Traffic masuk dengan akses terbatas

Last reviewed 2023-12-14 UTC

Arsitektur pola traffic masuk dengan akses terbatas didasarkan pada mengekspos API workload tertentu yang berjalan di Google Cloud ke lingkungan komputasi pribadi tanpa mengeksposnya ke internet publik. Pola ini adalah kebalikan dari pola traffic keluar dengan akses terbatas dan sangat cocok untuk skenario edge hybrid, hybrid bertingkat, dan multicloud yang dipartisi.

Seperti dengan pola ekspor terkontrol, Anda dapat memfasilitasi eksposur terbatas ini melalui gateway API atau load balancer yang berfungsi sebagai fasad untuk workload atau layanan yang ada. Dengan demikian, aplikasi dapat diakses oleh lingkungan komputasi pribadi, lingkungan lokal, atau di lingkungan cloud lainnya, seperti berikut:

  • Workload yang Anda deploy di lingkungan komputasi pribadi atau lingkungan cloud lainnya dapat berkomunikasi dengan gateway API atau load balancer menggunakan alamat IP internal. Sistem lain yang di-deploy di Google Cloud tidak dapat dijangkau.
  • Komunikasi dari Google Cloud ke lingkungan komputasi pribadi atau ke lingkungan cloud lainnya tidak diizinkan. Traffic hanya dimulai dari lingkungan pribadi atau lingkungan cloud lainnya ke API di Google Cloud.

Arsitektur

Diagram berikut menunjukkan arsitektur referensi yang memenuhi persyaratan pola traffic masuk dengan akses terbatas.

Data yang mengalir dalam satu arah dari lingkungan lokal atau cloud melalui Cloud VPN atau Cloud Interconnect ke lingkungan Google Cloud dan berakhir di workload.

Deskripsi arsitektur dalam diagram sebelumnya adalah sebagai berikut:

  • Di sisi Google Cloud, Anda men-deploy workload ke dalam VPC aplikasi (atau beberapa VPC).
  • Jaringan lingkungan Google Cloud diperluas ke lingkungan komputasi lainnya (di lokal atau di cloud lain) dengan menggunakan konektivitas jaringan hybrid atau multi-cloud untuk memfasilitasi komunikasi antar-lingkungan.
  • Secara opsional, Anda dapat menggunakan VPC transisi untuk melakukan hal berikut:
    • Berikan lapisan keamanan perimeter tambahan untuk mengizinkan akses ke API tertentu di luar VPC aplikasi Anda.
    • Rutekan traffic ke alamat IP API. Anda dapat membuat aturan firewall VPC untuk mencegah beberapa sumber mengakses API tertentu melalui endpoint.
    • Periksa traffic Lapisan 7 di VPC transit dengan mengintegrasikan peralatan virtual jaringan (NVA).
  • Akses API melalui API gateway atau load balancer (proxy atau load balancer aplikasi) untuk menyediakan lapisan proxy, dan lapisan abstraksi atau fasad untuk API layanan Anda. Jika perlu mendistribusikan traffic di beberapa instance gateway API, Anda dapat menggunakan Load Balancer Jaringan passthrough internal.
  • Berikan akses terbatas dan terperinci ke layanan yang dipublikasikan melalui endpoint Private Service Connect dengan menggunakan load balancer melalui Private Service Connect untuk mengekspos aplikasi atau layanan.
  • Semua lingkungan harus menggunakan ruang alamat IP RFC 1918 yang bebas tumpang-tindih.

Diagram berikut mengilustrasikan desain pola ini menggunakan Apigee sebagai platform API.

Data mengalir ke lingkungan Google Cloud dan dikirim ke project di instance Apigee dari lingkungan lokal atau cloud melalui Cloud VPN atau Cloud Interconnect.

Pada diagram sebelumnya, penggunaan Apigee sebagai platform API menyediakan fitur dan kemampuan berikut untuk mengaktifkan pola ingress terkontrol:

  • Fungsi gateway atau proxy
  • Kemampuan keamanan
  • Pembatasan kapasitas
  • Analytics

Dalam desain:

  • Konektivitas jaringan northbound (untuk traffic yang berasal dari lingkungan lain) melewati endpoint Private Service Connect di VPC aplikasi Anda yang dikaitkan dengan VPC Apigee.
  • Di VPC aplikasi, load balancer internal digunakan untuk mengekspos API aplikasi melalui endpoint Private Service Connect yang ditampilkan di VPC Apigee. Untuk mengetahui informasi selengkapnya, lihat Arsitektur dengan peering VPC dinonaktifkan.
  • Konfigurasi aturan firewall dan pemfilteran traffic di VPC aplikasi. Tindakan ini memberikan akses yang terperinci dan terkontrol. Hal ini juga membantu menghentikan sistem agar tidak langsung menjangkau aplikasi Anda tanpa melewati endpoint Private Service Connect dan gateway API.

