Architecture Center fournit des ressources de contenu sur une grande variété de sujets de mise en réseau. Cette page fournit des informations pour vous aider à démarrer ainsi qu'une liste de tout le contenu concernant la mise en réseau dans le Centre d'architecture.
Premiers pas
Google Cloud fournit une suite de services de mise en réseau pour vous aider à gérer votre entreprise dans le cloud. Cette page peut vous aider à commencer à concevoir et créer un réseau cloud et à améliorer votre réseau existant.
Conception et fabrication
Il existe deux approches générales pour créer un réseau :
- Commencer en créant un déploiement de zone de destination simple (mais recommandé) et avancer progressivement.
- Lire tous les documents à l'avance, planifier tout le processus de bout en bout, puis mettre en œuvre votre conception.
Pour commencer immédiatement :
- Le moyen le plus rapide consiste à utiliser la configuration de Google Cloud dans la console Google Cloud. L'interface utilisateur vous explique comment configurer votre organisation, vos utilisateurs et vos groupes ainsi que l'administration, la facturation, la mise en réseau, la surveillance et la sécurité pour faire vos premiers pas avec Google Cloud. Même si votre organisation est déjà configurée, vous pouvez utiliser la configuration Google Cloud pour créer des réseaux bien conçus.
- Vous pouvez également suivre un processus manuel en utilisant l'ensemble de documents Conception de zone de destination dans Google Cloud. Dans cet ensemble de documents, la section Choisir la conception réseau pour votre zone de destination Google Cloud propose plusieurs options pour la conception de votre réseau.
Si vous souhaitez d'abord lire et planifier :
- Pour un déploiement Google Cloud de bout en bout appliquant les bonnes pratiques de sécurité, consultez le plan de base de l'entreprise. L'ensemble du déploiement est disponible sous la forme d'une configuration Terraform que vous pouvez utiliser telle quelle ou modifier pour répondre à vos besoins.
- Si vous migrez des charges de travail à partir d'une installation existante, consultez la page Concevoir des réseaux pour migrer des charges de travail d'entreprise : approches architecturales.
Améliorer
Si vous avez déjà configuré votre réseau Google Cloud, mais que vous souhaitez améliorer ou modifier votre configuration, les documents répertoriés dans le panneau de navigation de gauche peuvent vous aider. Les documents sont organisés dans les catégories suivantes :
- Connecter : connectez les ressources Google Cloud aux ressources situées dans d'autres clouds, dans vos centres de données sur site et dans d'autres parties de votre déploiement Google Cloud.
- Mettre à l'échelle : utilisez l'équilibrage de charge, les réseaux de diffusion de contenu et les DNS pour diffuser vos applications vers vos clients à n'importe quelle échelle.
- Sécuriser : protégez vos applications et votre trafic réseau.
- Observer : surveillez et inspectez la configuration et le trafic de votre réseau.
Ressources de mise en réseau dans le Centre d'architecture
Vous pouvez filtrer la liste suivante de ressources de mise en réseau en saisissant un nom de produit ou une expression figurant dans le titre ou la description de la ressource.
Bonnes pratiques et architectures de référence pour la conception de VPC Ce guide présente les bonnes pratiques et les architectures d'entreprise types pour la conception de clouds privés virtuels (VPC, Virtual Private Cloud) avec Google Cloud. Produits utilisés : Cloud DNS, Cloud Interconnect, Cloud NAT, Cloud Router, Cloud VPN, Cloud privé virtuel |
Créer des architectures hybrides et multicloud à l'aide de Google Cloud Fournit des conseils pratiques pour planifier et concevoir l'architecture de vos environnements hybrides et multicloud à l'aide de Google Cloud. Produits utilisés: Cloud Load Balancing, Compute Engine, GKE Enterprise, Google Kubernetes Engine (GKE) |
Créer une connexion Internet pour les VM privées Ce document décrit les options permettant d'établir des connexions Internet à l'aide de ressources Compute Engine disposant d'adresses IP privées. Produits utilisés : Cloud Load Balancing, Cloud NAT, Compute Engine et Identity-Aware Proxy |
Contrôles permettant de restreindre l'accès à des API individuellement approuvées De nombreuses organisations doivent répondre à des exigences de conformité pour limiter l'accès réseau à une liste d'API explicitement approuvée, en fonction d'exigences internes ou de l'adoption de Assured Workloads. Sur site, cette exigence est souvent traitée par les proxys. |
Cross-Cloud Network pour les applications distribuées Décrit comment concevoir la sécurité de Cross-Cloud Network pour les applications distribuées. Produits utilisés: Cloud Load Balancing, cloud privé virtuel |
Connectivité inter-VPC de réseau multicloud à l'aide de l'appairage de réseaux VPC Décrit comment concevoir la structure de segmentation réseau et la connectivité de Cross-Cloud Network pour les applications distribuées. Produits utilisés: Cloud Load Balancing, cloud privé virtuel |
Choisir une conception réseau pour votre zone de destination Google Cloud. Ce document décrit quatre conceptions de réseau courantes pour les zones de destination et vous aide à choisir l'option qui répond le mieux à vos besoins. Produits utilisés : VPC Service Controls, cloud privé virtuel |
Déployer des fonctionnalités de surveillance et de télémétrie réseau dans Google Cloud La télémétrie réseau collecte les données de trafic réseau provenant des appareils de votre réseau afin que les données puissent être analysées. La télémétrie réseau permet aux équipes chargées des opérations de sécurité de détecter les menaces basées sur le réseau et de traquer les pirates informatiques de haut niveau, ce qui est essentiel pour... Produits utilisés: Compute Engine, Google Kubernetes Engine (GKE), Cloud privé virtuel |
Déployer un pare-feu FortiGate-VM nouvelle génération à l'aide de Terraform Explique comment utiliser Terraform pour déployer une architecture de référence FortiGate afin de protéger vos applications contre les cyberattaques. Produits utilisés: Cloud Load Balancing, Cloud Storage, Compute Engine |
Concevoir des pipelines de déploiement sécurisés Décrit les bonnes pratiques à suivre pour concevoir des pipelines de déploiement sécurisés en fonction de vos exigences en termes de confidentialité, d'intégrité et de disponibilité. Produits utilisés : App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Concevoir des réseaux pour migrer des charges de travail d'entreprise : Approches architecturales Cette documentation vous présente une série de documents décrivant les architectures de mise en réseau et de sécurité destinées aux entreprises qui migrent les charges de travail des centres de données vers Google Cloud. Ces architectures mettent l'accent sur la connectivité avancée, les principes de sécurité "zéro confiance" et... Produits utilisés : Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud Service Mesh, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, VPC Service Controls, cloud privé virtuel |
Architecture de FortiGate dans Google Cloud Décrit les concepts généraux liés au déploiement d'un pare-feu nouvelle génération FortiGate (NGFW) dans Google Cloud. Produits utilisés : Cloud Load Balancing, Cloud NAT, Compute Engine, cloud privé virtuel |
De la périphérie au réseau: déployer les applications d'un maillage de services via GKE Gateway Produits utilisés: Cloud Load Balancing, Cloud Service Mesh, Google Kubernetes Engine (GKE) |
De la périphérie au réseau : exposer les applications d'un maillage de services via GKE Gateway Combine Cloud Service Mesh avec Cloud Load Balancing pour exposer les applications d'un maillage de services à des clients Internet. Produits utilisés: Cloud Load Balancing, Cloud Service Mesh, Google Kubernetes Engine (GKE) |
Produits utilisés: Cloud Endpoints, Cloud Load Balancing, Cloud Service Mesh, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Décrit l'exposition des applications en externe via des passerelles Google Kubernetes Engine (GKE) s'exécutant sur plusieurs clusters GKE au sein d'un maillage de services. Produits utilisés: Cloud Endpoints, Cloud Load Balancing, Cloud Service Mesh, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Explique comment le modèle de sortie contrôlée consiste à exposer certaines API de différents environnements aux charges de travail déployées dans Google Cloud. Produits utilisés: Cloud Interconnect, Cloud NAT, Cloud VPN, Compute Engine, Google Kubernetes Engine (GKE) |
