Im Architekturzentrum werden Inhaltsressourcen f�r eine Vielzahl von Netzwerkthemen bereitgestellt. Diese Seite enth�lt Informationen zum Einstieg und eine Liste aller Netzwerkinhalte im Architekturzentrum.
Jetzt starten
Google Cloud bietet eine Suite von Netzwerkdiensten, mit denen Sie Ihr Unternehmen in der Cloud ausf�hren k�nnen. Auf dieser Seite finden Sie Tipps zum Einstieg in das Entwerfen und Erstellen eines neuen Cloud-Netzwerks und zum Optimieren Ihres vorhandenen Cloud-Netzwerks.
Design und Aufbau
Es gibt zwei allgemeine Ans�tze zum Erstellen eines Netzwerks:
- Erstellen Sie zuerst eine einfache, aber empfohlene Bereitstellung der Landing-Zone und erstellen Sie das Netzwerk von dort aus.
- Lesen Sie alle Materialien im Voraus, planen Sie alles von Anfang bis Ende und erstellen Sie dann Ihr Design.
Die ersten Schritte:
- Am schnellsten geht es, wenn Sie Google Cloud Setup in der Google Cloud Console verwenden. Auf der Benutzeroberfl�che erfahren Sie, wie Sie Ihre Organisation, Nutzer und Gruppen, Verwaltung, Abrechnung, Netzwerke, Monitoring und Sicherheit einrichten, um mit Google Cloud loszulegen. Auch wenn Sie bereits eine Organisation eingerichtet haben, k�nnen Sie mit Google Cloud Setup gut konzipierte Netzwerke erstellen.
- Alternativ k�nnen Sie einen manuellen Prozess mit der Dokumentreihe Design der Landing Zone in Google Cloud ausf�hren. In dieser Dokumentreihe finden Sie unter Netzwerkdesign f�r Ihre Google Cloud-Landing-Zone festlegen mehrere Optionen f�r Ihr Netzwerkdesign.
Wenn Sie zuerst lesen und planen m�chten:
- Das Google Cloud-Architektur-Framework bietet Designprinzipien f�r Google Cloud-Bereitstellungen. Insbesondere werden netzwerkspezifische Anleitungen unter Netzwerkinfrastruktur entwerfen bereitgestellt.
- Eine End-to-End-Google Cloud-Bereitstellung basierend auf den Best Practices f�r die Sicherheit finden Sie im Grundlagen-Blueprint f�r Unternehmen. Die gesamte Bereitstellung ist als Terraform-Konfiguration verf�gbar, die Sie unver�ndert verwenden oder �ndern k�nnen.
- Wenn Sie Arbeitslasten von einer vorhandenen Installation migrieren, finden Sie weitere Informationen unter Netzwerke f�r die Migration von Unternehmensarbeitslasten entwerfen: Architekturans�tze.
Optimierung
Wenn Sie Ihr Google Cloud-Netzwerk bereits eingerichtet haben, Ihre Einrichtung jedoch optimieren oder �ndern m�chten, k�nnen die in der linken Navigationsleiste aufgef�hrten Dokumente hilfreich sein. Die Dokumente sind in folgende Kategorien unterteilt:
- Verbinden: Verbinden Sie Google Cloud-Ressourcen mit Ressourcen in anderen Clouds, in Ihren lokalen Rechenzentren und in anderen Teilen Ihrer Google Cloud-Bereitstellung.
- Skalieren: Verwenden Sie Load-Balancing, Content Delivery Networks und DNS, um Ihre Anwendungen Kunden jeder Gr��enordnung bereitzustellen.
- Sichern: Sch�tzen Sie Ihre Anwendungen und Netzwerk-Traffic.
- Beobachten: Beobachten und pr�fen Sie die Netzwerkkonfiguration und den Traffic.
Netzwerkressourcen im Architekturzentrum
Sie k�nnen die folgende Liste von Netzwerkressourcen filtern, indem Sie einen Produktnamen oder eine Wortgruppe eingeben, die im Ressourcentitel oder in der Beschreibung enthalten ist.
Best Practices und Referenzarchitekturen f�r das VPC-Design In dieser Anleitung werden Best Practices und typische Unternehmensarchitekturen f�r das Design von Virtual Private Clouds (VPCs) mit Google Cloud vorgestellt. Verwendete Produkte: Cloud DNS, Cloud Interconnect, Cloud NAT, Cloud Router, Cloud VPN, Virtual Private Cloud |
Hybrid- und Multi-Cloud-Architekturen mit Google Cloud erstellen Praktische Anleitungen zur Planung und Architektur Ihrer Hybrid- und Multi-Cloud-Umgebungen mit Google Cloud. Verwendete Produkte: Anthos, Cloud Load Balancing, Compute Engine, Google Kubernetes Engine (GKE) |
Internetverbindung f�r private VMs herstellen Beschreibt Optionen zum Herstellen einer Verbindung zum und vom Internet mithilfe von Compute Engine-Ressourcen mit privaten IP-Adressen. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Identity-Aware Proxy |
Zentralisierte Netzwerk-Appliances in Google Cloud Dieses Dokument richtet sich an Netzwerkadministratoren, L�sungsarchitekten und Betriebsexperten, die zentralisierte Netzwerk-Appliances in Google Cloud ausf�hren. Kenntnisse der Compute Engine- und VPC-Netzwerke (Virtual Private Cloud) in Google Cloud sind... Verwendete Produkte: Cloud Load Balancing, Compute Engine |
Steuerelemente, die den Zugriff auf einzeln genehmigte APIs einzuschr�nken Viele Organisationen haben eine Complianceanforderung, um den Netzwerkzugriff auf eine explizit genehmigte Liste von APIs auf der Grundlage interner Anforderungen oder als Teil der Assure Workloads einzuschr�nken. In lokaler Umgebung wird diese Anforderung h�ufig erf�llt mit Proxy... Verwendete Produkte: Assured Workloads |
Cloud�bergreifendes Netzwerk f�r verteilte Anwendungen Hier wird beschrieben, wie Sie ein cloud�bergreifendes Netzwerk f�r verteilte Anwendungen entwerfen. Verwendete Produkte: Cloud Load Balancing, Virtual Private Cloud |
Netzwerkdesign f�r Ihre Google Cloud-Landing-Zone festlegen In diesem Dokument werden vier g�ngige Netzwerkdesigns f�r Landing-Zones beschrieben. Au�erdem erfahren Sie, wie Sie die Option ausw�hlen, die Ihren Anforderungen am besten entspricht. Verwendete Produkte: VPC Service Controls, Virtual Private Cloud |
Netzwerk-Monitoring- und Telemetriefunktionen in Google Cloud bereitstellen Netzwerktelemetrie erfasst Netzwerk-Traffic-Daten von Ger�ten in Ihrem Netzwerk, damit die Daten analysiert werden k�nnen. Mit Netzwerktelemetrie k�nnen Security-Operations-Teams netzwerkbasierte Bedrohungen erkennen und nach Hackern suchen, was f�r... Verwendete Produkte: Compute Engine, Google Kubernetes Engine (GKE), Logging, Paketspiegelung, VPC, Virtual Private Cloud |
FortiGate-VM-Firewall der n�chsten Generation mit Terraform bereitstellen Erfahren Sie, wie Sie mit Terraform eine FortiGate-Referenzarchitektur bereitstellen, die Ihre Anwendungen vor Cyberangriffen sch�tzt. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Cloud Storage, Compute Engine |
Sichere Bereitstellungspipelines entwerfen Beschreibt Best Practices f�r das Entwerfen sicherer Bereitstellungspipelines anhand Ihrer Vertraulichkeits-, Integrit�ts- und Verf�gbarkeitsanforderungen. Verwendete Produkte: App Engine, Cloud Run, Google Kubernetes Engine (GKE) |
Netzwerke f�r die Migration von Unternehmensarbeitslasten entwerfen: Architekturans�tze Mit diesem Dokument wird eine Reihe begonnen, die Netzwerk- und Sicherheitsarchitekturen f�r Unternehmen beschreibt, die Rechenzentrumsarbeitslasten zu Google Cloud migrieren. Diese Architekturen konzentrieren sich auf erweiterte Konnektivit�t, Zero-Trust-Sicherheitsgrunds�tze und... Verwendete Produkte: Cloud CDN, Cloud DNS, Cloud Interconnect, Cloud Intrusion Detection System (Cloud IDS), Cloud Load Balancing, Cloud NAT, Cloud Service Mesh, Cloud VPN, Google Cloud Armor, Identity-Aware Proxy, Network Connectivity Center, VPC Service Controls, Virtual Private Cloud |
FortiGate-Architektur in Google Cloud Beschreibt die allgemeinen Konzepte zum Bereitstellen einer FortiGate Next Generation Firewall (NGFW) in Google Cloud. Verwendete Produkte: Cloud Load Balancing, Cloud NAT, Compute Engine, Virtual Private Cloud |
Von Edge zu Mesh: Service Mesh-Anwendungen �ber GKE Gateway verf�gbar machen Kombiniert Cloud Service Mesh mit Cloud Load Balancing, um Anwendungen in einem Service Mesh f�r Internetclients bereitzustellen. Verwendete Produkte: Cloud Load Balancing, Cloud Service Mesh, Google Kubernetes Engine (GKE) |
Beschreibt das externe Freigeben von Anwendungen �ber Google Kubernetes Engine-Gateways (GKE), die auf mehreren GKE-Clustern innerhalb eines Service Mesh ausgef�hrt werden. Verwendete Produkte: Certificate Manager, Cloud Endpoints, Cloud Load Balancing, Cloud Service Mesh, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Hub-and-Spoke-Netzwerkarchitektur Pr�fen Sie die Architekturoptionen f�r das Entwerfen von Hub-and-Spoke-Netzwerktopologien in Google Cloud. Verwendete Produkte: Cloud NAT, Cloud VPN, Virtual Private Cloud |
Muster f�r Hybrid- und Multi-Cloud-Monitoring und -Logging Hier werden Monitoring- und Logging-Architekturen f�r Hybrid- und Multi-Cloud-Bereitstellungen erl�utert sowie Best Practices f�r deren Implementierung mithilfe von Google Cloud zur Verf�gung gestellt. Verwendete Produkte: Anthos, Cloud Logging, Cloud Monitoring, Google Kubernetes Engine (GKE) |
Sichere Netzwerkarchitekturmuster f�r Hybrid- und Multi-Clouds Erl�utert mehrere g�ngige sichere Netzwerkarchitekturmuster, die Sie f�r Hybrid- und Multi-Cloud-Architekturen verwenden k�nnen. Verwendete Produkte: Cloud DNS, Cloud Interconnect, Cloud NAT, Cloud VPN, Compute Engine, Google Cloud Armor, Google Kubernetes Engine (GKE) |
Netzwerkdesign der Google Cloud-Landing-Zone implementieren Dieses Dokument enth�lt Schritte und Anleitungen zur Implementierung des ausgew�hlten Netzwerkdesigns f�r Ihre Landing-Zone. Verwendete Produkte: Virtual Private Cloud |
Schnellstartl�sung: Verwaltete VMs mit Load-Balancing Eine automatisch skalierte Gruppe von Compute Engine-VMs mit einem Load-Balancer als Frontend bereitstellen |
Design der Landing-Zone in Google Cloud In dieser Reihe erfahren Sie, wie Sie eine Landing-Zone in Google Cloud entwickeln und erstellen. Dabei werden Sie durch allgemeine Entscheidungen in Bezug auf Onboarding von Identit�ten, Ressourcenhierarchie, Netzwerkdesign und Sicherheit gef�hrt. |
Muster zum Verbinden anderer Cloud-Dienstanbieter mit Google Cloud Dieses Dokument unterst�tzt Cloud-Architekten und Experten f�r den Systembetrieb bei der Entscheidung, wie die Google Cloud Platform (GCP) mit anderen Cloud-Dienstanbietern (Cloud Service Providers, CSPs) wie Amazon Web Services (AWS) und Microsoft Azure verbunden werden soll. Verwendete Produkte: Cloud Interconnect, Dedicated Interconnect, Partner Interconnect |
Dieser Leitfaden soll Ihnen dabei helfen, Probleme zu l�sen, die nur bei GKE-Anwendungen (Google Kubernetes Engine) auftreten, wenn Sie die Kundenverantwortlichkeiten f�r PCI�DSS-Anforderungen (Payment Card Industry Data Security Standard) implementieren. Haftungsausschluss: Dieser... Verwendete Produkte: Google Cloud Armor, Google Kubernetes Engine (GKE), Schutz sensibler Daten |
Virtual Private Cloud-Netzwerke mit der Palo Alto VM-Series NGFW sch�tzen Hier werden die Netzwerkkonzepte beschrieben, die Sie verstehen m�ssen, um die Palo Alto Networks-VM-Series der Firewall der n�chsten Generation (NGFW) in Google Cloud bereitzustellen. Verwendete Produkte: Cloud Storage |
Sicherheits-Blueprint: PCI in GKE Der Blueprint PCI in GKE enth�lt eine Reihe von Terraform-Konfigurationen und -Skripts, die zeigen, wie eine PCI-Umgebung in Google Cloud gestartet wird. Der zentrale Bestandteil dieses Blueprints ist die Online Boutique-Anwendung, in der Nutzer Artikel suchen und hinzuf�gen k�nnen... Verwendete Produkte: Google Kubernetes Engine (GKE) |
Stellt eine Architektur mit einem globalen Frontend bereit, das Best Practices von Google Cloud umfasst, um die Bereitstellung Ihrer Internetanwendungen zu skalieren, zu sichern und zu beschleunigen. |
VMware Engine-Netzwerksicherheit unter Verwendung von zentralisierten Appliances Entwickeln Sie erweiterte Netzwerksicherheit f�r Google Cloud VMware Engine-Arbeitslasten, um Netzwerkschutzfeatures wie DDoS-Abwehr, SSL-Offloading, NGFW, IPS/IDS und DPI bereitzustellen. Verwendete Produkte: Cloud CDN, Cloud Interconnect, Cloud Load Balancing, Cloud VPN, Google Cloud VMware Engine, Virtual Private Cloud |