アーキテクチャ センターには、さまざまなネットワーキング サブジェクトに関するコンテンツ リソースが用意されています。このページでは、アーキテクチャ センターのスタートガイドと、ネットワーキング コンテンツの一覧を紹介します。
始める
Google Cloud には、企業をクラウドで運営できるよう、さまざまなネットワーキング サービスが用意されています。このページでは、新しいクラウド ネットワークの設計と構築と、既存のネットワークの機能強化についてご紹介します。
設計と構築
ネットワークを作成する方法として一般的なものは、次の 2 つです。
- シンプルだがおすすめのランディング ゾーン デプロイメントを作成し、それを出発点にして構築する。
- すべての資料にあらかじめ目を通し、最初から最後まですべてのものを計画してから、設計どおりに構築する。
ネットワークをすぐに使い始めたい場合:
- 最も手軽なのは、Google Cloud コンソールで Google Cloud の設定を使用することです。ユーザー インターフェースは、Google Cloud を使用できるように、組織、ユーザーとグループ、管理、課金、ネットワーキング、モニタリング、セキュリティを設定する方法を示しています。組織がすでに存在している場合でも、Google Cloud の設定を使用してネットワークをうまく作成できます。
- Google Cloud のランディング ゾーンの設計ドキュメント セットを使用して、手動で行うこともできます。このドキュメント セットの「Google Cloud ランディング ゾーンのネットワーク設計を決定する」には、ネットワーク設計のためのオプションが複数用意されています。
最初に内容の確認と計画を行いたい場合:
- セキュリティのベスト プラクティスに基づくエンドツーエンドの Google Cloud デプロイについては、エンタープライズ基盤ブループリントをご覧ください。デプロイ全体を Terraform 構成として使用できます。Terraform 構成はそのまま使用することも、必要に応じて変更することもできます。
- 既存のインストールからワークロードを移行する場合は、エンタープライズ ワークロードを移行するためのネットワーク設計: アーキテクチャのアプローチをご覧ください。
機能強化
Google Cloud ネットワークがすでに設定されていて、この設定を強化または変更する場合は、左側のナビゲーションに記載されているドキュメントを参考にしてください。ドキュメントは次のカテゴリに分類されます。
- 交流: Google Cloud のリソースを他のクラウド、オンプレミス データセンター、Google Cloud デプロイの他の部分にあるリソースとつなげます。
- スケーリング: ロード バランシング、コンテンツ配信ネットワーク、DNS を使用して、あらゆる規模のお客様にアプリケーションを配信します。
- 安全: アプリケーションとネットワーク トラフィックを保護します。
- 観測: ネットワークの構成とトラフィックを監視、検査します。
アーキテクチャ センターのネットワーキング リソース
リソースのタイトルまたは説明に含まれるプロダクト名またはフレーズを入力すると、次のネットワーキング リソースのリストをフィルタリングできます。
VPC 設計のためのおすすめの方法とリファレンス アーキテクチャ このガイドでは、Google Cloud を使用した Virtual Private Cloud(VPC)の設計に役立つベスト プラクティスと一般的なエンタープライズ アーキテクチャを紹介します。 使用するプロダクト: Cloud DNS、Cloud Interconnect、Cloud NAT、Cloud Router、Cloud VPN、Virtual Private Cloud |
Google Cloud を使用したハイブリッド アーキテクチャとマルチクラウド アーキテクチャの構築 Google Cloud を使用したハイブリッド環境やマルチクラウド環境の計画と設計に関する実践的なガイダンスを提供します。 使用するプロダクト: Cloud Load Balancing、Compute Engine、GKE Enterprise、Google Kubernetes Engine(GKE) |
プライベート IP アドレスを持つ Compute Engine リソースを使用してインターネットに接続するための選択肢について説明します。 使用するプロダクト: Cloud Load Balancing、Cloud NAT、Compute Engine、Identity-Aware Proxy |
個別に承認された API へのアクセスを制限するコントロール 多くの組織には、内部要件に基づいて、または Assured Workloads の導入の一環として、明示的に承認された API のリストへのネットワーク アクセスを制限するコンプライアンス要件があります。オンプレミスでは、この要件は多くの場合プロキシで対処されます... |
分散アプリケーション向けの Cross-Cloud Network 分散型アプリケーション用に Cross-Cloud Network を設計する方法について説明します。 使用するプロダクト: Cloud Load Balancing、Virtual Private Cloud |
VPC ネットワーク ピアリングを使用した Cross-Cloud Network の VPC 間接続 分散アプリケーションの Cross-Cloud Network のネットワーク セグメンテーション構造と接続を設計する方法について説明します。 使用するプロダクト: Cloud Load Balancing、Virtual Private Cloud |
Google Cloud ランディング ゾーンのネットワーク設計を決定する このドキュメントでは、ランディング ゾーンの 4 つの一般的なネットワーク設計について説明し、要件に最も適したオプションを選択できるようにします。 使用するプロダクト: VPC Service Controls、Virtual Private Cloud |
Google Cloud でのネットワーク モニタリング機能とテレメトリー機能をデプロイする ネットワーク テレメトリーはネットワーク上のデバイスからネットワーク トラフィック データを収集し、データを分析できるようにするものです。ネットワーク テレメトリーにより、セキュリティ運用チームはネットワーク ベースの脅威を検出し、高度な攻撃者を捕捉できます。これが不可欠なのは... 使用するプロダクト: Compute Engine、Google Kubernetes Engine(GKE)、Virtual Private Cloud |
Terraform を使用した FortiGate-VM 次世代ファイアウォールのデプロイ Terraform を使用して FortiGate リファレンス アーキテクチャをデプロイし、サイバー攻撃からアプリケーションを保護する方法について説明します。 使用するプロダクト: Cloud Load Balancing、Cloud Storage、Compute Engine |
機密性、整合性、可用性の要件に基づいて、安全なデプロイ パイプラインを設計するためのベスト プラクティスについて説明します。 使用するプロダクト: App Engine、Cloud Run、Google Kubernetes Engine(GKE) |
エンタープライズ ワークロードを移行するためのネットワーク設計: アーキテクチャのアプローチ このドキュメントでは、データセンターのワークロードを Google Cloud に移行する企業向けのネットワーキング アーキテクチャとセキュリティ アーキテクチャについて説明するシリーズを紹介します。これらのアーキテクチャで重視されているのは、高度な接続性、ゼロトラスト セキュリティの原則、... 使用プロダクト: Cloud CDN、Cloud DNS、Cloud Interconnect、Cloud Intrusion Detection System(Cloud IDS)、Cloud Load Balancing、Cloud NAT、Cloud Service Mesh、Cloud VPN、Google Cloud Armor、Identity-Aware Proxy、Network Connectivity Center、VPC Service Controls、Virtual Private Cloud |
Google Cloud での FortiGate アーキテクチャ Google Cloud での FortiGate Next Generation Firewall(NGFW)のデプロイに関する全体的なコンセプトについて説明します。 使用するプロダクト: Cloud Load Balancing、Cloud NAT、Compute Engine、Virtual Private Cloud |
エッジからメッシュへ: GKE Gateway を介したサービス メッシュ アプリケーションのデプロイ 使用するプロダクト: Cloud Load Balancing、Cloud Service Mesh、Google Kubernetes Engine(GKE) |
エッジからメッシュへ: GKE Gateway を介したサービス メッシュ アプリケーションの公開 Cloud Service Mesh と Cloud Load Balancing を組み合わせて、サービス メッシュ内のアプリケーションをインターネット クライアントに公開します。 使用するプロダクト: Cloud Load Balancing、Cloud Service Mesh、Google Kubernetes Engine(GKE) |
エッジからマルチクラスタ メッシュへ: GKE Gateway と Cloud Service Mesh を介してグローバルに分散されたアプリケーションをデプロイする 使用するプロダクト: Cloud Endpoints、Cloud Load Balancing、Cloud Service Mesh、Google Cloud Armor、Google Kubernetes Engine(GKE) |
エッジからマルチクラスタ メッシュへ: GKE Gateway と Cloud Service Mesh を介して公開されるグローバルに分散されたアプリケーション サービス メッシュ内の複数の GKE クラスタで実行されている Google Kubernetes Engine(GKE)Gateway を介してアプリケーションを外部に公開する方法について説明します。 使用するプロダクト: Cloud Endpoints、Cloud Load Balancing、Cloud Service Mesh、Google Cloud Armor、Google Kubernetes Engine(GKE) |
下り(外向き)ゲート型パターンが、さまざまな環境の一部の API を Google Cloud にデプロイされたワークロードに公開することをベースにしている方法について説明します。 使用するプロダクト: Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Kubernetes Engine(GKE) |
さまざまな環境で実行されるワークロード間で選択した API を双方向で使用することが求められるシナリオについて説明します。 使用するプロダクト: Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Kubernetes Engine(GKE) |
Google Cloud で実行されているワークロードの一部の API を、公共のインターネットに公開することなく、プライベート コンピューティング環境に公開する方法について説明します。 使用するプロダクト: Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Kubernetes Engine(GKE) |
