Dokumen ini adalah dokumen ketiga dari tiga dokumen dalam satu set. Dokumen ini membahas pola arsitektur jaringan hybrid dan multicloud. Bagian ini membahas beberapa pola arsitektur jaringan aman umum yang dapat Anda gunakan untuk arsitektur hybrid dan multicloud. Artikel ini menjelaskan skenario yang paling cocok untuk pola jaringan ini, dan memberikan praktik terbaik untuk menerapkannya dengan Google Cloud.
Kumpulan dokumen untuk pola arsitektur hybrid dan multicloud terdiri dari bagian-bagian berikut:
- Membangun arsitektur hybrid dan multicloud: membahas perencanaan strategi untuk merancang penyiapan hybrid dan multicloud dengan Google Cloud.
- Pola arsitektur hybrid dan multicloud: membahas pola arsitektur umum yang dapat diadopsi sebagai bagian dari strategi hybrid dan multicloud.
- Pola arsitektur jaringan hybrid dan multicloud yang aman: membahas pola arsitektur jaringan hybrid dan multicloud dari perspektif jaringan (dokumen ini).
Menghubungkan lingkungan komputasi pribadi secara aman dan andal sangat penting untuk keberhasilan arsitektur hybrid dan multicloud. Google Cloud Pola arsitektur jaringan cloud dan konektivitas jaringan hybrid yang Anda pilih untuk penyiapan hybrid dan multicloud harus memenuhi persyaratan unik dari workload perusahaan Anda. Hal ini juga harus sesuai dengan pola arsitektur yang ingin Anda terapkan. Meskipun Anda mungkin perlu menyesuaikan setiap desain, ada pola umum yang dapat Anda gunakan sebagai cetak biru.
Pola arsitektur jaringan dalam dokumen ini tidak boleh dianggap sebagai alternatif untuk desain zona landing di Google Cloud. Sebagai gantinya, Anda harus mendesain dan men-deploy pola arsitektur yang Anda pilih sebagai bagian dari desain zona landing keseluruhan, yang mencakup area berikut: Google Cloud
- Identitas
- Pengelolaan resource
- Keamanan
- Jaringan
- Pemantauan
Aplikasi yang berbeda dapat menggunakan pola arsitektur jaringan yang berbeda, yang disertakan sebagai bagian dari arsitektur landing zone. Dalam penyiapan multicloud, Anda harus mempertahankan konsistensi desain zona landing di semua lingkungan.
Seri ini berisi halaman berikut:
Kontributor
Penulis: Marwan Al Shawi | Partner Customer Engineer
Kontributor lainnya:
- Saud Albazei | Customer Engineer, Application Modernization
- Anna Berenberg | Engineering Fellow
- Marco Ferrari | Cloud Solutions Architect
- Victor Moreno | Product Manager, Cloud Networking
- Johannes Passing | Cloud Solutions Architect
- Mark Schlagenhauf | Technical Writer, Networking
- Daniel Strebel | EMEA Solution Lead, Application Modernization
- Ammett Williams | Developer Relations Engineer
Pola arsitektur
Dokumen dalam seri ini membahas pola arsitektur jaringan yang didesain berdasarkan model komunikasi yang diperlukan antara aplikasi yang berada di dalam dan di lingkungan lain (lokal, di cloud lain, atau keduanya). Google Cloud
Pola ini harus dimasukkan ke dalam arsitektur zona landing organisasi secara keseluruhan, yang dapat mencakup beberapa pola jaringan untuk memenuhi persyaratan komunikasi dan keamanan spesifik dari berbagai aplikasi.
Dokumen dalam seri ini juga membahas berbagai variasi desain yang dapat digunakan dengan setiap pola arsitektur. Pola jaringan berikut dapat membantu Anda memenuhi persyaratan komunikasi dan keamanan untuk aplikasi Anda:
Pola yang diduplikasi
Pola tercermin didasarkan pada mereplikasi desain lingkungan atau lingkungan yang ada tertentu ke lingkungan atau lingkungan baru. Oleh karena itu, pola ini terutama berlaku untuk arsitektur yang mengikuti pola hybrid lingkungan. Dalam pola tersebut, Anda menjalankan pengembangan dan pengujian workload di satu lingkungan, sementara Anda menjalankan staging dan produksi workload di lingkungan lain.
Pola yang dicerminkan mengasumsikan bahwa workload pengujian dan produksi tidak seharusnya berkomunikasi langsung satu sama lain. Namun, Anda dapat mengelola dan men-deploy kedua kelompok workload secara konsisten.
Jika Anda menggunakan pola ini, hubungkan dua lingkungan komputasi dengan cara yang sesuai dengan persyaratan berikut:
- Continuous integration/continuous deployment (CI/CD) dapat men-deploy dan mengelola workload di semua lingkungan komputasi atau lingkungan tertentu.
- Pemantauan, pengelolaan konfigurasi, dan sistem administratif lainnya harus berfungsi di seluruh lingkungan komputasi.
- Workload tidak dapat berkomunikasi secara langsung lintas lingkungan komputasi. Jika perlu, komunikasi harus dilakukan secara terperinci dan terkontrol.
Arsitektur
Diagram arsitektur berikut menunjukkan arsitektur referensi tingkat tinggi dari pola ini yang mendukung CI/CD, Pemantauan, pengelolaan konfigurasi, sistem administratif lainnya, dan komunikasi workload:
Deskripsi arsitektur dalam diagram sebelumnya adalah sebagai berikut:
- Workload didistribusikan berdasarkan lingkungan fungsional (pengembangan, pengujian, alat CI/CD, dan administratif) di seluruh VPC terpisah di sisi Google Cloud .
- VPC Bersama
digunakan untuk workload pengembangan dan pengujian. VPC tambahan digunakan untuk
alat CI/CD dan administratif. Dengan VPC bersama:
- Aplikasi dikelola oleh tim yang berbeda per lingkungan dan per project layanan.
- Project host mengelola dan mengontrol komunikasi jaringan dan kontrol keamanan antara lingkungan pengembangan dan pengujian—serta ke luar VPC.
- VPC CI/CD terhubung ke jaringan yang menjalankan workload produksi di lingkungan komputasi pribadi Anda.
- Aturan firewall hanya mengizinkan traffic yang diizinkan.
- Anda juga dapat menggunakan Cloud Next Generation Firewall Enterprise dengan layanan pencegahan intrusi (IPS) untuk menerapkan inspeksi paket mendalam guna mencegah ancaman tanpa mengubah desain atau perutean. Cloud Next Generation Firewall Enterprise berfungsi dengan membuat endpoint firewall zonal yang dikelola Google yang menggunakan teknologi pencegatan paket untuk memeriksa beban kerja secara transparan berdasarkan tanda tangan ancaman yang dikonfigurasi. Layanan ini juga melindungi workload dari ancaman.
- Memungkinkan komunikasi antar-VPC yang di-peering menggunakan alamat IP internal.
- Peering dalam pola ini memungkinkan sistem CI/CD dan administratif men-deploy dan mengelola workload pengembangan dan pengujian.
- Pertimbangkan praktik terbaik umum ini.
Anda membuat koneksi CI/CD ini dengan menggunakan salah satu opsi konektivitas jaringan hybrid dan multicloud yang dibahas yang memenuhi persyaratan bisnis dan aplikasi Anda. Untuk memungkinkan Anda men-deploy dan mengelola workload produksi, koneksi ini menyediakan aksesibilitas jaringan pribadi di antara lingkungan komputasi yang berbeda. Semua lingkungan harus memiliki ruang alamat IP RFC 1918 yang bebas tumpang-tindih.
Jika instance di lingkungan pengembangan dan pengujian memerlukan akses internet, pertimbangkan opsi berikut:
- Anda dapat men-deploy Cloud NAT ke dalam jaringan project host VPC Bersama yang sama. Men-deploy ke jaringan project host VPC Bersama yang sama akan membantu menghindari instance ini dapat diakses langsung dari internet.
- Untuk traffic web keluar, Anda dapat menggunakan Secure Web Proxy. Proxy menawarkan beberapa manfaat.
Untuk mengetahui informasi selengkapnya tentang Google Cloud alat dan kemampuan yang membantu Anda membangun, menguji, dan men-deploy di Google Cloud dan di seluruh lingkungan hybrid dan multicloud, lihat blogDevOps dan CI/CD di Google Cloud yang dijelaskan.
Variasi
Untuk memenuhi berbagai persyaratan desain, sambil tetap mempertimbangkan semua persyaratan komunikasi, pola arsitektur bercermin menawarkan opsi berikut, yang dijelaskan di bagian berikut:
- VPC Bersama per lingkungan
- Firewall lapisan aplikasi terpusat
- Topologi hub-and-spoke
- Arsitektur terdistribusi zero trust microservice
VPC Bersama per lingkungan
Opsi desain VPC bersama per lingkungan memungkinkan pemisahan tingkat aplikasi atau layanan di seluruh lingkungan, termasuk CI/CD dan alat administratif yang mungkin diperlukan untuk memenuhi persyaratan keamanan organisasi tertentu. Persyaratan ini membatasi komunikasi, domain administratif, dan kontrol akses untuk berbagai layanan yang juga perlu dikelola oleh tim yang berbeda.
Desain ini mencapai pemisahan dengan menyediakan isolasi tingkat project dan jaringan di antara lingkungan yang berbeda, yang memungkinkan komunikasi yang lebih mendetail dan kontrol akses Identity and Access Management (IAM).
Dari perspektif pengelolaan dan operasi, desain ini memberikan fleksibilitas untuk mengelola aplikasi dan beban kerja yang dibuat oleh tim yang berbeda per lingkungan dan per project layanan. Jaringan VPC, dan fitur keamanannya dapat disediakan dan dikelola oleh tim operasi jaringan berdasarkan kemungkinan struktur berikut:
- Satu tim mengelola semua project host di semua lingkungan.
- Tim yang berbeda mengelola project host di lingkungan masing-masing.
Keputusan tentang pengelolaan project host harus didasarkan pada struktur tim, operasi keamanan, dan persyaratan akses setiap tim. Anda dapat menerapkan variasi desain ini ke opsi desain zona landing jaringan VPC Bersama untuk setiap lingkungan. Namun, Anda perlu mempertimbangkan persyaratan komunikasi pola tercermin untuk menentukan komunikasi yang diizinkan antara lingkungan yang berbeda, termasuk komunikasi melalui jaringan hybrid.
Anda juga dapat menyediakan jaringan VPC Bersama untuk setiap lingkungan utama, seperti yang diilustrasikan dalam diagram berikut:
Firewall lapisan aplikasi terpusat
Dalam beberapa skenario, persyaratan keamanan mungkin mewajibkan pertimbangan lapisan aplikasi (Lapisan 7) dan pemeriksaan paket mendalam dengan mekanisme firewall lanjutan yang melampaui kemampuan Cloud Next Generation Firewall. Untuk memenuhi persyaratan dan standar keamanan organisasi Anda, Anda dapat menggunakan peralatan NGFW yang di-hosting di peralatan virtual jaringan (NVA). Beberapa Google Cloud partner keamanan menawarkan opsi yang sangat sesuai untuk tugas ini.
Seperti yang diilustrasikan dalam diagram berikut, Anda dapat menempatkan NVA di jalur jaringan antara Virtual Private Cloud dan lingkungan komputasi pribadi menggunakan beberapa antarmuka jaringan.
Desain ini juga dapat digunakan dengan beberapa VPC Bersama seperti yang diilustrasikan dalam diagram berikut.
NVA dalam desain ini berfungsi sebagai lapisan keamanan perimeter. Selain itu, fitur ini berfungsi sebagai dasar untuk mengaktifkan pemeriksaan traffic inline dan menerapkan kebijakan kontrol akses yang ketat.
Untuk strategi keamanan multi-layer yang kuat yang mencakup aturan firewall VPC dan kemampuan layanan pencegahan intrusi, sertakan pemeriksaan traffic dan kontrol keamanan lebih lanjut untuk alur traffic timur-barat dan utara-selatan.
