가용성이 높은 VM 애플리케이션 배포

이 페이지에서는 Google Distributed Cloud (GDC) 에어 갭에서 강력한 고가용성 (HA) 가상 머신 (VM) 애플리케이션을 빌드하기 위한 권장 배포 전략을 제공합니다. 여러 GDC 영역에 VM 애플리케이션을 배포하고 애플리케이션과 데이터가 예기치 않은 다운타임이나 지역 재해 발생 시 복구될 수 있도록 비동기 스토리지 복제를 구성해야 합니다.

이 페이지는 조직의 애플리케이션 워크로드를 만드는 애플리케이션 운영자 그룹 내 개발자를 위한 페이지입니다. 자세한 내용은 GDC 오프라인 문서 대상을 참고하세요.

목표

  • GDC 유니버스의 두 개 이상의 영역에 연결된 부팅 디스크가 있는 VM 인스턴스를 만듭니다.
  • 전역 부하 분산을 구성합니다.
  • 블록 스토리지 또는 객체 스토리지를 사용하여 비동기 스토리지 복제를 구성합니다.

시작하기 전에

  • 사용 가능한 영역이 여러 개인 GDC 유니버스에서 작업하고 있는지 확인합니다. gdcloud zones list를 실행하여 유니버스에서 사용할 수 있는 영역을 나열합니다. 자세한 내용은 유니버스에 있는 영역 나열을 참고하세요.

  • 조직 IAM 관리자에게 다음 역할을 부여해 달라고 요청하세요.

    • VM 워크로드를 만들고 관리하는 VM 역할
    • 부하 분산기 관리자 (load-balancer-admin) 및 전역 부하 분산기 관리자 (global-load-balancer-admin) 역할 부하 분산기를 만들고 관리하려면 이러한 역할이 있어야 합니다.
    • 볼륨 복제 전역 관리자 역할(app-volume-replication-admin-global). 볼륨 복제를 관리하려면 이 역할이 있어야 합니다.
    • 전역 PNP 관리자 (global-project-networkpolicy-admin) 역할 영역 간에 프로젝트 네트워크 정책을 만들고 관리하려면 이 역할이 있어야 합니다.
    • 블록 스토리지 리소스의 볼륨 복제 관계를 관리하는 볼륨 복제 전역 관리자(app-volume-replication-admin-global) 역할
    • 스토리지 버킷을 만들고 관리할 수 있는 프로젝트 버킷 객체 관리자 (project-bucket-object-admin) 및 프로젝트 버킷 관리자 (project-bucket-admin) 역할

    자세한 내용은 역할 설명을 참고하세요.

  • gdcloud CLI를 설치 및 구성하고 영역 및 전역 컨텍스트를 구성합니다. 자세한 내용은 영역 간 리소스 관리를 참고하세요.

  • 전역 API 서버와 관리 API 서버에 적절한 kubeconfig 파일이 설정된 kubectl CLI를 설치하고 구성합니다. 자세한 내용은 kubeconfig 파일 수동 생성을 참고하세요.

여러 영역에 VM 인스턴스 만들기

VM 인스턴스는 영역별 리소스이므로 각 영역에 별도로 VM을 만들어야 합니다. 이 예에서는 GDC에서 제공하는 OS 이미지를 사용하여 VM 인스턴스를 만들고 부팅 디스크를 VM에 연결합니다. VM 인스턴스를 만들고 커스텀 이미지를 사용하는 방법에 대한 자세한 내용은 VM 만들기 및 시작을 참고하세요.

기본적으로 모든 GDC 프로젝트는 GDC에서 제공하는 OS 이미지에서 VM을 만들 수 있습니다.

콘솔

  1. 탐색 메뉴에서 가상 머신 > 인스턴스를 선택합니다.
  2. 인스턴스 만들기를 클릭합니다.
  3. 이름 필드에 VM의 이름을 지정합니다.
  4. VM을 만들 영역을 선택합니다.
  5. 라벨 추가를 클릭하여 VM 인스턴스를 정리하는 데 도움이 되는 라벨을 VM에 할당합니다.
  6. VM에 사용할 머신 구성을 선택합니다. 요구사항에 따라 머신 유형이 워크로드와 일치하는지 확인합니다.
  7. 다음을 클릭합니다.
  8. VM 인스턴스에 대한 외부 액세스를 사용 설정합니다.
  9. 다음을 클릭합니다.
  10. 새 디스크 추가를 선택합니다.
  11. VM 디스크에 이름을 할당합니다.
  12. 디스크 크기 및 연결 설정을 구성합니다.
  13. 저장을 클릭합니다.
  14. 만들기를 클릭하여 VM 인스턴스를 만듭니다.
  15. GDC 유니버스의 각 영역에 대해 이전 단계를 반복합니다. HA 전략에 필요한 모든 영역에 VM 인스턴스가 있는지 확인합니다.

gdcloud

  1. VM 인스턴스를 호스팅할 영역에 로그인합니다.

    gdcloud config set core/zone ZONE
    
  2. GDC 제공 이미지를 사용하여 영역에 VM 인스턴스를 만듭니다.

    gdcloud compute instances create VM_NAME \
        --machine-type=MACHINE_TYPE \
        --image=BOOT_DISK_IMAGE_NAME
        --image-project=vm-system \
        --boot-disk-size=BOOT_DISK_SIZE \
        --no-boot-disk-auto-delete=NO_BOOT_DISK_AUTO_DELETE
    

    다음을 바꿉니다.

    • VM_NAME: 새 VM의 이름입니다. 이름에는 영숫자 문자와 대시만 포함되어야 하며 53자를 초과할 수 없습니다.
    • MACHINE_TYPE: 새 VM의 사전 정의된 머신 유형입니다. 사용 가능한 머신 유형을 선택하려면 gdcloud compute machine-types list을 실행합니다.
    • BOOT_DISK_IMAGE_NAME: 새 VM 부팅 디스크에 사용할 이미지의 이름입니다.
    • BOOT_DISK_SIZE: 부팅 디스크의 크기입니다(예: 20GB). 이 값은 항상 부팅 디스크 이미지의 minimumDiskSize보다 크거나 같아야 합니다.
    • NO_BOOT_DISK_AUTO_DELETE: VM 인스턴스가 삭제될 때 부팅 디스크가 자동으로 삭제되는지 여부입니다.
  3. GDC 유니버스의 각 영역에 대해 이전 단계를 반복합니다. HA 전략에 필요한 모든 영역에 VM 인스턴스가 있는지 확인합니다.

API

  1. GDC 제공 이미지를 사용하여 영역에 VM 인스턴스를 만듭니다.

    kubectl --kubeconfig MANAGEMENT_API_SERVER apply -f - <<EOF
    apiVersion: virtualmachine.gdc.goog/v1
    kind: VirtualMachineDisk
    metadata:
      name: VM_BOOT_DISK_NAME
      namespace: PROJECT
    spec:
      source:
        image:
          name: BOOT_DISK_IMAGE_NAME
          namespace: vm-system
      size: BOOT_DISK_SIZE
    ---
    apiVersion: virtualmachine.gdc.goog/v1
    kind: VirtualMachine
    metadata:
      name: VM_NAME
      namespace: PROJECT
    spec:
      compute:
        virtualMachineType: MACHINE_TYPE
      disks:
        - virtualMachineDiskRef:
            name: VM_BOOT_DISK_NAME
          boot: true
          autoDelete: BOOT_DISK_AUTO_DELETE
    ---
    apiVersion: virtualmachine.gdc.goog/v1
    kind: VirtualMachineExternalAccess
    metadata:
      name: VM_NAME
      namespace: PROJECT
    spec:
      enabled: true
      ports:
      - name: port-80
        port: 80
        protocol: TCP
    EOF
    

    다음을 바꿉니다.

    • MANAGEMENT_API_SERVER: VM 인스턴스를 만들 영역의 관리 API 서버 kubeconfig 파일입니다. 관리 API 서버의 kubeconfig 파일을 아직 생성하지 않은 경우 kubeconfig 파일 수동 생성을 참고하세요.
    • VM_BOOT_DISK_NAME: 새 VM 부팅 디스크의 이름입니다.
    • PROJECT: VM을 만들 GDC 프로젝트입니다.
    • BOOT_DISK_IMAGE_NAME: 새 VM 부팅 디스크에 사용할 이미지의 이름입니다.
    • BOOT_DISK_SIZE: 부팅 디스크의 크기입니다(예: 20Gi). 이 값은 항상 부팅 디스크 이미지의 minimumDiskSize보다 크거나 같아야 합니다.
    • VM_NAME: 새 VM의 이름입니다. 이름에는 영숫자 문자와 대시만 포함되어야 하며 53자를 초과할 수 없습니다.
    • MACHINE_TYPE: 새 VM의 사전 정의된 머신 유형입니다. 사용 가능한 머신 유형을 선택하려면 gdcloud compute machine-types list을 실행합니다.
    • BOOT_DISK_AUTO_DELETE: VM 인스턴스가 삭제될 때 부팅 디스크가 자동으로 삭제되는지 여부입니다.
  2. VM이 사용 가능한지 확인하고 VM이 Running 상태를 표시할 때까지 기다립니다. Running 상태는 OS가 완전히 준비되고 액세스할 수 있음을 나타내지 않습니다.

    kubectl --kubeconfig MANAGEMENT_API_SERVER \
        get virtualmachine.virtualmachine.gdc.goog VM_NAME -n PROJECT
    

    VM_NAMEPROJECT을 VM의 이름과 프로젝트로 바꿉니다.

  3. GDC 유니버스의 각 영역에 대해 이전 단계를 반복합니다. HA 전략에 필요한 모든 영역에 VM 인스턴스가 있는지 확인합니다.

부하 분산기 구성

여러 영역의 VM 간에 트래픽을 분산하려면 부하 분산기를 만드세요. 외부 부하 분산기 (ELB)와 내부 부하 분산기 (ILB)를 만들 수 있으며, 둘 다 영역별 또는 전역으로 구성할 수 있습니다. 이 예에서는 VM 애플리케이션에 전역 ILB와 전역 ELB를 구성합니다.

전역 내부 부하 분산기 만들기

내부 부하 분산기 (ILB)는 조직에 할당된 내부 IP 주소 풀에서 조직 내 서비스를 노출합니다. ILB 서비스는 조직 외부의 엔드포인트에서 액세스할 수 없습니다.

다음 단계를 완료하여 VM 워크로드용 전역 ILB를 만드세요.

gdcloud

gdcloud CLI를 사용하여 VM 워크로드를 타겟팅하는 ILB를 만듭니다.

이 ILB는 Backend 객체에 정의된 라벨과 일치하는 프로젝트의 모든 워크로드를 타겟팅합니다. Backend 커스텀 리소스는 영역으로 범위가 지정되어야 합니다.

gdcloud CLI를 사용하여 ILB를 만들려면 다음 단계를 따르세요.

  1. VM이 실행되는 각 영역에 영역별 Backend 리소스를 만들어 ILB의 엔드포인트를 정의합니다.

    gdcloud compute backends create BACKEND_NAME \
        --labels=LABELS \
        --project=PROJECT \
        --zone=ZONE
    

    다음을 바꿉니다.

    • BACKEND_NAME: 선택한 백엔드 리소스의 이름입니다(예: my-backend).
    • LABELS: 이 백엔드 리소스에 사용할 VM 간 엔드포인트를 정의하는 선택기입니다(예: app=web).
    • PROJECT: 프로젝트의 이름
    • ZONE: 이 호출에 사용할 영역입니다. 영역 플래그가 필요한 모든 명령어에 대해 영역 플래그를 미리 설정하려면 gdcloud config set core/zone ZONE를 실행하세요. 영역 플래그는 멀티 영역 환경에서만 사용할 수 있습니다. 이 필드는 선택사항입니다.

    GDC 유니버스의 각 영역에 대해 이 단계를 반복합니다.

  2. ILB의 전역 상태 점검을 정의합니다.

    gdcloud compute health-checks create tcp HEALTH_CHECK_NAME \
        --check-interval=CHECK_INTERVAL \
        --healthy-threshold=HEALTHY_THRESHOLD \
        --timeout=TIMEOUT \
        --unhealthy-threshold=UNHEALTHY_THRESHOLD \
        --port=PORT \
        --global
    

    다음을 바꿉니다.

