Architekturmuster für Hybrid- und Multi-Cloud-Netzwerke
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Last reviewed 2024-10-29 UTC
Dieses Dokument ist das dritte von drei Dokumenten in einem Set. Es werden Architekturmuster für Hybrid- und Multi-Cloud-Netzwerke beschrieben. In diesem Teil werden mehrere gängige sichere Netzwerkarchitekturmuster erläutert, die Sie für Hybrid- und Multi-Cloud-Architekturen verwenden können. Wir beschreiben, für welche Szenarien diese Netzwerkarchitekturmuster am besten geeignet sind, und stellen Best Practices für die Implementierung mit Google Cloudvor.
Die Dokumentation zu Hybrid- und Multi-Cloud-Architekturmustern besteht aus den folgenden Teilen:
Hybrid- und Multi-Cloud-Architekturmuster: Hier werden gängige Architekturmuster beschrieben, die im Rahmen einer Hybrid- und Multi-Cloud-Strategie verwendet werden können.
Architekturmuster für Hybrid- und Multi-Cloud-Netzwerke: In diesem Dokument werden Architekturmuster für Hybrid- und Multi-Cloud-Netzwerke aus Netzwerkperspektive behandelt.
Die sichere und zuverlässige Verbindung privater Rechenumgebungen mit Google Cloud ist für eine erfolgreiche Hybrid- und Multi-Cloud-Architektur unerlässlich.
Die Hybrid-Netzwerkverbindung und das Cloud-Netzwerkarchitekturmuster, die Sie für eine Hybrid- und Multi-Cloud-Einrichtung auswählen, müssen die individuellen Anforderungen Ihrer Unternehmensarbeitslasten erfüllen. Sie muss auch zu den Architekturmustern passen, die Sie anwenden möchten. Als Basis können Sie ein allgemeines Muster verwenden, das Sie entsprechend Ihren Anforderungen anpassen.
Die Netzwerkarchitekturmuster in diesem Dokument sollten nicht als Alternativen zum Landingzone-Design in Google Cloud betrachtet werden.
Stattdessen sollten Sie die Architekturmuster, die Sie auswählen, als Teil des gesamten Google Cloud Landing-Zone-Designs entwerfen und bereitstellen. Dieses umfasst die folgenden Bereiche:
Identitäten
Ressourcenverwaltung
Sicherheit
Netzwerk
Monitoring
Verschiedene Anwendungen können unterschiedliche Netzwerkarchitekturmuster verwenden, die in eine Landingzone-Architektur integriert werden. In einer Multicloud-Umgebung sollten Sie das Landing Zone-Design in allen Umgebungen konsistent halten.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2024-10-29 (UTC)."],[[["\u003cp\u003eThis document focuses on secure networking architecture patterns for hybrid and multicloud environments, specifically as they relate to Google Cloud.\u003c/p\u003e\n"],["\u003cp\u003eIt details common patterns, their ideal use cases, and best practices for implementation within Google Cloud's ecosystem.\u003c/p\u003e\n"],["\u003cp\u003eThe patterns discussed are designed to securely and reliably connect private computing environments to Google Cloud.\u003c/p\u003e\n"],["\u003cp\u003eThese networking patterns should be integrated into an overarching Google Cloud landing zone design, which includes aspects like identities, security, resource management, networking, and monitoring.\u003c/p\u003e\n"],["\u003cp\u003eThe document is the third in a series that explores hybrid and multicloud architectures, focusing on the networking perspective, and it provides links to other related content within the series.\u003c/p\u003e\n"]]],[],null,["# Hybrid and multicloud secure networking architecture patterns\n\nThis document is the third of three documents in a set. It discusses hybrid\nand multicloud networking architecture patterns. This part explores several\ncommon secure network architecture patterns that you can use for hybrid and\nmulticloud architectures. It describes the scenarios that these networking\npatterns are best suited for, and provides best practices for implementing them\nwith Google Cloud.