Topologi hub-and-spoke
Variasi desain lain yang mungkin adalah menggunakan VPC terpisah (termasuk VPC bersama) untuk pengembangan dan berbagai tahap pengujian. Dalam variasi ini, seperti yang ditunjukkan dalam diagram berikut, semua lingkungan staging terhubung dengan VPC CI/CD dan administratif dalam arsitektur hub-and-spoke. Gunakan opsi ini jika Anda harus memisahkan domain administratif dan fungsi di setiap lingkungan. Model komunikasi hub-and-spoke dapat membantu memenuhi persyaratan berikut:
- Aplikasi perlu mengakses serangkaian layanan umum, seperti pemantauan, alat pengelolaan konfigurasi, CI/CD, atau autentikasi.
- Serangkaian kebijakan keamanan umum perlu diterapkan pada traffic masuk dan keluar secara terpusat melalui hub.
Untuk mengetahui informasi selengkapnya tentang opsi desain hub-and-spoke, lihat Topologi hub-and-spoke dengan peralatan terpusat dan Topologi hub-and-spoke tanpa peralatan terpusat.
Seperti yang ditunjukkan dalam diagram sebelumnya, komunikasi antar-VPC dan konektivitas hybrid semuanya melewati VPC hub. Sebagai bagian dari pola ini, Anda dapat mengontrol dan membatasi komunikasi di VPC hub agar sesuai dengan persyaratan konektivitas Anda.
Sebagai bagian dari arsitektur jaringan hub-and-spoke, berikut adalah opsi konektivitas utama (antara VPC spoke dan hub) di Google Cloud:
- Peering Jaringan VPC
- VPN
- Menggunakan alat virtual jaringan (NVA)
- Dengan beberapa antarmuka jaringan
- Dengan Network Connectivity Center (NCC)
Untuk mengetahui informasi selengkapnya tentang opsi yang harus Anda pertimbangkan dalam desain, lihat Arsitektur jaringan hub dan spoke. Faktor utama yang memengaruhi pemilihan VPN daripada peering VPC antara spoke dan VPC hub adalah saat transitivitas traffic diperlukan. Transitivitas traffic berarti traffic dari jari-jari dapat menjangkau jari-jari lain melalui hub.
Arsitektur terdistribusi zero trust microservice
Arsitektur hybrid dan multicloud dapat memerlukan beberapa cluster untuk mencapai tujuan teknis dan bisnisnya, termasuk memisahkan lingkungan produksi dari lingkungan pengembangan dan pengujian. Oleh karena itu, kontrol keamanan perimeter jaringan penting, terutama jika diperlukan untuk mematuhi persyaratan keamanan tertentu.
Tidak cukup hanya mendukung persyaratan keamanan arsitektur microservice terdistribusi yang mengutamakan cloud saat ini, Anda juga harus mempertimbangkan arsitektur terdistribusi zero trust. Arsitektur terdistribusi zero trust microservice mendukung arsitektur microservice Anda dengan penerapan kebijakan keamanan tingkat microservice, autentikasi, dan workload identity. Kepercayaan berbasis identitas dan diterapkan untuk setiap layanan.
Dengan menggunakan arsitektur proxy terdistribusi, seperti mesh layanan, layanan dapat memvalidasi pemanggil secara efektif dan menerapkan kebijakan kontrol akses terperinci untuk setiap permintaan, sehingga memungkinkan lingkungan microservice yang lebih aman dan skalabel. Cloud Service Mesh memberi Anda fleksibilitas untuk memiliki mesh umum yang dapat mencakup deploymentGoogle Cloud dan lokal Anda. Mesh menggunakan kebijakan otorisasi untuk membantu mengamankan komunikasi layanan ke layanan.
Anda juga dapat menggabungkan Adaptor Apigee untuk Envoy, yang merupakan deployment gateway API Apigee ringan dalam cluster Kubernetes, dengan arsitektur ini. Apigee Adapter for Envoy adalah proxy layanan dan edge open source yang didesain untuk aplikasi cloud-first.
Untuk mengetahui informasi selengkapnya tentang topik ini, lihat artikel berikut:
- Arsitektur Terdistribusi Zero Trust
- Lingkungan hybrid GKE Enterprise
- Hubungkan ke Google
- Hubungkan cluster GKE Enterprise lokal ke jaringanGoogle Cloud .
- Menyiapkan mesh multicloud atau hybrid
- Men-deploy Cloud Service Mesh di seluruh lingkungan dan cluster.
Praktik terbaik pola yang dicerminkan
- Sistem CI/CD yang diperlukan untuk men-deploy atau mengonfigurasi ulang deployment produksi harus sangat tersedia, yang berarti semua komponen arsitektur harus didesain untuk memberikan tingkat ketersediaan sistem yang diharapkan. Untuk mengetahui informasi selengkapnya, lihat keandalan infrastruktur.Google Cloud
- Untuk menghilangkan error konfigurasi untuk proses berulang seperti update kode, otomatisasi sangat penting untuk menstandarkan build, pengujian, dan deployment Anda.
- Integrasi NVA terpusat dalam desain ini mungkin memerlukan penggabungan beberapa segmen dengan kontrol akses keamanan yang berbeda-beda.
- Saat mendesain solusi yang mencakup NVA, penting untuk mempertimbangkan ketersediaan tinggi (HA) NVA untuk menghindari satu titik kegagalan yang dapat memblokir semua komunikasi. Ikuti panduan desain dan penerapan HA serta redundansi yang diberikan oleh vendor NVA Anda.
- Dengan tidak mengekspor rute IP lokal melalui peering VPC atau VPN ke VPC pengembangan dan pengujian, Anda dapat membatasi jangkauan jaringan dari lingkungan pengembangan dan pengujian ke lingkungan lokal. Untuk mengetahui informasi selengkapnya, lihat Pertukaran rute kustom Peering Jaringan VPC.
- Untuk workload dengan pengalamatan IP pribadi yang dapat memerlukan akses Google API, Anda dapat mengekspos Google API menggunakan endpoint Private Service Connect dalam jaringan VPC. Untuk mengetahui informasi selengkapnya, lihat Ingress dengan gerbang, dalam rangkaian ini.
- Tinjau praktik terbaik umum untuk pola arsitektur jaringan hybrid dan multicloud.
Pola mesh
Pola mesh didasarkan pada pembuatan arsitektur jaringan hybrid. Arsitektur tersebut mencakup beberapa lingkungan komputasi. Dalam lingkungan ini, semua sistem dapat saling berkomunikasi dan tidak terbatas pada komunikasi satu arah berdasarkan persyaratan keamanan aplikasi Anda. Pola jaringan ini terutama berlaku untuk arsitektur hybrid bertingkat, multicloud yang dipartisi, atau bursting. Hal ini juga berlaku untuk desain kelangsungan bisnis untuk menyediakan lingkungan pemulihan dari bencana (DR) di Google Cloud. Dalam semua kasus, Anda harus menghubungkan lingkungan komputasi dengan cara yang sesuai dengan persyaratan komunikasi berikut:
- Workload dapat berkomunikasi satu sama lain di seluruh batas lingkungan menggunakan alamat IP RFC 1918 pribadi.
- Komunikasi dapat dimulai dari kedua sisi. Kekhususan model komunikasi dapat bervariasi berdasarkan aplikasi dan persyaratan keamanan, seperti model komunikasi yang dibahas dalam opsi desain berikut.
- Aturan firewall yang Anda gunakan harus mengizinkan traffic antara sumber dan tujuan alamat IP tertentu berdasarkan persyaratan aplikasi yang pola desainnya ditujukan untuk aplikasi tersebut. Idealnya, Anda dapat menggunakan pendekatan keamanan berlapis untuk membatasi alur traffic secara mendetail, baik di antara maupun di dalam lingkungan komputasi.
Arsitektur
Diagram berikut mengilustrasikan arsitektur referensi tingkat tinggi dari pola berjaring.
- Semua lingkungan harus menggunakan ruang alamat IP RFC 1918 yang bebas tumpang-tindih.
- Di sisi Google Cloud , Anda dapat men-deploy workload ke satu atau beberapa VPC Bersama atau VPC non-bersama. Untuk kemungkinan opsi desain lain dari pola ini, lihat variasi desain yang mengikuti. Struktur VPC yang dipilih harus selaras dengan project dan desain hierarki resource organisasi Anda.
- Jaringan VPC Google Cloud meluas ke lingkungan komputasi lainnya. Lingkungan tersebut dapat berupa lingkungan lokal atau di cloud lain. Gunakan salah satu opsi konektivitas jaringan hybrid dan multicloud yang memenuhi persyaratan bisnis dan aplikasi Anda.
Batasi komunikasi hanya ke alamat IP sumber dan tujuan yang diizinkan. Gunakan salah satu kemampuan berikut, atau kombinasinya:
Peralatan virtual jaringan (NVA) dengan kemampuan inspeksi firewall generasi berikutnya (NGFW), yang ditempatkan di jalur jaringan.
Cloud Next Generation Firewall Enterprise dengan layanan pencegahan intrusi (IPS) untuk menerapkan pemeriksaan paket mendalam untuk pencegahan ancaman tanpa mengubah desain atau perutean jaringan.
Variasi
Pola arsitektur terhubung dapat digabungkan dengan pendekatan lain untuk memenuhi persyaratan desain yang berbeda, sambil tetap mempertimbangkan persyaratan komunikasi pola. Opsi pola dijelaskan di bagian berikut:
- Satu VPC per lingkungan
- Menggunakan firewall lapisan aplikasi terpusat
- Arsitektur terdistribusi zero trust microservice
Satu VPC per lingkungan
Alasan umum untuk mempertimbangkan opsi satu VPC per lingkungan adalah sebagai berikut:
- Lingkungan cloud memerlukan pemisahan tingkat jaringan dari jaringan dan resource VPC, sesuai dengan desain hierarki resource organisasi Anda.
Jika pemisahan domain administratif diperlukan, pemisahan ini juga dapat digabungkan dengan project terpisah per lingkungan.
- Untuk mengelola resource jaringan secara terpusat dalam jaringan umum dan menyediakan isolasi jaringan antara lingkungan yang berbeda, gunakan VPC bersama untuk setiap lingkungan yang Anda miliki di Google Cloud, seperti pengembangan, pengujian, dan produksi.
- Persyaratan skala yang mungkin perlu melampaui kuota VPC untuk satu VPC atau project.
Seperti yang diilustrasikan dalam diagram berikut, desain satu VPC per lingkungan memungkinkan setiap VPC berintegrasi langsung dengan lingkungan lokal atau lingkungan cloud lainnya menggunakan VPN, atau Cloud Interconnect dengan beberapa lampiran VLAN.
Pola yang ditampilkan dalam diagram sebelumnya dapat diterapkan pada topologi jaringan hub-and-spoke zona landing. Dalam topologi tersebut, satu (atau beberapa) koneksi hybrid dapat dibagikan ke semua VPC spoke. Jaringan ini dibagikan menggunakan VPC transit untuk menghentikan konektivitas hibrida dan VPC spoke lainnya. Anda juga dapat memperluas desain ini dengan menambahkan NVA dengan kemampuan inspeksi firewall generasi berikutnya (NGFW) di VPC transit, seperti yang dijelaskan di bagian berikutnya, "Gunakan firewall lapisan aplikasi terpusat".
Menggunakan firewall lapisan aplikasi terpusat
Jika persyaratan teknis Anda mewajibkan pertimbangan lapisan aplikasi (Lapisan 7) dan pemeriksaan paket mendalam dengan kemampuan firewall lanjutan yang melampaui kemampuan Cloud Next Generation Firewall, Anda dapat menggunakan peralatan NGFW yang dihosting di NVA. Namun, NVA tersebut harus memenuhi kebutuhan keamanan organisasi Anda. Untuk menerapkan mekanisme ini, Anda dapat memperluas topologi untuk meneruskan semua traffic lintas-lingkungan melalui firewall NVA terpusat, seperti yang ditunjukkan pada diagram berikut.
Anda dapat menerapkan pola dalam diagram berikut pada desain zona landing dengan menggunakan topologi hub-and-spoke dengan peralatan terpusat:
Seperti yang ditunjukkan pada diagram sebelumnya, NVA berfungsi sebagai lapisan keamanan perimeter dan menjadi dasar untuk mengaktifkan pemeriksaan traffic inline. Selain itu, kebijakan ini juga menerapkan kebijakan kontrol akses yang ketat. Untuk memeriksa alur traffic timur-barat dan utara-selatan, desain NVA terpusat dapat mencakup beberapa segmen dengan tingkat kontrol akses keamanan yang berbeda.
Arsitektur terdistribusi zero trust microservice
Saat aplikasi dalam container digunakan, arsitektur terdistribusi zero trust microservices yang dibahas di bagian pola tercermin juga berlaku untuk pola arsitektur ini.
Perbedaan utama antara pola ini dan pola yang dicerminkan adalah model komunikasi antara beban kerja di Google Cloud dan lingkungan lain dapat dimulai dari kedua sisi. Traffic harus dikontrol dan memiliki perincian yang baik, berdasarkan persyaratan aplikasi dan persyaratan keamanan menggunakan Service Mesh.
Praktik terbaik pola mesh
- Sebelum melakukan hal lain, tentukan desain hierarki resource, dan desain yang diperlukan untuk mendukung project dan VPC apa pun. Dengan begitu, Anda dapat memilih arsitektur jaringan yang optimal dan sesuai dengan struktur project Anda. Google Cloud
- Gunakan arsitektur terdistribusi zero trust saat menggunakan Kubernetes dalam lingkungan komputasi pribadi Anda dan Google Cloud.
- Saat menggunakan NVA terpusat dalam desain Anda, Anda harus menentukan beberapa segmen dengan berbagai tingkat kontrol akses keamanan dan kebijakan inspeksi traffic. Dasarkan kontrol dan kebijakan ini pada persyaratan keamanan aplikasi Anda.
- Saat mendesain solusi yang mencakup NVA, penting untuk mempertimbangkan ketersediaan tinggi (HA) NVA untuk menghindari satu titik kegagalan yang dapat memblokir semua komunikasi. Ikuti panduan desain dan penerapan HA serta redundansi yang diberikan oleh vendor keamananGoogle Cloud yang menyediakan NVA Anda.
- Untuk meningkatkan privasi, integritas data, dan model komunikasi yang terkontrol, ekspos aplikasi melalui API menggunakan gateway API, seperti Apigee dan Apigee Hybrid dengan mTLS end-to-end. Anda juga dapat menggunakan VPC bersama dengan Apigee dalam resource organisasi yang sama.
- Jika desain solusi Anda memerlukan aplikasi berbasis Google Cloud yang diekspos ke internet publik, pertimbangkan rekomendasi desain yang dibahas dalam Jaringan untuk pengiriman aplikasi yang menghadap internet.
- Untuk membantu melindungi layanan di project Anda, dan untuk membantu mengurangi risiko pemindahan data yang tidak sah, gunakan Kontrol Layanan VPC untuk menentukan perimeter layanan di tingkat project atau jaringan VPC. Google Cloud Selain itu, Anda dapat memperluas perimeter layanan ke lingkungan hybrid melalui VPN atau Cloud Interconnect yang sah. Untuk mengetahui informasi selengkapnya tentang manfaat perimeter layanan, lihat Ringkasan Kontrol Layanan VPC.
- Tinjau praktik terbaik umum untuk pola jaringan hybrid dan multicloud.
Jika Anda ingin menerapkan isolasi yang lebih ketat dan akses yang lebih terperinci antara aplikasi yang dihosting di Google Cloud, dan di lingkungan lain, sebaiknya gunakan salah satu pola yang dibatasi yang dibahas dalam dokumen lain dalam seri ini.
Pola dengan akses terbatas
Pola gated didasarkan pada arsitektur yang mengekspos aplikasi dan layanan tertentu secara terperinci, berdasarkan API atau endpoint yang diekspos tertentu di antara lingkungan yang berbeda. Panduan ini mengategorikan pola ini ke dalam tiga kemungkinan opsi, yang masing-masing ditentukan oleh model komunikasi tertentu:
- Traffic keluar dengan akses terbatas
Traffic keluar dan masuk dengan akses terbatas (akses terbatas dua arah)
Seperti yang disebutkan sebelumnya dalam panduan ini, pola arsitektur jaringan yang dijelaskan di sini dapat disesuaikan dengan berbagai aplikasi dengan beragam persyaratan. Untuk memenuhi kebutuhan spesifik berbagai aplikasi, arsitektur zona landing utama Anda dapat menggabungkan satu pola atau kombinasi pola secara bersamaan. Penerapan spesifik arsitektur yang dipilih ditentukan oleh persyaratan komunikasi spesifik setiap pola yang dibatasi.
Seri ini membahas setiap pola yang dibatasi dan kemungkinan opsi desainnya. Namun, salah satu opsi desain umum yang berlaku untuk semua pola yang dibatasi adalah Arsitektur Terdistribusi Zero Trust untuk aplikasi dalam container dengan arsitektur microservice. Opsi ini didukung oleh Cloud Service Mesh, Apigee, dan Apigee Adapter for Envoy—deployment gateway Apigee ringan dalam cluster Kubernetes. Adaptor Apigee untuk Envoy adalah proxy layanan dan edge open source yang populer dan didesain untuk aplikasi yang mengutamakan cloud. Arsitektur ini mengontrol komunikasi antarlayanan yang aman dan diizinkan serta arah komunikasi di tingkat layanan. Kebijakan komunikasi traffic dapat dirancang, disesuaikan, dan diterapkan di tingkat layanan berdasarkan pola yang dipilih.
Pola yang dibatasi memungkinkan penerapan Cloud Next Generation Firewall Enterprise dengan layanan pencegahan intrusi (IPS) untuk melakukan pemeriksaan paket mendalam untuk pencegahan ancaman tanpa modifikasi desain atau perutean. Pemeriksaan tersebut tunduk pada aplikasi tertentu yang diakses, model komunikasi, dan persyaratan keamanan. Jika persyaratan keamanan memerlukan pemeriksaan paket mendalam dan Lapisan 7 dengan mekanisme firewall lanjutan yang melampaui kemampuan Cloud Next Generation Firewall, Anda dapat menggunakan firewall generasi berikutnya (NGFW) terpusat yang di-hosting di peralatan virtual jaringan (NVA). Beberapa Google Cloud partner keamanan menawarkan perangkat NGFW yang dapat memenuhi persyaratan keamanan Anda. Mengintegrasikan NVA dengan pola yang dibatasi ini dapat memerlukan pengenalan beberapa zona keamanan dalam desain jaringan, yang masing-masing memiliki tingkat kontrol akses yang berbeda.
Traffic keluar dengan akses terbatas
Arsitektur pola jaringan traffic keluar dengan akses terbatas didasarkan pada mengekspos API tertentu dari lingkungan lokal atau lingkungan cloud lain ke workload yang di-deploy di Google Cloud. Hal ini dilakukan tanpa mengeksposnya secara langsung ke internet publik dari lingkungan lokal atau dari lingkungan cloud lainnya. Anda dapat memfasilitasi eksposur terbatas ini melalui gateway atau proxy API, atau load balancer yang berfungsi sebagai facade untuk workload yang ada. Anda dapat men-deploy fungsi gateway API di segmen jaringan perimeter yang terisolasi, seperti jaringan perimeter.
Pola jaringan keluar yang di-gate terutama berlaku untuk (tetapi tidak terbatas pada) pola arsitektur aplikasi bertingkat dan pola arsitektur aplikasi yang dipartisi. Saat men-deploy workload backend dalam jaringan internal, jaringan keluar yang diatur membantu mempertahankan tingkat keamanan yang lebih tinggi dalam lingkungan komputasi lokal Anda. Pola ini mengharuskan Anda menghubungkan lingkungan komputasi dengan cara yang memenuhi persyaratan komunikasi berikut:
- Workload yang Anda deploy di Google Cloud dapat berkomunikasi dengan gateway API atau load balancer (atau endpoint Private Service Connect) yang mengekspos aplikasi menggunakan alamat IP internal.
- Sistem lain di lingkungan komputasi pribadi tidak dapat dijangkau secara langsung dari dalam Google Cloud.
- Komunikasi dari lingkungan komputasi pribadi ke workload apa pun yang di-deploy di Google Cloud tidak diizinkan.
- Traffic ke API pribadi di lingkungan lain hanya dimulai dari dalam lingkungan Google Cloud .
Panduan ini berfokus pada lingkungan hybrid dan multicloud yang terhubung melalui jaringan hybrid pribadi. Jika persyaratan keamanan organisasi Anda mengizinkannya, panggilan API ke API target jarak jauh dengan alamat IP publik dapat dijangkau langsung melalui internet. Namun, Anda harus mempertimbangkan mekanisme keamanan berikut:
- API OAuth 2.0 dengan Transport Layer Security (TLS).
- Pembatasan kapasitas.
- Kebijakan perlindungan terhadap ancaman.
- TLS bersama dikonfigurasi ke backend lapisan API Anda.
- Pemfilteran daftar yang diizinkan alamat IP dikonfigurasi hanya untuk mengizinkan komunikasi dengan sumber dan tujuan API yang telah ditentukan sebelumnya dari kedua sisi.
Untuk mengamankan proxy API, pertimbangkan aspek keamanan lainnya ini. Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik untuk mengamankan aplikasi dan API Anda menggunakan Apigee.
Arsitektur
Diagram berikut menunjukkan arsitektur referensi yang mendukung persyaratan komunikasi yang tercantum di bagian sebelumnya:
Data mengalir melalui diagram sebelumnya sebagai berikut:
- Di sisi Google Cloud , Anda dapat men-deploy workload ke dalam virtual private cloud (VPC). VPC dapat berupa satu atau beberapa (bersama atau tidak bersama). Deployment harus selaras dengan project dan desain hierarki resource organisasi Anda.
- Jaringan VPC lingkungan Google Cloud diperluas ke lingkungan komputasi lainnya. Lingkungan dapat berupa lingkungan lokal atau di cloud lain. Untuk memfasilitasi komunikasi antar-lingkungan menggunakan alamat IP internal, gunakan konektivitas jaringan hybrid dan multicloud yang sesuai.
Untuk membatasi traffic yang berasal dari alamat IP VPC tertentu, dan ditujukan untuk gateway atau load balancer jarak jauh, gunakan pemfilteran daftar yang diizinkan alamat IP. Traffic kembali dari koneksi ini diizinkan saat menggunakan aturan firewall stateful. Anda dapat menggunakan kombinasi kemampuan berikut untuk mengamankan dan membatasi komunikasi hanya ke alamat IP sumber dan tujuan yang diizinkan:
Network virtual appliance (NVA) dengan kemampuan inspeksi firewall generasi berikutnya (NGFW) yang ditempatkan di jalur jaringan.
Cloud Next Generation Firewall Enterprise dengan layanan pencegahan penyusupan (IPS) untuk menerapkan inspeksi paket mendalam untuk pencegahan ancaman.
Semua lingkungan menggunakan ruang alamat IP RFC 1918 yang sama dan bebas tumpang-tindih.
Variasi
Pola arsitektur keluar yang dibatasi dapat digabungkan dengan pendekatan lain untuk memenuhi persyaratan desain yang berbeda yang tetap mempertimbangkan persyaratan komunikasi pola ini. Pola ini menawarkan opsi berikut:
- Menggunakan gateway Google Cloud API dan frontend global
- Mengekspos layanan jarak jauh menggunakan Private Service Connect
Menggunakan gateway Google Cloud API dan frontend global
Dengan pendekatan desain ini, eksposur dan pengelolaan API berada dalam Google Cloud. Seperti yang ditunjukkan dalam diagram sebelumnya, Anda dapat melakukannya melalui penerapan Apigee sebagai platform API. Keputusan untuk men-deploy gateway API atau load balancer di lingkungan jarak jauh bergantung pada kebutuhan spesifik dan konfigurasi saat ini. Apigee menyediakan dua opsi untuk menyediakan konektivitas:
- Dengan peering VPC
- Tanpa peering VPC
Google Cloud Kemampuan frontend global seperti Cloud Load Balancing, Cloud CDN (saat diakses melalui Cloud Interconnect), dan Cross-Cloud Interconnect meningkatkan kecepatan akses pengguna ke aplikasi yang memiliki backend yang dihosting di lingkungan lokal Anda dan di lingkungan cloud lainnya.
Kecepatan penayangan konten yang optimal dicapai dengan menayangkan aplikasi tersebut dari Google Cloud titik kehadiran (PoP). Google Cloud PoP tersedia di lebih dari 180 pertukaran internet dan lebih dari 160 fasilitas interkoneksi di seluruh dunia.
Untuk melihat cara PoP membantu memberikan API berperforma tinggi saat menggunakan Apigee dengan Cloud CDN untuk menyelesaikan hal berikut, tonton Menyediakan API berperforma tinggi dengan Apigee dan Cloud CDN di YouTube:
- Mengurangi latensi.
- Menghosting API secara global.
- Tingkatkan ketersediaan untuk traffic puncak.
Contoh desain yang diilustrasikan dalam diagram sebelumnya didasarkan pada Private Service Connect tanpa peering VPC.
Jaringan northbound dalam desain ini dibuat melalui:
- Load balancer (LB dalam diagram), tempat permintaan klien dihentikan, memproses traffic, lalu merutekannya ke backend Private Service Connect.
- Backend Private Service Connect memungkinkan load balancer Google Cloud mengirim permintaan klien melalui koneksi Private Service Connect yang terkait dengan lampiran layanan produsen ke layanan yang dipublikasikan (instance runtime Apigee) menggunakan grup endpoint jaringan (NEG) Private Service Connect.
Jaringan southbound dibuat melalui:
- Endpoint Private Service Connect yang mereferensikan lampiran layanan yang terkait dengan load balancer internal (ILB dalam diagram) di VPC pelanggan.
ILB di-deploy dengan grup endpoint jaringan konektivitas hybrid (NEG konektivitas hybrid).
Layanan hybrid diakses melalui NEG konektivitas hybrid melalui konektivitas jaringan hybrid, seperti VPN atau Cloud Interconnect.
Untuk mengetahui informasi selengkapnya, lihat Menyiapkan Load Balancer Jaringan proxy internal regional dengan konektivitas hybrid dan Pola deployment Private Service Connect.
Mengekspos layanan jarak jauh menggunakan Private Service Connect
Gunakan opsi Private Service Connect untuk mengekspos layanan jarak jauh untuk skenario berikut:
- Anda tidak menggunakan platform API atau Anda ingin menghindari menghubungkan seluruh jaringan VPC Anda secara langsung ke lingkungan eksternal karena alasan berikut:
- Anda memiliki batasan keamanan atau persyaratan kepatuhan.
- Anda memiliki tumpang-tindih rentang alamat IP, seperti dalam skenario merger dan akuisisi.
- Untuk mengaktifkan komunikasi satu arah yang aman antara klien, aplikasi, dan layanan di seluruh lingkungan, bahkan saat Anda memiliki tenggat waktu yang singkat.
- Anda mungkin perlu menyediakan konektivitas ke beberapa VPC konsumen melalui VPC produsen layanan (VPC transit) untuk menawarkan model layanan multi-tenant atau single-tenant yang sangat skalabel, untuk menjangkau layanan yang dipublikasikan di lingkungan lain.
Menggunakan Private Service Connect untuk aplikasi yang digunakan sebagai API menyediakan alamat IP internal untuk aplikasi yang dipublikasikan, sehingga memungkinkan akses yang aman dalam jaringan pribadi di seluruh region dan melalui konektivitas hibrida. Abstraksi ini memfasilitasi integrasi resource dari berbagai lingkungan cloud dan lokal melalui model konektivitas hybrid dan multicloud. Anda dapat mempercepat integrasi aplikasi dan mengekspos aplikasi yang berada di lingkungan lokal, atau lingkungan cloud lain, secara aman dengan menggunakan Private Service Connect untuk memublikasikan layanan dengan akses terperinci. Dalam hal ini, Anda dapat menggunakan opsi berikut:
- Lampiran layanan yang mereferensikan
Load Balancer Jaringan proxy internal regional
atau
Load Balancer Aplikasi internal.
- Load balancer menggunakan grup endpoint jaringan hybrid (NEG konektivitas hybrid) di VPC produsen yang bertindak dalam desain ini sebagai VPC transit.
Pada diagram sebelumnya, workload di jaringan VPC aplikasi Anda dapat menjangkau layanan hybrid yang berjalan di lingkungan lokal Anda, atau di lingkungan cloud lainnya, melalui endpoint Private Service Connect, seperti yang diilustrasikan dalam diagram berikut. Opsi desain untuk komunikasi satu arah ini memberikan opsi alternatif untuk peering ke VPC transit.
Sebagai bagian dari desain dalam diagram sebelumnya, beberapa frontend, backend, atau endpoint dapat terhubung ke lampiran layanan yang sama, yang memungkinkan beberapa jaringan VPC atau beberapa konsumen mengakses layanan yang sama. Seperti yang diilustrasikan dalam diagram berikut, Anda dapat membuat aplikasi dapat diakses oleh beberapa VPC. Aksesibilitas ini dapat membantu dalam skenario layanan multi-tenant di mana layanan Anda digunakan oleh beberapa VPC konsumen meskipun rentang alamat IP-nya tumpang-tindih.
Tumpang-tindih alamat IP adalah salah satu masalah paling umum saat mengintegrasikan aplikasi yang berada di lingkungan yang berbeda. Koneksi Private Service Connect dalam diagram berikut membantu menghindari masalah tumpang-tindih alamat IP. Hal ini dilakukan tanpa memerlukan penyediaan atau pengelolaan komponen jaringan tambahan, seperti Cloud NAT atau NVA, untuk melakukan terjemahan alamat IP. Untuk contoh konfigurasi, lihat Memublikasikan layanan hybrid menggunakan Private Service Connect.
Desain ini memiliki keunggulan berikut:
- Menghindari potensi dependensi penskalaan bersama dan kemampuan pengelolaan yang rumit dalam skala besar.
- Meningkatkan keamanan dengan memberikan kontrol konektivitas terperinci.
- Mengurangi koordinasi alamat IP antara produsen dan konsumen layanan serta lingkungan eksternal jarak jauh.
Pendekatan desain dalam diagram sebelumnya dapat diperluas pada tahap selanjutnya untuk mengintegrasikan Apigee sebagai platform API menggunakan opsi desain jaringan yang dibahas sebelumnya, termasuk opsi Private Service Connect.
Anda dapat membuat endpoint Private Service Connect dapat diakses dari region lain menggunakan akses global Private Service Connect.
Klien yang terhubung ke endpoint Private Service Connect dapat berada di region yang sama dengan endpoint atau di region yang berbeda. Pendekatan ini dapat digunakan untuk memberikan ketersediaan tinggi di seluruh layanan yang dihosting di beberapa region, atau untuk mengakses layanan yang tersedia di satu region dari region lain. Saat endpoint Private Service Connect diakses oleh resource yang dihosting di region lain, biaya keluar antar-regional berlaku untuk traffic yang ditujukan ke endpoint dengan akses global.
Praktik terbaik
- Mempertimbangkan
Apigee
dan Apigee Hybrid sebagai solusi platform API Anda memberikan
beberapa manfaat. Apigee menyediakan lapisan proxy, dan abstraksi atau facade, untuk API layanan backend Anda yang dikombinasikan dengan kemampuan keamanan, pembatasan frekuensi, kuota, dan analisis.
- Gunakan Apigee Adapter for Envoy dengan arsitektur deployment Apigee Hybrid dengan Kubernetes jika sesuai dengan persyaratan dan arsitektur Anda.
- Desain project dan VPC di Google Cloud harus didasarkan pada hierarki resource dan persyaratan model komunikasi yang aman.
- Saat API dengan gateway API digunakan, Anda juga harus menggunakan daftar yang diizinkan alamat IP. Daftar yang diizinkan membatasi komunikasi ke sumber dan tujuan alamat IP tertentu dari konsumen API dan gateway API yang mungkin dihosting di lingkungan yang berbeda.
- Gunakan aturan firewall VPC atau kebijakan firewall untuk mengontrol akses ke resource Private Service Connect melalui endpoint Private Service Connect.
- Jika aplikasi diekspos secara eksternal melalui load balancer aplikasi, pertimbangkan untuk menggunakan Google Cloud Armor sebagai lapisan keamanan tambahan untuk melindungi dari ancaman keamanan DDoS dan lapisan aplikasi.
Jika instance memerlukan akses internet, gunakan Cloud NAT di VPC aplikasi (konsumen) untuk mengizinkan workload mengakses internet. Dengan melakukannya, Anda dapat menghindari penetapan alamat IP publik eksternal ke instance VM dalam sistem yang di-deploy di belakang gateway API atau load balancer.
- Untuk traffic web keluar, Anda dapat menggunakan Google Cloud Secure Web Proxy. Proxy menawarkan beberapa manfaat.
Tinjau praktik terbaik umum untuk pola jaringan hybrid dan multicloud.
Traffic masuk dengan akses terbatas
Arsitektur pola traffic masuk dengan akses terbatas didasarkan pada mengekspos API tertentu dari workload yang berjalan di Google Cloud ke lingkungan komputasi pribadi tanpa mengeksposnya ke internet publik. Pola ini adalah kebalikan dari pola traffic keluar dengan akses terbatas dan sangat cocok untuk skenario edge hybrid, hybrid bertingkat, dan multicloud yang dipartisi.
Seperti pola keluar yang di-gate, Anda dapat memfasilitasi eksposur terbatas ini melalui gateway API atau load balancer yang berfungsi sebagai facade untuk workload atau layanan yang ada. Dengan melakukannya, Anda dapat mengaksesnya dari lingkungan komputasi pribadi, lingkungan lokal, atau lingkungan cloud lainnya, sebagai berikut:
- Workload yang Anda deploy di lingkungan komputasi pribadi atau lingkungan cloud lainnya dapat berkomunikasi dengan gateway API atau load balancer menggunakan alamat IP internal. Sistem lain yang di-deploy diGoogle Cloud tidak dapat dijangkau.
- Komunikasi dari Google Cloud ke lingkungan komputasi pribadi atau ke lingkungan cloud lainnya tidak diizinkan. Traffic hanya dimulai dari lingkungan pribadi atau lingkungan cloud lainnya ke API di Google Cloud.
Arsitektur
Diagram berikut menunjukkan arsitektur referensi yang memenuhi persyaratan pola traffic masuk dengan akses terbatas.
Deskripsi arsitektur dalam diagram sebelumnya adalah sebagai berikut:
- Di sisi Google Cloud , Anda men-deploy workload ke VPC aplikasi (atau beberapa VPC).
- Jaringan lingkungan Google Cloud diperluas ke lingkungan komputasi lain (lokal atau di cloud lain) dengan menggunakan konektivitas jaringan hybrid atau multicloud untuk memfasilitasi komunikasi antarlingkungan.
- Secara opsional, Anda dapat menggunakan VPC transit untuk melakukan hal berikut:
- Menyediakan lapisan keamanan perimeter tambahan untuk mengizinkan akses ke API tertentu di luar VPC aplikasi Anda.
- Merutekan traffic ke alamat IP API. Anda dapat membuat aturan firewall VPC untuk mencegah beberapa sumber mengakses API tertentu melalui endpoint.
- Periksa traffic Lapisan 7 di VPC transit dengan mengintegrasikan peralatan virtual jaringan (NVA).
- Akses API melalui gateway API atau load balancer (proxy atau load balancer aplikasi) untuk menyediakan lapisan proxy, dan lapisan abstraksi atau facade untuk API layanan Anda. Jika perlu mendistribusikan traffic ke beberapa instance gateway API, Anda dapat menggunakan Load Balancer Jaringan passthrough internal.
- Memberikan akses terbatas dan terperinci ke layanan yang dipublikasikan melalui endpoint Private Service Connect dengan menggunakan load balancer melalui Private Service Connect untuk mengekspos aplikasi atau layanan.
- Semua lingkungan harus menggunakan ruang alamat IP RFC 1918 yang bebas tumpang-tindih.
Diagram berikut mengilustrasikan desain pola ini menggunakan Apigee sebagai platform API.
Dalam diagram sebelumnya, penggunaan Apigee sebagai platform API menyediakan fitur dan kemampuan berikut untuk mengaktifkan pola ingress dengan gerbang:
- Fungsi proxy atau gateway
- Kemampuan keamanan
- Pembatasan kapasitas
- Analytics
Dalam desain:
- Konektivitas jaringan northbound (untuk traffic yang berasal dari lingkungan lain) melewati endpoint Private Service Connect di VPC aplikasi Anda yang terkait dengan VPC Apigee.
- Di VPC aplikasi, load balancer internal digunakan untuk mengekspos API aplikasi melalui endpoint Private Service Connect yang ditampilkan di VPC Apigee. Untuk mengetahui informasi selengkapnya, lihat Arsitektur dengan peering VPC dinonaktifkan.
Konfigurasi aturan firewall dan pemfilteran traffic di VPC aplikasi. Dengan melakukannya, Anda akan mendapatkan akses yang terperinci dan terkontrol. Hal ini juga membantu menghentikan sistem agar tidak langsung menjangkau aplikasi Anda tanpa melalui endpoint Private Service Connect dan gateway API.
Selain itu, Anda dapat membatasi pengumuman subnet alamat IP internal dari workload backend di VPC aplikasi ke jaringan lokal untuk menghindari keterjangkauan langsung tanpa melewati endpoint Private Service Connect dan gateway API.
Persyaratan keamanan tertentu mungkin memerlukan pemeriksaan keamanan perimeter di luar VPC aplikasi, termasuk traffic konektivitas hybrid. Dalam kasus seperti itu, Anda dapat menggabungkan VPC transit untuk menerapkan lapisan keamanan tambahan. Lapisan ini, seperti NVA firewall generasi berikutnya (NGFW) dengan beberapa antarmuka jaringan, atau Cloud Next Generation Firewall Enterprise dengan layanan pencegahan intrusi (IPS), melakukan inspeksi paket mendalam di luar VPC aplikasi Anda, seperti yang diilustrasikan dalam diagram berikut:
Seperti yang digambarkan dalam diagram sebelumnya:
- Konektivitas jaringan utara (untuk traffic yang berasal dari lingkungan lain) melewati VPC transit terpisah menuju endpoint Private Service Connect di VPC transit yang terkait dengan VPC Apigee.
- Di VPC aplikasi, load balancer internal (ILB dalam diagram) digunakan untuk mengekspos aplikasi melalui endpoint Private Service Connect di VPC Apigee.
Anda dapat menyediakan beberapa endpoint di jaringan VPC yang sama, seperti yang ditunjukkan dalam diagram berikut. Untuk mencakup berbagai kasus penggunaan, Anda dapat mengontrol berbagai kemungkinan jalur jaringan menggunakan Cloud Router dan aturan firewall VPC. Misalnya, jika Anda menghubungkan jaringan lokal ke Google Cloud menggunakan beberapa koneksi jaringan hybrid, Anda dapat mengirimkan beberapa traffic dari lokal ke Google API atau layanan yang dipublikasikan tertentu melalui satu koneksi dan sisanya melalui koneksi lain. Selain itu, Anda dapat menggunakan akses global Private Service Connect untuk menyediakan opsi failover.
Variasi
Pola arsitektur ingress dengan gerbang dapat digabungkan dengan pendekatan lain untuk memenuhi persyaratan desain yang berbeda, sambil tetap mempertimbangkan persyaratan komunikasi pola. Pola ini menawarkan opsi berikut:
Mengekspos backend aplikasi ke lingkungan lain menggunakan Private Service Connect
Gunakan arsitektur hub and spoke untuk mengekspos backend aplikasi ke lingkungan lain
Mengakses Google API dari lingkungan lain
Untuk skenario yang memerlukan akses ke layanan Google, seperti Cloud Storage atau BigQuery, tanpa mengirim traffic melalui internet publik, Private Service Connect menawarkan solusi. Seperti yang ditunjukkan pada diagram berikut, Private Service Connect memungkinkan akses ke Google API yang didukung dan layanan (termasuk Google Maps, Google Ads, danGoogle Cloud) dari lingkungan lokal atau cloud lainnya melalui koneksi jaringan hybrid menggunakan alamat IP endpoint Private Service Connect. Untuk mengetahui informasi selengkapnya tentang mengakses Google API melalui endpoint Private Service Connect, lihat Tentang mengakses Google API melalui endpoint.
Pada diagram sebelumnya, jaringan lokal Anda harus terhubung ke jaringan VPC transit (konsumen) menggunakan tunnel Cloud VPN atau lampiran VLAN Cloud Interconnect.
Google API dapat diakses menggunakan endpoint atau backend. Dengan endpoint, Anda dapat menargetkan paket Google API. Backend memungkinkan Anda menargetkan Google API regional tertentu.
Mengekspos backend aplikasi ke lingkungan lain menggunakan Private Service Connect
Dalam skenario tertentu, seperti yang ditunjukkan oleh pola hybrid bertingkat, Anda mungkin perlu men-deploy backend di Google Cloud sambil mempertahankan frontend di lingkungan komputasi pribadi. Meskipun kurang umum, pendekatan ini dapat diterapkan saat menangani frontend monolitik yang berat yang mungkin mengandalkan komponen lama. Atau, yang lebih umum, saat mengelola aplikasi terdistribusi di beberapa lingkungan, termasuk lokal dan cloud lainnya, yang memerlukan konektivitas ke backend yang dihosting di Google Cloud jaringan hybrid.
Dalam arsitektur seperti itu, Anda dapat menggunakan load balancer atau gateway API lokal di lingkungan lokal pribadi, atau lingkungan cloud lainnya, untuk mengekspos frontend aplikasi secara langsung ke internet publik. Penggunaan Private Service Connect di Google Cloud memfasilitasi konektivitas pribadi ke backend yang diekspos melalui endpoint Private Service Connect, idealnya menggunakan API standar, seperti yang diilustrasikan dalam diagram berikut:
Desain dalam diagram sebelumnya menggunakan deployment Apigee Hybrid yang terdiri dari bidang pengelolaan di Google Cloud dan bidang runtime yang dihosting di lingkungan lain Anda. Anda dapat menginstal dan mengelola bidang runtime di gateway API terdistribusi pada salah satu platform Kubernetes yang didukung di lingkungan lokal atau di lingkungan cloud lainnya. Berdasarkan persyaratan Anda untuk workload terdistribusi di Google Cloud dan lingkungan lainnya, Anda dapat menggunakan Apigee di Google Cloud dengan Apigee Hybrid. Untuk mengetahui informasi selengkapnya, lihat Gateway API terdistribusi.
Menggunakan arsitektur hub and spoke untuk mengekspos backend aplikasi ke lingkungan lain
Mengekspos API dari backend aplikasi yang dihosting di Google Cloud berbagai jaringan VPC yang berbeda mungkin diperlukan dalam skenario tertentu. Seperti yang diilustrasikan dalam diagram berikut, VPC hub berfungsi sebagai titik interkoneksi pusat untuk berbagai VPC (spoke), sehingga memungkinkan komunikasi yang aman melalui konektivitas hybrid pribadi. Secara opsional, kemampuan gateway API lokal di lingkungan lain, seperti Apigee Hybrid, dapat digunakan untuk menghentikan permintaan klien secara lokal di tempat frontend aplikasi dihosting.
Seperti yang digambarkan dalam diagram sebelumnya:
- Untuk memberikan kemampuan inspeksi Lapisan 7 NGFW tambahan, NVA dengan kemampuan NGFW diintegrasikan secara opsional dengan desain. Anda mungkin memerlukan kemampuan ini untuk mematuhi persyaratan keamanan tertentu dan standar kebijakan keamanan organisasi Anda.
Desain ini mengasumsikan bahwa VPC spoke tidak memerlukan komunikasi VPC ke VPC langsung.
- Jika komunikasi antar-spoke diperlukan, Anda dapat menggunakan NVA untuk memfasilitasi komunikasi tersebut.
- Jika memiliki backend yang berbeda di VPC yang berbeda, Anda dapat menggunakan Private Service Connect untuk mengekspos backend ini ke VPC Apigee.
- Jika peering VPC digunakan untuk konektivitas utara dan selatan antara VPC spoke dan VPC hub, Anda harus mempertimbangkan batasan transitivitas jaringan VPC melalui peering VPC. Untuk mengatasi batasan ini, Anda
dapat menggunakan salah satu opsi berikut:
- Untuk menghubungkan VPC, gunakan NVA.
- Jika ada, pertimbangkan model Private Service Connect.
- Untuk membuat konektivitas antara VPC Apigee dan backend yang berada diGoogle Cloud project lain dalam organisasi yang sama tanpa komponen jaringan tambahan, gunakan VPC Bersama.
Jika NVA diperlukan untuk inspeksi traffic—termasuk traffic dari lingkungan lain—konektivitas hybrid ke lingkungan lokal atau cloud lainnya harus dihentikan di VPC transit hybrid.
Jika desain tidak menyertakan NVA, Anda dapat menghentikan konektivitas hybrid di VPC hub.
Jika fungsi load balancing atau kemampuan keamanan tertentu diperlukan, seperti menambahkan perlindungan DDoS atau WAF Google Cloud Armor, Anda dapat men-deploy Load Balancer Aplikasi eksternal di perimeter melalui VPC eksternal sebelum merutekan permintaan klien eksternal ke backend.
Praktik terbaik
- Untuk situasi saat permintaan klien dari internet perlu diterima secara lokal oleh frontend yang dihosting di lingkungan cloud atau lokal pribadi, pertimbangkan untuk menggunakan Apigee Hybrid sebagai solusi gateway API. Pendekatan ini juga memfasilitasi migrasi solusi yang lancar ke lingkungan yang dihosting sepenuhnya Google Cloudsekaligus mempertahankan konsistensi platform API (Apigee).
- Gunakan Apigee Adapter for Envoy dengan arsitektur deployment Apigee Hybrid dengan Kubernetes jika sesuai dengan persyaratan dan arsitektur Anda.
- Desain VPC dan project di Google Cloud harus mengikuti persyaratan hierarki resource dan model komunikasi yang aman, seperti yang dijelaskan dalam panduan ini.
- Menggabungkan VPC transit ke dalam desain ini memberikan fleksibilitas untuk menyediakan langkah-langkah keamanan perimeter tambahan dan konektivitas hibrida di luar VPC workload.
- Gunakan Private Service Connect untuk mengakses Google API dan layanan dari lingkungan lokal atau lingkungan cloud lain menggunakan alamat IP internal endpoint melalui jaringan konektivitas hibrida. Untuk informasi selengkapnya, lihat Mengakses endpoint dari host lokal.
- Untuk membantu melindungi layanan di project Anda dan membantu mengurangi risiko pemindahan data yang tidak sah, gunakan Kontrol Layanan VPC untuk menentukan perimeter layanan di tingkat project atau jaringan VPC. Google Cloud
- Jika diperlukan, Anda dapat memperluas perimeter layanan ke lingkungan hybrid melalui VPN atau Cloud Interconnect. Untuk mengetahui informasi selengkapnya tentang manfaat perimeter layanan, lihat Ringkasan Kontrol Layanan VPC.
- Gunakan aturan firewall VPC atau kebijakan firewall untuk mengontrol akses tingkat jaringan ke resource Private Service Connect melalui endpoint Private Service Connect. Misalnya, aturan firewall keluar di VPC aplikasi (konsumen) dapat membatasi akses dari instance VM ke alamat IP atau subnet endpoint Anda. Untuk mengetahui informasi selengkapnya tentang aturan firewall VPC secara umum, lihat Aturan firewall VPC.
- Saat mendesain solusi yang mencakup NVA, penting untuk mempertimbangkan ketersediaan tinggi (HA) NVA untuk menghindari satu titik kegagalan yang dapat memblokir semua komunikasi. Ikuti panduan desain dan penerapan HA serta redundansi yang diberikan oleh vendor NVA Anda.
- Untuk memperkuat keamanan perimeter dan mengamankan gateway API yang di-deploy di lingkungan masing-masing, Anda dapat secara opsional menerapkan mekanisme load balancing dan firewall aplikasi web di lingkungan komputasi lainnya (hybrid atau cloud lainnya). Terapkan opsi ini di jaringan perimeter yang terhubung langsung ke internet.
- Jika instance memerlukan akses internet, gunakan Cloud NAT di VPC aplikasi untuk mengizinkan workload mengakses internet. Dengan begitu, Anda dapat menghindari penetapan alamat IP publik eksternal ke instance VM dalam sistem yang di-deploy di belakang gateway API atau load balancer.
- Untuk traffic web keluar, gunakan Secure Web Proxy. Proxy menawarkan beberapa manfaat.
- Tinjau praktik terbaik umum untuk pola jaringan hybrid dan multicloud.
Traffic keluar dan masuk dengan akses terbatas
Pola keluar dengan akses terbatas dan masuk dengan akses terbatas menggunakan kombinasi keluar dengan akses terbatas dan masuk dengan akses terbatas untuk skenario yang memerlukan penggunaan API yang dipilih secara dua arah antara workload. Workload dapat berjalan di Google Cloud, di lingkungan lokal pribadi, atau di lingkungan cloud lainnya. Dalam pola ini, Anda dapat menggunakan gateway API, endpoint Private Service Connect, atau load balancer untuk mengekspos API tertentu dan secara opsional menyediakan autentikasi, otorisasi, dan audit panggilan API.
Perbedaan utama antara pola ini dan pola berjaring terletak pada penerapannya pada skenario yang hanya memerlukan penggunaan API dua arah atau komunikasi dengan sumber dan tujuan alamat IP tertentu—misalnya, aplikasi yang dipublikasikan melalui endpoint Private Service Connect. Karena komunikasi dibatasi untuk API yang diekspos atau alamat IP tertentu, jaringan di seluruh lingkungan tidak perlu selaras dalam desain Anda. Skenario umum yang berlaku mencakup, tetapi tidak terbatas pada, hal berikut:
- Merger dan akuisisi.
- Integrasi aplikasi dengan partner.
- Integrasi antara aplikasi dan layanan organisasi dengan unit organisasi yang berbeda yang mengelola aplikasi mereka sendiri dan menghostingnya di lingkungan yang berbeda.
Komunikasi berfungsi sebagai berikut:
- Workload yang Anda deploy di Google Cloud dapat berkomunikasi dengan gateway API (atau alamat IP tujuan tertentu) menggunakan alamat IP internal. Sistem lain yang di-deploy di lingkungan komputasi pribadi tidak dapat dijangkau.
- Sebaliknya, workload yang Anda deploy di lingkungan komputasi lain dapat berkomunikasi dengan gateway API sisi Google Cloud(atau alamat IP endpoint yang dipublikasikan tertentu) menggunakan alamat IP internal. Sistem lain yang di-deploy di Google Cloud tidak dapat dijangkau.
Arsitektur
Diagram berikut menunjukkan arsitektur referensi untuk pola traffic keluar dengan akses terbatas dan traffic masuk dengan akses terbatas:
Pendekatan desain dalam diagram sebelumnya memiliki elemen berikut:
- Di sisi Google Cloud , Anda men-deploy workload di VPC (atau VPC bersama) tanpa mengeksposnya secara langsung ke internet.
- Jaringan lingkungan Google Cloud diperluas ke lingkungan komputasi lainnya. Lingkungan tersebut dapat berupa lingkungan lokal atau di cloud lain. Untuk memperluas lingkungan, gunakan pola komunikasi konektivitas multicloud dan hybrid yang sesuai untuk memfasilitasi komunikasi antar-lingkungan sehingga dapat menggunakan alamat IP internal.
- Secara opsional, dengan mengaktifkan akses ke alamat IP target tertentu, Anda dapat menggunakan VPC transit untuk membantu menambahkan lapisan keamanan perimeter di luar VPC aplikasi Anda.
- Anda dapat menggunakan Cloud Next Generation Firewall atau appliance virtual jaringan (NVA) dengan firewall generasi berikutnya (NGFW) di VPC transit untuk memeriksa traffic dan mengizinkan atau melarang akses ke API tertentu dari sumber tertentu sebelum mencapai VPC aplikasi Anda.
- API harus diakses melalui gateway API atau load balancer untuk menyediakan lapisan proxy, dan abstraksi atau facade untuk API layanan Anda.
- Untuk aplikasi yang digunakan sebagai API, Anda juga dapat menggunakan Private Service Connect untuk menyediakan alamat IP internal bagi aplikasi yang dipublikasikan.
- Semua lingkungan menggunakan ruang alamat IP RFC 1918 yang bebas tumpang-tindih.
Penerapan umum pola ini melibatkan deployment backend aplikasi (atau subset backend aplikasi) di Google Cloud sambil menghosting komponen backend dan frontend lainnya di lingkungan lokal atau di cloud lain (pola hybrid bertingkat atau pola multi-cloud yang dipartisi). Seiring berkembangnya aplikasi dan bermigrasinya aplikasi ke cloud, dependensi dan preferensi untuk layanan cloud tertentu sering kali muncul.
Terkadang, dependensi dan preferensi ini menyebabkan distribusi aplikasi dan backend di berbagai penyedia cloud. Selain itu, beberapa aplikasi mungkin dibangun dengan kombinasi resource dan layanan yang didistribusikan di seluruh lingkungan lokal dan beberapa lingkungan cloud.
Untuk aplikasi terdistribusi, kemampuan konektivitas multicloud dan hybrid Cloud Load Balancing eksternal dapat digunakan untuk menghentikan permintaan pengguna dan merutekannya ke frontend atau backend di lingkungan lain. Perutean ini terjadi melalui koneksi jaringan hybrid, seperti yang diilustrasikan dalam diagram berikut. Integrasi ini memungkinkan distribusi komponen aplikasi secara bertahap di berbagai lingkungan. Permintaan dari frontend ke layanan backend yang dihosting di Google Cloud berkomunikasi secara aman melalui koneksi jaringan hybrid yang dibuat oleh load balancer internal (ILB dalam diagram).
Menggunakan desain Google Cloud dalam diagram sebelumnya membantu hal-hal berikut:
- Memfasilitasi komunikasi dua arah antara Google Cloud, lingkungan lokal, dan lingkungan cloud lainnya menggunakan API yang telah ditentukan sebelumnya di kedua sisi yang sesuai dengan model komunikasi pola ini.
- Untuk menyediakan frontend global untuk aplikasi yang terhubung ke internet dengan komponen aplikasi terdistribusi (frontend atau backend), dan untuk mencapai tujuan berikut, Anda dapat menggunakan kemampuan load balancing dan keamanan lanjutan yang Google Cloud didistribusikan di titik kehadiran (PoP):
- Kurangi belanja modal dan sederhanakan operasi dengan menggunakan layanan terkelola serverless.
- Mengoptimalkan koneksi ke backend aplikasi secara global untuk kecepatan dan latensi.
- Google Cloud Cross-Cloud Network memungkinkan komunikasi multicloud antar-komponen aplikasi melalui koneksi pribadi yang optimal.
- Menyimpan konten statis yang banyak diminati ke cache dan meningkatkan performa aplikasi untuk aplikasi yang menggunakan Cloud Load Balancing global dengan memberikan akses ke Cloud CDN.
- Amankan frontend global aplikasi yang menghadap internet dengan menggunakan kemampuan Google Cloud Armor yang menyediakan layanan mitigasi DDoS dan firewall aplikasi web (WAF) yang didistribusikan secara global.
- Secara opsional, Anda dapat menyertakan Private Service Connect ke dalam desain Anda. Dengan begitu, Anda dapat mengakses API layanan atau layanan yang dipublikasikan dari lingkungan lain secara pribadi dan terperinci tanpa harus melalui internet publik. Google Cloud
Variasi
Pola arsitektur keluar yang dibatasi dan masuk yang dibatasi dapat digabungkan dengan pendekatan lain untuk memenuhi persyaratan desain yang berbeda, sambil tetap mempertimbangkan persyaratan komunikasi pola ini. Pola ini menawarkan opsi berikut:
- Gateway API terdistribusi
- Komunikasi API dua arah menggunakan Private Service Connect
- Komunikasi dua arah menggunakan endpoint dan antarmuka Private Service Connect
Gateway API terdistribusi
Dalam skenario seperti yang didasarkan pada pola multicloud yang dipartisi, aplikasi (atau komponen aplikasi) dapat dibangun di lingkungan cloud yang berbeda—termasuk lingkungan lokal pribadi. Persyaratan umum adalah merutekan permintaan klien ke frontend aplikasi secara langsung ke lingkungan tempat aplikasi (atau komponen frontend) dihosting. Jenis komunikasi ini memerlukan load balancer lokal atau API gateway. Aplikasi dan komponennya ini juga mungkin memerlukan kemampuan platform API tertentu untuk integrasi.
Diagram berikut mengilustrasikan cara Apigee dan Apigee Hybrid didesain untuk memenuhi persyaratan tersebut dengan gateway API yang dilokalkan di setiap lingkungan. Pengelolaan platform API dipusatkan di Google Cloud. Desain ini membantu menerapkan langkah-langkah kontrol akses yang ketat di mana hanya alamat IP yang telah disetujui sebelumnya (API target dan tujuan atau alamat IP endpoint Private Service Connect) yang dapat berkomunikasi antara Google Cloud dan lingkungan lainnya.
Daftar berikut menjelaskan dua jalur komunikasi berbeda dalam diagram sebelumnya yang menggunakan gateway API Apigee:
- Permintaan klien tiba di frontend aplikasi secara langsung di lingkungan yang menghosting aplikasi (atau komponen frontend).
- Gateway dan proxy API dalam setiap lingkungan menangani permintaan API klien dan aplikasi ke arah yang berbeda di beberapa lingkungan.
- Fungsi gateway API di Google Cloud (Apigee) mengekspos komponen aplikasi (frontend atau backend) yang dihosting di Google Cloud.
- Fungsi gateway API di lingkungan lain (Hybrid) mengekspos komponen frontend (atau backend) aplikasi yang dihosting di lingkungan tersebut.
Anda juga dapat mempertimbangkan untuk menggunakan VPC transit. VPC transit dapat memberikan fleksibilitas untuk memisahkan masalah dan melakukan inspeksi keamanan serta konektivitas hybrid di jaringan VPC terpisah. Dari sudut pandang keterjangkauan alamat IP, VPC transit (tempat konektivitas hybrid terpasang) memfasilitasi persyaratan berikut untuk mempertahankan keterjangkauan end-to-end:
- Alamat IP untuk API target harus diiklankan ke lingkungan lain tempat klien/peminta dihosting.
- Alamat IP untuk host yang perlu berkomunikasi dengan API target harus diiklankan ke lingkungan tempat API target berada—misalnya, alamat IP pemohon API (klien). Pengecualiannya adalah saat komunikasi terjadi melalui load balancer, proxy, endpoint Private Service Connect, atau instance NAT.
Untuk memperluas konektivitas ke lingkungan jarak jauh, desain ini menggunakan peering VPC langsung dengan kemampuan pertukaran rute pelanggan. Desain ini memungkinkan permintaan API tertentu yang berasal dari beban kerja yang dihosting dalam VPC aplikasi Google Cloud untuk dirutekan melalui VPC transit. Atau, Anda dapat menggunakan endpoint Private Service Connect di VPC aplikasi yang terkait dengan load balancer dengan backend grup endpoint jaringan hybrid di VPC transit. Penyiapan tersebut dijelaskan di bagian berikutnya: Komunikasi API dua arah menggunakan Private Service Connect.
Komunikasi API dua arah menggunakan Private Service Connect
Terkadang, perusahaan mungkin tidak perlu menggunakan gateway API (seperti Apigee) secara langsung, atau mungkin ingin menambahkannya nanti. Namun, mungkin ada persyaratan bisnis untuk mengaktifkan komunikasi dan integrasi antara aplikasi tertentu di lingkungan yang berbeda. Misalnya, jika perusahaan Anda mengakuisisi perusahaan lain, Anda mungkin perlu mengekspos aplikasi tertentu ke perusahaan tersebut. Mereka mungkin perlu mengekspos aplikasi ke perusahaan Anda. Kedua perusahaan mungkin memiliki workload masing-masing yang dihosting di lingkungan yang berbeda (Google Cloud, lokal, atau di cloud lain), dan harus menghindari tumpang-tindih alamat IP. Dalam kasus tersebut, Anda dapat menggunakan Private Service Connect untuk memfasilitasi komunikasi yang efektif.
Untuk aplikasi yang digunakan sebagai API, Anda juga dapat menggunakan Private Service Connect untuk menyediakan alamat pribadi bagi aplikasi yang dipublikasikan, sehingga memungkinkan akses yang aman dalam jaringan pribadi di seluruh region dan melalui konektivitas hibrida. Abstraksi ini memfasilitasi integrasi resource dari berbagai lingkungan cloud dan lokal melalui model konektivitas hybrid dan multicloud. Layanan ini juga memungkinkan perakitan aplikasi di seluruh lingkungan multicloud dan lokal. Hal ini dapat memenuhi berbagai persyaratan komunikasi, seperti mengintegrasikan aplikasi yang aman jika gateway API tidak digunakan atau tidak direncanakan untuk digunakan.
Dengan menggunakan Private Service Connect dengan Cloud Load Balancing, seperti yang ditunjukkan dalam diagram berikut, Anda dapat mencapai dua jalur komunikasi yang berbeda. Setiap jalur dimulai dari arah yang berbeda untuk tujuan konektivitas yang terpisah, idealnya melalui panggilan API.
- Semua pertimbangan dan rekomendasi desain Private Service Connect yang dibahas dalam panduan ini berlaku untuk desain ini.
- Jika diperlukan pemeriksaan Lapisan 7 tambahan, Anda dapat mengintegrasikan NVA dengan desain ini (di VPC transit).
- Desain ini dapat digunakan dengan atau tanpa gateway API.
Dua jalur konektivitas yang digambarkan dalam diagram sebelumnya merepresentasikan koneksi independen dan tidak menggambarkan komunikasi dua arah dari satu koneksi atau alur.
Komunikasi dua arah menggunakan endpoint dan antarmuka Private Service Connect
Seperti yang dibahas dalam pola ingress yang di-gated, salah satu opsi untuk mengaktifkan komunikasi klien-layanan adalah dengan menggunakan endpoint Private Service Connect untuk mengekspos layanan di VPC produsen ke VPC konsumen. Konektivitas tersebut dapat diperluas ke lingkungan lokal atau bahkan lingkungan penyedia cloud lain melalui konektivitas hybrid. Namun, dalam beberapa skenario, layanan yang dihosting juga dapat memerlukan komunikasi pribadi.
Untuk mengakses layanan tertentu, seperti mengambil data dari sumber data yang dapat dihosting dalam VPC konsumen atau di luarnya, komunikasi pribadi ini dapat dilakukan antara VPC aplikasi (produsen) dan lingkungan jarak jauh, seperti lingkungan lokal.
Dalam skenario seperti itu, antarmuka Private Service Connect memungkinkan instance VM produsen layanan mengakses jaringan konsumen. Hal ini dilakukan dengan membagikan antarmuka jaringan, sambil tetap mempertahankan pemisahan peran produsen dan konsumen. Dengan antarmuka jaringan ini di VPC konsumen, VM aplikasi dapat mengakses resource konsumen seolah-olah resource tersebut berada secara lokal di VPC produsen.
Antarmuka Private Service Connect adalah antarmuka jaringan yang terpasang ke VPC konsumen (transit). Tujuan eksternal yang dapat dijangkau dari VPC konsumen (transit) tempat antarmuka Private Service Connect terpasang dapat dijangkau. Oleh karena itu, koneksi ini dapat diperluas ke lingkungan eksternal melalui konektivitas hybrid seperti lingkungan lokal, seperti yang diilustrasikan dalam diagram berikut:
Jika VPC konsumen adalah organisasi atau entitas eksternal, seperti organisasi pihak ketiga, biasanya Anda tidak akan dapat mengamankan komunikasi ke antarmuka Private Service Connect di VPC konsumen. Dalam skenario tersebut, Anda dapat menentukan kebijakan keamanan di OS tamu VM antarmuka Private Service Connect. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi keamanan untuk antarmuka Private Service Connect. Atau, Anda dapat mempertimbangkan pendekatan alternatif jika tidak mematuhi kepatuhan atau standar keamanan organisasi Anda.
Praktik terbaik
Untuk situasi saat permintaan klien dari internet perlu diterima secara lokal oleh frontend yang dihosting di lingkungan cloud lokal pribadi atau lainnya, pertimbangkan untuk menggunakan Hybrid sebagai solusi gateway API.
- Pendekatan ini juga memfasilitasi migrasi solusi ke lingkungan yang dihosting sepenuhnya Google Cloudsambil mempertahankan konsistensi platform API (Apigee).
Untuk meminimalkan latensi dan mengoptimalkan biaya untuk transfer data keluar bervolume tinggi ke lingkungan lain saat lingkungan tersebut berada dalam penyiapan hybrid atau multicloud jangka panjang atau permanen, pertimbangkan hal berikut:
- Gunakan Cloud Interconnect atau Cross-Cloud Interconnect.
- Untuk menghentikan koneksi pengguna di frontend yang ditargetkan di lingkungan yang sesuai, gunakan Hybrid.
Jika sesuai dengan persyaratan dan arsitektur Anda, gunakan Apigee Adapter for Envoy dengan Deployment hybrid dengan Kubernetes.
Sebelum mendesain jalur konektivitas dan perutean, Anda harus mengidentifikasi terlebih dahulu traffic atau permintaan API yang perlu diarahkan ke gateway API lokal atau jarak jauh, beserta lingkungan sumber dan tujuan.
Gunakan Kontrol Layanan VPC untuk melindungi layanan di project Anda dan mengurangi risiko pemindahan data yang tidak sah, dengan menentukan perimeter layanan di tingkat project atau jaringan VPC. Google Cloud
- Anda dapat memperluas perimeter layanan ke lingkungan hybrid melalui VPN atau Cloud Interconnect yang sah. Untuk mengetahui informasi selengkapnya tentang manfaat perimeter layanan, lihat Ringkasan Kontrol Layanan VPC.
Gunakan aturan firewall Virtual Private Cloud (VPC) atau kebijakan firewall untuk mengontrol akses tingkat jaringan ke resource Private Service Connect melalui endpoint Private Service Connect. Misalnya, aturan firewall keluar di VPC aplikasi (konsumen) dapat membatasi akses dari instance VM ke alamat IP atau subnet endpoint Anda.
Saat menggunakan antarmuka Private Service Connect, Anda harus melindungi komunikasi ke antarmuka dengan mengonfigurasi keamanan untuk antarmuka Private Service Connect.
Jika workload di subnet pribadi memerlukan akses internet, gunakan Cloud NAT untuk menghindari penetapan alamat IP eksternal ke workload dan memaparkannya ke internet publik.
- Untuk traffic web keluar, gunakan Secure Web Proxy. Proxy menawarkan beberapa manfaat.
Tinjau praktik terbaik umum untuk pola jaringan hybrid dan multicloud.
Pola pengalihan
Dengan pola pengalihan, arsitektur didasarkan pada penggunaan layanan penyimpanan yang disediakanGoogle Clouduntuk menghubungkan lingkungan komputasi pribadi ke project di Google Cloud. Pola ini terutama berlaku untuk penyiapan yang mengikuti pola arsitektur multicloud hybrid analytics, dengan:
- Workload yang berjalan di lingkungan komputasi pribadi atau di cloud lain mengupload data ke lokasi penyimpanan bersama. Bergantung pada kasus penggunaan, upload mungkin terjadi secara massal atau dalam peningkatan yang lebih kecil.
- Workload yang dihosting di Google Cloud atau layanan Google lainnya (misalnya, layanan analisis data dan kecerdasan buatan) menggunakan data dari lokasi penyimpanan bersama dan memprosesnya secara streaming atau batch.Google Cloud
Arsitektur
Diagram berikut menunjukkan arsitektur referensi untuk pola pengalihan.
Diagram arsitektur sebelumnya menunjukkan alur kerja berikut:
- Di sisi Google Cloud , Anda men-deploy workload ke dalam VPC aplikasi. Workload ini dapat mencakup pemrosesan data, analisis, dan aplikasi frontend terkait analisis.
- Untuk mengekspos aplikasi frontend kepada pengguna secara aman, Anda dapat menggunakan Cloud Load Balancing atau API Gateway.
- Sekumpulan bucket Cloud Storage atau antrean Pub/Sub mengupload data dari lingkungan komputasi pribadi dan menyediakannya untuk diproses lebih lanjut oleh workload yang di-deploy di Google Cloud. Dengan kebijakan Identity and Access Management (IAM), Anda dapat membatasi akses ke workload tepercaya.
- Gunakan Kontrol Layanan VPC untuk membatasi akses ke layanan dan meminimalkan risiko pemindahan data yang tidak sah dari layanan Google Cloud .
- Dalam arsitektur ini, komunikasi dengan bucket Cloud Storage, atau Pub/Sub, dilakukan melalui jaringan publik, atau melalui konektivitas pribadi menggunakan VPN, Cloud Interconnect, atau Cross-Cloud Interconnect. Biasanya, keputusan tentang cara menghubungkan
bergantung pada beberapa aspek, seperti berikut:
- Volume traffic yang diharapkan
- Apakah ini penyiapan sementara atau permanen
- Persyaratan keamanan dan kepatuhan
Variasi
Opsi desain yang diuraikan dalam pola ingress yang dibatasi, yang menggunakan endpoint Private Service Connect untuk Google API, juga dapat diterapkan pada pola ini. Secara khusus, layanan ini memberikan akses ke Cloud Storage, BigQuery, dan Google Service API lainnya. Pendekatan ini memerlukan pengalamatan IP pribadi melalui koneksi jaringan hybrid dan multicloud seperti VPN, Cloud Interconnect, dan Cross-Cloud Interconnect.
Praktik terbaik
- Kunci akses ke bucket Cloud Storage dan topik Pub/Sub.
- Jika berlaku, gunakan solusi perpindahan data terintegrasi yang mengutamakan cloud, seperti Google Cloud rangkaian solusi. Untuk memenuhi kebutuhan kasus penggunaan Anda, solusi ini dirancang untuk memindahkan, mengintegrasikan, dan mengubah data secara efisien.
Menilai berbagai faktor yang memengaruhi opsi transfer data, seperti biaya, perkiraan waktu transfer, dan keamanan. Untuk mengetahui informasi selengkapnya, lihat Mengevaluasi opsi transfer Anda.
Untuk meminimalkan latensi dan mencegah transfer serta pemindahan data bervolume tinggi melalui internet publik, sebaiknya gunakan Cloud Interconnect atau Cross-Cloud Interconnect, termasuk mengakses endpoint Private Service Connect dalam Virtual Private Cloud Anda untuk Google API.
Untuk melindungi layanan di project Anda dan mengurangi risiko pemindahan data yang tidak sah, gunakan Kontrol Layanan VPC. Google Cloud Kontrol layanan ini dapat menentukan perimeter layanan di tingkat project atau jaringan VPC.
- Anda dapat memperluas perimeter layanan ke lingkungan hybrid melalui VPN atau Cloud Interconnect yang sah. Untuk mengetahui informasi selengkapnya tentang manfaat perimeter layanan, lihat Ringkasan Kontrol Layanan VPC.
Berkomunikasi dengan beban kerja analisis data yang dipublikasikan secara publik dan dihosting di instance VM melalui gateway API, load balancer, atau appliance jaringan virtual. Gunakan salah satu metode komunikasi ini untuk meningkatkan keamanan dan menghindari membuat instance ini dapat dijangkau langsung dari internet.
