Opções de rede do Looker (Google Cloud Core)

Esta página explica as opções de configuração de rede para instâncias do Looker (Google Cloud core).

Define a configuração de rede de uma instância durante a criação da instância. É recomendável determinar que opções de rede quer usar antes de iniciar o processo de criação da instância. Esta página também ajuda a determinar qual destas opções é mais adequada às necessidades da sua organização.

Vista geral

Estão disponíveis as seguintes opções de configuração de rede para o Looker (essencial para o Google Cloud):

  • IP público: uma instância que usa um endereço IP acessível através da Internet externa.
  • Apenas IP privado: as ligações apenas de IP privado usam redes privadas para acesso às instâncias do Looker (Google Cloud core) e a partir destas. Existem duas opções para usar redes privadas:

    • Acesso privado aos serviços: uma instância ativada para o acesso privado aos serviços usa um endereço IP da nuvem virtual privada (VPC) interno alojado na Google e usa o acesso privado aos serviços para estabelecer ligação de forma privada aos serviços Google e de terceiros.
    • Private Service Connect: uma instância ativada para o Private Service Connect usa um endereço IP da nuvem virtual privada (VPC) interno alojado pela Google e usa o Private Service Connect para estabelecer ligação privada aos serviços Google e de terceiros.
  • IP privado e IP público: uma instância que suporta um endereço IP público para entrada e um endereço IP de VPC interno alojado pela Google e acesso a serviços privados ou Private Service Connect para saída.

Quando considerar uma configuração de rede para a sua instância do Looker (essencial para o Google Cloud), as seguintes informações podem ser úteis para tomar a sua decisão:

  • A configuração da rede tem de ser definida quando a instância é criada. Não é possível alterar a configuração de rede após a criação da instância, com uma exceção: para uma instância que usa um IP privado, pode adicionar ou remover um IP público após a criação da instância.
  • A disponibilidade das funcionalidades varia consoante a opção de rede. Consulte a página de documentação Disponibilidade de funcionalidades no Looker (Google Cloud core) para mais informações.
  • Todas as ligações ao BigQuery são feitas através da rede privada da Google, independentemente da configuração de rede.
  • Se um fornecedor de identidade de terceiros estiver configurado para o Início de sessão único, o navegador do utilizador comunica com o fornecedor de identidade e, em seguida, é redirecionado para a instância do Looker (Google Cloud core). Desde que o URL de redirecionamento seja acessível através da rede do utilizador, os fornecedores de identidade de terceiros funcionam para todas as configurações de rede.

Consulte também a tabela na secção Como escolher uma opção de rede desta página de documentação para obter mais informações sobre como decidir a configuração de rede certa para a sua equipa.

Ligações de IP público

O Looker (Google Cloud core) implementado como uma instância de IP público é acessível a partir de um endereço IP acessível pela Internet externa. Nesta configuração, o tráfego norte (entrada) para o Looker (Google Cloud Core) é suportado, além do acesso sul (saída) do Looker (Google Cloud Core) aos pontos finais da Internet. Esta configuração é semelhante à configuração de uma instância do Looker (original) alojada pelo Looker.

O tráfego de e para uma instância de IP público move-se através da Internet pública.

As ligações de rede IP públicas permitem apenas tráfego HTTPS no Looker (núcleo do Google Cloud). A Google aprovisiona automaticamente um certificado SSL quando o CNAME é atualizado e a Google consegue localizar os registos DIG. Este certificado é alterado automaticamente a cada quatro meses. Para estabelecer ligação segura a bases de dados externas a partir de uma instância do Looker (Google Cloud core) de IP público, pode configurar uma ligação SSL encriptada.

As ligações de rede IP públicas são fáceis de configurar e estabelecer ligação, e não requerem configuração de rede avançada nem conhecimentos especializados.

Para criar uma instância de IP público do Looker (Google Cloud core), consulte a página de documentação Crie uma instância de IP público do Looker (Google Cloud core).