    Selain itu, Anda dapat membatasi iklan subnet alamat IP internal dari beban kerja backend di VPC aplikasi ke jaringan lokal untuk menghindari keterjangkauan langsung tanpa melalui endpoint Private Service Connect dan gateway API.

Persyaratan keamanan tertentu mungkin memerlukan pemeriksaan keamanan perimeter di luar VPC aplikasi, termasuk traffic konektivitas hybrid. Dalam kasus tersebut, Anda dapat menggabungkan VPC transisi untuk menerapkan lapisan keamanan tambahan. Lapisan ini, seperti NVA firewall generasi berikutnya (NGFW) dengan beberapa antarmuka jaringan, atau Cloud Next Generation Firewall Enterprise dengan layanan pencegahan intrusi (IPS), melakukan deep packet inspection di luar VPC aplikasi Anda, seperti yang diilustrasikan dalam diagram berikut:

Data mengalir ke lingkungan Google Cloud dan dikirim ke aplikasi dari lingkungan lokal atau cloud melalui Cloud VPN atau Cloud Interconnect.

Seperti yang diilustrasikan dalam diagram sebelumnya:

  • Konektivitas jaringan northbound (untuk traffic yang berasal dari lingkungan lain) melewati VPC transit terpisah menuju endpoint Private Service Connect di VPC transit yang terkait dengan VPC Apigee.
  • Di VPC aplikasi, load balancer internal (ILB dalam diagram) digunakan untuk mengekspos aplikasi melalui endpoint Private Service Connect di VPC Apigee.

Anda dapat menyediakan beberapa endpoint di jaringan VPC yang sama, seperti yang ditunjukkan dalam diagram berikut. Untuk mencakup berbagai kasus penggunaan, Anda dapat mengontrol berbagai kemungkinan jalur jaringan menggunakan Cloud Router dan aturan firewall VPC. Misalnya, jika Anda menghubungkan jaringan lokal ke Google Cloud menggunakan beberapa koneksi jaringan campuran, Anda dapat mengirim beberapa traffic dari lokal ke Google API atau layanan yang dipublikasikan tertentu melalui satu koneksi dan sisanya melalui koneksi lain. Selain itu, Anda dapat menggunakan akses global Private Service Connect untuk memberikan opsi failover.

Data mengalir ke lingkungan Google Cloud dan dikirim melalui beberapa endpoint Private Service Connect ke beberapa VPC produsen dari lingkungan lokal atau cloud melalui Cloud VPN atau Cloud Interconnect.

Variasi

Pola arsitektur ingress terkontrol dapat digabungkan dengan pendekatan lain untuk memenuhi persyaratan desain yang berbeda, sambil tetap mempertimbangkan persyaratan komunikasi pola. Pola ini menawarkan opsi berikut:

Mengakses Google API dari lingkungan lain

Untuk skenario yang memerlukan akses ke layanan Google, seperti Cloud Storage atau BigQuery, tanpa mengirim traffic melalui internet publik, Private Service Connect menawarkan solusi. Seperti yang ditunjukkan dalam diagram berikut, hal ini memungkinkan keterjangkauan ke Google API dan layanan yang didukung (termasuk Google Maps, Google Ads, dan Google Cloud) dari lingkungan cloud lokal atau lainnya melalui koneksi jaringan campuran menggunakan alamat IP endpoint Private Service Connect. Untuk informasi selengkapnya tentang mengakses Google API melalui endpoint Private Service Connect, lihat Tentang mengakses Google API melalui endpoint.

Data mengalir dari lingkungan lokal ke layanan Google ke lingkungan Google Cloud.

Pada diagram sebelumnya, jaringan lokal Anda harus terhubung ke jaringan VPC transit (konsumen) menggunakan tunnel Cloud VPN atau lampiran VLAN Cloud Interconnect.

Google API dapat diakses menggunakan endpoint atau backend. Dengan endpoint, Anda dapat menargetkan paket Google API. Dengan backend, Anda dapat menargetkan Google API regional tertentu.

Mengekspos backend aplikasi ke lingkungan lain menggunakan Private Service Connect

Dalam skenario tertentu, seperti yang ditandai oleh pola hybrid bertingkat, Anda mungkin perlu men-deploy backend di Google Cloud sambil mempertahankan frontend di lingkungan komputasi pribadi. Meskipun kurang umum, pendekatan ini berlaku saat menangani frontend monolitik yang berat dan mungkin mengandalkan komponen lama. Atau, lebih umum, saat mengelola aplikasi terdistribusi di beberapa lingkungan, termasuk di infrastruktur lokal dan cloud lainnya, yang memerlukan konektivitas ke backend yang dihosting di Google Cloud melalui jaringan hybrid.

Dalam arsitektur tersebut, Anda dapat menggunakan gateway API atau load balancer lokal di lingkungan lokal pribadi, atau lingkungan cloud lainnya, untuk mengekspos frontend aplikasi secara langsung ke internet publik. Penggunaan Private Service Connect di Google Cloud memfasilitasi konektivitas pribadi ke backend yang ditampilkan melalui endpoint Private Service Connect, idealnya menggunakan API yang telah ditentukan, seperti yang diilustrasikan dalam diagram berikut:

Data mengalir ke lingkungan Google Cloud dari lingkungan lokal atau lingkungan cloud lainnya. Data mengalir melalui instance Apigee dan layanan frontend di lingkungan non-Google Cloud dan berakhir di VPC aplikasi project pelanggan.

Desain dalam diagram sebelumnya menggunakan deployment Apigee Hybrid yang terdiri dari platform pengelolaan di Google Cloud dan platform runtime yang dihosting di lingkungan Anda yang lain. Anda dapat menginstal dan mengelola platform runtime di gateway API terdistribusi di salah satu platform Kubernetes yang didukung di lingkungan lokal atau di lingkungan cloud lainnya. Berdasarkan persyaratan Anda untuk workload terdistribusi di Google Cloud dan lingkungan lainnya, Anda dapat menggunakan Apigee di Google Cloud dengan Apigee Hybrid. Untuk informasi selengkapnya, lihat Gateway API terdistribusi.

Menggunakan arsitektur hub dan spoke untuk mengekspos backend aplikasi ke lingkungan lain

Mengekspos API dari backend aplikasi yang dihosting di Google Cloud di jaringan VPC yang berbeda mungkin diperlukan dalam skenario tertentu. Seperti yang diilustrasikan dalam diagram berikut, VPC hub berfungsi sebagai titik interkoneksi pusat untuk berbagai VPC (spoke), yang memungkinkan komunikasi aman melalui konektivitas hybrid pribadi. Secara opsional, kemampuan gateway API lokal di lingkungan lain, seperti Apigee Hybrid, dapat digunakan untuk menghentikan permintaan klien secara lokal tempat frontend aplikasi dihosting.

Data mengalir antara lingkungan Google Cloud dan lingkungan cloud lokal atau lainnya, serta mengekspos API dari backend aplikasi yang dihosting di Google Cloud di berbagai jaringan VPC.

Seperti yang diilustrasikan dalam diagram sebelumnya:

  • Untuk memberikan kemampuan inspeksi Lapisan 7 NGFW tambahan, NVA dengan kemampuan NGFW secara opsional terintegrasi dengan desain. Anda mungkin memerlukan kemampuan ini untuk mematuhi persyaratan keamanan tertentu dan standar kebijakan keamanan organisasi Anda.
  • Desain ini mengasumsikan bahwa VPC spoke tidak memerlukan komunikasi VPC langsung ke VPC.

    • Jika komunikasi spoke-to-spoke diperlukan, Anda dapat menggunakan NVA untuk memfasilitasi komunikasi tersebut.
    • Jika memiliki backend yang berbeda di VPC yang berbeda, Anda dapat menggunakan Private Service Connect untuk mengekspos backend ini ke VPC Apigee.
    • Jika peering VPC digunakan untuk konektivitas utara dan selatan antara spoke VPC dan hub VPC, Anda perlu mempertimbangkan batasan transitivitas jaringan VPC melalui peering VPC. Untuk mengatasi batasan ini, Anda dapat menggunakan salah satu opsi berikut:
      • Untuk menghubungkan VPC, gunakan NVA.
      • Jika berlaku, pertimbangkan model Private Service Connect.
      • Untuk membuat konektivitas antara VPC Apigee dan backend yang berada di project Google Cloud lain di organisasi yang sama tanpa komponen jaringan tambahan, gunakan VPC Bersama.
  • Jika NVA diperlukan untuk pemeriksaan traffic—termasuk traffic dari lingkungan Anda yang lain—konektivitas hybrid ke lingkungan cloud lokal atau lainnya harus dihentikan di VPC transit hybrid.

  • Jika desain tidak menyertakan NVA, Anda dapat menghentikan konektivitas hybrid di VPC hub.

  • Jika fungsi load balancing atau kemampuan keamanan tertentu diperlukan, seperti menambahkan perlindungan DDoS atau WAF Google Cloud Armor, Anda dapat men-deploy Load Balancer Aplikasi eksternal di perimeter melalui VPC eksternal sebelum merutekan permintaan klien eksternal ke backend.

Praktik terbaik

  • Untuk situasi saat permintaan klien dari internet perlu diterima secara lokal oleh frontend yang dihosting di lingkungan cloud lokal atau pribadi lainnya, pertimbangkan untuk menggunakan Apigee Hybrid sebagai solusi gateway API. Pendekatan ini juga memfasilitasi migrasi solusi yang lancar ke lingkungan yang sepenuhnya dihosting Google Cloud sekaligus mempertahankan konsistensi platform API (Apigee).
  • Gunakan Adaptor Apigee untuk Envoy dengan arsitektur deployment Apigee Hybrid dengan Kubernetes jika berlaku untuk persyaratan dan arsitektur Anda.
  • Desain VPC dan project di Google Cloud harus mengikuti hierarki resource dan persyaratan model komunikasi yang aman, seperti yang dijelaskan dalam panduan ini.
  • Menggabungkan VPC transit ke dalam desain ini memberikan fleksibilitas untuk menyediakan langkah-langkah keamanan perimeter tambahan dan konektivitas hybrid di luar VPC beban kerja.
  • Gunakan Private Service Connect untuk mengakses Google API dan layanan Google dari lingkungan lokal atau lingkungan cloud lainnya menggunakan alamat IP internal endpoint melalui jaringan konektivitas campuran. Untuk informasi selengkapnya, lihat Mengakses endpoint dari host lokal.
  • Untuk membantu melindungi layanan Google Cloud dalam project Anda dan membantu memitigasi risiko pemindahan data yang tidak sah, gunakan Kontrol Layanan VPC untuk menentukan perimeter layanan di tingkat project atau jaringan VPC.
  • Gunakan aturan firewall VPC atau kebijakan firewall untuk mengontrol akses tingkat jaringan ke resource Private Service Connect melalui endpoint Private Service Connect. Misalnya, aturan firewall keluar di VPC aplikasi (konsumen) dapat membatasi akses dari instance VM ke alamat IP atau subnet endpoint Anda. Untuk mengetahui informasi selengkapnya tentang aturan firewall VPC secara umum, lihat Aturan firewall VPC.
  • Saat mendesain solusi yang menyertakan NVA, penting untuk mempertimbangkan ketersediaan tinggi (HA) NVA untuk menghindari titik kegagalan tunggal yang dapat memblokir semua komunikasi. Ikuti panduan desain dan penerapan HA serta redundansi yang diberikan oleh vendor NVA Anda.
  • Untuk memperkuat keamanan perimeter dan mengamankan gateway API yang di-deploy di lingkungan masing-masing, Anda dapat secara opsional menerapkan mekanisme load balancing dan firewall aplikasi web di lingkungan komputasi lainnya (hybrid atau cloud lainnya). Terapkan opsi ini di jaringan perimeter yang terhubung langsung ke internet.
  • Jika instance memerlukan akses internet, gunakan Cloud NAT di VPC aplikasi untuk mengizinkan workload mengakses internet. Dengan begitu, Anda dapat menghindari penetapan instance VM dengan alamat IP publik eksternal di sistem yang di-deploy di belakang gateway API atau load balancer.
  • Untuk traffic web keluar, gunakan Secure Web Proxy. Proxy menawarkan beberapa manfaat.
  • Tinjau praktik terbaik umum untuk pola jaringan hybrid dan multicloud.