Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Last reviewed 2025-01-23 UTC
Para ejecutar cargas de trabajo en la nube, en algunos casos los clientes necesitan una conexión a Internet rápida y fiable. En las redes actuales, este requisito rara vez supone un problema para la adopción de la nube. Sin embargo, hay situaciones en las que no puedes depender de una conectividad continua, como las siguientes:
Los barcos y otros vehículos pueden tener conexión solo de forma intermitente o acceder únicamente a enlaces de satélite con una latencia alta.
Las fábricas o las centrales eléctricas pueden estar conectadas a Internet. Es posible que estas instalaciones tengan requisitos de fiabilidad que superen las afirmaciones de disponibilidad de su proveedor de Internet.
Es posible que las tiendas y los supermercados solo tengan conexión de forma ocasional o que usen enlaces que no proporcionen la fiabilidad o el rendimiento necesarios para gestionar transacciones críticas para la empresa.
El patrón de arquitectura híbrida perimetral aborda estos problemas ejecutando cargas de trabajo críticas para el tiempo y la empresa de forma local, en el perímetro de la red, mientras que usa la nube para todos los demás tipos de cargas de trabajo. En una arquitectura híbrida perimetral, el enlace a Internet es un componente no crítico que se usa para fines de gestión y para sincronizar o subir datos, a menudo de forma asíncrona, pero no participa en transacciones críticas para el tiempo o la empresa.
Ventajas
Ejecutar determinadas cargas de trabajo en el perímetro y otras en la nube ofrece varias ventajas:
El tráfico entrante (transferencia de datos desde el perímetro aGoogle Cloud) puede ser gratuito.
Ejecutar cargas de trabajo que son cruciales para la empresa y el tiempo en el perímetro ayuda a garantizar una latencia baja y la autosuficiencia. Si la conexión a Internet falla o no está disponible temporalmente, podrás seguir realizando todas las transacciones importantes.
Al mismo tiempo, puedes beneficiarte de la nube para una parte significativa de tu carga de trabajo general.
Puedes reutilizar las inversiones que ya hayas hecho en equipos de computación y almacenamiento.
Con el tiempo, puedes reducir gradualmente la fracción de cargas de trabajo que se ejecutan en el perímetro y trasladarlas a la nube. Para ello, puedes modificar algunas aplicaciones o equipar algunas ubicaciones perimetrales con enlaces a Internet más fiables.
Los proyectos relacionados con el Internet de las cosas (IoT) pueden ser más rentables si se realizan cálculos de datos de forma local. De esta forma, las empresas pueden ejecutar y procesar algunos servicios de forma local en el extremo, más cerca de las fuentes de datos. También permite a las empresas enviar datos a la nube de forma selectiva, lo que puede ayudar a reducir la capacidad, la transferencia de datos, el procesamiento y los costes generales de la solución de IoT.
La computación perimetral puede actuar como una capa de comunicación intermedia entre servicios antiguos y modernizados. Por ejemplo, los servicios que pueden ejecutar una pasarela de APIs en contenedores, como Apigee hybrid. Esto permite que las aplicaciones y los sistemas antiguos se integren con servicios modernizados, como las soluciones de IoT.
Prácticas recomendadas
Ten en cuenta las siguientes recomendaciones al implementar el patrón de arquitectura híbrida perimetral:
Si la solución consta de muchos sitios remotos perimetrales que se conectan aGoogle Cloud a través de Internet público, puedes usar una solución de red WAN definida por software (SD-WAN). También puedes usar Network Connectivity Center con un router SD-WAN de terceros compatible con un Google Cloud partner para simplificar el aprovisionamiento y la gestión de la conectividad segura a gran escala.
Minimiza las dependencias entre los sistemas que se ejecutan en el perímetro y los que se ejecutan en el entorno de nube. Cada dependencia puede menoscabar las ventajas de fiabilidad y latencia de una configuración híbrida de edge.
Para gestionar y operar varias ubicaciones perimetrales de forma eficiente, debes tener un plano de gestión centralizado y una solución de monitorización en la nube.
Asegúrate de que los flujos de procesamiento de CI/CD, junto con las herramientas de despliegue y monitorización, sean coherentes en los entornos de nube y de edge.
