Cross-Cloud Network per applicazioni distribuite

Last reviewed 2025-01-30 UTC

Cross-Cloud Network consente un'architettura per l'assemblaggio di applicazioni distribuite. Cross-Cloud Network ti consente di distribuire carichi di lavoro e servizi su più reti cloud e on-premise. Questa soluzione offre a sviluppatori e operatori di applicazioni l'esperienza di un unico cloud su più cloud. Questa soluzione utilizza e anche espande gli usi consolidati del networking ibrido e multi-cloud.

Questa guida è rivolta ad architetti e ingegneri di rete che vogliono progettare e creare applicazioni distribuite su Cross-Cloud Network. Questa guida fornisce una comprensione completa delle considerazioni di progettazione della rete cross-cloud.

Questa guida al design è una serie che include i seguenti documenti:

L'architettura supporta gli stack di applicazioni regionali e globali ed è organizzata nei seguenti livelli funzionali:

  • Segmentazione e connettività di rete: riguarda la struttura di segmentazione VPC (Virtual Private Cloud) e la connettività IP tra i VPC e le reti esterne.
  • Networking dei servizi: prevede il deployment di servizi di applicazioni, che sono bilanciati in base al carico e resi disponibili in progetti e organizzazioni.
  • Sicurezza di rete: consente l'applicazione della sicurezza per le comunicazioni intra-cloud e inter-cloud, utilizzando sia la sicurezza cloud integrata sia le appliance virtuali di rete (NVA).

Connettività e segmentazione della rete

La struttura e la connettività della segmentazione sono la base del design. Il seguente diagramma mostra una struttura di segmentazione VPC, che puoi implementare utilizzando un'infrastruttura consolidata o segmentata. Questo diagramma non mostra le connessioni tra le reti.

Struttura di segmentazione VPC per la progettazione di reti multicloud

Questa struttura include i seguenti componenti:

  • VPC di transito: gestisce le connessioni di rete esterne e i criteri di routing. Questo VPC può anche fornire connettività tra altri VPC.
  • VPC di accesso ai servizi: contengono punti di accesso a diversi servizi. I punti di accesso ai servizi in questi VPC possono essere raggiunti da altre reti.
  • VPC di servizi gestiti: contengono servizi prodotti da altre entità. I servizi vengono resi accessibili alle applicazioni in esecuzione nelle reti VPC utilizzando Private Service Connect o l'accesso ai servizi privati.
  • VPC per le applicazioni: contengono i carichi di lavoro che costituiscono i servizi software creati e ospitati dalla tua organizzazione.

La scelta della struttura di segmentazione per i VPC delle applicazioni dipende dalle dimensioni dei VPC delle applicazioni richieste, dal fatto che prevedi di eseguire il deployment dei firewall perimetrali nella rete cross-cloud o esternamente e dalla scelta della pubblicazione del servizio centralizzata o distribuita.

Cross-Cloud Network supporta il deployment di stack di applicazioni regionali e globali. Entrambi questi archetipi di resilienza delle applicazioni sono supportati dalla struttura di segmentazione proposta con il pattern di connettività inter-VPC.

Puoi ottenere la connettività tra VPC con Network Connectivity Center o utilizzando una combinazione di peering di rete VPC e pattern hub-and-spoke VPN ad alta disponibilità.

Il design dell'infrastruttura DNS è definito anche nel contesto della struttura di segmentazione, indipendentemente dal pattern di connettività.

Networking di servizi

Archetipi di deployment delle applicazioni diversi generano pattern diversi per la creazione di reti di servizi. Per la progettazione di reti cross-cloud, concentrati sull'archetipo di deployment multi-regionale, in cui uno stack di applicazioni viene eseguito in modo indipendente in più zone in due o più regioni.Google Cloud

Un archetipo di implementazione multiregionale presenta le seguenti funzionalità utili per la progettazione di Cross-Cloud Network:

  • Puoi utilizzare i criteri di routing DNS per instradare il traffico in entrata ai bilanciatori del carico regionali.
  • I bilanciatori del carico a livello di regione possono quindi distribuire il traffico allo stack delle applicazioni.
  • Puoi implementare il failover regionale ancorando di nuovo le mappature DNS dell'appliance con un criterio di routing del failover DNS.

Un'alternativa all'archetipo di deployment multiregionale è l'archetipo di deployment globale, in cui un singolo stack è basato su bilanciatori del carico globali e si estende su più regioni. Quando utilizzi la progettazione di reti cross-cloud, tieni presenti le seguenti funzionalità di questo archetipo:

  • I bilanciatori del carico distribuiscono il traffico alla regione più vicina all'utente.
  • I frontend rivolti a internet sono globali, ma quelli rivolti all'interno sono regionali con accesso globale, quindi puoi raggiungerli in scenari di failover.
  • Puoi utilizzare i criteri di routing DNS e i controlli di integrità DNS per la geolocalizzazione nei livelli di servizio interni dello stack dell'applicazione.

La modalità di accesso ai servizi pubblicati gestiti dipende dal servizio che deve essere raggiunto. I diversi modelli di raggiungibilità privata sono modularizzati e ortogonali al design dello stack dell'applicazione.

A seconda del servizio, puoi utilizzare Private Service Connect o accesso privato ai servizi per l'accesso privato. Puoi creare uno stack di applicazioni combinando servizi integrati e servizi pubblicati da altre organizzazioni. Gli stack di servizi possono essere regionali o globali per soddisfare il livello richiesto di resilienza e latenza di accesso ottimizzata.

Sicurezza della rete

Per la sicurezza del carico di lavoro, ti consigliamo di utilizzare le norme del firewall di Google Cloud.

Se la tua organizzazione richiede funzionalità avanzate aggiuntive per soddisfare i requisiti di sicurezza o conformità, puoi incorporare firewall di sicurezza perimetrali inserendo appliance virtuali di rete (NVA) di firewall di nuova generazione (NGFW).

Puoi inserire le NVA NGFW in un'unica interfaccia di rete (modalità NIC singola) o su più interfacce di rete (modalità multi-NIC). Le NVA NGFW possono supportare zone di sicurezza o criteri di perimetro basati su Classless Inter-Domain Routing (CIDR). La rete cross-cloud esegue il deployment di NVA NGFW perimetrali utilizzando una VPC di transito e criteri di routing VPC.

Passaggi successivi

Collaboratori

Autori:

Altri collaboratori: