Cross-Cloud Network untuk aplikasi terdistribusi

Last reviewed 2025-01-30 UTC

Cross-Cloud Network memungkinkan arsitektur untuk perakitan aplikasi terdistribusi. Cross-Cloud Network memungkinkan Anda mendistribusikan workload dan layanan di beberapa jaringan cloud dan lokal. Solusi ini memberikan pengalaman kepada developer dan operator aplikasi untuk menggunakan satu cloud di beberapa cloud. Solusi ini menggunakan dan juga memperluas penggunaan jaringan hybrid dan multicloud yang sudah ada.

Panduan ini ditujukan untuk arsitek dan engineer jaringan yang ingin mendesain dan membangun aplikasi terdistribusi di Cross-Cloud Network. Panduan ini memberi Anda pemahaman komprehensif tentang pertimbangan desain Jaringan Lintas Cloud.

Panduan desain ini adalah rangkaian yang mencakup dokumen berikut:

Arsitektur ini mendukung stack aplikasi regional dan global, serta diorganisir dalam lapisan fungsional berikut:

  • Segmentasi dan konektivitas jaringan: melibatkan struktur segmentasi Virtual Private Cloud (VPC) dan konektivitas IP di seluruh VPC dan ke jaringan eksternal.
  • Jaringan layanan: melibatkan deployment layanan aplikasi, yang di-load balance dan tersedia di seluruh project dan organisasi.
  • Keamanan jaringan: memungkinkan penerapan keamanan untuk komunikasi intra-cloud dan inter-cloud, menggunakan keamanan cloud bawaan dan appliance virtual jaringan (NVA).

Segmentasi dan konektivitas jaringan

Struktur dan konektivitas segmentasi adalah fondasi desain. Diagram berikut menunjukkan struktur segmentasi VPC, yang dapat Anda terapkan dengan menggunakan infrastruktur gabungan atau tersegmentasi. Diagram ini tidak menunjukkan koneksi antarjaringan.

Struktur segmentasi VPC untuk desain Cross-Cloud Network

Struktur ini mencakup komponen berikut:

  • VPC Transitif: Menangani koneksi jaringan eksternal dan kebijakan perutean. VPC ini juga dapat menyediakan konektivitas antar-VPC lainnya.
  • VPC akses layanan: Berisi titik akses ke berbagai layanan. Titik akses layanan di VPC ini dapat dijangkau dari jaringan lain.
  • VPC layanan terkelola: Berisi layanan yang dihasilkan oleh entitas lain. Layanan dapat diakses oleh aplikasi yang berjalan di jaringan VPC menggunakan Private Service Connect atau akses layanan pribadi.
  • VPC Aplikasi: Berisi workload yang membentuk layanan software yang dibuat dan dihosting sendiri oleh organisasi Anda.

Pilihan struktur segmentasi untuk VPC aplikasi Anda bergantung pada skala VPC aplikasi yang diperlukan, apakah Anda berencana men-deploy firewall perimeter di Jaringan Lintas Cloud atau secara eksternal, dan pilihan publikasi layanan terpusat atau terdistribusi.

Cross-Cloud Network mendukung deployment stack aplikasi regional dan stack aplikasi global. Kedua arketipe ketahanan aplikasi ini didukung oleh struktur segmentasi yang diusulkan dengan pola konektivitas antar-VPC.

Anda dapat mencapai konektivitas antar-VPC dengan Network Connectivity Center atau menggunakan kombinasi pola hub-and-spoke Peering Jaringan VPC dan HA VPN.

Desain infrastruktur DNS juga ditentukan dalam konteks struktur segmentasi, terlepas dari pola konektivitas.

Service Networking

Arketipe deployment aplikasi yang berbeda menghasilkan pola yang berbeda untuk jaringan layanan. Untuk desain Jaringan Lintas Cloud, berfokuslah pada Arketipe deployment multi-region, yang memungkinkan stack aplikasi berjalan secara independen di beberapa zona di dua region atau lebih.Google Cloud

Arketipe deployment multi-regional memiliki fitur berikut yang berguna untuk desain Cross-Cloud Network:

  • Anda dapat menggunakan kebijakan perutean DNS untuk merutekan traffic masuk ke load balancer regional.
  • Load balancer regional kemudian dapat mendistribusikan traffic ke stack aplikasi.
  • Anda dapat menerapkan failover regional dengan menyematkan ulang pemetaan DNS stack aplikasi dengan kebijakan perutean failover DNS.

Alternatif untuk arketipe deployment multi-regional adalah arketipe deployment global, yang mana satu stack dibangun di load balancer global dan mencakup beberapa region. Pertimbangkan fitur arketipe ini saat bekerja dengan desain Jaringan Lintas Cloud:

  • Load balancer mendistribusikan traffic ke region yang paling dekat dengan pengguna.
  • Frontend yang terhubung ke internet bersifat global, tetapi frontend yang terhubung ke internal bersifat regional dengan akses global, sehingga Anda dapat menjangkaunya dalam skenario failover.
  • Anda dapat menggunakan kebijakan perutean DNS geolokasi dan pemeriksaan kondisi DNS di lapisan layanan internal stack aplikasi.

Cara Anda memberikan akses ke layanan terkelola yang dipublikasikan bergantung pada layanan yang perlu dijangkau. Berbagai model kemampuan jangkauan pribadi dimodularisasi dan ortogonal terhadap desain stack aplikasi.

Bergantung pada layanan, Anda dapat menggunakan Private Service Connect atau akses layanan pribadi untuk akses pribadi. Anda dapat membuat stack aplikasi dengan menggabungkan layanan bawaan dan layanan yang dipublikasikan oleh organisasi lain. Stack layanan dapat bersifat regional atau global untuk memenuhi tingkat ketahanan yang diperlukan dan latensi akses yang dioptimalkan.

Keamanan jaringan

Untuk keamanan beban kerja, sebaiknya gunakan kebijakan firewall dari Google Cloud.

Jika organisasi Anda memerlukan kemampuan lanjutan tambahan untuk memenuhi persyaratan keamanan atau kepatuhan, Anda dapat menggabungkan firewall keamanan perimeter dengan menyisipkan Peralatan Virtual Jaringan (NVA) Firewall Generasi Berikutnya (NGFW).

Anda dapat menyisipkan NVA NGFW dalam satu antarmuka jaringan (mode NIC tunggal) atau melalui beberapa antarmuka jaringan (mode multi-NIC). NVA NGFW dapat mendukung zona keamanan atau kebijakan perimeter berbasis Classless Inter-Domain Routing (CIDR). Cross-Cloud Network men-deploy NVA NGFW perimeter menggunakan kebijakan perutean VPC dan VPC transit.

Langkah berikutnya

Kontributor

Penulis:

Kontributor lainnya: