Networking per l'implementazione di applicazioni rivolte a internet: architetture di riferimento

Last reviewed 2025-01-13 UTC

Questo documento fa parte di una serie che descrive le architetture di rete e sicurezza per le aziende che eseguono la migrazione dei carichi di lavoro del data center aGoogle Cloud.

La serie è costituita dai seguenti documenti:

Google offre una serie di prodotti e funzionalità che consentono di proteggere e scalare le tue applicazioni più critiche rivolte a internet. La Figura 1 mostra un'architettura che utilizza i servizi Google Cloud per eseguire il deployment di un'applicazione web con più livelli.

Tipica applicazione web multilivello di cui è stato eseguito il deployment su Google Cloud.

Figura 1. Tipica applicazione web multilivello di cui è stato eseguito il deployment su Google Cloud.

Architettura lift and shift

Man mano che le applicazioni rivolte a internet vengono spostate nel cloud, devono essere scalabili e devono disporre di controlli di sicurezza e visibilità equivalenti a quelli dell'ambiente on-premise. Puoi fornire questi controlli utilizzando le appliance virtuali di rete disponibili nel marketplace.

Applicazione di cui è stato eseguito il deployment con un bilanciatore del carico esterno basato su appliance.

Figura 2. Applicazione di cui è stato eseguito il deployment con un bilanciatore del carico esterno basato su appliance.

Questi appliance virtuali forniscono funzionalità e visibilità coerenti con i tuoi ambienti on-premise. Quando utilizzi un'appliance virtuale di rete, esegui il deployment dell'immagine dell'appliance software utilizzando gruppi di istanze gestite con scalabilità automatica. Spetta a te monitorare e gestire l'integrità delle istanze VM che eseguono l'appliance, nonché gestire gli aggiornamenti software dell'appliance.

Dopo aver eseguito lo spostamento iniziale, potresti voler eseguire la transizione dalle appliance virtuali di rete autogestite ai servizi gestiti. Google Cloud offre una serie di servizi gestiti per distribuire applicazioni su larga scala.

La Figura 2 mostra un'appliance virtuale di rete configurata come frontend di un'applicazione di livello web. Per un elenco di soluzioni dell'ecosistema di partner, consulta la pagina Google Cloud Marketplace nella console Google Cloud .

Architettura dei servizi ibridi

Google Cloud offre i seguenti approcci per gestire le applicazioni rivolte a internet su larga scala:

  • Utilizza la rete globale di server dei nomi DNS Anycast di Google che forniscono alta disponibilità e bassa latenza per convertire le richieste di nomi di dominio in indirizzi IP.
  • Utilizza la flotta globale di bilanciatori del carico delle applicazioni esterni di Google per instradare il traffico a un'applicazione ospitata all'interno di Google Cloud, ospitata on-premise o ospitata su un altro cloud pubblico. Questi bilanciatori del carico vengono scalati automaticamente in base al traffico e garantiscono che ogni richiesta venga indirizzata a un backend integro. Configurando i gruppi di endpoint di rete con connettività ibrida, puoi sfruttare i vantaggi delle funzionalità di networking del bilanciatore del carico delle applicazioni esterno per i servizi in esecuzione sulla tua infrastruttura esistente al di fuori di Google Cloud. Le reti on-premise o le altre reti cloud pubbliche sono connesse privatamente alla tua rete Google Cloud tramite un tunnel VPN o Cloud Interconnect.
  • Utilizza altri servizi di rete perimetrale come Cloud CDN per distribuire i contenuti, Google Cloud Armor per proteggerli e Identity-Aware Proxy (IAP) per controllare l'accesso ai tuoi servizi.

    La Figura 3 mostra la connettività ibrida che utilizza il bilanciatore del carico delle applicazioni esterno.

    Configurazione della connettività ibrida utilizzando il bilanciatore del carico delle applicazioni esterno e i servizi di edge di rete.

    Figura 3. Configurazione della connettività ibrida utilizzando il bilanciatore del carico delle applicazioni esterno e i servizi di rete perimetrale.

    La Figura 4 mostra un'opzione di connettività diversa: l'utilizzo di gruppi di endpoint di rete con connettività ibrida.

    Configurazione del bilanciatore del carico delle applicazioni esterno utilizzando i gruppi di endpoint di rete con connettività ibrida.

    Figura 4. Configurazione del bilanciatore del carico delle applicazioni esterno utilizzando gruppi di endpoint di rete con connettività ibrida.

  • Utilizza un bilanciatore del carico delle applicazioni (HTTP/HTTPS) per instradare le richieste in base ai loro attributi, ad esempio l'URI (Uniform Resource Identifier) HTTP. Utilizza un bilanciatore del carico di rete proxy per implementare l'offload TLS, il proxy TCP o il supporto per il bilanciamento del carico esterno verso backend in più regioni. Utilizza un bilanciatore del carico di rete passthrough per preservare gli indirizzi IP di origine dei client, evitare l'overhead dei proxy e supportare protocolli aggiuntivi come UDP, ESP e ICMP.

  • Proteggi il tuo servizio con Cloud Armor. Questo prodotto è un servizio di difesa DDoS perimetrale e di sicurezza WAF disponibile per tutti i servizi a cui si accede tramite i bilanciatori del carico.

  • Utilizza certificati SSL gestiti da Google. Puoi riutilizzare i certificati e le chiavi private che utilizzi già per altri prodottiGoogle Cloud . In questo modo non è più necessario gestire certificati separati.

  • Abilita la memorizzazione nella cache nella tua applicazione per sfruttare l'impronta di distribuzione delle applicazioni distribuita di Cloud CDN.

  • Utilizza Cloud Next Generation Firewall per ispezionare e filtrare il traffico nelle tue reti VPC.

  • Utilizza Cloud IDS per rilevare le minacce nel traffico nord-sud, come mostrato nella figura 6.

    Configurazione di Cloud IDS per eseguire il mirroring e l'ispezione di tutto il traffico internet e interno.

    Figura 6. Configurazione di Cloud IDS per eseguire il mirroring e l'ispezione di tutto il traffico internet e interno.

Architettura distribuita Zero Trust

Puoi espandere l'architettura distribuita Zero Trust per includere la distribuzione delle applicazioni da internet. In questo modello, il bilanciatore del carico delle applicazioni esterno Google fornisce il bilanciamento del carico globale tra i cluster GKE che hanno mesh Cloud Service Mesh in cluster distinti. Per questo scenario, adotti un modello di ingresso composito. Il bilanciatore del carico di primo livello fornisce la selezione del cluster, mentre un gateway in entrata gestito da Cloud Service Mesh fornisce il bilanciamento del carico e la sicurezza in entrata specifici del cluster. Un esempio di questo traffico in entrata multicluster è l'architettura di riferimento di Cymbal Bank descritta nel progetto dell'applicazione aziendale. Per saperne di più sull'ingresso perimetrale di Cloud Service Mesh, vedi Da dispositivi periferici a mesh: esposizione delle applicazioni di mesh di servizi mediante GKE Ingress.

La figura 7 mostra una configurazione in cui un bilanciatore del carico delle applicazioni esterno indirizza il traffico da internet al service mesh tramite un gateway in entrata. Il gateway è un proxy dedicato nel mesh di servizi.

Distribuzione di applicazioni in un ambiente di microservizi zero trust.

Figura 7. Distribuzione di applicazioni in un ambiente di microservizi zero trust.

Passaggi successivi