Cross-Cloud Network לאפליקציות מבוזרות

Last reviewed 2025-01-30 UTC

‫Cross-Cloud Network מאפשרת ארכיטקטורה להרכבה של אפליקציות מבוזרות. התכונה Cross-Cloud Network מאפשרת לכם לפרוס עומסי עבודה ושירותים במספר רשתות ענן ורשתות מקומיות. הפתרון הזה מאפשר למפתחי אפליקציות ולמפעילים ליהנות מחוויה של ענן יחיד בכמה עננים. הפתרון הזה משתמש בשימושים קיימים ברשתות היברידיות ומרובות עננים (multi-cloud) וגם מרחיב אותם.

המדריך הזה מיועד למהנדסי רשתות ולמומחי Cloud Architect שרוצים לתכנן ולבנות אפליקציות מבוזרות ב-Cross-Cloud Network. המדריך הזה מספק הבנה מקיפה של שיקולים בתכנון רשתות חוצות ענן.

מדריך התכנון הזה הוא סדרה שכוללת את המסמכים הבאים:

הארכיטקטורה תומכת במערכות אזוריות וגלובליות של אפליקציות, והיא מאורגנת בשכבות הפונקציונליות הבאות:

  • פילוח רשת וקישוריות: כולל את מבנה הפילוח של הענן הווירטואלי הפרטי (VPC) וקישוריות ה-IP בין רשתות VPC ורשתות חיצוניות.
  • Service networking: פריסה של שירותי אפליקציות, עם איזון עומסים וזמינות בפרויקטים ובארגונים.
  • אבטחת רשת: מאפשרת לאכוף אבטחה בתקשורת בתוך הענן ובין עננים שונים, באמצעות אבטחת ענן מובנית ומכשירים וירטואליים לרשת (NVA).

סגמנטציה של רשת וקישוריות

המבנה והקישוריות של הפילוח הם הבסיס לעיצוב. בתרשים הבא מוצג מבנה פילוח של VPC, שאפשר להטמיע באמצעות תשתית מאוחדת או מפולחת. התרשים הזה לא מציג את החיבורים בין הרשתות.

מבנה פילוח של VPC לעיצוב רשת חוצת-ענן

המבנה הזה כולל את הרכיבים הבאים:

  • רשת VPC למעבר: מטפלת בחיבורים לרשתות חיצוניות ובמדיניות הניתוב. רשת ה-VPC הזו יכולה לספק קישוריות גם בין רשתות VPC אחרות.
  • רשתות VPC עם גישה לשירותים: מכילות נקודות גישה לשירותים שונים. אפשר להגיע לנקודות הגישה לשירותים ברשתות ה-VPC האלה מרשתות אחרות.
  • רשתות VPC של שירותים מנוהלים: מכילות שירותים שנוצרו על ידי ישויות אחרות. הגישה לשירותים מתאפשרת לאפליקציות שפועלות ברשתות VPC באמצעות Private Service Connect או גישה לשירותים פרטיים.
  • רשתות VPC של אפליקציות: מכילות את עומסי העבודה שמרכיבים את שירותי התוכנה שהארגון יוצר ומארח בעצמו.

הבחירה של מבנה הפילוח עבור רשתות ה-VPC של האפליקציות תלויה בהיקף רשתות ה-VPC של האפליקציות שנדרשות, בשאלה אם אתם מתכננים לפרוס חומות אש היקפיות ברשת Cross-Cloud או באופן חיצוני, ובבחירה של פרסום שירות מרכזי או מבוזר.

רשתות חוצות-ענן תומכות בפריסה של חבילות אפליקציות אזוריות וחבילות אפליקציות גלובליות. שני ארכיטיפים של חוסן אפליקציות נתמכים על ידי מבנה הפילוח המוצע עם דפוס הקישוריות בין רשתות VPC.

אפשר להשיג קישוריות בין רשתות VPC באמצעות Network Connectivity Center או באמצעות שילוב של קישור בין רשתות VPC שכנות (peering) ודפוסי רכזת וחישורים של HA VPN.

