アーキテクチャ

このドキュメントでは、Google Distributed Cloud(GDC)エアギャップ アプライアンスのデプロイ、クラスタ、ネットワーク アーキテクチャについて説明します。

デプロイ アーキテクチャ

次の図は、アプライアンス ハードウェアが、HSM、NTP サーバー、ネットワーク内の追加クライアントなどのオプション コンポーネントを含むお客様のネットワークにどのように適合するかを示しています。アプライアンスには、管理プレーン、データプレーン、サーバー、1 GPU 対応サーバーが搭載されており、すべてエッジでワークロードを直接実行するように設計されています。

デプロイ アーキテクチャ

クラスタのアーキテクチャ

GDC エアギャップ アプライアンスは、3 つのベアメタルノードすべてを含む単一のクラスタ(組織インフラストラクチャ クラスタ)を運用します。クラスタで Pod ワークロードとして実行される専用の管理 API サーバーは、管理プレーン API をホストします。このクラスタでは、VM と Kubernetes Pod の両方を含むユーザー ワークロードを実行できます。このクラスタモデルにはユーザー クラスタがありません。

ネットワーク アーキテクチャ

EL8000 には、デバイス内に 4 つの個別のレイヤ 2(L2)ネットワークを作成するバックプレーンが含まれています。

  1. Integrated Lights-Out(iLO)コンソール(1GbEth)
  2. 管理ネットワーク(1GbEth)
  3. データ ネットワーク A(10GbEth)
  4. データ ネットワーク B(10GbEth)

次の図は、L2 ネットワークが Mellanox スイッチ(https://www.hpe.com/psnow/doc/a00043975enw.html?jumpid=in_pdp-psnow-qs)に接続される方法を示しています。ブレード内の各ネットワークは、単一のネットワーク スイッチに接続します。各サーバーブレードのすべての iLO コンソール ネットワークがネットワーク スイッチ 1 に接続されます。管理ネットワークはネットワーク スイッチ 2 に接続され、データ ネットワークはスイッチ 3 と 4 に接続されます。

スイッチに接続するレイヤ 2 ネットワーク

お客様のネットワーク ポート(15 と 17)はクラスタ(VLAN 100)にアクセスでき、上り(内向き)CIDR へのトラフィックのみが許可されます。上り(内向き)CIDR はサービスで使用でき、その範囲は Border Gateway Protocol(BGP)を介して顧客ネットワークにアドバタイズされます。

管理ネットワーク ポート(16 と 18)はシステム管理(VLAN 501)にアクセスできるため、お客様はデバイスをより広範なネットワークに配置し、ローカル接続のみを使用してシステム管理タスクを実行できます。

下位のネットワーク トポロジ

物理ネットワーク

GDC は、シングル テナント モードで動作するハイブリッド クラスタで構成されます。ハイブリッド クラスタ(インフラストラクチャ クラスタ)は、システム クラスタと管理クラスタが統合されたものです。

物理ネットワーク

物理設計は、アプライアンス インフラストラクチャ クラスタと外部の顧客ネットワーク間のゲートウェイとして機能する Mellanox SN2010 を中心にしています。

インフラストラクチャ クラスタは 3 つのベアメタルノード(BM)で構成されます。BM の接続は、次のように分類できます。

  • VLAN 100 を介したデータ ネットワーク接続(サブネット 198.18.2.0/24)。BM には、ボンディングされて TOR スイッチに接続されている 2 つのポート(NIC0P1NIC0P2)を持つ NIC があります。BM1BM2 はスイッチに直接接続しますが、BM3 はアンマネージド スイッチを使用して TOR に接続します。
  • 管理ネットワーク接続(サブネット 198.18..0/24)は VLAN 501 経由です。ILO インターフェースと MGMT インターフェースは、1G インターフェースを使用してこの VLAN を介して接続されます。BM ノードの ILO インターフェースと MGMT インターフェースは、管理対象外のスイッチを使用してスイッチに接続します。
  • 例: VLAN 200 ~ 203(?)に OTS ネットワーキングを追加し、サブネット 198.18.1.x を追加する