    • HEALTH_CHECK_NAME: 상태 점검 리소스의 이름입니다(예: my-health-check).
    • CHECK_INTERVAL: 한 프로브의 시작부터 다음 프로브의 시작까지의 시간(단위: 초). 기본값은 5입니다. 이 필드는 선택사항입니다.
    • HEALTHY_THRESHOLD: 실패를 주장하기 전에 기다려야 하는 시간입니다. 기본값은 5입니다. 이 필드는 선택사항입니다.
    • TIMEOUT: 실패를 선언하기 전에 기다릴 시간(초)입니다. 기본값은 5입니다. 이 필드는 선택사항입니다.
    • UNHEALTHY_THRESHOLD: 엔드포인트가 비정상으로 간주되려면 실패해야 하는 연속 프로브의 수입니다. 기본값은 2입니다. 이 필드는 선택사항입니다.
    • PORT: 상태 점검이 실행되는 포트입니다. 기본값은 80입니다. 이 필드는 선택사항입니다.
  3. 전역 BackendService 리소스를 만듭니다.

    gdcloud compute backend-services create BACKEND_SERVICE_NAME \
        --project=PROJECT \
        --target-ports=TARGET_PORTS \
        --health-check=HEALTH_CHECK_NAME \
        --global
    

    다음을 바꿉니다.

    • BACKEND_SERVICE_NAME: 백엔드 서비스의 이름입니다.
    • PROJECT: 프로젝트의 이름
    • TARGET_PORTS: 이 백엔드 서비스가 변환하는 대상 포트의 쉼표로 구분된 목록입니다. 각 대상 포트는 프로토콜, 전달 규칙의 포트, 백엔드 인스턴스의 포트를 지정합니다. 타겟 포트를 여러 개 지정할 수 있습니다. 이 필드는 TCP:80:8080과 같은 protocol:port:targetport 형식이어야 합니다. 이 필드는 선택사항입니다.
    • HEALTH_CHECK_NAME: 상태 점검 리소스의 이름입니다. 이 필드는 선택사항입니다.
  4. 각 영역에서 이전에 만든 Backend 리소스에 BackendService 리소스를 추가합니다.

    gdcloud compute backend-services add-backend BACKEND_SERVICE_NAME \
        --backend-zone=ZONE \
        --backend=BACKEND_NAME \
        --project=PROJECT \
        --global
    

    다음을 바꿉니다.

    • BACKEND_SERVICE_NAME: 전역 백엔드 서비스의 이름입니다.
    • ZONE: 백엔드의 영역입니다.
    • BACKEND_NAME: 영역 백엔드의 이름입니다.
    • PROJECT: 프로젝트의 이름

    이전 단계에서 만든 각 영역 백엔드에 대해 이 단계를 완료합니다.

  5. 서비스가 제공되는 가상 IP 주소 (VIP)를 정의하는 내부 ForwardingRule 리소스를 만듭니다.

    gdcloud compute forwarding-rules create FORWARDING_RULE_INTERNAL_NAME \
        --backend-service=BACKEND_SERVICE_NAME \
        --cidr=CIDR \
        --ip-protocol-port=PROTOCOL_PORT \
        --load-balancing-scheme=INTERNAL \
        --project=PROJECT \
        --global
    

    다음을 바꿉니다.

    • FORWARDING_RULE_INTERNAL_NAME: 전달 규칙의 이름입니다.
    • CIDR: 전달 규칙에 사용할 CIDR입니다. 이 필드는 선택사항입니다. 지정하지 않으면 IPv4/32 CIDR이 전역 IP 주소 풀에서 자동으로 예약됩니다. 이 전달 규칙과 동일한 네임스페이스에 있는 Subnet 리소스의 이름을 지정합니다. Subnet 리소스는 전역 서브넷의 요청 및 할당 정보를 나타냅니다. Subnet 리소스에 관한 자세한 내용은 서브넷 관리를 참고하세요.
    • PROTOCOL_PORT: 전달 규칙에서 노출할 프로토콜 및 포트입니다. 이 필드는 ip-protocol=TCP:80 형식이어야 합니다. 노출된 포트는 실제 애플리케이션이 VM 내에서 노출하는 포트와 동일해야 합니다.
  6. 구성된 ILB를 검증하려면 생성된 각 객체에서 Ready 조건을 확인합니다. VIP에 대한 curl 요청으로 트래픽을 확인합니다.

    1. 할당된 VIP를 가져오려면 전달 규칙을 설명하세요.

      gdcloud compute forwarding-rules describe FORWARDING_RULE_INTERNAL_NAME --global
      
    2. 전달 규칙의 필드에 지정된 포트에서 VIP로 curl 요청을 사용하여 트래픽을 확인합니다.

      curl http://FORWARDING_RULE_VIP:PORT
      

    다음을 바꿉니다.

    • FORWARDING_RULE_VIP: 전달 규칙의 VIP입니다.
    • PORT: 전달 규칙의 포트 번호입니다.

API

KRM API를 사용하여 VM 워크로드를 타겟팅하는 ILB를 만듭니다. 이 ILB는 Backend 객체에 정의된 라벨과 일치하는 프로젝트의 모든 워크로드를 타겟팅합니다. KRM API를 사용하여 전역 ILB를 만들려면 다음 단계를 따르세요.

  1. ILB의 엔드포인트를 정의하는 Backend 리소스를 만듭니다. VM 워크로드가 배치된 각 영역에 대해 Backend 리소스를 만듭니다.

    kubectl --kubeconfig MANAGEMENT_API_SERVER apply -f - <<EOF
    apiVersion: networking.gdc.goog/v1
    kind: Backend
    metadata:
      namespace: PROJECT
      name: BACKEND_NAME
    spec:
      endpointsLabels:
        matchLabels:
          app: APP_NAME
    EOF
    

    다음을 바꿉니다.

    • MANAGEMENT_API_SERVER: 영역 관리 API 서버의 kubeconfig 경로입니다. 자세한 내용은 영역 컨텍스트로 전환을 참고하세요.
    • PROJECT: 프로젝트의 이름
    • BACKEND_NAME: Backend 리소스의 이름입니다.
    • APP_NAME: VM 애플리케이션의 이름입니다.

    각 영역에 동일한 Backend 리소스를 사용하거나 각 영역에 다른 라벨 집합이 있는 Backend 리소스를 만들 수 있습니다.

  2. ILB의 전역 상태 점검을 정의합니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: HealthCheck
    metadata:
      namespace: PROJECT
      name: HEALTH_CHECK_NAME
    spec:
      tcpHealthCheck:
        port: PORT
      timeoutSec: TIMEOUT
      checkIntervalSec: CHECK_INTERVAL
      healthyThreshold: HEALTHY_THRESHOLD
      unhealthyThreshold: UNHEALTHY_THRESHOLD
    EOF
    

    다음을 바꿉니다.

