アーキテクチャ センターには、さまざまなネットワーキング サブジェクトに関するコンテンツ リソースが用意されています。このページでは、アーキテクチャ センターのスタートガイドと、ネットワーキング コンテンツの一覧を紹介します。
使ってみる
Google Cloud には、企業をクラウドで運営できるよう、さまざまなネットワーキング サービスが用意されています。このページでは、新しいクラウド ネットワークの設計と構築と、既存のネットワークの機能強化についてご紹介します。
設計と構築
ネットワークを作成する方法として一般的なものは、次の 2 つです。
- シンプルだがおすすめのランディング ゾーン デプロイメントを作成し、それを出発点にして構築する。
- すべての資料にあらかじめ目を通し、最初から最後まですべてのものを計画してから、設計どおりに構築する。
ネットワークをすぐに使い始めたい場合:
- 最も手軽なのは、Google Cloud コンソールで Google Cloud の設定を使用することです。ユーザー インターフェースは、Google Cloud を使用できるように、組織、ユーザーとグループ、管理、課金、ネットワーキング、モニタリング、セキュリティを設定する方法を示しています。組織がすでに存在している場合でも、Google Cloud の設定を使用してネットワークをうまく作成できます。
- Google Cloud のランディング ゾーンの設計ドキュメント セットを使用して、手動で行うこともできます。このドキュメント セットの「Google Cloud ランディング ゾーンのネットワーク設計を決定する」には、ネットワーク設計のためのオプションが複数用意されています。
最初に内容の確認と計画を行いたい場合:
- Google Cloud アーキテクチャ フレームワークには、Google Cloud のデプロイに関する設計原則が記載されています。特に、ネットワーク固有のガイダンスについては、ネットワーク インフラストラクチャの設計をご覧ください。
- セキュリティのベスト プラクティスに基づくエンドツーエンドの Google Cloud デプロイについては、エンタープライズ基盤ブループリントをご覧ください。デプロイ全体を Terraform 構成として使用できます。Terraform 構成はそのまま使用することも、必要に応じて変更することもできます。
- 既存のインストールからワークロードを移行する場合は、エンタープライズ ワークロードを移行するためのネットワーク設計: アーキテクチャのアプローチをご覧ください。
機能強化
Google Cloud ネットワークがすでに設定されていて、この設定を強化または変更する場合は、左側のナビゲーションに記載されているドキュメントを参考にしてください。ドキュメントは次のカテゴリに分類されます。
- 交流: Google Cloud のリソースを他のクラウド、オンプレミス データセンター、Google Cloud デプロイの他の部分にあるリソースとつなげます。
- スケーリング: ロード バランシング、コンテンツ配信ネットワーク、DNS を使用して、あらゆる規模のお客様にアプリケーションを配信します。
- 安全: アプリケーションとネットワーク トラフィックを保護します。
- 観測: ネットワークの構成とトラフィックを監視、検査します。
アーキテクチャ センターのネットワーキング リソース
リソースのタイトルまたは説明に含まれるプロダクト名またはフレーズを入力すると、次のネットワーキング リソースのリストをフィルタリングできます。
VPC 設計のためのおすすめの方法とリファレンス アーキテクチャ このガイドでは、Google Cloud を使用した Virtual Private Cloud(VPC)の設計に役立つベスト プラクティスと一般的なエンタープライズ アーキテクチャを紹介します。 使用するプロダクト: Cloud DNS、Cloud Interconnect、Cloud NAT、Cloud Router、Cloud VPN、Virtual Private Cloud |
Google Cloud を使用したハイブリッド アーキテクチャとマルチクラウド アーキテクチャの構築 Google Cloud を使用したハイブリッド環境やマルチクラウド環境の計画と設計に関する実践的なガイダンスを提供します。 使用するプロダクト: Anthos、Cloud Load Balancing、Compute Engine、Google Kubernetes Engine(GKE) |
プライベート IP アドレスを持つ Compute Engine リソースを使用してインターネットに接続するための選択肢について説明します。 使用するプロダクト: Cloud Load Balancing、Cloud NAT、Compute Engine、Identity-Aware Proxy |
Google Cloud 上の一元管理されたネットワーク アプライアンス このドキュメントは、Google Cloud で一元管理されたネットワーク アプライアンスを実行するネットワーク管理者、ソリューション アーキテクト、運用の専門家を対象としています。Google Cloud の Compute Engine と Virtual Private Cloud(VPC)ネットワーキングに関する知識が... 使用するプロダクト: Cloud Load Balancing、Compute Engine |
個別に承認された API へのアクセスを制限するコントロール 多くの組織には、内部要件に基づいて、または Assured Workloads の導入の一環として、明示的に承認された API のリストへのネットワーク アクセスを制限するコンプライアンス要件があります。オンプレミスでは多くの場合、この要件はプロキシで対処されます... 使用するプロダクト: Assured Workloads |
Google Cloud ランディング ゾーンのネットワーク設計を決定する このドキュメントでは、ランディング ゾーンの 4 つの一般的なネットワーク設計について説明し、要件に最も適したオプションを選択できるようにします。 使用するプロダクト: VPC Service Controls、Virtual Private Cloud |
Google Cloud でのネットワーク モニタリング機能とテレメトリー機能をデプロイする ネットワーク テレメトリーはネットワーク上のデバイスからネットワーク トラフィック データを収集し、データを分析できるようにするものです。ネットワーク テレメトリーにより、セキュリティ運用チームはネットワーク ベースの脅威を検出し、高度な攻撃者を捕捉できます。これが不可欠なのは... 使用するプロダクト: Compute Engine、Google Kubernetes Engine(GKE)、Logging、Packet Mirroring、VPC、Virtual Private Cloud |
Terraform を使用した FortiGate-VM 次世代ファイアウォールのデプロイ Terraform を使用して FortiGate リファレンス アーキテクチャをデプロイし、サイバー攻撃からアプリケーションを保護する方法について説明します。 使用するプロダクト: Cloud Load Balancing、Cloud NAT、Cloud Storage、Compute Engine |
機密性、整合性、可用性の要件に基づいて、安全なデプロイ パイプラインを設計するためのベスト プラクティスについて説明します。 使用するプロダクト: App Engine、Cloud Run、Google Kubernetes Engine(GKE) |
エンタープライズ ワークロードを移行するためのネットワーク設計: アーキテクチャのアプローチ このドキュメントでは、データセンターのワークロードを Google Cloud に移行する企業向けのネットワーキング アーキテクチャとセキュリティ アーキテクチャについて説明するシリーズを紹介します。これらのアーキテクチャで重視されているのは、高度な接続、ゼロトラスト セキュリティの原則、および... 使用するプロダクト: Anthos Service Mesh、Cloud CDN、Cloud DNS、Cloud Interconnect、Cloud Intrusion Detection System(Cloud IDS)、Cloud Load Balancing、Cloud NAT、Cloud VPN、Google Cloud Armor、Identity-Aware Proxy、Network Connectivity Center、Traffic Director、VPC Service Controls、Virtual Private Cloud |
Google Cloud での FortiGate アーキテクチャ Google Cloud での FortiGate Next Generation Firewall(NGFW)のデプロイに関する全体的なコンセプトについて説明します。 使用するプロダクト: Cloud Load Balancing、Cloud NAT、Compute Engine、Virtual Private Cloud |
エッジからメッシュへ: GKE Gateway を介したサービス メッシュ アプリケーションの公開 Anthos Service Mesh と Cloud Load Balancing を組み合わせて、サービス メッシュ内のアプリケーションをインターネット クライアントに公開します。 使用するプロダクト: Anthos Service Mesh、Cloud Load Balancing、Google Kubernetes Engine(GKE) |
DNS ルーティング ポリシーを使用したグローバル ロード バランシング アーキテクチャ このドキュメントでは、複数のリージョン ロードバランサと Google DNS ルーティング ポリシーを組み合わせて、グローバル ロード バランシング アーキテクチャを作成する方法について説明します。このドキュメントが対象としているのは、ネットワーク エンジニア、ソリューション アーキテクト、運用の... 使用するプロダクト: Google Load Balancing |
