Padrão híbrido de arestas

A execução de cargas de trabalho na nuvem requer que, em alguns cenários, os clientes tenham uma ligação à Internet rápida e fiável. Dadas as redes atuais, este requisito raramente representa um desafio para a adoção da nuvem. No entanto, existem cenários em que não pode confiar na conetividade contínua, como:

  • Os navios e outros veículos podem ter uma ligação intermitente ou acesso apenas a ligações por satélite com latência elevada.
  • As fábricas ou as centrais elétricas podem estar ligadas à Internet. Estas instalações podem ter requisitos de fiabilidade que excedem as reivindicações de disponibilidade do respetivo fornecedor de Internet.
  • As lojas de retalho e os supermercados podem estar ligados apenas ocasionalmente ou usar links que não oferecem a fiabilidade ou o débito necessários para processar transações críticas para a empresa.

O padrão de arquitetura híbrido na periferia resolve estes desafios executando cargas de trabalho críticas para o tempo e a empresa localmente, na periferia da rede, enquanto usa a nuvem para todos os outros tipos de cargas de trabalho. Numa arquitetura híbrida de limite, a ligação à Internet é um componente não crítico que é usado para fins de gestão e para sincronizar ou carregar dados, muitas vezes de forma assíncrona, mas não está envolvido em transações críticas para o tempo ou a empresa.

Dados a fluir de um ambiente Google Cloud para a periferia.

Vantagens

A execução de determinadas cargas de trabalho na periferia e outras cargas de trabalho na nuvem oferece várias vantagens:

  • O tráfego de entrada, ou seja, a movimentação de dados da periferia para Google Cloud, pode ser gratuito.
  • A execução de cargas de trabalho críticas para a empresa e para o tempo no limite ajuda a garantir uma baixa latência e a autossuficiência. Se a ligação à Internet falhar ou estiver temporariamente indisponível, ainda pode executar todas as transações importantes. Ao mesmo tempo, pode beneficiar da utilização da nuvem para uma parte significativa da sua carga de trabalho geral.
  • Pode reutilizar os investimentos existentes em equipamentos de computação e armazenamento.
  • Ao longo do tempo, pode reduzir gradualmente a fração de cargas de trabalho que são executadas no limite e movê-las para a nuvem, quer reformulando determinadas aplicações, quer equipando algumas localizações no limite com ligações à Internet mais fiáveis.
  • Os projetos relacionados com a Internet das Coisas (IdC) podem tornar-se mais rentáveis através da realização de cálculos de dados localmente. Isto permite que as empresas executem e processem alguns serviços localmente no limite, mais perto das origens de dados. Também permite que as empresas enviem dados seletivamente para a nuvem, o que pode ajudar a reduzir a capacidade, a transferência de dados, o processamento e os custos gerais da solução de IoT.
  • A computação de extremidade pode atuar como uma camada de comunicação intermédia entre os serviços antigos e modernizados. Por exemplo, serviços que podem estar a executar um gateway de API contentorizado, como o Apigee Hybrid. Isto permite que as aplicações e os sistemas antigos se integrem com serviços modernizados, como soluções de IoT.

Práticas recomendadas

Considere as seguintes recomendações quando implementar o padrão de arquitetura híbrida de limite:

  • Se a comunicação for unidirecional, use o padrão de entrada controlada.
  • Se a comunicação for bidirecional, considere o padrão de saída controlada e entrada controlada.
  • Se a solução consistir em muitos sites remotos periféricos que se ligam à Google Cloud através da Internet pública, pode usar uma solução de WAN (SD-WAN) definida por software. Também pode usar o Network Connectivity Center com um router SD-WAN de terceiros suportado por um Google Cloud parceiro para simplificar o aprovisionamento e a gestão da conetividade segura em grande escala.
  • Minimize as dependências entre sistemas que estão a ser executados no limite e sistemas que estão a ser executados no ambiente de nuvem. Cada dependência pode prejudicar as vantagens de fiabilidade e latência de uma configuração híbrida de limite.
  • Para gerir e operar várias localizações periféricas de forma eficiente, deve ter um plano de gestão centralizado e uma solução de monitorização na nuvem.
  • Certifique-se de que os pipelines de CI/CD, juntamente com as ferramentas de implementação e monitorização, são consistentes nos ambientes de nuvem e de limite.
  • Considere usar contentores e o Kubernetes quando aplicável e viável, para abstrair as diferenças entre várias localizações periféricas e também entre localizações periféricas e a nuvem. Uma vez que o Kubernetes fornece uma camada de tempo de execução comum, pode desenvolver, executar e operar cargas de trabalho de forma consistente em ambientes de computação. Também pode mover cargas de trabalho entre a periferia e a nuvem.
    • Para simplificar a configuração e o funcionamento híbridos, pode usar o GKE Enterprise para esta arquitetura (se os contentores forem usados nos ambientes). Considere as possíveis opções de conetividade que tem para ligar um cluster do GKE Enterprise em execução no seu ambiente no local ou de limite à Google Cloud.
  • No âmbito deste padrão, embora alguns componentes do GKE Enterprise possam manter-se durante uma interrupção temporária da conetividade com oGoogle Cloud, não use o GKE Enterprise quando estiver desligado do Google Cloud como um modo de funcionamento nominal. Para mais informações, consulte Impacto da desativação temporária da ligação ao Google Cloud.
  • Para superar as inconsistências nos protocolos, nas APIs e nos mecanismos de autenticação em diversos serviços de back-end e de limite, recomendamos, quando aplicável, que implemente um gateway de API ou um proxy como uma fachada unificadora. Este gateway ou proxy funciona como um ponto de controlo centralizado e toma as seguintes medidas:
    • Implementa medidas de segurança adicionais.
    • Protege as apps de cliente e outros serviços contra alterações ao código de back-end.
    • Facilita as pistas de auditoria para a comunicação entre todas as aplicações em vários ambientes e os respetivos componentes separados.
    • Atua como uma camada de comunicação intermédia entre os serviços antigos e modernizados.
      • O Apigee e o Apigee Hybrid permitem-lhe alojar e gerir gateways híbridos e de nível empresarial em ambientes nas instalações, na periferia, noutras nuvens e emGoogle Cloud ambientes.
  • Estabelecer uma identidade comum entre ambientes para que os sistemas possam autenticar em segurança nos limites dos ambientes.
  • Uma vez que os dados trocados entre ambientes podem ser sensíveis, certifique-se de que todas as comunicações são encriptadas em trânsito através de túneis VPN, TLS ou ambos.