コンテンツに移動
ネットワーキング

インターネットに接続するアプリケーションの配信: ネットワーキング アーキテクチャ

2023年5月11日
https://storage.googleapis.com/gweb-cloudblog-publish/images/networking_2022_b3vo6c3.max-2500x2500.jpg
Google Cloud Japan Team

※この投稿は米国時間 2023 年 5 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。

アプリケーションをインターネットに公開することは、企業にとっての一般的な要件です。この記事では、インターネット接続アプリケーションの配信について取り上げます。この記事は、ドキュメント「インターネットに接続するアプリケーションのネットワーキング: リファレンス アーキテクチャ」の情報を参考にしています。詳細についてはそちらをご参照ください。

インターネットに接続するアプリケーション

インターネット上のユーザーが使用することを意図したアプリケーションは、高可用性、幅広い消費、厳重なセキュリティに適するように構築する必要があります。サービスとウェブアプリは、拡張しても保護できるように構築する必要があります。

Google Cloud には、外部接続アプリケーションにセキュリティ制御を追加できるいくつかのサービスがあります。

インターネットに接続するアプリケーションのネットワーキング

ドキュメント「インターネットに接続するアプリケーションのネットワーキング: リファレンス アーキテクチャ」では、次のようにグループ化されたいくつかのパターンについて説明しています。

ハイブリッド サービス アーキテクチャ グループの 2 つのアーキテクチャについて説明します。

# 1 - 外部の Cloud Load Balancing とネットワーク エッジ サービスを使用したハイブリッド接続構成

Google Cloud では、エッジでサービス アクセスを保護し、トラフィックを複数のソースに分散できます。この設計に関連するコンポーネントには、ロードバランサCloud CDNCloud ArmorIdentity-Aware ProxyGoogle マネージド SSL 証明書ネットワーク エンドポイント グループがあります。

以下の設計は、Google Cloud フロントエンド サービス、ロードバランサ、複数のバックエンド ソースを示しています。

https://storage.googleapis.com/gweb-cloudblog-publish/images/1-network-services-for-hybrid.max-2200x2200.jpg

この設計の構成要素は次のとおりです。

エッジ サービス

  • ロードバランサ - 外部クライアントからトラフィックを取り込みます。

  • Cloud CDN - 静的コンテンツがあり、この機能が有効になっている場合、Cloud CDN はユーザーに最も近い場所にコンテンツをキャッシュし、そこから提供することでレイテンシを短縮します。

  • マネージド証明書 -  Google マネージド SSL 証明書を使用してドメインを管理します。

  • Cloud Armor - DDoS の対策と OWASP トップ 10 の保護を提供します。

  • Identity-Aware Proxy - ID に基づいてアクセスを許可します。

バックエンド
選択されるバックエンド リソースは、URL マップの構成によって異なります。ここで使用されるいくつかのバックエンド タイプを見てみましょう。

  • マネージド インスタンス グループ - これは、Google Cloud 内の仮想マシン リソースに使用できます。

  • ハイブリッド ネットワーク エンドポイント グループ(NEG) - オンプレミスおよびその他のクラウド接続用に設定できます。ハイブリッド NEG へのトラフィックは、Cloud VPN または相互接続を介してルーティングされます。

# 2 - IDS トラフィック検査

Intrusion Detection System(IDS)は、ネットワーク トラフィックを検査し、疑わしいアクティビティの可能性を可視化します。Cloud IDS は、この要件を満たす Google Cloud サービスです。

以下の設計は、インターネット トラフィックのトラフィック検査を提供する Cloud IDS を示しています。

https://storage.googleapis.com/gweb-cloudblog-publish/images/2-ids.max-2000x2000.jpg

この設計の構成要素は以下のとおりです。

フロントエンド。

  • ロードバランサ - この設計は、非 HTTP(S) トラフィック用のリージョン ネットワーク ロードバランサとグローバル HTTP(S) ロードバランサの両方の使用を示しています。トラフィックはロードバランサの IP に送信され、関連するバックエンド リソースに分散されます。

  • 外部 IP - アクセスを許可するファイアウォール ルールを備えた外部 IP アドレスを持つ VM もあります。

Cloud IDS。
Cloud IDS が機能するには、次の設定が必要です。

  • サービス ネットワーキング、Cloud IDS API を有効にする必要があります。

  • サービス IP の予約 - サービスには多くのプライベート IP を割り当てる必要があります。

  • サービス プロデューサーへのプライベート接続を有効にする必要があります。これにより、モニタリング対象ネットワークからサービス ネットワークへの VPC ネットワーク ピアリングが作成されます。

  • Cloud IDS エンドポイントは、トラフィックをモニタリングするリージョンに設定する必要があります。Cloud IDS サービス プロファイルと Packet Mirroring ポリシーをエンドポイントに追加します。

  • トラフィック ログが生成され、Cloud IDS コンソールまたは Cloud Logging で表示できます。

スキルブースト サイトで実践的な導入ラボを利用できます。Cloud IDS: クイック スタート

全体として、この設計により、インターネット トラフィックと内部トラフィック(脅威侵入検知、マルウェア、スパイウェア、コマンド アンド コントロール攻撃)が可視化され、組織の特定のコンプライアンス要件を満たすのに役立ちます。

アーキテクチャの詳細

このトピックに関する過去のブログ記事「クラウド ネットワーキングの 6 つの構成要素」と「セキュアなエリア内アクセスのための 2 つのネットワーク パターン」も併せてご覧ください。また、次のドキュメントもおすすめいたします。

ご質問やご不明な点、ご意見は、Linkedin 経由で筆者までお送りください。


- Google、デベロッパーリレーションズ エンジニア Ammett Williams
投稿先