed Cloud コネクテッド マシン管理サブネットワーク ローカル ネットワーク VLAN 内のマシンごとに 1 つの IP アドレス(パブリックまたは RFC 1918)。
Distributed Cloud コネクテッド ノードのサブネットワーク ローカル ネットワーク VLAN 内のマシンごとに 1 つの IP アドレス(パブリックまたは RFC 1918)。
Distributed Cloud 接続ロードバランサ プール ローカル ネットワーク VLAN のマシンごとに 6 個の IP アドレス(パブリックまたは RFC 1918)。

マシン管理サブネットワークとノード サブネットワークの IP アドレスは連続している必要があります。デフォルト ゲートウェイの IP アドレスとローカル ネットワークのサブネット マスクも指定する必要があります。

必要なアドレス ブロックを割り当てる方法

Distributed Cloud 接続ハードウェアを注文する際に、ネットワーク管理者は上記の CIDR ブロック割り当て情報を提供する必要があります。これらの値は、Distributed Cloud Connected のデプロイ後に変更できません。

ノードとマシン管理の CIDR ブロックは、ローカル ネットワーク上のルーティング可能なサブネットワークである必要があります。これらは、プライベート RFC 1918 範囲のサブネットワークまたはパブリック ネットワークにできます。ピアリング エッジルーターで適切な BGP セッションを構成して、Distributed Cloud 接続ノード サブネットワークと Distributed Cloud 接続マシン管理サブネットワークのルートを受け入れる必要があります。

CIDR ブロックは、Distributed Cloud コネクテッド ゾーンごとに割り当てられます。Distributed Cloud 接続クラスタを作成すると、Distributed Cloud 接続は、クラスタ内のノードの機能と可用性に基づいて、指定されたノード CIDR ブロック内の IP アドレスに自動的に割り当てます。

マルチゾーンの Distributed Cloud 接続デプロイでは、Distributed Cloud 接続ゾーンごとに一意の CIDR ブロックを指定する必要があります。各ゾーンはネットワークに個別に接続されます。

Distributed Cloud 接続済みインストールをマシンで拡張する場合は、このために必要な追加の IP アドレスを Distributed Cloud 接続済み初期注文で考慮する必要があります。また、ワークロードとGoogle Cloud間の VPN 接続で使用されるゲートウェイ アドレスやフローティング アドレスなど、オーバーヘッド IP アドレスも考慮する必要があります。 Google Cloud 営業担当者と協力して、ビジネス要件に基づいて最適なノード CIDR ブロック割り当てを決定します。

Distributed Cloud 接続インストールが稼働している場合は、Distributed Cloud 接続 Pod と Service のネットワーク アドレスの割り振りで説明されているように、Distributed Cloud 接続 Pod と Service のネットワーク IP アドレスも割り振る必要があります。

ファイアウォールを構成する

ローカル ネットワークでファイアウォールを使用している場合、Distributed Cloud Connected では、次のタイプのネットワーク トラフィックを許可するようにファイアウォールを構成する必要があります。

  • Distributed Cloud の接続管理とモニタリング トラフィック
  • Distributed Cloud コネクテッド ワークロード トラフィック

Distributed Cloud の接続管理とモニタリング トラフィック

Distributed Cloud Connected では、ローカル ネットワークで次のポートを開く必要があります。Distributed Cloud Connected では、管理とモニタリングのトラフィックのために、インターネット経由で Google へのアウトバウンド接続に次のポートが必要です。このアウトバウンド トラフィックを追跡し、対応する戻りインバウンド トラフィックを Distributed Cloud Connected に通過させるステートフル ファイアウォールを使用する必要があります。