Google Cloud でのハブ アンド スポーク ネットワーク トポロジを設計するためのアーキテクチャ オプションを評価します。 使用するプロダクト: Cloud NAT、Cloud VPN、Virtual Private Cloud |
ハイブリッド クラウドとマルチクラウドのモニタリングおよびロギング パターン ハイブリッド クラウドとマルチクラウドのデプロイのモニタリングおよびロギング アーキテクチャと、Google Cloud を使用してそれらを実装するためのベスト プラクティスについて説明します。 使用するプロダクト: Anthos、Cloud Logging、Cloud Monitoring、Google Kubernetes Engine(GKE) |
ハイブリッド クラウドとマルチクラウドの安全なネットワーキング アーキテクチャ パターン ハイブリッド アーキテクチャとマルチクラウド アーキテクチャに使用できる一般的で安全なネットワーク アーキテクチャ パターンをいくつか説明します。 使用するプロダクト: Cloud Armor、Cloud DNS、Cloud Firewall Plus、Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Kubernetes Engine(GKE)、Private Service Connect |
Google Cloud ランディング ゾーンのネットワーク設計を実装する このドキュメントでは、選択したネットワーク設計をランディング ゾーンに実装するための手順とガイダンスについて説明します。 使用プロダクト: Virtual Private Cloud |
ジャンプ スタート ソリューション: ロードバランスされたマネージド VM ロードバランサをフロントエンドとする Compute Engine VM の自動スケーリング グループをデプロイします。 |
このシリーズでは、Google Cloud でランディング ゾーンを設計して構築し、ID オンボーディング、リソース階層、ネットワーク設計、セキュリティに関する重要な意思決定について説明します。 |
Google Cloud における .NET フレームワーク アプリケーションのモダナイゼーションへの移行 モノリシック アプリケーションの一般的な制限を示し、モダナイズするための段階的な構造化プロセスについて説明します。 使用するプロダクト: Anthos、Cloud Run、Cloud SQL、Compute Engine、Google Kubernetes Engine(GKE)、Migrate for Compute Engine |
他のクラウド サービス プロバイダを Google Cloud に接続するためのパターン クラウド アーキテクトおよび運用の専門家が、Google Cloud をアマゾン ウェブ サービス(AWS)や Microsoft Azure などの他のクラウド サービス プロバイダ(CSP)と接続する方法を決定する場合に役立ちます。 使用するプロダクト: Cloud Interconnect、Dedicated Interconnect、Partner Interconnect |
このガイドは、お客様が Payment Card Industry Data Security Standard(PCI DSS)要件への対応で Google Kubernetes Engine(GKE)アプリケーション固有の課題を解決する際に有用な情報を提供することを目的としています。免責条項: この... 使用するプロダクト: Cloud Data Loss Prevention、Google Cloud Armor、Google Kubernetes Engine(GKE) |
Palo Alto VM シリーズの NGFW で Virtual Private Cloud ネットワークを保護する Palo Alto Networks VM シリーズの次世代ファイアウォール(NGFW)を Google Cloud にデプロイするために理解する必要があるネットワーキングのコンセプトについて説明します。 使用するプロダクト: Cloud Storage |
GKE での PCI ブループリントには、Google Cloud で PCI 環境をブートストラップする方法を示す Terraform 構成とスクリプトが含まれています。このブループリントの中核は Online Boutique アプリケーションであり、ユーザーはアイテムを閲覧して次のように追加できます... 使用するプロダクト: Google Kubernetes Engine(GKE) |
一元化されたアプライアンスを使用した VMware Engine ネットワーク セキュリティ Google Cloud VMware Engine ワークロード用に最新式のネットワーク セキュリティを設計し、DDoS 軽減、SSL オフロード、NGFW、IPS / IDS、DPI などのネットワーク保護機能を実現します。 使用するプロダクト: Cloud CDN、Cloud Interconnect、Cloud Load Balancing、Cloud VPN、Google Cloud VMware Engine、Virtual Private Cloud |