\n\nThe document set for hybrid and multicloud architecture patterns consists of\nthese parts:\n\n- [Build hybrid and multicloud architectures](/architecture/hybrid-multicloud-patterns): discusses planning a strategy for architecting a hybrid and multicloud setup with Google Cloud.\n- [Hybrid and multicloud architecture patterns](/architecture/hybrid-multicloud-patterns-and-practices): discusses common architecture patterns to adopt as part of a hybrid and multicloud strategy.\n- Hybrid and multicloud secure networking architecture patterns: discusses hybrid and multicloud networking architecture patterns from a networking perspective (this document).\n\nConnecting private computing environments to Google Cloud securely and\nreliably is essential for any successful hybrid and multicloud architecture.\nThe hybrid networking connectivity and cloud networking architecture pattern you\nchoose for a hybrid and multicloud setup must meet the unique requirements of\nyour enterprise workloads. It must also suit the architecture patterns you\nintend to apply. Although you might need to tailor each design, there are common patterns you can use as a blueprint.\n\nThe networking architecture patterns in this document shouldn't be\nconsidered alternatives to the\n[landing zone design in Google Cloud](/architecture/landing-zones).\nInstead, you should design and deploy the architecture patterns you\nselect as part of the overall Google Cloud landing zone design, which\nspans the following areas:\n\n- Identities\n- Resource management\n- Security\n- Networking\n- Monitoring\n\nDifferent applications can use different networking architecture patterns,\nwhich are incorporated as part of a landing zone architecture. In a multicloud\nsetup, you should maintain the consistency of the landing zone design across all\nenvironments.\n\nThis series contains the following pages:\n\n- [Design considerations](/architecture/hybrid-multicloud-secure-networking-patterns/design-considerations)\n- [Architecture patterns](/architecture/hybrid-multicloud-secure-networking-patterns/architecture-patterns)\n - [Mirrored pattern](/architecture/hybrid-multicloud-secure-networking-patterns/mirrored-pattern)\n - [Meshed pattern](/architecture/hybrid-multicloud-secure-networking-patterns/meshed-pattern)\n - [Gated patterns](/architecture/hybrid-multicloud-secure-networking-patterns/gated-patterns)\n - [Gated egress](/architecture/hybrid-multicloud-secure-networking-patterns/gated-egress)\n - [Gated ingress](/architecture/hybrid-multicloud-secure-networking-patterns/gated-ingress)\n - [Gated egress and ingress](/architecture/hybrid-multicloud-secure-networking-patterns/gated-egress-ingress)\n - [Handover](/architecture/hybrid-multicloud-secure-networking-patterns/handover-pattern)\n- [General best practices](/architecture/hybrid-multicloud-secure-networking-patterns/general-best-practices)\n\nContributors\n------------\n\nAuthor: [Marwan Al Shawi](https://www.linkedin.com/in/marwanalshawi) \\| Partner Customer Engineer\n\nOther contributors:\n\n- [Saud Albazei](https://www.linkedin.com/in/albazei) \\| Customer Engineer, Application Modernization\n- [Anna Berenberg](https://www.linkedin.com/in/annaberenberg) \\| Engineering Fellow\n- [Marco Ferrari](https://www.linkedin.com/in/ferrarimark) \\| Cloud Solutions Architect\n- [Victor Moreno](https://www.linkedin.com/in/vimoreno) \\| Product Manager, Cloud Networking\n- [Johannes Passing](https://www.linkedin.com/in/johannespassing) \\| Cloud Solutions Architect\n- [Mark Schlagenhauf](https://www.linkedin.com/in/mark-schlagenhauf-63b98) \\| Technical Writer, Networking\n- [Daniel Strebel](https://www.linkedin.com/in/danistrebel) \\| EMEA Solution Lead, Application Modernization\n- [Ammett Williams](https://www.linkedin.com/in/ammett) \\| Developer Relations Engineer\n\n\u003cbr /\u003e"]]