Im Architekturzentrum werden Inhaltsressourcen für eine Vielzahl von Netzwerkthemen bereitgestellt. Diese Seite enthält Informationen zum Einstieg und eine Liste aller Netzwerkinhalte im Architekturzentrum.
Jetzt starten
Google Cloud bietet eine Suite von Netzwerkdiensten, mit denen Sie Ihr Unternehmen in der Cloud ausführen können. Auf dieser Seite finden Sie Tipps zum Einstieg in das Entwerfen und Erstellen eines neuen Cloud-Netzwerks und zum Optimieren Ihres vorhandenen Cloud-Netzwerks.
Design und Aufbau
Es gibt zwei allgemeine Ansätze zum Erstellen eines Netzwerks:
- Erstellen Sie zuerst eine einfache, aber empfohlene Bereitstellung der Landing-Zone und erstellen Sie das Netzwerk von dort aus.
- Lesen Sie alle Materialien im Voraus, planen Sie alles von Anfang bis Ende und erstellen Sie dann Ihr Design.
Die ersten Schritte:
- Am schnellsten geht es, wenn Sie Google Cloud Setup in der Google Cloud Console verwenden. Auf der Benutzeroberfläche erfahren Sie, wie Sie Ihre Organisation, Nutzer und Gruppen, Verwaltung, Abrechnung, Netzwerke, Monitoring und Sicherheit einrichten, um mit Google Cloud loszulegen. Auch wenn Sie bereits eine Organisation eingerichtet haben, können Sie mit Google Cloud Setup gut konzipierte Netzwerke erstellen.
- Alternativ können Sie einen manuellen Prozess mit der Dokumentreihe Design der Landing Zone in Google Cloud ausführen. In dieser Dokumentreihe finden Sie unter Netzwerkdesign für Ihre Google Cloud-Landing-Zone festlegen mehrere Optionen für Ihr Netzwerkdesign.
Wenn Sie zuerst lesen und planen möchten:
- Das Google Cloud-Architektur-Framework bietet Designprinzipien für Google Cloud-Bereitstellungen. Insbesondere werden netzwerkspezifische Anleitungen unter Netzwerkinfrastruktur entwerfen bereitgestellt.
- Eine End-to-End-Google Cloud-Bereitstellung basierend auf den Best Practices für die Sicherheit finden Sie im Grundlagen-Blueprint für Unternehmen. Die gesamte Bereitstellung ist als Terraform-Konfiguration verfügbar, die Sie unverändert verwenden oder ändern können.
- Wenn Sie Arbeitslasten von einer vorhandenen Installation migrieren, finden Sie weitere Informationen unter Netzwerke für die Migration von Unternehmensarbeitslasten entwerfen: Architekturansätze.
Optimierung
Wenn Sie Ihr Google Cloud-Netzwerk bereits eingerichtet haben, Ihre Einrichtung jedoch optimieren oder ändern möchten, können die in der linken Navigationsleiste aufgeführten Dokumente hilfreich sein. Die Dokumente sind in folgende Kategorien unterteilt:
- Verbinden: Verbinden Sie Google Cloud-Ressourcen mit Ressourcen in anderen Clouds, in Ihren lokalen Rechenzentren und in anderen Teilen Ihrer Google Cloud-Bereitstellung.
- Skalieren: Verwenden Sie Load-Balancing, Content Delivery Networks und DNS, um Ihre Anwendungen Kunden jeder Größenordnung bereitzustellen.
- Sichern: Schützen Sie Ihre Anwendungen und Netzwerk-Traffic.
- Beobachten: Beobachten und prüfen Sie die Netzwerkkonfiguration und den Traffic.
Netzwerkressourcen im Architekturzentrum
Sie können die folgende Liste von Netzwerkressourcen filtern, indem Sie einen Produktnamen oder eine Wortgruppe eingeben, die im Ressourcentitel oder in der Beschreibung enthalten ist.
