IP アドレスの計画

このガイドでは、Google Distributed Cloud(GDC)エアギャップ環境の IP アドレス計画の概要について説明します。効果的な IP アドレス管理は、GDC のエアギャップ ソリューションのデプロイ、運用、スケーリングを成功させるうえで不可欠です。

このドキュメントは、以下の方を対象としています。

  • インフラストラクチャ オペレーター(IO): 基盤となるネットワーク インフラストラクチャやテナント組織の作成など、GDC のエアギャップ ゾーンの全体的な計画、デプロイ、運用を担当する個人またはチーム。

プロダクトの概要

Google Distributed Cloud(GDC)エアギャップは、パブリック クラウドから完全に切断された、厳格なセキュリティまたはデータ主権に関する制限のある環境でクラウド テクノロジーを実行できるハードウェアとソフトウェアの統合ソリューションです。GDC 1.14 では、組織ごとの単一のインフラストラクチャ クラスタや高度な Virtual Private Cloud(VPC)ネットワーキング機能など、クラスタ設計とネットワーキングが大幅に強化されています。

GDC エアギャップでは、次の理由から IP アドレスを慎重に計画することが不可欠です。

  • 分離: 異なるテナント(組織)間、管理プレーンとデータプレーン間の適切なネットワーク セグメンテーション。
  • スケーラビリティ: VM、コンテナ、サービスなど、現在および将来のワークロードに十分な IP アドレス空間。
  • 接続: GDC のエアギャップ環境内のすべてのコンポーネントと、必要に応じて外部ネットワークへの正しいルーティングと到達可能性。
  • コンプライアンス: 環境で義務付けられている特定のネットワーク アドレス指定スキームまたは制限の遵守。

GDC アーキテクチャは、仮想ルーティングと転送(VRF)インスタンスを利用して、ネットワークの分離とセグメンテーションを実現します。IO と PA のどちらがどの IP アドレス空間を管理しているかを理解することが、計画を成功させる鍵となります。IO スコープ ネットワーク アドレスの計画

ゾーン IP の計画

インフラストラクチャ オペレーターは、GDC エアギャップ ゾーン全体の基盤となる IP アドレス空間の計画を担当します。これには、ゾーンのコア インフラストラクチャ、共有サービス、新しい組織のブートストラップに必要な初期ネットワーク セグメントのネットワークが含まれます。

ゾーン インフラストラクチャ ネットワーク

ゾーン インフラストラクチャ ネットワークは、最初のゾーン ブートストラップ中に IO によってプロビジョニングされ、GDC エアギャップ環境の機能に不可欠です。アドレスは、GDC のエアギャップ環境内でグローバルに一意である必要があり、通常は RFC 1918 プライベート アドレス空間を使用します。これらのネットワークはグローバルに予約され、テナント組織のネットワークで使用できなくなります。

完全なリファレンス/仕様については、要件収集テンプレート を参照してください。

これらの IP アドレスは、顧客取り込みアンケート(CIQ)やその他のゾーン ブートストラップ手順を使用してゾーンをブートストラップするときに IO によって提供されます。

組織インフラストラクチャ ネットワーク

IO が新しい組織を作成すると、特定の基盤となるネットワークがプロビジョニングされます。これらは GDC エアギャップ インフラストラクチャ アドレス空間の一部であり、グローバルに一意である必要があります。アドレスは、ゾーン ブートストラップで指定されたゾーン インフラストラクチャ ネットワークから自動的に割り当てられます。組織の管理者とユーザーは、これらのネットワークを認識していません。

組織の IP 計画

組織を作成する際、IO は PA と協力して、組織入力アンケート(OIQ)プロセスの一環として組織の IP アドレス指定を計画する必要があります。これらの CIDR は、各ゾーンで組織のインフラストラクチャ クラスタをブートストラップするために使用されます。これらの CIDR は、相互に重複したり、ゾーン インフラストラクチャ ネットワークなどのグローバルに予約されたネットワークと重複したりしてはなりません。ゾーン インフラストラクチャ ネットワークは、CIQ から取得するか、ルート管理者クラスタをクエリすることで取得できます。

制約の詳細については、要件収集テンプレートをご覧ください。

これらの詳細は IO によって PA から収集され、組織のプロビジョニングに使用されます。組織の IP アドレス計画に関連する主な OIQ フィールドは次のとおりです。

  • infraVPCCIDR:
    • 説明: 組織コンソール、管理 API、ファーストパーティ サービスなど、組織内のシステム ワークロードに使用されます。
    • グローバル ルート サブネット名: infra-vpc-root-cidr
    • グローバル API サーバー: グローバル ルート
  • defaultVPCCIDR
    • 説明: 組織内のユーザー ワークロード(ユーザー VM、Pod CIDR、Kubernetes クラスタノードなど)に使用されます。
    • グローバル ルート サブネット名: default-vpc-root-cidr
    • グローバル API サーバー: グローバル組織 API
  • orgAdminExternalCIDR:
    • 説明: 外部ネットワークと組織間の管理トラフィックを処理する、境界クラスタ内のワークロードとエンドポイント。
    • グローバル ルート サブネット名: admin-external-root-cidr
    • グローバル API サーバー: グローバル ルート
  • orgDataExternalCIDR:
    • 説明: 外部ロードバランサや下り(外向き)NAT など、ユーザーが外部からアクセスできるワークロードとエンドポイント。
    • グローバル ルート サブネット名: data-external-root-cidr
    • グローバル API サーバー: グローバル ルート

計画プロセス

組織のネットワーク アドレスの計画とプロビジョニングの概要は次のとおりです。

  1. PA と協力して CIDR を定義する: 組織の PA と協力して、インフラストラクチャ VPC、デフォルト VPC、組織管理者ネットワーク セグメント、組織データ ネットワーク セグメントに適した重複しない CIDR ブロックを決定します。

  2. グローバル ルート管理者 API サーバーにグローバル サブネットを作成する: 定義された CIDR を使用して、グローバル ルート管理者 API サーバーの組織の Namespace に Subnet リソース(infra-vpc-root-cidradmin-external-root-cidrdata-external-root-cidr)を作成します。

  3. ゾーンのルート サブネットを分割する: これらのグローバル ルート サブネットは、各ゾーンで使用するために、自動または手動でより小さなサブネットに分割されます。

    • 自動分割: デフォルトでは、コントローラはグローバル ルート サブネットを自動的に分割します。
    • 手動分割: ゾーン CIDR 割り当てを手動で制御する必要がある場合は、Subnet リソースに ipam.gdc.goog/pause-auto-division: true アノテーションを設定し、ゾーン サブネットを手動で定義します。

これらのサブネットと組織の作成の詳細な手順については、顧客組織を作成するをご覧ください。

要件収集テンプレート

このセクションでは、ゾーンと組織の両方のブートストラップでインフラストラクチャ オペレーター(IO)が収集する必要がある IP アドレス指定情報のテンプレートを提供します。

ゾーンのブートストラップ

ゾーン ブートストラップを開始する前に、IO に次の IP アドレス AttachmentGroup が必要です。

サブネットの詳細 サブネットのサイズ設定 備考/制限
名前 IPv6 Supp. 最小 Rec
OOBMgmtCIDR
省略可
展開可能
いいえ /19
ゾーンあたり
- 単一のゾーンで使用
ユニバース内のすべてのゾーンで一意である必要があります
外部でピアリングされたネットワーク間で一意である必要があります
グローバルに予約され、どの組織でも使用できなくなります
ZoneInfraCIDR
省略可
1.14 では拡張不可
/16
/ゾーン
- 単一のゾーンで使用される
ユニバース内のすべてのゾーンで一意である
外部でピアリングされたネットワーク間で一意である
グローバルに予約され、どの組織でも使用できなくなる
指定しない場合、デフォルトは 172.17+{zoneID}.0/16
ZoneInfraAnycastCIDR
必須
展開可能
/24
ユニバースあたり
- すべてのゾーンで使用される
ユニバース内のすべてのゾーンで一意でなければなりません
外部でピアリングされたネットワーク間で一意でなければなりません
グローバルに予約され、どの組織でも使用できなくなります

