Pattern ibrido a livello di bordo

Last reviewed 2023-12-14 UTC

L'esecuzione dei carichi di lavoro nel cloud richiede che i client in alcuni scenari dispongano di una connessione a internet veloce e affidabile. Date le reti odierne, questo requisito raramente rappresenta una sfida per l'adozione del cloud. Esistono, tuttavia, scenari in cui non è possibile fare affidamento sulla connettività continua, ad esempio:

  • Le navi e gli altri veicoli potrebbero essere collegati solo a intermittenza o avere accesso solo a collegamenti satellitari ad alta latenza.
  • Le fabbriche o le centrali elettriche potrebbero essere connesse a internet. Queste strutture potrebbero avere requisiti di affidabilità che superano i requisiti di disponibilità del provider internet.
  • I negozi e i supermercati potrebbero essere collegati solo occasionalmente o utilizzare link che non offrono l'affidabilità o la velocità effettiva necessarie per gestire le transazioni fondamentali per l'attività.

Il pattern di architettura ibrida perimetrale risolve queste sfide eseguendo carichi di lavoro critici per l'attività e nel tempo in locale, sul perimetro della rete, utilizzando il cloud per tutti gli altri tipi di carichi di lavoro. In un'architettura ibrida perimetrale, il link a internet è un componente non critico utilizzato per scopi di gestione e per sincronizzare o caricare dati, spesso in modo asincrono, ma che non è coinvolto in transazioni temporali o critiche per l'attività.

Dati che fluiscono da un ambiente Google Cloud a livello perimetrale.

Vantaggi

L'esecuzione di determinati carichi di lavoro a livello perimetrale e altri nel cloud offre diversi vantaggi:

  • Il traffico in entrata, ovvero il trasferimento dei dati dal perimetro a Google Cloud, potrebbe essere senza costi.
  • L'esecuzione a livello perimetrale di carichi di lavoro critici in termini di tempo e attività garantisce bassa latenza e autosufficienza. Se la connessione a internet non funziona o non è temporaneamente disponibile, puoi comunque eseguire tutte le transazioni importanti. Allo stesso tempo, puoi trarre vantaggio dall'utilizzo del cloud per una parte significativa del carico di lavoro complessivo.
  • Puoi riutilizzare gli investimenti esistenti in apparecchiature di elaborazione e archiviazione.
  • Nel tempo, puoi ridurre in modo incrementale la frazione dei carichi di lavoro eseguiti a livello perimetrale e spostarli nel cloud rielaborando alcune applicazioni o dotando alcune località perimetrali di link a internet più affidabili.
  • I progetti correlati a Internet of Things (IoT) possono diventare più economici eseguendo calcoli dei dati in locale. Ciò consente alle aziende di eseguire ed elaborare alcuni servizi localmente a livello perimetrale, più vicini alle origini dati. Consente inoltre alle aziende di inviare dati al cloud in modo selettivo, il che può contribuire a ridurre la capacità, il trasferimento di dati, l'elaborazione e i costi complessivi della soluzione IoT.
  • L'edge computing può fungere da livello di comunicazione intermedio tra servizi legacy e modernizzati. ad esempio i servizi che potrebbero eseguire un gateway API containerizzato come Apigee hybrid). Ciò consente alle applicazioni e ai sistemi legacy di integrarsi con servizi modernizzati, come le soluzioni IoT.

Best practice

Prendi in considerazione i seguenti suggerimenti durante l'implementazione del pattern di architettura ibrida perimetrale:

  • Se la comunicazione è unidirezionale, utilizza il pattern di traffico in entrata con accesso riservato.
  • Se la comunicazione è bidirezionale, considera il modello di traffico in uscita con accesso riservato e in entrata con accesso riservato.
  • Se la soluzione consiste in molti siti remoti perimetrali che si connettono a Google Cloud tramite la rete internet pubblica, puoi utilizzare una soluzione WAN software-defined (SD-WAN). Puoi anche utilizzare Network Connectivity Center con un router SD-WAN di terze parti supportato da un partner Google Cloud per semplificare il provisioning e la gestione della connettività sicura su larga scala.
  • Riduci al minimo le dipendenze tra i sistemi in esecuzione a livello perimetrale e quelli in esecuzione nell'ambiente cloud. Ogni dipendenza può compromettere i vantaggi dell'affidabilità e della latenza di una configurazione ibrida perimetrale.
  • Per gestire e gestire in modo efficiente più località perimetrali, è necessario disporre di un piano di gestione centralizzato e di una soluzione di monitoraggio nel cloud.
  • Assicurati che le pipeline CI/CD, insieme agli strumenti per il deployment e il monitoraggio, siano coerenti in tutti gli ambienti cloud e perimetrali.
  • Valuta la possibilità di utilizzare container e Kubernetes, ove applicabile e fattibile, per astrarre le differenze tra le varie località perimetrali e anche tra le località perimetrali e il cloud. Poiché Kubernetes fornisce un livello di runtime comune, puoi sviluppare, eseguire e gestire i carichi di lavoro in modo coerente in tutti gli ambienti di computing. Puoi anche spostare i carichi di lavoro tra il perimetro e il cloud.
    • Per semplificare la configurazione e il funzionamento ibridi, puoi utilizzare GKE Enterprise per questa architettura (se i container vengono utilizzati in tutti gli ambienti). Considera le possibili opzioni di connettività a tua disposizione per connettere a Google Cloud un cluster GKE Enterprise in esecuzione nel tuo ambiente on-premise o perimetrale.
  • Nell'ambito di questo pattern, anche se alcuni componenti di GKE Enterprise potrebbero presentarsi durante un'interruzione temporanea della connettività a Google Cloud, non utilizzare GKE Enterprise quando è disconnesso da Google Cloud come modalità di lavoro nominale. Per maggiori informazioni, consulta Impatto della disconnessione temporanea da Google Cloud.
  • Per risolvere incoerenze nei protocolli, nelle API e nei meccanismi di autenticazione tra diversi servizi di backend e perimetrali, ti consigliamo, ove applicabile, di eseguire il deployment di un gateway API o di un proxy come facade unificata. Questo gateway o proxy funge da punto di controllo centralizzato ed esegue le seguenti misure:
    • Implementa misure di sicurezza aggiuntive.
    • Protegge le app client e altri servizi dalle modifiche al codice del backend.
    • Facilita gli audit trail per la comunicazione tra tutte le applicazioni cross-environment e i relativi componenti disaccoppiati.
    • Funge da livello di comunicazione intermedio tra servizi legacy e modernizzati.
      • Apigee e Apigee Hybrid ti consentono di ospitare e gestire gateway di livello enterprise e ibridi in ambienti on-premise, perimetrali, in altri cloud e in ambienti Google Cloud.
  • Stabilisci un'identità comune tra gli ambienti in modo che i sistemi possano eseguire l'autenticazione sicura oltre i confini degli ambienti.
  • Poiché i dati scambiati tra gli ambienti potrebbero essere sensibili, assicurati che tutte le comunicazioni siano criptate in transito tramite tunnel VPN, TLS o entrambi.