Best Practices und Referenzarchitekturen für das VPC-Design In dieser Anleitung werden Best Practices und typische Unternehmensarchitekturen für das Design von Virtual Private Clouds (VPCs) mit Google Cloud vorgestellt. Verwendete Produkte: Cloud DNS, Cloud Interconnect, Cloud NAT, Cloud Router, Cloud VPN, Virtual Private Cloud |
Hybrid- und Multi-Cloud-Architekturen mit Google Cloud erstellen Praktische Anleitungen zur Planung und Architektur Ihrer Hybrid- und Multi-Cloud-Umgebungen mit Google Cloud. Verwendete Produkte: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Internetverbindung für private VMs herstellen Beschreibt Optionen zum Herstellen einer Verbindung zum und vom Internet mithilfe von Compute Engine-Ressourcen mit privaten IP-Adressen. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
Zentralisierte Netzwerk-Appliances in Google Cloud Dieses Dokument richtet sich an Netzwerkadministratoren, Lösungsarchitekten und Betriebsexperten, die zentralisierte Netzwerk-Appliances in Google Cloud ausführen. Kenntnisse der Compute Engine- und VPC-Netzwerke (Virtual Private Cloud) in Google Cloud sind... Verwendete Produkte: Cloud Load Balancing, Compute Engine |
Steuerelemente, die den Zugriff auf einzeln genehmigte APIs einzuschränken Viele Organisationen haben eine Complianceanforderung, um den Netzwerkzugriff auf eine explizit genehmigte Liste von APIs auf der Grundlage interner Anforderungen oder als Teil der Assure Workloads einzuschränken. In lokaler Umgebung wird diese Anforderung häufig erfüllt mit Proxy... Verwendete Produkte: Assured Workloads |
Cloudübergreifendes Netzwerk für verteilte Anwendungen Hier wird beschrieben, wie Sie ein cloudübergreifendes Netzwerk für verteilte Anwendungen entwerfen. Verwendete Produkte: Cloud Load Balancing, Virtual Private Cloud |
Netzwerkdesign für Ihre Google Cloud-Landing-Zone festlegen In diesem Dokument werden vier gängige Netzwerkdesigns für Landing-Zones beschrieben. Außerdem erfahren Sie, wie Sie die Option auswählen, die Ihren Anforderungen am besten entspricht. Verwendete Produkte: VPC Service Controls, Virtual Private Cloud |
Netzwerk-Monitoring- und Telemetriefunktionen in Google Cloud bereitstellen Netzwerktelemetrie erfasst Netzwerk-Traffic-Daten von Geräten in Ihrem Netzwerk, damit die Daten analysiert werden können. Mit Netzwerktelemetrie können Security-Operations-Teams netzwerkbasierte Bedrohungen erkennen und nach Hackern suchen, was für... Verwendete Produkte: Compute Engine, Google Kubernetes Engine (GKE), Logging, Paketspiegelung, VPC, Virtual Private Cloud |
FortiGate-VM-Firewall der nächsten Generation mit Terraform bereitstellen Erfahren Sie, wie Sie mit Terraform eine FortiGate-Referenzarchitektur bereitstellen, die Ihre Anwendungen vor Cyberangriffen schützt. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Cloud Storage, Compute Engine |
Sichere Bereitstellungspipelines entwerfen Beschreibt Best Practices für das Entwerfen sicherer Bereitstellungspipelines anhand Ihrer Vertraulichkeits-, Integritäts- und Verfügbarkeitsanforderungen. Verwendete Produkte: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Netzwerke für die Migration von Unternehmensarbeitslasten entwerfen: Architekturansätze Mit diesem Dokument wird eine Reihe begonnen, die Netzwerk- und Sicherheitsarchitekturen für Unternehmen beschreibt, die Rechenzentrumsarbeitslasten zu Google Cloud migrieren. Diese Architekturen konzentrieren sich auf erweiterte Konnektivität, Zero-Trust-Sicherheitsgrundsätze und... Verwendete Produkte: Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud Service Mesh, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, VPC Service Controls, Virtual Private Cloud |
FortiGate-Architektur in Google Cloud Beschreibt die allgemeinen Konzepte zum Bereitstellen einer FortiGate Next Generation Firewall (NGFW) in Google Cloud. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Virtual Private Cloud |
Von Edge zu Mesh: Service Mesh-Anwendungen über GKE Gateway verfügbar machen Kombiniert Cloud Service Mesh mit Cloud Load Balancing, um Anwendungen in einem Service Mesh für Internetclients bereitzustellen. Verwendete Produkte: Cloud Load Balancing, Cloud Service Mesh, Google Kubernetes Engine (GKE) |