組織のブートストラップ

組織のプロビジョニングを開始する前に、IO はオンボーディング PA と協力して、次の IP アドレス情報を計画する必要があります。

サブネットの詳細 サブネットのサイズ設定 備考/制限
名前 IPv6 Supp. 最小 Rec
defaultVPCCIDR
必須
展開可能
/16 (ゾーンあたり) /16 (ゾーンあたり) 複数のゾーンで使用される
すべてのゾーンでグローバル組織内で一意である
他の組織間で常に重複する可能性がある
グローバルに予約されたサブネットを使用しない
infraVPCCIDR
必須
展開可能
/16 (ゾーンあたり) /16 (ゾーンあたり) 複数のゾーンで使用される
すべてのゾーンでグローバル組織内で一意である
他の組織間で常に重複する可能性がある
グローバルに予約されたサブネットを使用しない
orgAdminExternalCIDR
必須
展開可能
/26(ゾーンごと /26(ゾーンごと グローバルに予約されたサブネット
単一ゾーンで使用
グローバル組織内のすべてのゾーンで一意
外部ピアリング ネットワーク間で一意
グローバルに予約されたサブネットは使用しない


orgAdminAnycastCIDR
必須
展開可能
/28 per universe /28 per universe グローバルに予約されたサブネットを使用してはなりません。複数のゾーンで使用される
グローバル組織内のすべてのゾーンで一意である必要があります。外部ピアリングされたネットワーク間で一意である必要があります。グローバルに予約されたサブネットを使用してはなりません。
orgDataExternalCIDR
必須
展開可能
/26 ゾーンあたり /23 ゾーンあたり グローバルに予約されたサブネットを使用してはなりません。単一ゾーンで使用されます。
グローバル組織内のすべてのゾーンで一意である必要があります。
外部ピアリング ネットワーク間で一意である必要があります。
グローバルに予約されたサブネットを使用してはなりません。
orgDataAnycastCIDR
必須
展開可能
/28 per universe ユニバースあたり/26 グローバルに予約されたサブネットを使用してはなりません
複数のゾーンで使用
グローバル組織内のすべてのゾーンで一意である必要があります
外部ピアリングされたネットワーク間で一意である必要があります
グローバルに予約されたサブネットを使用してはなりません

次の図は、このドキュメントで説明した IP アドレス プランニングのコンセプトが、一般的な GDC エアギャップ シナリオにどのように適用されるかを示しています。

例 1: ゾーンのブートストラップ

IO スコープ ネットワーク アドレスの計画 - ゾーン ブートストラップの例

例 2: 共有インターコネクトを使用した組織のオンボーディング

IO スコープ ネットワーク アドレスの計画 - 共有インターコネクトを使用した組織のオンボーディングの例

例 3: 専用相互接続を使用した組織のオンボーディング

IO スコープ ネットワーク アドレスの計画 - 専用相互接続を使用した組織のオンボーディングの例

主なコンセプトとベスト プラクティス

  • VRF 分離: VRF は、GDC エアギャップのネットワーク セグメンテーションに不可欠です。各 VRF(Zone Infra、Org Infra、Org Admin、Org Data など)の目的を理解して、必要な分離境界を維持する IP アドレス空間を計画します。
  • 重複する IP と重複しない IP:
    • GDCag インフラストラクチャ アドレス空間(IO 管理): GDC エアギャップ デプロイ全体(すべてのゾーン、すべての組織)でグローバルに一意である必要があります。このアドレス空間は基本的にグローバルに予約されます。
    • 組織のアドレス空間(PA 管理/定義):
      • VPC ネットワーク(インフラストラクチャ VPC、デフォルト VPC): 異なる組織間で重複できますが、組織内のすべてのゾーンで一意であり、ピアリングするネットワークと重複しないようにする必要があります。
      • 組織管理者/データ VRF: 異なる組織が別々の Interconnect アタッチメント グループを使用している場合、異なる組織間で重複する可能性があります。アタッチメント グループを共有する場合、IP アドレスは一意である必要があります。すべてのゾーンで同じ組織内で一意であり、ピアリングするネットワークと異なる必要があります。
  • 推奨される CIDR サイズ: 各ネットワーク セグメントに指定された推奨 CIDR プレフィックス長に準拠して、システム コンポーネントと将来の拡張に十分なアドレス空間を確保します。
  • RFC 1918 の優先度: ゾーンがインターネットに接続されていない場合、ほとんどの PA 管理スペースでパブリック IP アドレスを使用できますが、一般的に、内部 GDC エアギャップ ネットワークには RFC 1918 プライベート アドレスが推奨されます。
  • OIQ の精度: CIQ(IO の場合)と OIQ(PA から IO の場合)で提供される情報は非常に重要です。IP アドレス範囲が不正確であったり、計画が不十分であったりすると、デプロイに大きな問題が生じる可能性があります。
  • マルチゾーン:
    • IO の場合: ゾーン インフラストラクチャ VRF はゾーンごとです。
    • PA の場合: 組織の VPC(インフラストラクチャとデフォルト)、組織の管理者と組織のデータ ネットワーク セグメントは、概念的には組織全体にわたりますが、そのグローバル組織内で重複しないゾーンごとに一意の IP 割り当てが必要です。グローバル サブネットは、特定の組織のゾーンごとに一意の範囲を提供するように分割されます。

サポート、診断、トラブルシューティング、よくある質問

  • よくある間違い:
    • CIDR ブロックのサイズが不十分で、IP アドレスが枯渇する。
    • 一意性が求められる IP 範囲の重複。たとえば、IO 管理のインフラストラクチャ ネットワークや、単一の組織の VPC 内、ゾーン間の外部 VRF などです。
    • 特定の IP 範囲の計画を担当するエンティティ(IO と PA)の誤解。
    • zone-infra-cidr またはピアリングされたネットワークと競合する CIDR 範囲。
  • 検証(概要):
    • IO: ルート管理クラスタの CIDRClaim リソースと、グローバル ルート管理 API サーバーの Subnet リソースを検証できます。
    • PA: IO と連携して、組織のインフラストラクチャと VPC に割り当てられた IP 範囲を把握できます。デフォルト VPC の Subnet リソースは、グローバル組織 API サーバーで確認できます。
  • よくある質問:
    • Q: デプロイ後に IP CIDR を変更できますか?
      • A: デプロイ後にコア インフラストラクチャの IP 範囲を変更するのは複雑で、多大な労力や再デプロイが必要になる場合があります。顧客向け CIDR(デフォルト VPC、組織管理者、組織データ ネットワーク セグメントなど)は、作成後に変更できるように設計されていますが、変更には慎重な計画と調整が必要です。
    • Q: アプリケーションのロードバランサまたは下り(外向き)NAT の IP はどこで定義しますか?
      • A: 通常、これらは組織データ VRF CIDR から割り当てられます。これは PA によって計画され、組織の作成時に IO に提供されます。
    • Q: zone-infra-cidr とは何ですか?また、OIQ CIDR が zone-infra-cidr と重複できないのはなぜですか?
      • A: zone-infra-cidr は、ゾーンの内部インフラストラクチャ コンポーネントの基盤となる IP 範囲です。重複すると、ルーティングの競合と不安定性が生じます。

組織の作成とサブネットの構成に関する詳細な手順については、顧客組織の作成に関するドキュメントを参照してください。