    • GLOBAL_API_SERVER: 전역 API 서버의 kubeconfig 경로입니다. 자세한 내용은 전역 컨텍스트로 전환을 참고하세요.
    • PROJECT: 프로젝트의 이름
    • HEALTH_CHECK_NAME: 상태 점검 리소스의 이름입니다(예: my-health-check).
    • PORT: 상태 점검을 실행할 포트입니다. 기본값은 80입니다.
    • TIMEOUT: 실패를 선언하기 전에 대기할 시간(초)입니다. 기본값은 5입니다.
    • CHECK_INTERVAL: 한 프로브의 시작부터 다음 프로브의 시작까지의 시간(단위: 초). 기본값은 5입니다.
    • HEALTHY_THRESHOLD: 엔드포인트가 정상으로 간주되려면 통과해야 하는 연속 프로브의 수입니다. 기본값은 2입니다.
    • UNHEALTHY_THRESHOLD: 엔드포인트가 비정상으로 간주되도록 하기 위해 실패해야 하는 연속 프로브의 수입니다. 기본값은 2입니다.
  3. 이전에 만든 Backend 리소스를 사용하여 BackendService 객체를 만듭니다. HealthCheck 리소스를 포함해야 합니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: BackendService
    metadata:
      namespace: PROJECT
      name: BACKEND_SERVICE_NAME
    spec:
      backendRefs:
      - name: BACKEND_NAME
        zone: ZONE
      healthCheckName: HEALTH_CHECK_NAME
      targetPorts:
      - port: PORT
        protocol: PROTOCOL
        targetPort: TARGET_PORT
    EOF
    

    다음을 바꿉니다.

    • GLOBAL_API_SERVER: 전역 API 서버의 kubeconfig 경로입니다.
    • PROJECT: 프로젝트의 이름
    • BACKEND_SERVICE_NAME: BackendService 리소스에 선택한 이름입니다.
    • HEALTH_CHECK_NAME: 이전에 만든 HealthCheck 리소스의 이름입니다.
    • BACKEND_NAME: 영역 Backend 리소스의 이름입니다.
    • ZONE: Backend 리소스가 있는 영역입니다. backendRefs 필드에 백엔드를 여러 개 지정할 수 있습니다. 예를 들면 다음과 같습니다.

      - name: my-backend-1
        zone: us-east1-a
      - name: my-backend-2
        zone: us-east1-b
      

      targetPorts 필드는 선택사항입니다. 이 리소스는 이 BackendService 리소스가 변환하는 포트를 나열합니다. 이 객체를 사용하는 경우 다음 값을 제공하세요.

    • PORT: 서비스에서 노출하는 포트입니다.

    • PROTOCOL: 트래픽이 일치해야 하는 레이어 4 프로토콜입니다. TCP와 UDP만 지원됩니다.

    • TARGET_PORT: 값이 변환되는 포트입니다(예: 8080). 값은 지정된 객체에서 반복될 수 없습니다.

      targetPorts의 예는 다음과 같습니다.

      targetPorts:
        - port: 80
          protocol: TCP
          targetPort: 8080
      
  4. 서비스가 제공되는 가상 IP 주소 (VIP)를 정의하는 내부 ForwardingRule 리소스를 만듭니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: ForwardingRuleInternal
    metadata:
      namespace: PROJECT
      name: FORWARDING_RULE_INTERNAL_NAME
    spec:
      cidrRef: CIDR
      ports:
      - port: PORT
        protocol: PROTOCOL
      backendServiceRef:
        name: BACKEND_SERVICE_NAME
    EOF
    

    다음을 바꿉니다.

    • GLOBAL_API_SERVER: 전역 API 서버의 kubeconfig 경로입니다.
    • PROJECT: 프로젝트의 이름
    • FORWARDING_RULE_INTERNAL_NAME: ForwardingRuleInternal 리소스에 선택한 이름입니다.
    • CIDR: 전달 규칙에 사용할 CIDR입니다. 이 필드는 선택사항입니다. 지정하지 않으면 IPv4/32 CIDR이 전역 IP 주소 풀에서 자동으로 예약됩니다. 이 전달 규칙과 동일한 네임스페이스에 있는 Subnet 리소스의 이름을 지정합니다. Subnet 리소스는 전역 서브넷의 요청 및 할당 정보를 나타냅니다. Subnet 리소스에 관한 자세한 내용은 서브넷 관리를 참고하세요.
    • PORT: 전달 규칙에서 노출할 포트입니다. ports 필드를 사용하여 이 전달 규칙으로 구성된 백엔드로 패킷이 전달되는 L4 포트 배열을 지정합니다. 포트를 하나 이상 지정해야 합니다. port 필드를 사용하여 포트 번호를 지정합니다. 노출된 포트는 실제 애플리케이션이 컨테이너 내에서 노출하는 포트와 동일해야 합니다.
    • PROTOCOL: 전달 규칙에 사용할 프로토콜입니다(예: TCP). ports 배열의 항목은 다음과 같이 표시되어야 합니다.

      ports:
      - port: 80
        protocol: TCP
      
  5. 구성된 ILB를 검증하려면 생성된 각 객체에서 Ready 조건을 확인합니다. VIP에 대한 curl 요청으로 트래픽을 확인합니다.

    1. VIP를 검색합니다.

      kubectl get forwardingruleinternal -n PROJECT
      

      출력은 다음과 같이 표시됩니다.

      NAME           BACKENDSERVICE                  CIDR              READY
      ilb-name       BACKEND_SERVICE_NAME            192.0.2.0/32      True
      
    2. 전달 규칙의 필드에 지정된 포트에서 VIP에 curl 요청을 전송하여 트래픽을 테스트합니다.

      curl http://FORWARDING_RULE_VIP:PORT
      

      다음을 바꿉니다.

      • FORWARDING_RULE_VIP: 전달 규칙의 VIP입니다.
      • PORT: 전달 규칙의 필드 포트 번호입니다.

전역 외부 부하 분산기 만들기

외부 부하 분산기 (ELB)는 더 큰 인스턴스 외부 IP 주소 풀에서 조직에 할당된 풀의 IP 주소에서 조직 외부에서 액세스할 수 있도록 서비스를 노출합니다.