Beschreibt das externe Freigeben von Anwendungen über Google Kubernetes Engine-Gateways (GKE), die auf mehreren GKE-Clustern innerhalb eines Service Mesh ausgeführt werden. Verwendete Produkte: Certificate Manager, Cloud Endpoints, Cloud Load Balancing, Cloud Service Mesh, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Hub-and-Spoke-Netzwerkarchitektur Prüfen Sie die Architekturoptionen für das Entwerfen von Hub-and-Spoke-Netzwerktopologien in Google Cloud. Verwendete Produkte: Cloud NAT, Cloud VPN, Virtual Private Cloud |
Muster für Hybrid- und Multi-Cloud-Monitoring und -Logging Hier werden Monitoring- und Logging-Architekturen für Hybrid- und Multi-Cloud-Bereitstellungen erläutert sowie Best Practices für deren Implementierung mithilfe von Google Cloud zur Verfügung gestellt. Verwendete Produkte: Anthos, Cloud Logging, Cloud Monitoring, Google Kubernetes Engine (GKE) |
Sichere Netzwerkarchitekturmuster für Hybrid- und Multi-Clouds Erläutert mehrere gängige sichere Netzwerkarchitekturmuster, die Sie für Hybrid- und Multi-Cloud-Architekturen verwenden können. Verwendete Produkte: Cloud DNS, Cloud Interconnect, Cloud NAT, Cloud VPN, Compute Engine, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Netzwerkdesign der Google Cloud-Landing-Zone implementieren Dieses Dokument enthält Schritte und Anleitungen zur Implementierung des ausgewählten Netzwerkdesigns für Ihre Landing-Zone. Verwendete Produkte: Virtual Private Cloud |
Schnellstartlösung: Verwaltete VMs mit Load-Balancing Eine automatisch skalierte Gruppe von Compute Engine-VMs mit einem Load-Balancer als Frontend bereitstellen |
Design der Landing-Zone in Google Cloud In dieser Reihe erfahren Sie, wie Sie eine Landing-Zone in Google Cloud entwickeln und erstellen. Dabei werden Sie durch allgemeine Entscheidungen in Bezug auf Onboarding von Identitäten, Ressourcenhierarchie, Netzwerkdesign und Sicherheit geführt. |
Muster zum Verbinden anderer Cloud-Dienstanbieter mit Google Cloud Dieses Dokument unterstützt Cloud-Architekten und Experten für den Systembetrieb bei der Entscheidung, wie die Google Cloud Platform (GCP) mit anderen Cloud-Dienstanbietern (Cloud Service Providers, CSPs) wie Amazon Web Services (AWS) und Microsoft Azure verbunden werden soll. Verwendete Produkte: Cloud Interconnect, Dedicated Interconnect, Partner Interconnect |
Dieser Leitfaden soll Ihnen dabei helfen, Probleme zu lösen, die nur bei GKE-Anwendungen (Google Kubernetes Engine) auftreten, wenn Sie die Kundenverantwortlichkeiten für PCI DSS-Anforderungen (Payment Card Industry Data Security Standard) implementieren. Haftungsausschluss: Dieser... Verwendete Produkte: Google Cloud Armor, Google Kubernetes Engine (GKE), Schutz sensibler Daten |
Virtual Private Cloud-Netzwerke mit der Palo Alto VM-Series NGFW schützen Hier werden die Netzwerkkonzepte beschrieben, die Sie verstehen müssen, um die Palo Alto Networks-VM-Series der Firewall der nächsten Generation (NGFW) in Google Cloud bereitzustellen. Verwendete Produkte: Cloud Storage |
Sicherheits-Blueprint: PCI in GKE Der Blueprint PCI in GKE enthält eine Reihe von Terraform-Konfigurationen und -Skripts, die zeigen, wie eine PCI-Umgebung in Google Cloud gestartet wird. Der zentrale Bestandteil dieses Blueprints ist die Online Boutique-Anwendung, in der Nutzer Artikel suchen und hinzufügen können... Verwendete Produkte: Google Kubernetes Engine (GKE) |
Stellt eine Architektur mit einem globalen Frontend bereit, das Best Practices von Google Cloud umfasst, um die Bereitstellung Ihrer Internetanwendungen zu skalieren, zu sichern und zu beschleunigen. |
VMware Engine-Netzwerksicherheit unter Verwendung von zentralisierten Appliances Entwickeln Sie erweiterte Netzwerksicherheit für Google Cloud VMware Engine-Arbeitslasten, um Netzwerkschutzfeatures wie DDoS-Abwehr, SSL-Offloading, NGFW, IPS/IDS und DPI bereitzustellen. Verwendete Produkte: Cloud CDN, Cloud Interconnect, Cloud Load Balancing, Cloud VPN, Google Cloud VMware Engine, Virtual Private Cloud |