Patrón híbrido de Edge

Last reviewed 2025-01-23 UTC

Para ejecutar cargas de trabajo en la nube, en algunos casos los clientes necesitan una conexión a Internet rápida y fiable. En las redes actuales, este requisito rara vez supone un problema para la adopción de la nube. Sin embargo, hay situaciones en las que no puedes depender de una conectividad continua, como las siguientes:

  • Los barcos y otros vehículos pueden tener conexión solo de forma intermitente o acceder únicamente a enlaces de satélite con una latencia alta.
  • Las fábricas o las centrales eléctricas pueden estar conectadas a Internet. Es posible que estas instalaciones tengan requisitos de fiabilidad que superen las afirmaciones de disponibilidad de su proveedor de Internet.
  • Es posible que las tiendas y los supermercados solo tengan conexión de forma ocasional o que usen enlaces que no proporcionen la fiabilidad o el rendimiento necesarios para gestionar transacciones críticas para la empresa.

El patrón de arquitectura híbrida perimetral aborda estos problemas ejecutando cargas de trabajo críticas para el tiempo y la empresa de forma local, en el perímetro de la red, mientras que usa la nube para todos los demás tipos de cargas de trabajo. En una arquitectura híbrida perimetral, el enlace a Internet es un componente no crítico que se usa para fines de gestión y para sincronizar o subir datos, a menudo de forma asíncrona, pero no participa en transacciones críticas para el tiempo o la empresa.

Datos que fluyen de un entorno Google Cloud al perímetro.

Ventajas

Ejecutar determinadas cargas de trabajo en el perímetro y otras en la nube ofrece varias ventajas:

  • El tráfico entrante (transferencia de datos desde el perímetro aGoogle Cloud) puede ser gratuito.
  • Ejecutar cargas de trabajo que son cruciales para la empresa y el tiempo en el perímetro ayuda a garantizar una latencia baja y la autosuficiencia. Si la conexión a Internet falla o no está disponible temporalmente, podrás seguir realizando todas las transacciones importantes. Al mismo tiempo, puedes beneficiarte de la nube para una parte significativa de tu carga de trabajo general.
  • Puedes reutilizar las inversiones que ya hayas hecho en equipos de computación y almacenamiento.
  • Con el tiempo, puedes reducir gradualmente la fracción de cargas de trabajo que se ejecutan en el perímetro y trasladarlas a la nube. Para ello, puedes modificar algunas aplicaciones o equipar algunas ubicaciones perimetrales con enlaces a Internet más fiables.
  • Los proyectos relacionados con el Internet de las cosas (IoT) pueden ser más rentables si se realizan cálculos de datos de forma local. De esta forma, las empresas pueden ejecutar y procesar algunos servicios de forma local en el extremo, más cerca de las fuentes de datos. También permite a las empresas enviar datos a la nube de forma selectiva, lo que puede ayudar a reducir la capacidad, la transferencia de datos, el procesamiento y los costes generales de la solución de IoT.
  • La computación perimetral puede actuar como una capa de comunicación intermedia entre servicios antiguos y modernizados. Por ejemplo, los servicios que pueden ejecutar una pasarela de APIs en contenedores, como Apigee hybrid. Esto permite que las aplicaciones y los sistemas antiguos se integren con servicios modernizados, como las soluciones de IoT.

Prácticas recomendadas

Ten en cuenta las siguientes recomendaciones al implementar el patrón de arquitectura híbrida perimetral:

  • Si la comunicación es unidireccional, usa el patrón de entrada controlada.
  • Si la comunicación es bidireccional, considera el patrón de salida y entrada controladas.
  • Si la solución consta de muchos sitios remotos perimetrales que se conectan aGoogle Cloud a través de Internet público, puedes usar una solución de red WAN definida por software (SD-WAN). También puedes usar Network Connectivity Center con un router SD-WAN de terceros compatible con un Google Cloud partner para simplificar el aprovisionamiento y la gestión de la conectividad segura a gran escala.
  • Minimiza las dependencias entre los sistemas que se ejecutan en el perímetro y los que se ejecutan en el entorno de nube. Cada dependencia puede menoscabar las ventajas de fiabilidad y latencia de una configuración híbrida de edge.
  • Para gestionar y operar varias ubicaciones perimetrales de forma eficiente, debes tener un plano de gestión centralizado y una solución de monitorización en la nube.
  • Asegúrate de que los flujos de procesamiento de CI/CD, junto con las herramientas de despliegue y monitorización, sean coherentes en los entornos de nube y de edge.
  • Considera la posibilidad de usar contenedores y Kubernetes cuando sea aplicable y factible para abstraer las diferencias entre las distintas ubicaciones perimetrales, así como entre las ubicaciones perimetrales y la nube. Como Kubernetes proporciona una capa de tiempo de ejecución común, puedes desarrollar, ejecutar y operar cargas de trabajo de forma coherente en diferentes entornos informáticos. También puedes mover cargas de trabajo entre el perímetro y la nube.
    • Para simplificar la configuración y el funcionamiento híbridos, puedes usar GKE Enterprise en esta arquitectura (si se usan contenedores en los entornos). Ten en cuenta las posibles opciones de conectividad que tienes para conectar un clúster de GKE Enterprise que se ejecute en tu entorno on-premise o perimetral a Google Cloud.
  • Como parte de este patrón, aunque algunos componentes de GKE Enterprise pueden mantenerse durante una interrupción temporal de la conectividad conGoogle Cloud, no utilices GKE Enterprise cuando esté desconectado de Google Cloud como modo de funcionamiento nominal. Para obtener más información, consulta la sección Impacto de la desconexión temporal de Google Cloud.
  • Para superar las incoherencias en los protocolos, las APIs y los mecanismos de autenticación entre los distintos servicios de backend y perimetrales, te recomendamos que, cuando sea posible, implementes una pasarela o un proxy de API como fachada unificadora. Esta pasarela o proxy actúa como punto de control centralizado y lleva a cabo las siguientes medidas:
    • Implementa medidas de seguridad adicionales.
    • Protege las aplicaciones cliente y otros servicios frente a cambios en el código del backend.
    • Facilita las pistas de auditoría de la comunicación entre todas las aplicaciones de distintos entornos y sus componentes desacoplados.
    • Actúa como una capa de comunicación intermedia entre los servicios antiguos y los modernizados.
      • Apigee y Apigee Hybrid te permiten alojar y gestionar pasarelas híbridas y de nivel empresarial en entornos locales, perimetrales y de otras nubes, así como enGoogle Cloud entornos.
  • Establecer una identidad común entre los entornos para que los sistemas puedan autenticarse de forma segura a través de los límites de los entornos.
  • Como los datos que se intercambian entre entornos pueden ser sensibles, asegúrate de que todas las comunicaciones se cifren en tránsito mediante túneles VPN, TLS o ambos.