다음 단계에 따라 VM 워크로드용 전역 ELB를 만드세요.

gdcloud

gdcloud CLI를 사용하여 Backend 객체에 정의된 라벨과 일치하는 프로젝트의 모든 워크로드를 타겟팅하는 전역 ELB를 만듭니다. Backend 커스텀 리소스는 영역으로 범위가 지정되어야 합니다.

  1. ELB 서비스가 작동하려면 이 ELB 서비스의 워크로드로 트래픽을 허용하도록 정책에서 맞춤 ProjectNetworkPolicy 데이터 전송을 구성하고 적용해야 합니다. 네트워크 정책은 부하 분산기 자체가 아닌 워크로드에 대한 액세스를 제어합니다. ELB는 워크로드를 고객 네트워크에 노출하므로 외부 트래픽이 워크로드 포트(예: 8080)로 이동하도록 허용하는 명시적 네트워크 정책이 필요합니다.

    이 ELB의 워크로드로 트래픽을 허용할 외부 CIDR 주소를 지정합니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: ProjectNetworkPolicy
    metadata:
      namespace: PROJECT
      name: allow-inbound-traffic-from-external
    spec:
      policyType: Ingress
      subject:
        subjectType: UserWorkload
      ingress:
      - from:
        - ipBlock:
            cidr: CIDR
        ports:
        - protocol: TCP
          port: PORT
    EOF
    

    다음을 바꿉니다.

    • GLOBAL_API_SERVER: 전역 API 서버의 kubeconfig 경로입니다. 글로벌 API 서버의 kubeconfig 파일을 아직 생성하지 않은 경우 kubeconfig 파일 수동 생성을 참고하세요.
    • PROJECT: 프로젝트의 이름
    • CIDR: ELB에 액세스해야 하는 외부 CIDR입니다. 이 정책은 외부 부하 분산기가 소스 외부 IP 주소를 유지하고 반환 경로에서 부하 분산기를 우회하는 직접 서버 반환 (DSR)을 사용하므로 필요합니다. 자세한 내용은 조직 간 트래픽을 위한 전역 수신 방화벽 규칙 만들기를 참고하세요.
    • PORT: 부하 분산기 뒤에 있는 VM의 백엔드 포트입니다. 이 값은 Service 리소스의 매니페스트에 있는 .spec.ports[].targetPortfield 필드에서 찾을 수 있습니다. 이 필드는 선택사항입니다.

    이 구성은 프로젝트 내부의 모든 리소스에 지정된 CIDR 범위에 대한 액세스 권한을 제공합니다.

  2. 각 영역에서 Backend 리소스를 만들어 ELB의 엔드포인트를 정의합니다.

    gdcloud compute backends create BACKEND_NAME \
      --labels=LABELS \
      --project=PROJECT
    

    다음을 바꿉니다.

    • BACKEND_NAME: 백엔드 리소스의 이름입니다(예: my-backend).
    • LABELS: 이 백엔드 리소스에 사용할 VM 간 엔드포인트를 정의하는 선택기입니다(예: app=web).
    • PROJECT: 프로젝트의 이름

    각 영역에 동일한 Backend 리소스를 사용하거나 각 영역에 다른 라벨 집합이 있는 Backend 리소스를 만들 수 있습니다.

  3. ELB의 전역 상태 점검을 정의합니다.

    gdcloud compute health-checks create tcp HEALTH_CHECK_NAME \
      --check-interval=CHECK_INTERVAL \
      --healthy-threshold=HEALTHY_THRESHOLD \
      --timeout=TIMEOUT \
      --unhealthy-threshold=UNHEALTHY_THRESHOLD \
      --port=PORT \
      --global
    

    다음을 바꿉니다.

    • HEALTH_CHECK_NAME: 상태 점검 리소스의 이름입니다(예: my-health-check).
    • CHECK_INTERVAL: 한 프로브의 시작부터 다음 프로브의 시작까지의 시간(단위: 초)입니다. 기본값은 5입니다. 이 필드는 선택사항입니다.
    • HEALTHY_THRESHOLD: 실패를 선언하기 전에 대기할 시간입니다. 기본값은 5입니다. 이 필드는 선택사항입니다.
    • TIMEOUT: 실패를 선언하기 전에 기다리는 시간(초)입니다. 기본값은 5입니다. 이 필드는 선택사항입니다.
    • UNHEALTHY_THRESHOLD: 엔드포인트가 비정상으로 간주되려면 실패해야 하는 연속 프로브의 수입니다. 기본값은 2입니다. 이 필드는 선택사항입니다.
    • PORT: 상태 점검을 실행할 포트입니다. 기본값은 80입니다. 이 필드는 선택사항입니다.
  4. 전역 BackendService 리소스를 만듭니다.

    gdcloud compute backend-services create BACKEND_SERVICE_NAME \
      --project=PROJECT \
      --target-ports=TARGET_PORTS \
      --health-check=HEALTH_CHECK_NAME \
      --global
    

    다음을 바꿉니다.

    • BACKEND_SERVICE_NAME: 이 백엔드 서비스에 선택한 이름입니다.
    • PROJECT: 프로젝트의 이름
    • TARGET_PORTS: 이 백엔드 서비스가 변환하는 대상 포트의 쉼표로 구분된 목록입니다. 각 대상 포트는 프로토콜, 전달 규칙의 포트, 백엔드 인스턴스의 포트를 지정합니다. 타겟 포트를 여러 개 지정할 수 있습니다. 이 필드는 TCP:80:8080과 같은 protocol:port:targetport 형식이어야 합니다. 이 필드는 선택사항입니다.
    • HEALTH_CHECK_NAME: 상태 점검 리소스의 이름입니다. 이 필드는 선택사항입니다.
  5. 이전에 만든 영역 Backend 리소스에 전역 BackendService 리소스를 추가합니다.

    gdcloud compute backend-services add-backend BACKEND_SERVICE_NAME \
      --backend=BACKEND_NAME \
      --backend-zone BACKEND_ZONE \
      --project=PROJECT \
      --global
    

    이전 단계에서 만든 각 영역 백엔드에 대해 이 단계를 완료합니다.