Google Cloud でのハブアンドスポーク ネットワーク トポロジを設計するためのアーキテクチャ オプションを評価します。 使用するプロダクト: Cloud NAT、Cloud VPN、Virtual Private Cloud |
ハイブリッド クラウドとマルチクラウドのモニタリングおよびロギング パターン ハイブリッド クラウドとマルチクラウドのデプロイのモニタリングおよびロギング アーキテクチャと、Google Cloud を使用してそれらを実装するためのベスト プラクティスについて説明します。 使用するプロダクト: Cloud Logging、Cloud Monitoring、GKE Enterprise、Google Distributed Cloud、Google Kubernetes Engine(GKE) |
ハイブリッド クラウドとマルチクラウドの安全なネットワーキング アーキテクチャ パターン ハイブリッド アーキテクチャとマルチクラウド アーキテクチャに使用できる一般的で安全なネットワーク アーキテクチャ パターンをいくつか紹介します。 使用するプロダクト: Cloud DNS、Cloud Interconnect、Cloud NAT、Cloud VPN、Compute Engine、Google Cloud Armor、Google Kubernetes Engine(GKE) |
Google Cloud ランディング ゾーンのネットワーク設計を実装する このドキュメントでは、選択したネットワーク設計をランディング ゾーンに実装するための手順とガイダンスについて説明します。 使用プロダクト: Virtual Private Cloud |
ジャンプ スタート ソリューション: ロードバランスされたマネージド VM ロードバランサをフロントエンドとする Compute Engine VM の自動スケーリング グループをデプロイします。 |
このシリーズでは、Google Cloud でランディング ゾーンを設計して構築し、ID オンボーディング、リソース階層、ネットワーク設計、セキュリティに関する重要な意思決定について説明します。 |
マネージド Kubernetes で実行される Windows アプリケーションのネットワークを管理、スケーリングする Cloud Service Mesh と Envoy ゲートウェイを使用して、Google Kubernetes Engine で実行される Windows アプリケーションのネットワーキングを管理する方法について説明します。 使用するプロダクト: Cloud Load Balancing、Cloud Service Mesh、Google Kubernetes Engine(GKE) |
他のクラウド サービス プロバイダを Google Cloud に接続するためのパターン クラウド アーキテクトおよび運用の専門家が、Google Cloud をアマゾン ウェブ サービス(AWS)や Microsoft Azure などの他のクラウド サービス プロバイダ(CSP)と接続する方法を決定する場合に役立ちます。 使用するプロダクト: Cloud Interconnect、Dedicated Interconnect、Partner Interconnect |
このガイドは、お客様が Payment Card Industry Data Security Standard(PCI DSS)要件への対応で Google Kubernetes Engine(GKE)アプリケーション固有の課題を解決する際に有用な情報を提供することを目的としています。免責条項: この... 使用するプロダクト: Google Cloud Armor、Google Kubernetes Engine(GKE)、Sensitive Data Protection |
Palo Alto VM シリーズの NGFW で Virtual Private Cloud ネットワークを保護する Palo Alto Networks VM シリーズの次世代ファイアウォール(NGFW)を Google Cloud にデプロイするために理解する必要があるネットワーキングのコンセプトについて説明します。 使用するプロダクト: Cloud Storage |
GKE での PCI ブループリントには、Google Cloud で PCI 環境をブートストラップする方法を示す Terraform 構成とスクリプトが含まれています。このブループリントの中核は Online Boutique アプリケーションで、ユーザーはアイテムを閲覧して次のように追加できます... 使用するプロダクト: Google Kubernetes Engine(GKE) |
Google Cloud Armor、ロード バランシング、Cloud CDN を使用して、プログラム可能なグローバル フロントエンドをデプロイする Google Cloud のベスト プラクティスを組み込んだグローバル フロントエンドを使用するアーキテクチャを提供し、インターネットに接続されたアプリケーションのスケーリング、セキュリティ、配信の高速化を実現します。 |
一元化されたアプライアンスを使用した VMware Engine ネットワーク セキュリティ Google Cloud VMware Engine ワークロード用に最新式のネットワーク セキュリティを設計し、DDoS 軽減、SSL オフロード、NGFW、IPS / IDS、DPI などのネットワーク保護機能を実現します。 使用するプロダクト: Cloud CDN、Cloud Interconnect、Cloud Load Balancing、Cloud VPN、Google Cloud VMware Engine、Virtual Private Cloud |