Patrón híbrido perimetral.

Last reviewed 2023-12-14 UTC

La ejecución de cargas de trabajo en la nube requiere que los clientes en algunas situaciones tengan una conectividad a Internet rápida y confiable. Para las redes de hoy en día, este requisito no suele ser un desafío en cuanto a la adopción de la nube. Sin embargo, hay situaciones en las que no se puede confiar en la conectividad continua, como las siguientes:

  • Los barcos y otros vehículos marítimos pueden estar conectados solo de forma intermitente o tener acceso solo a vínculos satelitales de alta latencia.
  • Las fábricas o centrales eléctricas pueden estar conectadas a Internet. Estas instalaciones pueden tener requisitos de confiabilidad que exceden las reclamaciones de disponibilidad de su proveedor de Internet.
  • Las tiendas minoristas y los supermercados pueden conectarse solo de manera ocasional o usar vínculos que no proporcionan la confiabilidad o la capacidad de procesamiento necesarias para manejar las transacciones fundamentales para la empresa.

La arquitectura de patrón híbrido perimetral aborda estos desafíos mediante la ejecución de cargas de trabajo fundamentales para el tiempo y la empresa de forma local, en los extremos de la red, a la vez que usa la nube con todos los otros tipos de cargas de trabajo. En una arquitectura híbrida perimetral, el vínculo de Internet es un componente no fundamental que se usa con fines de administración y para sincronizar o subir datos, a menudo de forma asíncrona. Sin embargo, no interviene en transacciones fundamentales para el tiempo ni la empresa.

Datos que fluyen desde un entorno de Google Cloud hasta el perímetro.

Ventajas

Ejecutar ciertas cargas de trabajo en el perímetro y otras cargas de trabajo en la nube ofrece varias ventajas:

  • El tráfico entrante (el traslado de datos desde el perímetro a Google Cloud) puede ser gratuito.
  • Ejecutar las cargas de trabajo fundamentales para el tiempo y la empresa en el perímetro ayuda a garantizar una baja latencia y autosuficiencia. Aunque la conectividad a Internet falle o no esté disponible de forma temporal, puedes ejecutar todas las transacciones importantes. Al mismo tiempo, puedes beneficiarte del uso de la nube para una gran parte de tu carga de trabajo general.
  • Puedes volver a usar las inversiones existentes en equipos de procesamiento y almacenamiento.
  • Con el tiempo, puedes reducir de forma gradual la fracción de las cargas de trabajo que se ejecutan en el perímetro y moverlas a la nube, ya sea mediante la reelaboración de ciertas aplicaciones o el equipamiento de algunas ubicaciones perimetrales con vínculos de Internet que sean más confiables.
  • Los proyectos relacionados con la Internet de las cosas (IoT) pueden volverse más rentables mediante el cálculo de datos de manera local. Esto permite que las empresas ejecuten y procesen algunos servicios de forma local en el perímetro, más cerca de las fuentes de datos. También permite que las empresas envíen datos a la nube de forma selectiva, lo que puede ayudar a reducir la capacidad, la transferencia de datos, el procesamiento y los costos generales de la solución de IoT.
  • El procesamiento perimetral puede actuar como una capa de comunicación intermedia entre los servicios heredados y los modernizados. Por ejemplo, servicios que podrían ejecutar una puerta de enlace de API en contenedores, como Apigee Hybrid. Esto permite que las aplicaciones y los sistemas heredados se integren en los servicios modernizados, como las soluciones de IoT.

prácticas recomendadas

Ten en cuenta las siguientes recomendaciones si implementas el patrón de arquitectura híbrida perimetral:

  • Si la comunicación es unidireccional, usa el patrón de entrada protegida.
  • Si la comunicación es bidireccional, considera el patrón de salida cerrada y entrada cerrada.
  • Si la solución consiste en muchos sitios remotos perimetrales que se conectan a Google Cloud a través de la Internet pública, puedes usar una solución de WAN definida por software (SD-WAN). También puedes usar Network Connectivity Center con un router SD-WAN de terceros compatible con un socio de Google Cloud para simplificar el aprovisionamiento y la administración de la conectividad segura a gran escala.
  • Minimiza las dependencias entre los sistemas que se ejecutan en el perímetro y los sistemas que se ejecutan en el entorno de nube. Cada dependencia puede comprometer las ventajas de confiabilidad y latencia de una configuración híbrida perimetral.
  • Para administrar y operar múltiples ubicaciones perimetrales de manera eficiente, debes tener un plano de administración y una solución de supervisión centralizados en la nube.
  • Asegúrate de que las canalizaciones de CI/CD y las herramientas para la implementación y la supervisión sean coherentes en los diferentes entornos perimetrales y de nube.
  • Considera usar contenedores y Kubernetes cuando corresponda y sea posible, para abstraer las diferencias entre varias ubicaciones perimetrales y también entre ubicaciones perimetrales y la nube. Debido a que Kubernetes proporciona una capa de entorno de ejecución común, puedes desarrollar, ejecutar y operar cargas de trabajo de manera coherente en entornos de computación. También puedes mover las cargas de trabajo entre el perímetro y la nube.
    • Para simplificar la configuración y la operación híbridas, puedes usar GKE Enterprise para esta arquitectura (si se usan contenedores en todos los entornos). Considera las posibles opciones de conectividad que tienes para conectar un clúster de GKE Enterprise que se ejecuta en tu entorno local o perimetral a Google Cloud.
  • Como parte de este patrón, aunque algunos componentes de GKE Enterprise pueden mantenerse durante una interrupción temporal de la conectividad a Google Cloud, no uses GKE Enterprise cuando se desconecte de Google Cloud como un modo de trabajo nominal. Para obtener más información, consulta Impacto de la desconexión temporal de Google Cloud.
  • Para superar las incoherencias en los protocolos, las APIs y los mecanismos de autenticación en diversos servicios de backend y perimetrales, recomendamos, cuando corresponda, implementar una puerta de enlace de API o un proxy como una fachada. Esta puerta de enlace o proxy actúa como un punto de control centralizado y realiza las siguientes medidas:
    • Implementa medidas de seguridad adicionales.
    • Protege las apps cliente y otros servicios de los cambios en el código de backend.
    • Facilita registros de auditoría para la comunicación entre todas las aplicaciones entre entornos y sus componentes separados.
    • Actúa como una capa de comunicación intermedia entre los servicios heredados y los modernizados.
      • Apigee y Apigee Hybrid te permiten alojar y administrar puertas de enlace híbridas y de nivel empresarial en entornos locales, perimetral, otras nubes y entornos de Google Cloud.
  • Establece una identidad común entre los entornos para que los sistemas puedan autenticarse con seguridad a través de los límites del entorno.
  • Debido a que los datos que se intercambian entre los entornos pueden ser sensibles, asegúrate de que todas las comunicaciones estén encriptadas con el uso de los túneles VPN, TLS o de ambos.