  6. 서비스가 제공되는 VIP를 정의하는 외부 ForwardingRule 리소스를 만듭니다.

    gdcloud compute forwarding-rules create FORWARDING_RULE_EXTERNAL_NAME \
      --backend-service=BACKEND_SERVICE_NAME \
      --cidr=CIDR \
      --ip-protocol-port=PROTOCOL_PORT \
      --load-balancing-scheme=EXTERNAL \
      --project=PROJECT \
      --global
    

    다음을 바꿉니다.

    • FORWARDING_RULE_EXTERNAL_NAME: 전달 규칙의 이름입니다.
    • CIDR: 전달 규칙에 사용할 CIDR입니다. 이 필드는 선택사항입니다. 지정하지 않으면 IPv4/32 CIDR이 전역 IP 주소 풀에서 자동으로 예약됩니다. 이 전달 규칙과 동일한 네임스페이스에 있는 Subnet 리소스의 이름을 지정합니다. Subnet 리소스는 전역 서브넷의 요청 및 할당 정보를 나타냅니다. Subnet 리소스에 관한 자세한 내용은 서브넷 관리를 참고하세요.
    • PROTOCOL_PORT: 전달 규칙에서 노출할 프로토콜 및 포트입니다. 이 필드는 ip-protocol=TCP:80 형식이어야 합니다. 노출된 포트는 실제 애플리케이션이 VM 내에서 노출하는 포트와 동일해야 합니다.
    • PROJECT: 프로젝트의 이름
  7. 구성된 ELB를 검증하려면 생성된 각 객체에서 Ready 조건을 확인합니다. VIP에 대한 curl 요청으로 트래픽을 확인합니다.

    1. 할당된 VIP를 가져오려면 전달 규칙을 설명하세요.

      gdcloud compute forwarding-rules describe FORWARDING_RULE_EXTERNAL_NAME
      
    2. 전달 규칙의 PROTOCOL_PORT 필드에 지정된 포트에서 VIP에 대한 curl 요청으로 트래픽을 확인합니다.

      curl http://FORWARDING_RULE_VIP:PORT
      

      다음을 바꿉니다.

      • FORWARDING_RULE_VIP: 전달 규칙의 VIP입니다.
      • PORT: 전달 규칙의 PROTOCOL_PORT 필드에 있는 포트 번호입니다.

API

KRM API를 사용하여 VM 워크로드를 타겟팅하는 ELB를 만듭니다. 이 ELB는 Backend 객체에 정의된 라벨과 일치하는 프로젝트의 모든 워크로드를 타겟팅합니다. KRM API를 사용하여 영역 ELB를 만들려면 다음 단계를 따르세요.

  1. ELB 서비스가 작동하려면 이 ELB 서비스의 워크로드로 트래픽을 허용하도록 정책에서 맞춤 ProjectNetworkPolicy 데이터 전송을 구성하고 적용해야 합니다. 네트워크 정책은 부하 분산기 자체가 아닌 워크로드에 대한 액세스를 제어합니다. ELB는 워크로드를 고객 네트워크에 노출하므로 외부 트래픽이 워크로드 포트(예: 8080)로 이동하도록 허용하는 명시적 네트워크 정책이 필요합니다.

    이 ELB의 워크로드로 트래픽을 허용할 외부 CIDR 주소를 지정합니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: ProjectNetworkPolicy
    metadata:
      namespace: PROJECT
      name: allow-inbound-traffic-from-external
    spec:
      policyType: Ingress
      subject:
        subjectType: UserWorkload
      ingress:
      - from:
        - ipBlock:
            cidr: CIDR
        ports:
        - protocol: TCP
          port: PORT
    EOF
    

    다음을 바꿉니다.

    • GLOBAL_API_SERVER: 전역 API 서버의 kubeconfig 경로입니다. 글로벌 API 서버의 kubeconfig 파일을 아직 생성하지 않은 경우 kubeconfig 파일 수동 생성을 참고하세요.
    • PROJECT: 프로젝트의 이름
    • CIDR: ELB에 액세스해야 하는 외부 CIDR입니다. 이 정책은 외부 부하 분산기가 소스 외부 IP 주소를 유지하고 반환 경로에서 부하 분산기를 우회하는 직접 서버 반환 (DSR)을 사용하므로 필요합니다. 자세한 내용은 조직 간 트래픽을 위한 전역 수신 방화벽 규칙 만들기를 참고하세요.
    • PORT: 부하 분산기 뒤에 있는 VM의 백엔드 포트입니다. 이 값은 Service 리소스의 매니페스트에 있는 .spec.ports[].targetPortfield 필드에서 찾을 수 있습니다. 이 필드는 선택사항입니다.
  2. ELB의 엔드포인트를 정의하는 Backend 리소스를 만듭니다. 워크로드가 배치된 각 영역에 대해 Backend 리소스를 만듭니다.

    kubectl --kubeconfig MANAGEMENT_API_SERVER apply -f - <<EOF
    apiVersion: networking.gdc.goog/v1
    kind: Backend
    metadata:
      namespace: PROJECT
      name: BACKEND_NAME
    spec:
      endpointsLabels:
        matchLabels:
          app: server
    EOF
    

    다음을 바꿉니다.

    • MANAGEMENT_API_SERVER: 영역 관리 API 서버의 kubeconfig 경로입니다. 타겟 영역의 API 서버에 대한 kubeconfig 파일을 아직 생성하지 않은 경우 kubeconfig 파일 수동 생성을 참고하세요.
    • PROJECT: 프로젝트의 이름
    • BACKEND_NAME: Backend 리소스 이름입니다.

    각 영역에 동일한 Backend 리소스를 사용하거나 각 영역에 다른 라벨 집합이 있는 Backend 리소스를 만들 수 있습니다.

  3. ELB의 전역 상태 점검을 정의합니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: HealthCheck
    metadata:
      namespace: PROJECT
      name: HEALTH_CHECK_NAME
    spec:
      tcpHealthCheck:
        port: PORT
      timeoutSec: TIMEOUT
      checkIntervalSec: CHECK_INTERVAL
      healthyThreshold: HEALTHY_THRESHOLD
      unhealthyThreshold: UNHEALTHY_THRESHOLD
    EOF
    

    다음을 바꿉니다.

    • HEALTH_CHECK_NAME: 상태 점검 리소스의 이름입니다(예: my-health-check).
    • PORT: 상태 점검을 실행할 포트입니다. 기본값은 80입니다.
    • TIMEOUT: 실패를 선언하기 전에 기다리는 시간(초)입니다. 기본값은 5입니다.
    • CHECK_INTERVAL: 한 프로브의 시작부터 다음 프로브의 시작까지의 시간(단위: 초)입니다. 기본값은 5입니다.
    • HEALTHY_THRESHOLD: 엔드포인트가 정상으로 간주되려면 통과해야 하는 순차적 프로브의 수입니다. 기본값은 2입니다.
    • UNHEALTHY_THRESHOLD: 엔드포인트가 비정상으로 간주되려면 실패해야 하는 연속 프로브의 수입니다. 기본값은 2입니다.

    전역 ELB이므로 전역 API에서 상태 점검을 만듭니다.

  4. 이전에 만든 Backend 리소스를 사용하여 BackendService 객체를 만듭니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: BackendService
    metadata:
      namespace: PROJECT
      name: BACKEND_SERVICE_NAME
    spec:
      backendRefs:
      - name: BACKEND_NAME
        zone: ZONE
      healthCheckName: HEALTH_CHECK_NAME
    EOF
    

    다음을 바꿉니다.

    • BACKEND_SERVICE_NAME: BackendService 리소스에 선택한 이름입니다.
    • HEALTH_CHECK_NAME: 이전에 만든 HealthCheck 리소스의 이름입니다. 포드 워크로드에 대해 ELB를 구성하는 경우 이 필드를 포함하지 마세요.
    • ZONE: Backend 리소스가 있는 영역입니다. backendRefs 필드에 백엔드를 여러 개 지정할 수 있습니다. 예를 들면 다음과 같습니다.
    - name: my-backend-1
      zone: us-east1-a
    - name: my-backend-2
      zone: us-east1-b
    
  5. 서비스가 제공되는 VIP를 정의하는 외부 ForwardingRule 리소스를 만듭니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: networking.global.gdc.goog/v1
    kind: ForwardingRuleExternal
    metadata:
      namespace: PROJECT
      name: FORWARDING_RULE_EXTERNAL_NAME
    spec:
      cidrRef: CIDR
      ports:
      - port: PORT
        protocol: PROTOCOL
      backendServiceRef:
        name: BACKEND_SERVICE_NAME
    EOF
    

    다음을 바꿉니다.

    • FORWARDING_RULE_EXTERNAL_NAME: ForwardingRuleExternal 리소스에 선택한 이름입니다.
    • CIDR: 전달 규칙에 사용할 CIDR입니다. 이 필드는 선택사항입니다. 지정하지 않으면 IPv4/32 CIDR이 전역 IP 주소 풀에서 자동으로 예약됩니다. 이 전달 규칙과 동일한 네임스페이스에 있는 Subnet 리소스의 이름을 지정합니다. Subnet 리소스는 전역 서브넷의 요청 및 할당 정보를 나타냅니다. Subnet 리소스에 관한 자세한 내용은 서브넷 관리를 참고하세요.
    • PORT: 전달 규칙에서 노출할 포트입니다. ports 필드를 사용하여 이 전달 규칙으로 구성된 백엔드로 패킷이 전달되는 L4 포트 배열을 지정합니다. 포트를 하나 이상 지정해야 합니다. port 필드를 사용하여 포트 번호를 지정합니다. 노출된 포트는 실제 애플리케이션이 컨테이너 내에서 노출하는 포트와 동일해야 합니다.
    • PROTOCOL: 전달 규칙에 사용할 프로토콜입니다(예: TCP). ports 배열의 항목은 다음과 같이 표시되어야 합니다.
    ports:
    - port: 80
      protocol: TCP
    
  6. 구성된 ELB를 검증하려면 생성된 각 객체에서 Ready 조건을 확인합니다. curl 요청을 VIP에 전송하여 트래픽을 테스트해 보세요.

    1. 프로젝트의 VIP를 가져옵니다.

      kubectl get forwardingruleexternal -n PROJECT
      

      출력은 다음과 같이 표시됩니다.

      NAME           BACKENDSERVICE                  CIDR              READY
      elb-name       BACKEND_SERVICE_NAME            192.0.2.0/32      True
      
    2. 전달 규칙의 PORT 필드에 지정된 포트에서 VIP로 curl 요청을 보내 트래픽을 확인합니다.

      curl http://FORWARDING_RULE_VIP:PORT
      

      FORWARDING_RULE_VIP:PORT를 전달 규칙의 VIP 및 포트(예: 192.0.2.0:80)로 바꿉니다.

비동기 스토리지 복제 구성

GDC 멀티 영역 유니버스는 재해 복구 시나리오를 위해 비동기 모드에서 볼륨 및 버킷과 같은 복제된 스토리지 리소스를 사용할 수 있습니다. 이러한 스토리지 리소스 옵션은 동일한 리전의 두 영역 간에 비동기 데이터 복제를 제공합니다. 비동기 복제는 백그라운드에서 발생하므로 재해 발생 시 복구 지점 목표 (RPO)가 낮지만 0은 아닙니다. 복제된 모든 데이터는 온라인 상태이며 즉시 액세스할 수 있지만 보조 영역에 쓰기를 사용 설정하려면 수동 장애 조치 절차가 필요할 수 있습니다.

VM 애플리케이션에 다음 비동기 스토리지 복제 유형 중 하나를 선택할 수 있습니다.

객체 스토리지를 위한 이중 영역 버킷 만들기

객체 스토리지 데이터는 데이터가 두 영역 모두에 저장되는 단일 버킷에 기록됩니다. 데이터는 영역 간에 비동기식으로 복사되므로 특정 시점에 영역에 동일한 객체 버전이 포함되지 않을 수 있지만 추가 변경사항이 없으면 결국 동일해집니다. 볼륨 복제와 달리 복제된 버킷은 영역 파티션 중에 쓰기 가능합니다. 객체에 대한 각 쓰기는 다른 버전을 생성하며, 연결이 복원된 후에는 두 영역의 최신 버전이 최종 상태가 됩니다.

  1. 인프라 운영자 (IO)가 객체 스토리지를 위한 영역 간 비동기 복제에 필요한 BucketLocationConfig 커스텀 리소스를 만들었는지 확인합니다. 이 리소스는 루트 전역 API 서버에 배포해야 합니다.

  2. 이중 영역 Bucket 커스텀 리소스를 만듭니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: object.global.gdc.goog/v1
    kind: Bucket
    metadata:
      name: BUCKET_NAME
      namespace: PROJECT
    spec:
      location: LOCATION_NAME
      description: Sample DZ Bucket
      storageClass: Standard
    EOF
    

    다음을 바꿉니다.

