L'esecuzione di carichi di lavoro nel cloud richiede che i client in alcuni scenari dispongano di una connettività a internet rapida e affidabile. Considerando le reti odierne, questo rappresenta raramente una sfida per l'adozione del cloud. Ci sono, tuttavia, in cui non è possibile fare affidamento sulla connettività continua, come ad esempio:
- Le navi e altri veicoli potrebbero essere collegati solo intermittentemente o avere accesso solo a link satellitari ad alta latenza.
- Le fabbriche o le centrali elettriche potrebbero essere connesse a internet. Queste strutture potrebbero avere requisiti di affidabilità superiori alle dichiarazioni di disponibilità del proprio fornitore di servizi internet.
- I negozi e i supermercati potrebbero essere collegati solo occasionalmente oppure Utilizzare link che non offrono l'affidabilità o la velocità effettiva necessarie per per gestire le transazioni critiche per l'attività.
Il pattern di architettura ibrida edge risolve questi problemi eseguendo i carichi di lavoro critici per il tempo e per l'attività localmente, all'edge della rete, e utilizzando il cloud per tutti gli altri tipi di carichi di lavoro. In un ibrido perimetrale , il link Internet è un componente non critico che viene utilizzato nonché di sincronizzare o caricare i dati, spesso in modo asincrono, non è coinvolta in tempi o transazioni importanti per l'attività.
Vantaggi
L'esecuzione di determinati carichi di lavoro sull'edge e di altri carichi di lavoro nel cloud offre diversi vantaggi:
- Il traffico in entrata, ovvero il trasferimento dei dati dall'edge a Google Cloud, potrebbe essere gratuito.
- L'esecuzione di carichi di lavoro business e time-critical all'edge contribuisce a garantire bassa latenza e autosufficienza. Se la connessione a internet non riesce o non è temporaneamente disponibile, puoi comunque eseguire tutte le transazioni importanti. Allo stesso tempo, puoi trarre vantaggio dall'utilizzo del cloud per del carico di lavoro complessivo.
- Puoi riutilizzare gli investimenti esistenti in apparecchiature di calcolo e archiviazione.
- Nel tempo, puoi ridurre in modo incrementale la frazione dei carichi di lavoro che vengono eseguite a livello perimetrale e li spostiamo nel cloud, rielaborando o dotando alcune località perimetrali di link internet sono più affidabili.
- I progetti relativi all'Internet of Things (IoT) possono diventare più convenienti eseguendo i calcoli dei dati localmente. In questo modo, le aziende possono eseguire e elaborare alcuni servizi localmente all'edge, più vicino alle origini dati. it consente inoltre alle aziende di inviare dati selettivamente al cloud, aiutano a ridurre la capacità, il trasferimento di dati, l'elaborazione e i costi complessivi della soluzione IoT.
- L'edge computing può fungere da livello di comunicazione intermedio tra servizi legacy e modernizzati. Ad esempio, i servizi che potrebbero essere che eseguono un gateway API containerizzato come Apigee hybrid). Questo consente alle applicazioni e ai sistemi legacy di integrarsi come le soluzioni IoT.
Best practice
Prendi in considerazione i seguenti consigli quando implementi il pattern di architettura ibrida di confine:
- Se la comunicazione è unidirezionale, utilizza il pattern di ingresso con limitazioni.
- Se la comunicazione è bidirezionale, considera in uscita con accesso riservato e in entrata con accesso riservato.
- Se la soluzione consiste in molti siti perimetrali remoti che si connettono a a Google Cloud sulla rete internet pubblica, puoi utilizzare soluzione WAN (SD-WAN). Puoi anche utilizzare Centro connettività di rete con un router SD-WAN di terze parti supportato da un Partner Google Cloud per semplificare il provisioning e la gestione di una connettività sicura su larga scala.
- Riduci al minimo le dipendenze tra i sistemi in esecuzione sull'edge e quelli in esecuzione nell'ambiente cloud. Ogni dipendenza può compromettere i vantaggi di affidabilità e latenza di una configurazione ibrida perimetrale.
- Per gestire e operare in modo efficiente più località perimetrali, devi un piano di gestione centralizzato e una soluzione di monitoraggio nel cloud.
- Assicurati che le pipeline CI/CD e gli strumenti per il deployment e il monitoraggio siano coerenti negli ambienti cloud ed edge.
- Valuta la possibilità di utilizzare i contenitori e Kubernetes, se applicabili e fattibili, per astrarre le differenze tra le varie località edge e anche tra le località edge e il cloud. Poiché Kubernetes fornisce un livello di runtime comune, puoi sviluppare, eseguire e gestire i carichi di lavoro in modo coerente in tutti gli ambienti di calcolo. Puoi anche spostare i carichi di lavoro tra il perimetro
nel cloud.
- Per semplificare la configurazione e il funzionamento dell'ibrido, puoi utilizzare GKE Enterprise per questa architettura (se i container vengono utilizzati in tutti gli ambienti). Valuta le possibili opzioni di connettività a tua disposizione per collegare un cluster GKE Enterprise in esecuzione nel tuo ambiente on-premise o edge a Google Cloud.
- Nell'ambito di questo modello, anche se alcuni componenti di GKE Enterprise potrebbero essere danneggiati durante un'interruzione temporanea della connettività a Google Cloud, non utilizzare GKE Enterprise quando è disconnesso da Google Cloud come modalità di lavoro nominale. Per maggiori informazioni le informazioni, vedi Impatto della disconnessione temporanea da Google Cloud.
- Per superare incoerenze nei protocolli, nelle API e nell'autenticazione
in diversi servizi di backend e perimetrali, consigliamo, dove
applicabile, per eseguire il deployment di un gateway API o di un proxy come
facade (facade).
Questo gateway o proxy agisce come punto di controllo centralizzato ed esegue
le seguenti misure:
- Implementa misure di sicurezza aggiuntive.
- Protegge le app client e altri servizi dalle modifiche al codice del backend.
- facilita gli audit trail per la comunicazione tra tutti delle applicazioni cross-environment e dei relativi componenti disaccoppiati.
- Agisce come
livello di comunicazione intermedio
tra servizi legacy e modernizzati.
- Apigee e Apigee ibrido consente di ospitare e gestire gateway di livello enterprise e ibridi in ambienti on-premise, perimetrali, in altri cloud ambienti Google Cloud.
- Stabilisci un'identità comune tra gli ambienti in modo che i sistemi possano eseguire l'autenticazione sicura confini ambientali.
- Poiché i dati scambiati tra gli ambienti potrebbero essere sensibili, assicurati che tutte le comunicazioni siano criptate in transito utilizzando i tunnel VPN, TLS o entrambi.