Mellanox スイッチからお客様のルーターへの接続は、外部接続を提供します。この接続には 10G インターフェースが使用され、BGP プロトコルを使用して外部ネットワーク IP がお客様にアドバタイズされます。お客様は、外部 IP を使用して、アプライアンス ユニットが提供する必要なサービスにアクセスします。

論理ネットワーク

さまざまなトラフィックを分離する 2 つの仮想ローカルエリア ネットワーク(VLAN)があります。

  1. VLAN 100: お客様が提供する IPv4 サブネットを含むクラスタ(Ingress 仮想インターネット プロトコル アドレス(VIP)、クラスタ/ノード IP)。
  2. VLAN 501: お客様が提供する IPv4 サブネットを使用した管理(iLO、Mgmt)。

論理ネットワーク

上位ネットワーク トポロジ

クラスタはレイヤ 2(L2)ロード バランシングを使用して構成されます。クラスタの Ingress VIP は、ノードと同じサブネットから取得されます。Ingress VIP がノードに割り当てられると、ノードはアドレス解決プロトコル(ARP)を使用して、TOR からノードにアクセスできるようにします。

TOR は BGP を使用して顧客ネットワークとピアリングし、クラスタの Ingress 範囲(顧客が提供する集約プレフィックス)を顧客ネットワークにアドバタイズします。ラックが新しい場所に移動すると、クラスタの Ingress 範囲を新しい顧客ネットワークにアドバタイズできます。ラックを新しい場所に移動する場合は、顧客ネットワークに接続する TOR インターフェースの IP アドレスを手動で更新し、BGP ピアリング情報を更新して新しい BGP ピアを追加する必要があります。

クラスタで使用されるすべての IP は、ラックの externalCidrBlock から割り当てられるか、ハードコードされます(クラスタ内部 IP の場合)。次の図では、externalCidrBlock の例は 10.0.0.0/24 です。

クラスタは L2 LB(ARP)を使用して 10.0.0.224 をアドバタイズします。

クラスタの IP 範囲

ベアメタル クラスタで構成する必要がある IP 範囲がいくつかあります。

  • Pod CIDR: クラスタ内の Pod に IP を割り当てるために使用される IP 範囲。この範囲ではアイランド モードが使用されるため、物理ネットワーク(ToR)は Pod CIDR を認識する必要がありません。唯一の要件は、クラスタ Pod がアクセスする必要があるサービスと範囲が重複しないことです。クラスタの作成後に Pod CIDR を変更することはできません。
  • Service CIDR: Pod CIDR と同じ要件で、内部クラスタ サービスに使用されます。
  • ノード CIDR: Kubernetes クラスタノードの IP アドレス。これらのアドレスは、クラスタの作成後に変更することもできません。
  • 上り(内向き)範囲: 外部に公開されているクラスタ内のサービスで使用される IP アドレスの範囲。外部クライアントはこれらの IP を使用して、クラスタ内サービスにアクセスします。クライアントが Ingress IP にアクセスできるように、この範囲をお客様のネットワークにアドバタイズする必要があります。
  • コントロール プレーン VIP: Kubernetes api-server へのアクセス用にクラスタによってアドバタイズされます(Ingress VIP と同様)。クラスタが L2 ロード バランシング モードの場合、この VIP はノードと同じサブネットに存在する必要があります。

クラスタの Pod CIDR と Service CIDR はハードコードされています。Pod CIDR は 192.168.0.0/16、Service CIDR は 10.96.0.0/12 です。これらの IP はクラスタの外部に公開されないため、クラスタは同じ 2 つの CIDR を使用します。

ノードには、GDC cell.yaml で設定された externalCidrBlock から IP アドレスがプロビジョニングされます。これらの IP アドレスは、ラックがプロビジョニングされる前にお客様から提供されます。

クラスタの Ingress 範囲とコントロール プレーン VIP も externalCidrBlock から割り当てられます。これらの VIP にラック外のクライアントがアクセスできるように、TOR は externalCidrBlock を顧客ネットワークにアドバタイズする必要があります。