Ligações de IP privado

Uma instância do Looker (Google Cloud core) com uma ligação de rede IP privada usa um endereço IP VPC interno alojado na Google. Pode usar este endereço para comunicar com outros recursos que podem aceder à VPC. As ligações IP privadas tornam os serviços acessíveis sem passar pela Internet pública nem usar endereços IP externos. Uma vez que não atravessam a Internet, as ligações através de IP privado oferecem normalmente uma latência mais baixa e vetores de ataque limitados.

Numa configuração de IP privado, os certificados internos são totalmente geridos pela Google e não são expostos a ninguém. Se estiver a aprovisionar uma instância de IP privado com certificados personalizados, não precisa de gerir os certificados privados internos. Em alternativa, use o seu próprio certificado personalizado e certifique-se de que a rotação desse certificado é mantida.

Numa configuração apenas de IP privado, o Looker (Google Cloud core) não tem um URL público. Controla todo o tráfego de entrada (norte) e todo o tráfego de saída (sul) é encaminhado através da sua VPC.

Se a sua instância usar apenas uma ligação IP privada, é necessária uma configuração adicional para configurar um domínio personalizado e o acesso do utilizador à instância; usar algumas funcionalidades do Looker (Google Cloud core); ou estabelecer ligação a recursos externos, como fornecedores de Git. As competências internas de redes são úteis para planear e executar esta configuração.

O Looker (Google Cloud Core) suporta as seguintes duas opções para ligações de IP privadas:

A utilização do acesso a serviços privados ou do Private Service Connect tem de ser decidida no momento da criação da instância.

Acesso a serviços privados

A utilização do IP privado de acesso a serviços privados com o Looker (essencial para o Google Cloud) tem de ser definida no momento da criação da instância. As instâncias do Looker (Google Cloud core) podem incluir opcionalmente uma ligação IP pública com a respetiva ligação IP privada (acesso a serviços privados). Após a criação de uma instância que usa o acesso a serviços privados, pode adicionar ou remover uma ligação de IP privado a essa instância.

Para criar uma ligação de IP privado (acesso a serviços privados), tem de atribuir um intervalo de /22 CIDR na sua VPC ao Looker (Google Cloud core).

Para configurar o acesso do utilizador a uma instância que usa apenas uma ligação IP privada (acesso a serviços privados), tem de configurar um domínio personalizado e configurar o acesso ao domínio consoante as necessidades da sua organização. Para estabelecer ligação a recursos externos, tem de fazer uma configuração adicional. As competências internas de redes são úteis para planear e executar esta configuração.

Para criar uma instância de acesso a serviços privados do Looker (Google Cloud core), consulte a página de documentação Crie uma instância de IP privado.

Private Service Connect

A utilização do Private Service Connect com o Looker (essencial para o Google Cloud) tem de ser definida no momento da criação da instância.

Quando usado com o Looker (essencial para o Google Cloud), o Private Service Connect difere do acesso a serviços privados das seguintes formas:

  • Os pontos finais e os backends suportam métodos de acesso públicos ou privados.
  • O Looker (essencial para o Google Cloud) pode estabelecer ligação a outros serviços Google, como o Cloud SQL, que são acessíveis através do Private Service Connect.
  • Não é necessário atribuir grandes blocos de IPs.
  • As ligações diretas permitem a comunicação transitiva.
  • Não é necessário partilhar uma rede com outros serviços.
  • Suporta multi-tenancy.

Os servidores de processamento do Private Service Connect podem ser usados para aceder a instâncias do Private Service Connect do Looker (essencial para o Google Cloud).

As instâncias do Looker (essencial para o Google Cloud) (Private Service Connect) usam pontos finais para estabelecer ligação a Google Cloud recursos externos. Se um recurso for externo, também tem de configurar um grupo de pontos finais de rede (NEG) e um balanceador de carga. Além disso, cada ligação no sentido descendente a um serviço único requer que o serviço seja publicado através do Private Service Connect. No Looker (essencial para o Google Cloud), cada ligação de saída exclusiva tem de ser criada e mantida para cada serviço ao qual quer estabelecer ligação.

Uma vista geral das topologias de rede a montante e a jusante para o Private Service Connect.

A experiência em rede interna é útil para planear e executar configurações do Private Service Connect.

Para ver um exemplo de ligação a um serviço externo, consulte o codelab do NEG de Internet HTTPS de saída do PSC do Looker.

Para saber mais sobre as instâncias do Private Service Connect, consulte a página de documentação Use o Private Service Connect com o Looker (Google Cloud core).

Configuração de IP privado e IP público

As instâncias do Looker (Google Cloud core) que usam o acesso privado a serviços ou o Private Service Connect para a respetiva ligação privada suportam uma configuração de IP privado e IP público.

Uma instância do Looker (Google Cloud core) que usa o acesso privado aos serviços e que tem uma ligação IP privada e uma ligação IP pública tem um URL público, e todo o tráfego de entrada passa pela ligação IP pública através de HTTPS. O tráfego de saída é encaminhado através da sua VPC, que pode ser configurada para permitir apenas tráfego de IP privado, através de HTTPS ou encriptação. Todo o tráfego em trânsito é encriptado.

Uma instância do Looker (essencial para o Google Cloud) ativada para o Private Service Connect usa um endereço IP definido pelo cliente acessível numa VPC para entrada. A comunicação com a VPC e as cargas de trabalho nas instalações ou de várias nuvens usa anexos de serviços que implementa para o tráfego de saída.

Numa configuração de IP público e IP privado, o tráfego de saída passa pelo IP público e o tráfego de entrada passa pelo IP privado.

Uma configuração de IP privado e IP público permite a utilização de algumas funcionalidades do Looker (Google Cloud core) que não estão disponíveis para configurações apenas de IP privado, como o conetor de BI do Connected Sheets.

Como escolher uma opção de rede

A tabela seguinte mostra a disponibilidade de funcionalidades para diferentes opções de rede.

Requisitos de rede
Funcionalidade IP público Público e privado (ASP) Privado (PSA) Público e privado (PSC) Privado (PSC)
Requer a atribuição de um intervalo de IP para a criação de instâncias Não Sim (/22 por instância, por região) Sim (/22 por instância, por região) Não Não
Cloud Armor Sim. O Looker (essencial para o Google Cloud) usa regras predefinidas do Cloud Armor, que são geridas pela Google. Estas regras não são configuráveis. Sim. O Looker (essencial para o Google Cloud) usa regras predefinidas do Cloud Armor, que são geridas pela Google. Estas regras não são configuráveis. Não Sim. O Looker (essencial para o Google Cloud) usa regras predefinidas do Cloud Armor, que são geridas pela Google. Estas regras não são configuráveis. Suportado com o Application Load Balancer externo regional gerido pelo cliente, o back-end do Private Service Connect e o Google Cloud Armor gerido pelo cliente
Domínio personalizado Sim Suportado como um URL público Sim Suportado como um URL público Sim
Acesso no sentido norte
Funcionalidade IP público Público e privado (ASP) Privado (PSA) Público e privado (PSC) Privado (PSC)
Internet pública Sim Sim Não Suportado com o Application Load Balancer externo regional gerido pela Google Suportado com o balanceador de carga de aplicações externo regional gerido pelo cliente, o back-end do Private Service Connect e o domínio personalizado
Intercâmbio de VPCs (acesso a serviços privados) Não Sim Sim Não Não
Encaminhamento baseado em PSC Não Não Não

Suportado com o seguinte:

  • Balanceador de carga de aplicações externo regional e back-end do Private Service Connect
  • Balanceador de carga de aplicações interno regional e back-end do Private Service Connect

O acesso global é suportado pelos back-ends do Private Service Connect, mas não pelos pontos finais do consumidor do Private Service Connect.

Redes híbridas Não Sim Sim Sim Sim
Acesso no sentido sul
Funcionalidade IP público Público e privado (ASP) Privado (PSA) Público e privado (PSC) Privado (PSC)
Internet Sim Não Não Suportado com o balanceador de carga interno do proxy TCP regional, o NEG da Internet e o gateway NAT da nuvem.
Intercâmbio de VPCs (acesso a serviços privados) Não Sim Sim Não Não
Encaminhamento baseado no Private Service Connect Não Não Não Suportado com o balanceador de carga interno do proxy TCP regional e o NEG híbrido
Redes híbridas (várias nuvens e nas instalações) Não Sim Sim Suportado com o balanceador de carga interno do proxy TCP regional, o NEG híbrido e os Google Cloud produtos de rede
Aplicação
Funcionalidade IP público Público e privado (ASP) Privado (PSA) Público e privado (PSC) Privado (PSC)
GitHub Sim Suportado com o balanceador de carga interno do proxy TCP e o NEG da Internet Sim. Para ver um exemplo, consulte o codelab do NEG da Internet HTTPS de saída do PSC do Looker.
GitHub Enterprise Não Sim Sim Sim Sim
Cloud SQL Sim Suportado com o Cloud SQL implementado na mesma VPC que o Looker (essencial para o Google Cloud) Sim Sim Sim
BigQuery Sim Sim Sim Sim Sim
Incorporar Sim Sim Sim Sim Sim
Marketplace Sim Não Não Não Não
Páginas associadas Sim Sim Não Sim Não
SMTP Sim Sim Sim Sim. Requer conetividade southbound.
Vantagens
Funcionalidade IP público Público e privado (ASP) Privado (PSA) Público e privado (PSC) Privado (PSC)
Vantagens
  • Um URL acessível publicamente significa que é fácil estabelecer ligação ao Looker (essencial para o Google Cloud) a partir de outros serviços que precisam de aceder à instância ou redirecionar para o Looker.
  • Não é necessária uma configuração de rede avançada.
  • Aceda ao Looker (Google Cloud Core) através de um URL público
  • O acesso de saída a ambientes de várias nuvens é alcançado com base na acessibilidade de IP
    • Instância privada para acesso a norte e sul
    • O acesso de saída a ambientes de várias nuvens é alcançado com base na acessibilidade de IP
    • Não existem restrições partilhadas nem coordenação de IP necessária entre o consumidor e o produtor
    • A atribuição de sub-redes para a instanciação do Looker (Google Cloud Core) não é necessária
    • Acesso explícito ao Looker (Google Cloud Core) e aos pontos finais
    • Suporta o balanceador de carga externo gerido pela Google.
    • Não existem restrições partilhadas nem coordenação de IP necessária entre o consumidor e o produtor
    • A atribuição de sub-redes para a instanciação do Looker (Google Cloud Core) não é necessária
    • Acesso explícito ao Looker (Google Cloud Core) e aos pontos finais
    • Suporta o acesso público e privado ao Looker (Google Cloud core) com a utilização de back-ends do Private Service Connect
    Considerações
    Funcionalidade IP público Público e privado (ASP) Privado (PSA) Público e privado (PSC) Privado (PSC)
    Considerações Se quiser um URL personalizado, tem de configurar um nome de domínio totalmente qualificado (por exemplo, looker.examplepetstore.com). Não pode ter um URL personalizado como examplepetstore.looker.com.
    • O acesso de saída ao ambiente nas instalações e de várias nuvens requer atualizações da firewall
    • A implementação do Looker (Google Cloud core) numa arquitetura de VPC de hub e spoke com peering de VPC resulta no encaminhamento não transitivo para o Looker se acedido através de redes híbridas a partir de redes no local ou multinuvem
    • Infraestrutura adicional para estabelecer ligação ao Git público (VM de proxy, NEG de Internet e equilibrador de carga)
    • O acesso de saída ao ambiente nas instalações e de várias nuvens requer atualizações da firewall
    • A implementação do Looker (Google Cloud core) numa arquitetura de VPC de hub e spoke com peering de VPC resulta no encaminhamento não transitivo para o Looker se acedido através de redes híbridas a partir de redes no local ou multinuvem
    • Infraestrutura adicional para estabelecer ligação ao Git público (VM de proxy, NEG de Internet e equilibrador de carga)
    • O acesso público ao Looker (Google Cloud Core) é gerido pela Google.
    • Cada ponto final de saída (morada IP) requer um serviço publicado do Private Service Connect.
    • O acesso público ao Looker (essencial para o Google Cloud) requer a integração com um balanceador de carga de aplicações externo e um back-end do Private Service Connect
    • Cada ponto final de saída (endereço IP) requer um serviço publicado do Private Service Connect

    O que se segue?