Architecture Center 提供了涵盖各种网络主题的内容资源。 本页面提供了可帮助您入门的信息以及 Architecture Center 中所有网络内容的列表。
开始使用
Google Cloud 提供了一套网络服务来帮助您在云端运行企业。本页可帮助您开始设计和构建新的云网络,以及增强现有网络。
设计和构建
创建网络有两种常规方法:
- 只需先创建一个简单但推荐的着陆区部署,然后基于这个部署进行构建。
- 提前阅读所有材料,规划从端到端的一切,然后进行设计。
如果您想尽快开始使用:
- 最快的方法是在 Google Cloud 控制台中使用 Google Cloud Setup。该界面会向您展示如何设置组织、用户和群组、管理、结算、网络、监控和安全,以便您开始使用 Google Cloud。即使您已经设置了组织,也可以使用Google Cloud 设置来创建精心设计的网络。
- 或者,您也可以使用 Google Cloud中的着陆区设计文档集,采用手动流程。在该文档集中,“确定 Google Cloud 着陆区的网络设计”提供了多种网络设计选项。
如果您想先阅读和规划:
- 如需了解基于安全最佳实践的端到端 Google Cloud 部署,请参阅企业基础蓝图。整个部署作为 Terraform 配置提供,您可以按原样使用,也可以根据需要进行修改。
- 如果您要从现有安装迁移工作负载,请参阅设计用于迁移企业工作负载的网络:架构方法。
增强
如果您已经设置了 Google Cloud 网络,但想要增强或修改设置,则左侧导航栏中列出的文档可以提供帮助。文档分为以下几类:
- 连接:将 Google Cloud 资源连接到其他云平台、本地数据中心以及 Google Cloud部署的其他部分中的资源。
- 扩缩:使用负载均衡、内容分发网络和 DNS 以任何规模向客户提供应用。
- 保护:保护应用和网络流量。
- 观察:监控和检查网络配置和流量。
Architecture Center 中的网络资源
您可以通过输入资源名称或说明中的产品名称或短语来过滤以下网络资源列表。
本指南介绍设计 Google Cloud 中 Virtual Private Cloud (VPC) 时的一些最佳做法和典型企业架构。 使用的产品:Cloud DNS、Cloud Interconnect、Cloud NAT、Cloud Router、Cloud VPN、Virtual Private Cloud |
提供有关使用 Google Cloud 规划和设计混合云和多云环境的实用指导。 使用的产品:Cloud Load Balancing、Compute Engine、GKE Enterprise、Google Kubernetes Engine (GKE) |
介绍将具有专用 IP 地址的 Compute Engine 资源连接到互联网以及从互联网连接到这些资源的选项。 使用的产品:Cloud Load Balancing、Cloud NAT、Compute Engine、Identity-Aware Proxy |
许多组织都有合规性要求,根据内部要求或采用 Assured Workloads 来限制对明确批准的 API 列表的网络访问。在本地,通常通过代理满足此要求… |
介绍如何为分布式应用设计 Cross-Cloud Network。 使用的产品:Cloud Load Balancing、虚拟私有云 |
介绍如何为分布式应用设计 Cross-Cloud Network 的网络分段结构和连接。 使用的产品:Cloud Load Balancing、虚拟私有云 |
本文档介绍了着陆区的四种常见网络设计,并可帮助您选择最符合您需求的方案。 使用的产品:VPC Service Controls、Virtual Private Cloud |
网络遥测会从您网络上的设备收集网络流量数据,以便于分析数据。通过网络遥测,安全运维团队可以检测基于网络的威胁并搜寻高级攻击者,这对于... 使用的产品:Compute Engine、Google Kubernetes Engine (GKE)、Virtual Private Cloud |
使用 Terraform 部署 FortiGate-VM 下一代防火墙 展示如何使用 Terraform 部署 FortiGate 参考架构,以帮助保护您的应用,使其免受网络攻击。 使用的产品:Cloud Load Balancing、Cloud Storage、Compute Engine |
介绍根据机密性、完整性和可用性要求设计安全的部署流水线的最佳实践。 使用的产品:App Engine、Cloud Run、Google Kubernetes Engine (GKE) |
本文档是一系列文章,介绍了将数据中心工作负载迁移到 Google Cloud 的企业的网络和安全架构。这些架构强调了高级连接、零信任安全原则和... 使用的产品:Cloud CDN、Cloud DNS、Cloud Interconnect、Cloud Intrusion Detection System (Cloud IDS)、Cloud Load Balancing、Cloud NAT、Cloud Service Mesh、Cloud VPN、Google Cloud Armor、Identity-Aware Proxy、Network Connectivity Center、VPC Service Controls、虚拟私有云 |
介绍有关在 Google Cloud 中部署 FortiGate 新一代防火墙 (NGFW) 的整体概念。 使用的产品:Cloud Load Balancing、Cloud NAT、Compute Engine、Virtual Private Cloud |
从边缘到网格:通过 GKE Gateway 部署服务网格应用 使用的产品:Cloud Load Balancing、Cloud Service Mesh、Google Kubernetes Engine (GKE) |