関数 共有元のサブネットワーク 目的地 プロトコル ポート
ドメイン ネーム システム(DNS) Distributed Cloud コネクテッド マシン管理、Distributed Cloud コネクテッド ノード 8.8.8.8(デフォルト) TCP、UDP 53
ネットワーク タイム プロトコル(NTP) Distributed Cloud コネクテッド マシン管理、Distributed Cloud コネクテッド ノード time*.google.com UDP 123
管理用 VPN Distributed Cloud コネクテッド マシンの管理 qbone*.google.com TCP、UDP 443
管理ソフトウェアのダウンロード Distributed Cloud コネクテッド マシンの管理 storage.googleapis.com TCP、UDP 443
ブートストラップおよび管理用 API Distributed Cloud コネクテッド マシンの管理 *.gdce.google.com
*.gdce.googleapis.com
cache-management-prod.google.com
offnetmanagement-pa.googleapis.com
accounts.google.com
cloud.google.com
TCP、UDP 443
モニタリング サービス Distributed Cloud コネクテッド マシンの管理、Distributed Cloud コネクテッド ノード *.gdce.googleapis.com TCP、UDP 443
コンテナのダウンロード Distributed Cloud コネクテッド ノード *.k8s.io
*.gcr.io
TCP、UDP 443
ロギング サービス Distributed Cloud コネクテッド マシンの管理、Distributed Cloud コネクテッド ノード *.gdce.googleapis.com TCP、UDP 443

Distributed Cloud コネクテッド ワークロード トラフィック

ネットワーク管理者は、Distributed Cloud 接続クラスタにデプロイされたワークロードとの間のトラフィックを許可するように、追加のファイアウォール ルールも構成する必要があります。

NAT ゲートウェイの背後に Distributed Cloud Connected をデプロイし、インバウンド UDP トラフィックをフィルタリングまたはブロックする追加のファイアウォール ルールが WAN ゲートウェイに構成されている場合、Distributed Cloud Connected に必要な Cloud VPN 接続が影響を受ける可能性があります。このような場合は、Cloud VPN IP アドレス範囲からの上り(内向き)の Cloud VPN UDP トラフィックを許可する必要があります。

たとえば、送信元ポートが 500 または 4500(IKE/ESP)と一致する送信元 IP アドレス範囲 35.242.0.0/1735.220.0.0/1734.157.0.0/16 からのインバウンド UDP トラフィックを許可する必要があります。ファイアウォール ソリューションでより正確な構成が必要な場合は、宛先 IP アドレス範囲を、Distributed Cloud 接続ノード サブネットワークの IP アドレス範囲と一致するように設定します。ファイアウォールが NAT ゲートウェイの上流にある場合は、宛先 IP アドレス範囲を NAT ゲートウェイのパブリック IP アドレスに設定します。

Distributed Cloud Connected を注文する前に接続を検証する

Google は、Distributed Cloud Connected 用のネットワーク接続検証ツールを提供しています。このツールを使用すると、ローカル ネットワークが Distributed Cloud 接続デプロイをサポートするように正しく構成されているかどうかを確認できます。確認できる内容は次のとおりです。

  • DNS 構成
  • NTP 構成
  • スイッチ管理の接続
  • Google API エンドポイントの接続
  • VPN 接続

このツールは次の場所からダウンロードできます。

ツールのソースコードを表示することもできます。

ツールを実行するには、それぞれのバイナリを実行します。このツールは、レポート ファイルとログファイルを生成します。これらのファイルを Google のフィールド営業担当者に送信して、ネットワークの検証を完了します。

オンサイト メンテナンス

Google は、Distributed Cloud コネクテッド ハードウェアをリモートでモニタリングします。問題が発生した場合は、サポートにお問い合わせのうえ、チケットを提出してください。ハードウェアの故障が検出された場合、Google は次のいずれかの対応を行います。

  • Google 所有の Distributed Cloud ハードウェアについては、設置場所への訪問をスケジュールします。Google 認定の技術者が、訪問の調整と必要な修理を行います。
  • お客様所有の Distributed Cloud ハードウェアについては、お客様と、Distributed Cloud 接続ハードウェアを納入した Google 認定 SI に通知します。SI と協力して、技術者の訪問を調整し、必要な修理を行う必要があります。

次のステップ