Discute des scénarios qui exigent une utilisation bidirectionnelle d'API sélectionnées entre les charges de travail exécutées dans différents environnements. Produits utilisés: Cloud Interconnect, Cloud NAT, Cloud VPN, Compute Engine, Google Kubernetes Engine (GKE) |
Discute de l'exposition de certaines API de charges de travail exécutées dans Google Cloud à l'environnement informatique privé, sans les exposer à l'Internet public. Produits utilisés: Cloud Interconnect, Cloud NAT, Cloud VPN, Compute Engine, Google Kubernetes Engine (GKE) |
Évaluez les options d'architecture pour la conception de topologies de réseaux en étoile (hub-and-spoke) dans Google Cloud. Produits utilisés : Cloud NAT, Cloud VPN, Cloud privé virtuel |
Modèles de surveillance et de journalisation hybrides et multicloud Ce document traite des architectures de surveillance et de journalisation destinées aux déploiements hybrides et multicloud, ainsi que des bonnes pratiques pour les mettre en œuvre à l'aide de Google Cloud. Produits utilisés: Cloud Logging, Cloud Monitoring, GKE Enterprise, Google Distributed Cloud, Google Kubernetes Engine (GKE) |
Modèles d'architecture réseau sécurisée hybride et multicloud Présente plusieurs modèles courants d'architecture réseau sécurisée que vous pouvez utiliser pour les architectures hybrides et multicloud. Produits utilisés : Cloud DNS, Cloud Interconnect, Cloud NAT, Cloud VPN, Compute Engine, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Implémenter la conception du réseau pour votre zone de destination Google Cloud. Ce document décrit la procédure à suivre et fournit des conseils pour mettre en œuvre la conception de réseau choisie de votre zone de destination. Produits utilisés : cloud privé virtuel |
Solution de démarrage rapide : VM gérées faisant l'objet d'un équilibrage de charge Déployez un groupe d'autoscaling de VM Compute Engine avec un équilibreur de charge en tant qu'interface. |
Conception de zone de destination dans Google Cloud Cette série explique comment concevoir et créer une zone de destination dans Google Cloud, et vous guide tout au long de la prise de décisions générales sur l'intégration des identités, la hiérarchie des ressources, la conception du réseau et la sécurité. |
Gérer et faire évoluer la mise en réseau pour les applications Windows exécutées sur Kubernetes géré Explique comment gérer la mise en réseau des applications Windows exécutées sur Google Kubernetes Engine à l'aide de Cloud Service Mesh et de passerelles Envoy. Produits utilisés: Cloud Load Balancing, Cloud Service Mesh, Google Kubernetes Engine (GKE) |
Modèles pour la connexion d'autres fournisseurs de services cloud avec Google Cloud Ce document aide les architectes cloud et les responsables d'exploitation à choisir une solution permettant de connecter Google Cloud à d'autres fournisseurs de services cloud tels qu'Amazon Web Services (AWS) et Microsoft Azure. Produits utilisés : Cloud Interconnect, Dedicated Interconnect, Partner Interconnect |
Conformité avec la norme PCI DSS sur GKE Ce guide aborde les questions spécifiques aux applications Google Kubernetes Engine (GKE) lorsque vous mettez en œuvre des responsabilités client conformes aux exigences relatives à la norme PCI DSS (Payment Card Industry Data Security Standard). Produits utilisés: Google Cloud Armor, Google Kubernetes Engine (GKE), Sensitive Data Protection |
Sécuriser des réseaux cloud privés virtuels avec le NGFW Palo Alto VM-Series Décrit les concepts de mise en réseau que vous devez comprendre pour déployer le pare-feu nouvelle génération Palo Alto Networks VM-Series dans Google Cloud. Produits utilisés : Cloud Storage |
Plan de sécurité : PCI sur GKE Le plan PCI sur GKE contient un ensemble de configurations et de scripts Terraform qui illustrent comment amorcer la création d'un environnement PCI dans Google Cloud. Au cœur de ce plan se trouve l'application Online Boutique, dans laquelle les utilisateurs peuvent parcourir les articles, les ajouter... Produits utilisés : Google Kubernetes Engine (GKE) |
Fournit une architecture utilisant une interface mondiale qui intègre les bonnes pratiques Google Cloud pour vous aider à faire évoluer, sécuriser et accélérer la diffusion de vos applications Web. |
Sécurité du réseau VMware Engine à l'aide de dispositifs centralisés Concevez une sécurité réseau avancée pour les charges de travail Google Cloud VMware Engine afin de fournir des fonctionnalités de protection réseau telles que l'atténuation des attaques DDoS, le déchargement SSL, le NGFW, les IPS/IDS et la DPI. Produits utilisés : Cloud CDN, Cloud Interconnect, Cloud Load Balancing, Cloud VPN, Google Cloud VMware Engine, cloud privé virtuel |