    • GLOBAL_API_SERVER: 전역 API 서버의 kubeconfig 파일입니다.
    • BUCKET_NAME: 스토리지 버킷의 이름입니다.
    • PROJECT: 버킷이 있는 프로젝트의 이름입니다.
    • LOCATION_NAME: 버킷의 객체 데이터가 상주하는 물리적 위치입니다. 이는 기존 BucketLocation 리소스의 이름에 매핑되어야 합니다. 조직의 전역 API 서버에 사용 가능한 BucketLocation 리소스 목록을 쿼리하려면 kubectl --kubeconfig GLOBAL_API_SERVER bucketlocations을 실행합니다. BucketLocation 리소스가 없으면 IO에 문의하여 비동기 복제를 사용 설정했는지 확인하세요.

영역 간 비동기 블록 스토리지 복제 구성

복제된 블록 스토리지는 기본 볼륨과 보조 볼륨 간에 블록 동등성을 유지하는 비동기식으로 복제된 볼륨 (PV)을 제공합니다. 비동기적 특성으로 인해 보조 볼륨은 과거의 특정 시점의 기본 영역 상태를 반영합니다 (0이 아닌 RPO). 보조 볼륨은 복제의 타겟으로 남아 있는 동안 마운트할 수 없으므로 관계를 종료하고 쓰기가 발생하도록 수동으로 개입해야 합니다.

소스 영역 데이터를 사용할 수 없게 되는 경우 장애 조치에 사용할 수 있는 복제된 데이터를 만들려면 전역 API 서버에 VolumeReplicationRelationship 커스텀 리소스를 배포해야 합니다.

시작하기 전에 인프라 운영자 (IO)가 영역 간 블록 스토리지 복제를 허용하도록 StorageClusterPeeringStorageVirtualMachinePeering 커스텀 리소스를 만들고 구성했는지 확인합니다. 이 리소스는 루트 전역 API 서버에 배포해야 합니다.

gdcloud

  1. 기본 영역과 보조 영역 간에 비동기 복제 볼륨 관계를 설정합니다.

    gdcloud compute disks start-async-replication PRIMARY_DISK_NAME \
        --project PROJECT \
        --zone PRIMARY_ZONE \
        --secondary-disk SECONDARY_DISK_NAME \
        --secondary-zone SECONDARY_ZONE
    

    다음을 바꿉니다.

    • PRIMARY_DISK_NAME: 복제되는 소스 디스크의 이름입니다.
    • PROJECT: 기본 디스크의 GDC 프로젝트입니다.
    • PRIMARY_ZONE: 기본 디스크가 있는 영역입니다.
    • SECONDARY_DISK_NAME: 복제할 대상 디스크의 이름입니다.
    • SECONDARY_ZONE: 보조 디스크가 있어야 하는 영역입니다.
  2. 소스 영역이 어떤 이유로든 사용할 수 없는 경우 대상 영역으로의 복제를 중지하는 대상 영역에 VolumeFailover 커스텀 리소스를 만듭니다.

    kubectl --kubeconfig MANAGEMENT_API_SERVER apply -f - <<EOF
    apiVersion: storage.gdc.goog/v1
    kind: VolumeFailover
    metadata:
      name: FAILOVER_NAME
      namespace: PROJECT
    spec:
      volumeReplicationRelationshipRef: REPL_NAME
    EOF
    

    다음을 바꿉니다.

    • MANAGEMENT_API_SERVER: 관리 API 서버의 kubeconfig 파일입니다.
    • FAILOVER_NAME: 장애 조치의 이름입니다.
    • PROJECT: 스토리지 인프라가 있는 프로젝트입니다.
    • REPL_NAME: 볼륨 복제 관계의 이름입니다.

    VM 워크로드의 비동기 복제 관리에 대한 자세한 내용은 볼륨을 비동기식으로 복제를 참고하세요.

API

  1. VolumeReplicationRelationship 커스텀 리소스 YAML 파일을 만들고 전역 API 서버에 배포합니다.

    kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF
    apiVersion: storage.global.gdc.goog/v1
    kind: VolumeReplicationRelationship
    metadata:
      name: VRR_NAME
      namespace: PROJECT
    spec:
      source:
        virtualMachineDisk:
          virtualMachineDiskRef: PRIMARY_DISK_NAME
        zoneRef: PRIMARY_ZONE
      destination:
        volumeOverrideName: SECONDARY_DISK_NAME
        zoneRef: SECONDARY_ZONE
    EOF
    

    다음을 바꿉니다.

    • GLOBAL_API_SERVER: 전역 관리 API 서버의 kubeconfig 파일입니다.
    • VRR_NAME: 볼륨 복제 관계의 이름입니다. 비동기 복제를 중지할 때 동일한 이름을 사용해야 합니다.
    • PROJECT: 기본 디스크의 GDC 프로젝트입니다.
    • PRIMARY_DISK_NAME: 복제되는 소스 디스크의 이름입니다.
    • PRIMARY_ZONE: 기본 디스크가 있는 영역입니다.
    • SECONDARY_DISK_NAME: 복제할 대상 디스크의 이름입니다.
    • SECONDARY_ZONE: 보조 디스크가 있어야 하는 영역입니다.
  2. 소스 영역이 어떤 이유로든 사용할 수 없는 경우 대상 영역으로의 복제를 중지하는 대상 영역에 VolumeFailover 커스텀 리소스를 만듭니다.

    kubectl --kubeconfig MANAGEMENT_API_SERVER apply -f - <<EOF
    apiVersion: storage.gdc.goog/v1
    kind: VolumeFailover
    metadata:
      name: FAILOVER_NAME
      namespace: PROJECT
    spec:
      volumeReplicationRelationshipRef: REPL_NAME
    EOF
    

    다음을 바꿉니다.

    • MANAGEMENT_API_SERVER: 관리 API 서버의 kubeconfig 파일입니다.
    • FAILOVER_NAME: 장애 조치의 이름입니다.
    • PROJECT: 스토리지 인프라가 있는 프로젝트입니다.
    • REPL_NAME: 볼륨 복제 관계의 이름입니다.

VM 워크로드의 비동기 복제 관리에 대한 자세한 내용은 볼륨 비동기 복제를 참고하세요.

다음 단계