Considera la posibilidad de usar contenedores y Kubernetes cuando sea aplicable y factible para abstraer las diferencias entre las distintas ubicaciones perimetrales, así como entre las ubicaciones perimetrales y la nube. Como Kubernetes proporciona una capa de tiempo de ejecución común, puedes desarrollar, ejecutar y operar cargas de trabajo de forma coherente en diferentes entornos informáticos. También puedes mover cargas de trabajo entre el perímetro y la nube.
Para simplificar la configuración y el funcionamiento híbridos, puedes usar GKE Enterprise en esta arquitectura (si se usan contenedores en los entornos).
Ten en cuenta las posibles opciones de conectividad que tienes para conectar un clúster de GKE Enterprise que se ejecute en tu entorno on-premise o perimetral a Google Cloud.
Como parte de este patrón, aunque algunos componentes de GKE Enterprise pueden mantenerse durante una interrupción temporal de la conectividad conGoogle Cloud, no utilices GKE Enterprise cuando esté desconectado de Google Cloud como modo de funcionamiento nominal. Para obtener más información, consulta la sección Impacto de la desconexión temporal de Google Cloud.
Para superar las incoherencias en los protocolos, las APIs y los mecanismos de autenticación entre los distintos servicios de backend y perimetrales, te recomendamos que, cuando sea posible, implementes una pasarela o un proxy de API como fachada unificadora.
Esta pasarela o proxy actúa como punto de control centralizado y lleva a cabo las siguientes medidas:
Implementa medidas de seguridad adicionales.
Protege las aplicaciones cliente y otros servicios frente a cambios en el código del backend.
Facilita las pistas de auditoría de la comunicación entre todas las aplicaciones de distintos entornos y sus componentes desacoplados.
Apigee y Apigee Hybrid te permiten alojar y gestionar pasarelas híbridas y de nivel empresarial en entornos locales, perimetrales y de otras nubes, así como enGoogle Cloud entornos.
Establecer una identidad común
entre los entornos para que los sistemas puedan autenticarse de forma segura
a través de los límites de los entornos.
Como los datos que se intercambian entre entornos pueden ser sensibles, asegúrate de que todas las comunicaciones se cifren en tránsito mediante túneles VPN, TLS o ambos.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-01-23 (UTC)."],[[["\u003cp\u003eEdge hybrid architecture allows for running time- and business-critical workloads locally at the edge while utilizing the cloud for other workloads, addressing challenges posed by intermittent or unreliable internet connectivity.\u003c/p\u003e\n"],["\u003cp\u003eThis architecture ensures low latency and self-sufficiency for essential transactions, even during internet outages, while still leveraging cloud benefits for a significant portion of overall workload.\u003c/p\u003e\n"],["\u003cp\u003eImplementing edge hybrid can improve cost efficiency, particularly for IoT projects, by enabling local data processing and selective cloud data transfer.\u003c/p\u003e\n"],["\u003cp\u003eIt's best to minimize dependencies between edge and cloud systems to maximize reliability and latency advantages, while also employing a centralized management and monitoring solution in the cloud for efficient operation.\u003c/p\u003e\n"],["\u003cp\u003eUtilizing containers and Kubernetes, along with a unified API gateway, helps maintain consistency across diverse edge locations and between edge and cloud environments.\u003c/p\u003e\n"]]],[],null,["# Edge hybrid pattern\n\nRunning workloads in the cloud requires that clients in some scenarios have\nfast and reliable internet connectivity. Given today's networks, this\nrequirement rarely poses a challenge for cloud adoption. There are, however,\nscenarios when you can't rely on continuous connectivity, such as:\n\n- Sea-going vessels and other vehicles might be connected only intermittently or have access only to high-latency satellite links.\n- Factories or power plants might be connected to the internet. These facilities might have reliability requirements that exceed the availability claims of their internet provider.\n- Retail stores and supermarkets might be connected only occasionally or use links that don't provide the necessary reliability or throughput to handle business-critical transactions.\n\nThe *edge hybrid* architecture pattern addresses these challenges by running\ntime- and business-critical workloads locally, at the edge of the network, while\nusing the cloud for all other kinds of workloads. In an edge hybrid\narchitecture, the internet link is a noncritical component that is used for\nmanagement purposes and to synchronize or upload data, often asynchronously, but\nisn't involved in time or business-critical transactions.\n\nAdvantages\n----------\n\nRunning certain workloads at the edge and other workloads in the cloud offers\nseveral advantages:\n\n- Inbound traffic---moving data from the edge to Google Cloud---[might be free of charge](/vpc/network-pricing#general).\n- Running workloads that are business- and time-critical at the edge helps ensure low latency and self-sufficiency. If internet connectivity fails or is temporarily unavailable, you can still run all important transactions. At the same time, you can benefit from using the cloud for a significant portion of your overall workload.\n- You can reuse existing investments in computing and storage equipment.\n- Over time, you can incrementally reduce the fraction of workloads that are run at the edge and move them to the cloud, either by reworking certain applications or by equipping some edge locations with internet links that are more reliable.\n- Internet of Things (IoT)-related projects can become more cost-efficient by performing data computations locally. This allows enterprises to run and process some services locally at the edge, closer to the data sources. It also allows enterprises to selectively send data to the cloud, which can help to reduce the capacity, data transfer, processing, and overall costs of the IoT solution.\n- Edge computing can act as an [intermediate communication layer](/solutions/unlocking-legacy-applications#section-3) between legacy and modernized services. For example, services that might be running a containerized API gateway such as Apigee hybrid). This enables legacy applications and systems to integrate with modernized services, like IoT solutions.\n\nBest practices\n--------------\n\nConsider the following recommendations when implementing the edge hybrid\narchitecture pattern:\n\n- If communication is unidirectional, use the [gated ingress pattern](/architecture/hybrid-multicloud-secure-networking-patterns/gated-ingress).\n- If communication is bidirectional, consider the [gated egress and gated ingress pattern](/architecture/hybrid-multicloud-secure-networking-patterns/gated-egress-ingress).\n- If the solution consists of many edge remote sites connecting to Google Cloud over the public internet, you can use a software-defined WAN (SD-WAN) solution. You can also use [Network Connectivity Center](/network-connectivity/docs/network-connectivity-center/concepts/ra-overview) with a third-party SD-WAN router supported by a [Google Cloud partner](/network-connectivity/docs/network-connectivity-center/partners) to simplify the provisioning and management of secure connectivity at scale.\n- Minimize dependencies between systems that are running at the edge and systems that are running in the cloud environment. Each dependency can undermine the reliability and latency advantages of an edge hybrid setup.\n- To manage and operate multiple edge locations efficiently, you should have a centralized management plane and monitoring solution in the cloud.\n- Ensure that CI/CD pipelines along with tooling for deployment and monitoring are consistent across cloud and edge environments.\n- Consider using containers and Kubernetes when applicable and feasible, to abstract away differences among various edge locations and also among edge locations and the cloud. Because Kubernetes provides a common runtime layer, you can develop, run, and operate workloads consistently across computing environments. You can also move workloads between the edge and the cloud.\n - To simplify the hybrid setup and operation, you can use [GKE Enterprise](/anthos/docs/concepts/gke-editions) for this architecture (if containers are used across the environments). Consider [the possible connectivity options](/anthos/clusters/docs/bare-metal/latest/concepts/connect-on-prem-gcp) that you have to connect a GKE Enterprise cluster running in your on-premises or edge environment to Google Cloud.\n- As part of this pattern, although some GKE Enterprise components might sustain during a temporary connectivity interruption to Google Cloud, don't use GKE Enterprises when it's disconnected from Google Cloud as a nominal working mode. For more information, see [Impact of temporary disconnection from Google Cloud](/anthos/docs/concepts/anthos-connectivity).\n- To overcome inconsistencies in protocols, APIs, and authentication mechanisms across diverse backend and edge services, we recommend, where applicable, to deploy an API gateway or proxy as a unifying [facade](/apigee/resources/ebook/api-facade-pattern-register). This gateway or proxy acts as a centralized control point and performs the following measures:\n - Implements additional security measures.\n - Shields client apps and other services from backend code changes.\n - Facilitates audit trails for communication between all cross-environment applications and its decoupled components.\n - Acts as an [intermediate communication layer](/solutions/unlocking-legacy-applications#section-3) between legacy and modernized services.\n - Apigee and [Apigee Hybrid](/apigee/docs/hybrid/v1.10/what-is-hybrid) let you host and manage enterprise-grade and hybrid gateways across on-premises environments, edge, other clouds, and Google Cloud environments.\n- [Establish common identity](/architecture/authenticating-corporate-users-in-a-hybrid-environment) between environments so that systems can authenticate securely across environment boundaries.\n- Because the data that is exchanged between environments might be sensitive, ensure that all communication is encrypted in transit by using VPN tunnels, [TLS](/architecture/landing-zones/decide-security#option-2-require-layer7), or both."]]