从边缘到网格:通过 GKE Gateway 公开服务网格应用 将 Cloud Service Mesh 与 Cloud Load Balancing 搭配使用,向互联网客户端公开服务网格中的应用。 使用的产品:Cloud Load Balancing、Cloud Service Mesh、Google Kubernetes Engine (GKE) |
从边缘到多集群网格:通过 GKE 网关和 Cloud Service Mesh 部署分布全球的应用 使用的产品:Certificate Manager、Cloud Endpoints、Cloud Load Balancing、Cloud Service Mesh、Google Cloud Armor、Google Kubernetes Engine (GKE) |
从边缘到多集群网格:通过 GKE 网关和 Cloud Service Mesh 公开的分布全球的应用 介绍如何通过在服务网格中的多个 GKE 集群上运行的 Google Kubernetes Engine (GKE) 网关在外部公开应用。 使用的产品:Certificate Manager、Cloud Endpoints、Cloud Load Balancing、Cloud Service Mesh、Google Cloud Armor、Google Kubernetes Engine (GKE) |
讨论封闭出站流量模式如何基于将各种环境中的选定 API 公开给 Google Cloud 中部署的工作负载。 使用的产品:Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Kubernetes Engine (GKE) |
讨论需要在各种环境中运行的工作负载之间双向使用所选 API 的场景。 使用的产品:Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Kubernetes Engine (GKE) |
讨论将 Google Cloud 中运行的工作负载的选定 API 公开给私有计算环境,但不向公共互联网公开。 使用的产品:Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Kubernetes Engine (GKE) |
评估在 Google Cloud 中设计中心辐射型网络拓扑的架构方案。 使用的产品:Cloud NAT、Cloud VPN、Virtual Private Cloud |
讨论了混合云和多云端部署的监控和日志记录架构,并介绍了使用 Google Cloud 实现此类架构的最佳做法。 使用的产品:Cloud Logging、Cloud Monitoring、GKE Enterprise、Google Distributed Cloud、Google Kubernetes Engine (GKE) |
讨论了可用于混合云和多云架构的几种常见安全网络架构模式。 使用的产品:Cloud DNS、Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Cloud Armor、Google Kubernetes Engine (GKE) |
本文档提供了为着陆区选择网络设计的步骤和指南。 使用的产品:Virtual Private Cloud |
部署 Compute Engine 虚拟机自动扩缩组,并将负载均衡器作为前端。 |
本系列文章介绍了如何在 Google Cloud 中设计和构建着陆区,为您提供关于身份初始配置、资源层次结构、网络设计和安全性的概要决策。 |
管理和扩缩在托管式 Kubernetes 上运行的 Windows 应用的网络 介绍如何使用 Cloud Service Mesh 和 Envoy 网关管理在 Google Kubernetes Engine 上运行的 Windows 应用的网络。 使用的产品:Cloud Load Balancing、Cloud Service Mesh、Google Kubernetes Engine (GKE) |
帮助云架构师和专业运营人员确定如何将 Google Cloud 与 Amazon Web Services (AWS) 和 Microsoft Azure 等其他云服务提供商 (CSP) 相连接。 使用的产品:Cloud Interconnect、专用互连、合作伙伴互连 |
本指南旨在帮助您解决在实施支付卡行业数据安全标准 (PCI DSS) 所要求的客户责任时,特定于 Google Kubernetes Engine (GKE) 应用的问题。免责声明:此… 使用的产品:Google Cloud Armor、Google Kubernetes Engine (GKE)、Sensitive Data Protection |
使用 Palo Alto VM-Series NGFW 保护虚拟私有云网络 介绍了在 Google Cloud 中部署 Palo Alto Networks 虚拟机系列下一代防火墙 (NGFW) 时需要了解的网络概念。 使用的产品:Cloud Storage |
PCI on GKE 蓝图包含一组 Terraform 配置和脚本,演示如何在 Google Cloud 中引导 PCI 环境。此蓝图主要介绍 Online Boutique 应用,用户可以在其中浏览商品、将商品添加… 使用的产品:Google Kubernetes Engine (GKE) |
使用 Google Cloud Armor、负载均衡和 Cloud CDN 部署可编程的全球前端 提供使用全球前端的架构,该架构融合了 Google Cloud 最佳做法,以帮助扩缩、保护和加速面向互联网的应用交付。 |
为 Google Cloud VMware Engine 工作负载设计高级网络安全机制,以提供 DDoS 缓解措施、SSL 分流、NGFW、IPS/IDS 和 DPI 等网络保护功能。 使用的产品:Cloud CDN、Cloud Interconnect、Cloud Load Balancing、Cloud VPN、Google Cloud VMware Engine、Virtual Private Cloud |