Jika akses internet diperlukan, Cloud NAT dapat digunakan di VPC yang sama untuk menangani traffic keluar dari instance ke internet publik.
Tinjau praktik terbaik umum untuk topologi jaringan hybrid dan multicloud.
Praktik terbaik umum
Saat mendesain dan mengintegrasikan identitas cloud, hierarki resource, dan jaringan zona landing, pertimbangkan rekomendasi desain di Desain zona landing di Google Cloud dan Google Cloud praktik terbaik keamanan yang dibahas dalam cetak biru fondasi perusahaan. Validasi desain yang Anda pilih berdasarkan dokumen berikut:
- Praktik terbaik dan arsitektur referensi untuk desain VPC
- Menentukan hierarki resource untuk Google Cloud zona landing Anda
- Google Cloud Framework yang Dirancang dengan Baik: Keamanan, privasi, dan kepatuhan
Selain itu, pertimbangkan praktik terbaik umum berikut:
Saat memilih opsi konektivitas jaringan hybrid atau multicloud, pertimbangkan persyaratan bisnis dan aplikasi seperti SLA, performa, keamanan, biaya, keandalan, dan bandwidth. Untuk mengetahui informasi selengkapnya, lihat Memilih produk Network Connectivity dan Pola untuk menghubungkan penyedia layanan cloud lainnya dengan Google Cloud.
Gunakan VPC bersama, bukan beberapa VPC jika sesuai dan selaras dengan persyaratan desain hierarki resource Anda. Google Cloud Untuk mengetahui informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC atau tidak.
Ikuti praktik terbaik untuk merencanakan akun dan organisasi.
Jika berlaku, bangun identitas bersama antarlingkungan agar sistem dapat melakukan autentikasi dengan aman di seluruh batas lingkungan.
Untuk mengekspos aplikasi dengan aman kepada pengguna perusahaan dalam penyiapan hybrid, dan untuk memilih pendekatan yang paling sesuai dengan persyaratan Anda, Anda harus mengikuti cara yang direkomendasikan untuk mengintegrasikan Google Cloud dengan sistem pengelolaan identitas Anda.
Saat mendesain lingkungan lokal dan cloud, pertimbangkan pengalamatan IPv6 sejak awal, dan perhitungkan layanan mana yang mendukungnya. Untuk mengetahui informasi selengkapnya, lihat Pengantar IPv6 di Google Cloud. Ringkasan layanan yang didukung saat blog ditulis.
Saat mendesain, men-deploy, dan mengelola aturan firewall VPC, Anda dapat:
- Gunakan pemfilteran berbasis akun layanan daripada pemfilteran berbasis tag jaringan jika Anda memerlukan kontrol ketat atas cara penerapan aturan firewall ke VM.
- Gunakan kebijakan firewall saat Anda mengelompokkan beberapa aturan firewall, sehingga Anda dapat memperbaruinya sekaligus. Anda juga dapat membuat kebijakan hierarkis. Untuk spesifikasi dan detail kebijakan firewall hierarkis, lihat Kebijakan firewall hierarkis.
- Gunakan objek geolokasi dalam kebijakan firewall saat Anda perlu memfilter traffic IPv4 eksternal dan IPv6 eksternal berdasarkan lokasi atau wilayah geografis tertentu.
- Gunakan Threat Intelligence untuk aturan kebijakan firewall jika Anda perlu mengamankan jaringan dengan mengizinkan atau memblokir traffic berdasarkan data Threat Intelligence, seperti alamat IP berbahaya yang diketahui atau berdasarkan rentang alamat IP cloud publik. Misalnya, Anda dapat mengizinkan traffic dari rentang alamat IP cloud publik tertentu jika layanan Anda hanya perlu berkomunikasi dengan cloud publik tersebut. Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik untuk aturan firewall.
Anda harus selalu mendesain keamanan cloud dan jaringan menggunakan pendekatan keamanan berlapis dengan mempertimbangkan lapisan keamanan tambahan, seperti berikut:
- Google Cloud Armor
- Cloud Intrusion Detection System
- IPS Cloud Next Generation Firewall
- Kecerdasan Ancaman untuk aturan kebijakan firewall
Lapisan tambahan ini dapat membantu Anda memfilter, memeriksa, dan memantau berbagai ancaman di lapisan jaringan dan aplikasi untuk dianalisis dan dicegah.
Saat memutuskan tempat resolusi DNS harus dilakukan dalam penyiapan hybrid, sebaiknya gunakan dua sistem DNS otoritatif untuk lingkunganGoogle Cloud pribadi dan untuk resource lokal yang dihosting oleh server DNS yang ada di lingkungan lokal. Untuk mengetahui informasi selengkapnya, lihat Memilih tempat resolusi DNS dilakukan.
Jika memungkinkan, selalu ekspos aplikasi melalui API menggunakan gateway API atau load balancer. Sebaiknya pertimbangkan platform API seperti Apigee. Apigee berfungsi sebagai abstraksi atau facade untuk API layanan backend Anda, yang dikombinasikan dengan kemampuan keamanan, pembatasan kapasitas, kuota, dan analisis.
Platform API (gateway atau proxy) dan Load Balancer Aplikasi tidak bersifat eksklusif. Terkadang, penggunaan API gateway dan load balancer secara bersamaan dapat memberikan solusi yang lebih andal dan aman untuk mengelola dan mendistribusikan traffic API dalam skala besar. Dengan menggunakan gateway API Cloud Load Balancing, Anda dapat melakukan hal berikut:
Menyediakan API berperforma tinggi dengan Apigee dan Cloud CDN, untuk:
- Mengurangi latensi
- Menghosting API secara global
Meningkatkan ketersediaan untuk musim traffic puncak
Untuk mengetahui informasi selengkapnya, tonton Menyediakan API berperforma tinggi dengan Apigee dan Cloud CDN di YouTube.
Terapkan pengelolaan traffic lanjutan.
Gunakan Cloud Armor sebagai layanan perlindungan DDoS, WAF, dan keamanan jaringan untuk melindungi API Anda.
Mengelola load balancing yang efisien di seluruh gateway di beberapa region. Untuk mengetahui informasi selengkapnya, tonton Mengamankan API dan Menerapkan failover multi-region dengan PSC dan Apigee.
Untuk menentukan produk Cloud Load Balancing yang akan digunakan, Anda harus menentukan jenis traffic yang harus ditangani oleh load balancer. Untuk mengetahui informasi selengkapnya, lihat Memilih load balancer.
Saat Cloud Load Balancing digunakan, Anda harus menggunakan kemampuan pengoptimalan kapasitas aplikasi jika berlaku. Dengan melakukannya, Anda dapat mengatasi beberapa tantangan kapasitas yang dapat terjadi dalam aplikasi yang didistribusikan secara global.
- Untuk mempelajari latensi lebih dalam, lihat Mengoptimalkan latensi aplikasi dengan load balancing.
Meskipun Cloud VPN mengenkripsi traffic antarlingkungan, dengan Cloud Interconnect, Anda harus menggunakan MACsec atau VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect untuk mengenkripsi traffic dalam transit di lapisan konektivitas. Untuk mengetahui informasi selengkapnya, lihat Bagaimana cara mengenkripsi traffic saya melalui Cloud Interconnect.
- Anda juga dapat mempertimbangkan enkripsi lapisan layanan menggunakan TLS. Untuk mengetahui informasi selengkapnya, lihat Menentukan cara memenuhi persyaratan kepatuhan untuk enkripsi dalam pengiriman.
Jika Anda memerlukan volume traffic yang lebih besar melalui konektivitas hibrida VPN daripada yang dapat didukung oleh satu tunnel VPN, Anda dapat mempertimbangkan untuk menggunakan opsi perutean VPN dengan ketersediaan tinggi (HA) aktif/aktif.
- Untuk penyiapan hybrid atau multicloud jangka panjang dengan volume transfer data keluar yang tinggi, pertimbangkan Cloud Interconnect atau Cross-Cloud Interconnect. Opsi konektivitas tersebut membantu mengoptimalkan performa konektivitas dan dapat mengurangi biaya transfer data keluar untuk traffic yang memenuhi kondisi tertentu. Untuk mengetahui informasi selengkapnya, lihat harga Cloud Interconnect.
Saat terhubung ke Google Cloud resource dan mencoba memilih antara Cloud Interconnect, Peering Langsung, atau Peering Operator, sebaiknya gunakan Cloud Interconnect, kecuali jika Anda perlu mengakses aplikasi Google Workspace. Untuk mengetahui informasi selengkapnya, Anda dapat membandingkan fitur Peering Langsung dengan Cloud Interconnect dan Peering Operator dengan Cloud Interconnect.
Berikan ruang alamat IP yang cukup dari ruang alamat IP RFC 1918 yang ada untuk mengakomodasi sistem yang dihosting di cloud.
Jika Anda memiliki batasan teknis yang mengharuskan Anda mempertahankan rentang alamat IP, Anda dapat:
Gunakan alamat IP internal yang sama untuk workload lokal saat memigrasikannya ke Google Cloud, menggunakan subnet hybrid.
Sediakan dan gunakan alamat IPv4 publik Anda sendiri untuk resourceGoogle Cloud menggunakan bawa IP Anda sendiri (BYOIP) ke Google.
Jika desain solusi Anda memerlukan pemaparan aplikasi berbasis Google Cloudke internet publik, pertimbangkan rekomendasi desain yang dibahas dalam Jaringan untuk pengiriman aplikasi yang terhubung ke internet.
Jika berlaku, gunakan endpoint Private Service Connect untuk mengizinkan beban kerja di Google Cloud, lokal, atau di lingkungan cloud lain dengan konektivitas hibrida, untuk mengakses Google API atau layanan yang dipublikasikan secara pribadi, menggunakan alamat IP internal secara terperinci.
Saat menggunakan Private Service Connect, Anda harus mengontrol hal berikut:
- Siapa yang dapat men-deploy resource Private Service Connect.
- Apakah koneksi dapat dibuat antara konsumen dan produsen.
- Traffic jaringan mana yang diizinkan untuk mengakses koneksi tersebut.
Untuk mengetahui informasi selengkapnya, lihat Keamanan Private Service Connect.
Untuk mencapai penyiapan cloud yang andal dalam konteks arsitektur hybrid dan multicloud:
- Lakukan penilaian komprehensif terhadap tingkat keandalan yang diperlukan dari berbagai aplikasi di seluruh lingkungan. Dengan begitu, Anda dapat memenuhi tujuan ketersediaan dan ketahanan Anda.
- Pahami kemampuan keandalan dan prinsip desain penyedia cloud Anda. Untuk mengetahui informasi selengkapnya, lihat keandalan infrastruktur.Google Cloud
Visibilitas dan pemantauan jaringan cloud sangat penting untuk mempertahankan komunikasi yang andal. Network Intelligence Center menyediakan satu konsol untuk mengelola visibilitas, pemantauan, dan pemecahan masalah jaringan.
Pola arsitektur jaringan hybrid dan multicloud yang aman: Langkah selanjutnya
- Pelajari lebih lanjut pola arsitektur umum yang dapat Anda temukan menggunakan pola jaringan yang dibahas dalam dokumen ini.
- Pelajari cara melakukan pendekatan hybrid dan multicloud serta cara memilih workload yang sesuai.
- Pelajari lebih lanjut Google Cloud Cross-Cloud Network platform jaringan global yang terbuka, aman, dan dioptimalkan untuk aplikasi dan pengguna di seluruh infrastruktur lokal dan cloud lainnya.
- Mendesain infrastruktur yang andal untuk beban kerja Anda di Google Cloud: Panduan desain untuk membantu melindungi aplikasi Anda dari kegagalan pada tingkat resource, zona, dan region.
- Untuk mempelajari lebih lanjut cara mendesain arsitektur dengan ketersediaan tinggi di Google Cloud, lihat pola untuk aplikasi yang tangguh dan skalabel.
- Pelajari lebih lanjut opsi konektivitas yang mungkin untuk menghubungkan cluster GKE Enterprise yang berjalan di lingkungan lokal/edge Anda, ke jaringan bersama dengan Dampak terputusnya koneksi sementara dari Google Cloud. Google Cloud