設計須知

設計混合式和多雲端網路時,多種因素會影響架構選擇。分析混合式和多雲端網路設計時,請考量下列設計因素。如要建構連貫的架構,請一併評估這些考量因素,而非個別評估。

混合雲與多雲端連線

混合式和多雲端連線是指連結地端部署、 Google Cloud和其他雲端環境的通訊連線。選擇合適的連線方法,是混合式和多雲端架構能否成功的關鍵,因為這些連線會傳輸所有環境間的流量。任何網路效能問題 (例如頻寬、延遲、封包遺失或時基誤差),都會直接影響商用應用程式和服務的效能。

如要在地端部署環境與 Google CloudGoogle Cloud 其他雲端之間建立連線,提供多種連線選項,包括:

如果您的雲端解決方案架構適用,請考慮使用 Network Connectivity Center。Network Connectivity Center 是一種協調架構,可在輻射資源 (例如虛擬私有雲 (VPC)、路由器設備或混合式連線) 之間提供網路連線,這些資源會連線至稱為中樞的中央管理資源。Network Connectivity Center 中樞支援虛擬私有雲輪輻或混合式輪輻。詳情請參閱「與虛擬私有雲端連線交換路徑」。此外,為利於與 Cloud Router 執行個體交換路徑,Network Connectivity Center 支援整合第三方網路虛擬設備。這項整合包括Network Connectivity Center 合作夥伴 Google Cloud 支援的第三方 SD-WAN 路由器。

混合式雲端和多雲端連線選項種類繁多,因此選取最適合的選項時,需要徹底評估您的業務和技術需求。這些規定包括下列因素:

  • 網路效能
  • 安全性
  • 費用
  • 可靠性和服務水準協議 (SLA)
  • 擴充性

如要進一步瞭解如何選取連線選項,請參閱「選擇網路連線產品」。 Google Cloud如需選取符合多雲架構需求的網路連線選項,請參閱連接其他雲端服務供應商與 GCP 的模式 Google Cloud

Google Cloud 專案和 VPC

您可以在支援單一或多個專案的情況下,使用本指南討論的網路架構模式。專案 Google Cloud 包含相關服務和工作負載,這些服務和工作負載具有單一管理網域。專案是下列程序的基礎:

  • 建立、啟用及使用 Google Cloud 服務
  • 管理服務 API
  • 正在啟用計費功能
  • 新增及移除協作者
  • 管理權限

專案可包含一或多個虛擬私有雲網路。貴機構或專案中使用的應用程式結構,應決定是否要使用單一專案或多個專案。貴機構或應用程式的架構也應決定如何使用 VPC。詳情請參閱「為登陸區決定資源階層 Google Cloud 」。

下列因素會影響您是否決定使用單一 VPC、多個 VPC,或共用 VPC (搭配一或多個專案):

  • 機構資源階層。
  • 工作負載之間的網路流量、通訊和管理網域需求。
  • 安全性相關規定。
    • 安全防護需求可能需要第三方 NVA 在特定網路或應用程式之間的路徑中,進行第 7 層防火牆檢查。
  • 資源管理。
    • 如果企業採用管理模式,由網路營運團隊管理網路資源,則可能需要在團隊層級區隔工作負載。
  • 虛擬私有雲使用決策。

    • 在多個 Google Cloud 專案中使用共用虛擬私有雲,可避免為每個工作負載或團隊維護多個個別虛擬私有雲。
    • 使用共用 VPC 可集中管理主機 VPC 網路,包括下列技術因素:
      • 對接設定
      • 子網路設定
      • Cloud Firewall 設定
      • 權限設定

    有時您可能需要使用多個虛擬私有雲 (或共用虛擬私有雲),才能滿足規模需求,同時不超過單一虛擬私有雲的資源限制

    詳情請參閱「決定是否建立多個虛擬私有雲網路」。

DNS 解析

在混合雲和多雲架構中,網域名稱系統 (DNS) 必須在允許通訊的環境之間擴充及整合。這項動作有助於在各種服務和應用程式之間提供順暢的通訊。並維護這些環境之間的私人 DNS 解析。

在採用 Google Cloud的混合式和多雲架構中,您可以使用DNS 對等互連DNS 轉送功能,在不同環境之間啟用 DNS 整合。有了這些 DNS 功能,您就能因應各種用途,配合不同的網路通訊模型。從技術上來說,您可以使用 DNS 轉送區域查詢地端部署 DNS 伺服器,並使用 DNS 伺服器政策允許地端部署環境發出查詢。您也可以使用 DNS 對等互連,在 Google Cloud 環境中轉送 DNS 要求。

詳情請參閱 Cloud DNS 最佳做法,以及 Google Cloud混合式 DNS 參考架構。

如要瞭解在混合式設定中維持 Cloud DNS 可用性的備援機制,請參閱「It's not DNS: Ensuring high availability in a hybrid cloud environment」(不是 DNS:確保混合雲環境的高可用性)。此外,也建議觀看這部示範影片,瞭解如何在 AWS 和 Google Cloud之間設計及設定多雲私人 DNS

雲端網路安全性

雲端網路安全是雲端安全防護最基礎的層級。可讓企業嵌入安全性監控、威脅防護和網路安全性控管機制,藉此協助管理網路範圍不清的風險。

網路安全性的標準地端方法主要以網際網路邊緣與機構內部網路之間的明顯邊界為基礎。這項服務會在網路路徑中採用各種多層安全防護系統,例如實體防火牆、路由器、入侵偵測系統等。

在雲端運算中,這種做法仍適用於特定用途。但這不足以處理雲端工作負載的規模、分散式和動態特性,例如自動調度資源和容器化工作負載。雲端網路安全方法可透過多項雲端優先功能,協助您將風險降至最低、滿足法規遵循要求,並確保作業安全又有效率。詳情請參閱「雲端網路安全優勢」。如要保護網路安全,請參閱雲端網路安全驗證問題,以及一般雲端網路安全最佳做法

採用混合式雲端架構時,安全防護策略不能只是複製內部部署方法。複製這種做法可能會限制設計彈性。也可能導致雲端環境暴露於安全威脅。您應先找出符合貴公司安全需求的雲端優先網路安全功能,您可能也需要將這些功能與技術合作夥伴提供的第三方安全解決方案 (例如網路虛擬設備) 結合使用。 Google Cloud

如要在多雲架構中,為各個環境設計一致的架構,請務必找出各雲端供應商提供的不同服務和功能。在所有情況下,我們都建議您使用統一的安全防護,以便掌握所有環境的狀況。

如要保護混合雲架構環境,也請考慮使用縱深防禦原則

最後,請從一開始就以網路安全為考量,設計雲端解決方案。在初始設計中納入所有必要功能。 這項初步工作可協助您避免在設計程序後期,為了整合安全性功能而需要大幅變更設計。

不過,雲端安全機制不只包含網路安全。從開發到生產和營運,整個應用程式堆疊的整個應用程式開發生命週期都必須套用這項原則。理想情況下,您應使用多層防護機制 (縱深防禦方法) 和安全性可視性工具。如要進一步瞭解如何在 Google Cloud上建構及運作安全服務,請參閱 Google Cloud Well-Architected Framework 的安全性、隱私權和法規遵循支柱

為保護寶貴的資料和基礎架構免於各種威脅,請採用全面的雲端安全防護方法。為防範現有威脅,請持續評估及調整安全策略。