התכנון של תשתית ה-DNS מוגדר גם הוא בהקשר של מבנה הפילוח, ללא קשר לדפוס הקישוריות.

Service Networking

ארכיטיפים שונים של פריסת אפליקציות מובילים לדפוסים שונים של רשתות שירותים. כשמתכננים רשת חוצת-ענן, כדאי להתמקד בארכיטיפ של פריסה בכמה אזורים, שבו מחסנית של אפליקציה פועלת באופן עצמאי בכמה אזורים בשניGoogle Cloud אזורים או יותר.

ארכיטיפ פריסה במספר אזורים כולל את התכונות הבאות, שימושיות לתכנון של Cross-Cloud Network:

  • אתם יכולים להשתמש במדיניות ניתוב DNS כדי לנתב תנועה נכנסת למאזני העומסים האזוריים.
  • לאחר מכן, מאזני העומסים האזוריים יכולים להפיץ את התעבורה למערך האפליקציות.
  • כדי ליישם יתירות כשל אזורית, אפשר לעגן מחדש את מיפויי ה-DNS של חבילת האפליקציות באמצעות מדיניות ניתוב למעבר לגיבוי ב-DNS.

חלופה לארכיטקטורת הפריסה במספר אזורים היא ארכיטקטורת הפריסה הגלובלית, שבה נוצרת שכבה אחת במאזני עומסים גלובליים והיא משתרעת על פני מספר אזורים. כשעובדים עם תכנון של רשתות חוצות ענן, כדאי לשים לב לתכונות הבאות של הארכיטיפ הזה:

  • מאזני העומסים מפזרים את התעבורה לאזור הקרוב ביותר למשתמש.
  • החלקים הקדמיים שפונים לאינטרנט הם גלובליים, אבל החלקים הקדמיים שפונים פנימה הם אזוריים עם גישה גלובלית, כך שאפשר להגיע אליהם בתרחישי מעבר לגיבוי.
  • אפשר להשתמש במדיניות ניתוב של DNS לפי מיקום גיאוגרפי ובבדיקות תקינות של DNS בשכבות השירות הפנימיות של חבילת האפליקציות.

האופן שבו מספקים גישה לשירותים מנוהלים שפורסמו תלוי בשירות שאליו רוצים להגיע. המודלים השונים של נגישות פרטית הם מודולריים ואורתוגונליים לעיצוב של ערימת האפליקציות.

בהתאם לשירות, אפשר להשתמש ב-Private Service Connect או בגישה לשירותים פרטיים כדי לקבל גישה פרטית. אפשר ליצור מחסנית אפליקציות על ידי שילוב של שירותים מובנים ושירותים שפורסמו על ידי ארגונים אחרים. מערכי השירותים יכולים להיות אזוריים או גלובליים, בהתאם לרמת העמידות הנדרשת ולזמן האחזור האופטימלי לגישה.

אבטחת רשת

לצורך אבטחת עומסי עבודה, מומלץ להשתמש במדיניות חומת אש מ- Google Cloud.

אם הארגון שלכם דורש יכולות מתקדמות נוספות כדי לעמוד בדרישות אבטחה או בדרישות תאימות, אתם יכולים לשלב חומות אש לאבטחת היקף על ידי הוספת מכשירים וירטואליים לרשת (NVA) של חומת אש מהדור הבא (NGFW).

אפשר להוסיף מכשירי NGFW NVA בממשק רשת יחיד (מצב NIC יחיד) או בכמה ממשקי רשת (מצב NIC מרובה). מכשירי ה-NVA של NGFW יכולים לתמוך באזורי אבטחה או במדיניות היקפית שמבוססת על Classless Inter-Domain Routing‏ (CIDR). רשת חוצת-ענן פורסת מכשירי NGFW וירטואליים היקפיים באמצעות VPC מעבר ומדיניות ניתוב של VPC.

המאמרים הבאים

שותפים ביצירת התוכן

מחברים:

תורמי תוכן אחרים: