बड़े पैमाने पर या हाइब्रिड क्लाउड डिप्लॉयमेंट के लिए IP एड्रेसिंग की योजना बनाएं।
→कस्टम-मोड VPCs का उपयोग करें। ऑन-प्रेम (अक्सर 10.0.0.0/8) के साथ विरोधाभास से बचने के लिए नॉन-ओवरलैपिंग RFC 1918 CIDR ब्लॉक (जैसे, 172.16.0.0/12) आवंटित करें। GKE पॉड सेकेंडरी रेंज के लिए 100.64.0.0/10 का उपयोग करें।
क्यों: भविष्य की हाइब्रिड कनेक्टिविटी के लिए ऑन-प्रेम के साथ IP विरोधाभास से बचाता है और एड्रेस स्पेस पर पूर्ण नियंत्रण प्रदान करता है, जो स्केल और महंगी री-IPिंग से बचने के लिए आवश्यक है।
संदर्भ↗
नेटवर्क प्रबंधन और साझा सेवाओं को केंद्रीकृत करते हुए कई किरायेदारों/वातावरणों (dev, prod) के लिए नेटवर्क अलगाव प्रदान करें।
→Shared VPC का उपयोग करें। होस्ट प्रोजेक्ट में VPC, सबनेट, फ़ायरवॉल और इंटरकनेक्ट होते हैं। Tenants/environments होस्ट प्रोजेक्ट से जुड़े सर्विस प्रोजेक्ट होते हैं।
क्यों: होस्ट प्रोजेक्ट में नेटवर्क प्रशासन को केंद्रीकृत करता है जबकि संसाधन प्रबंधन को सर्विस प्रोजेक्ट को सौंपता है। एक संगठन के भीतर कई प्रोजेक्ट के लिए VPC peering की तुलना में अधिक स्केलेबल और नियंत्रणीय।
संदर्भ↗
VPC-नेटिव नेटवर्किंग का उपयोग करके बड़े GKE क्लस्टर के लिए IP एड्रेसिंग की योजना बनाएं।
→एक कस्टम-मोड VPC में, तीन CIDR रेंज के लिए योजना बनाएं: नोड्स के लिए एक प्राथमिक रेंज, पॉड्स के लिए एक सेकेंडरी रेंज, और सेवाओं के लिए एक और। विस्तार के लिए, discontiguous मल्टी-पॉड CIDR का उपयोग करें।
क्यों: VPC-नेटिव नेटवर्किंग के लिए पॉड और सेवाओं के लिए समर्पित, नॉन-ओवरलैपिंग सेकेंडरी रेंज की आवश्यकता होती है। उचित आकार IP exhaustion को रोकता है, जो बड़े क्लस्टर में एक सामान्य और विघटनकारी समस्या है।
संदर्भ↗
बिना बाहरी IP वाले VMs को Google Cloud APIs (जैसे, Cloud Storage, BigQuery) तक पहुंचने की आवश्यकता है।
→सबनेट पर Private Google Access सक्षम करें। वैकल्पिक रूप से, VPC-SC लागू करने के लिए DNS को `*.googleapis.com` को `restricted.googleapis.com` (199.36.153.4/30) पर रिज़ॉल्व करने के लिए कॉन्फ़िगर करें।
क्यों: VMs पर सार्वजनिक IP की आवश्यकता के बिना Google के आंतरिक नेटवर्क पर Google APIs तक ट्रैफिक को रूट करता है। `restricted.googleapis.com` का उपयोग डेटा exfiltration सुरक्षा की एक परत जोड़ता है।
संदर्भ↗
अपने VPC में एक सेवा के लिए उपभोक्ताओं (भागीदारों, अन्य BUs) के लिए निजी एक्सेस प्रदान करें, जिनके VPCs में ओवरलैपिंग IP रेंज हैं।
→एक Private Service Connect (PSC) सर्विस अटैचमेंट का उपयोग करके सेवा (एक Internal Load Balancer के माध्यम से) प्रकाशित करें। उपभोक्ता अपने स्वयं की रेंज से एक IP के साथ अपने VPC में एक PSC एंडपॉइंट बनाते हैं।
क्यों: PSC प्रोड्यूसर और कंज्यूमर नेटवर्क को डीकपल करता है, ओवरलैपिंग IP को संभालने के लिए NAT का उपयोग करता है। यह सुरक्षित, सर्विस-लेवल एक्सेस प्रदान करता है, न कि VPC peering जैसी पूर्ण नेटवर्क कनेक्टिविटी।
संदर्भ↗
केंद्रीकृत प्रबंधन और कनेक्टिविटी के लिए हब-एंड-स्पोक टोपोलॉजी में बड़ी संख्या (50+) में VPCs और/या ऑन-प्रेम साइटों को कनेक्ट करें।
→Network Connectivity Center का उपयोग करें। हब को कॉन्फ़िगर करें और VPCs को VPC स्पोक्स के रूप में और ऑन-प्रेम कनेक्शन (VPN/Interconnect) को हाइब्रिड स्पोक्स के रूप में अटैच करें।
क्यों: NCC बड़े पैमाने पर हब-एंड-स्पोक टोपोलॉजी के लिए Google का प्रबंधित समाधान है, जो रूट प्रबंधन को सरल बनाता है और VPC peering की 25-पीयर सीमा से आगे बढ़ता है।
बढ़ी हुई सुरक्षा के लिए एक GKE क्लस्टर डिप्लॉय करें जहां नोड्स और कंट्रोल प्लेन में कोई सार्वजनिक IP एड्रेस न हो।
→एक Private GKE क्लस्टर बनाएं। यह नोड्स को केवल आंतरिक IP आवंटित करता है और कंट्रोल प्लेन के लिए एक निजी एंडपॉइंट बनाता है। कंट्रोल प्लेन एक्सेस को प्रतिबंधित करने के लिए अधिकृत नेटवर्क कॉन्फ़िगर करें।
क्यों: एक निजी क्लस्टर कंट्रोल प्लेन और नोड्स को सार्वजनिक इंटरनेट से हटा देता है, जिससे हमले की सतह काफी कम हो जाती है। सभी प्रबंधन और वर्कलोड ट्रैफिक निजी नेटवर्क पर बना रहता है।
सर्वरलेस वर्कलोड (Cloud Run, Functions) को VPC के अंदर संसाधनों (जैसे, Cloud SQL, Memorystore) तक पहुंचने की आवश्यकता है।
→लक्ष्य VPC में एक Serverless VPC Access कनेक्टर बनाएं। ईग्रेस ट्रैफिक के लिए इस कनेक्टर का उपयोग करने के लिए सर्वरलेस सेवा को कॉन्फ़िगर करें।
क्यों: कनेक्टर एक प्रॉक्सी के रूप में कार्य करता है, जिससे सर्वरलेस सेवाओं (जो Google-प्रबंधित वातावरण में चलती हैं) को आंतरिक IP का उपयोग करके ग्राहक-प्रबंधित VPC में ट्रैफिक भेजने की अनुमति मिलती है।
एक एप्लिकेशन (जैसे, HPC, वित्तीय ट्रेडिंग) को VMs के समूह के बीच न्यूनतम नेटवर्क लेटेंसी की आवश्यकता होती है।
→एक कॉम्पैक्ट प्लेसमेंट पॉलिसी बनाएं और इसे VMs पर लागू करें। Tier_1 नेटवर्किंग वाले मशीन प्रकारों का उपयोग करें।
क्यों: एक ही नेटवर्क रैक के भीतर VMs को सह-स्थानित करने से नेटवर्क हॉप्स और भौतिक दूरी कम होती है, जिससे मानक VM प्लेसमेंट की तुलना में लेटेंसी काफी कम हो जाती है।
माइक्रोसेवाओं के लिए एक ज़ीरो-ट्रस्ट सुरक्षा मॉडल लागू करें, जिसके लिए मजबूत पहचान, एन्क्रिप्टेड संचार (mTLS), और ठीक-ठाक प्रमाणीकरण की आवश्यकता होती है।
→Anthos Service Mesh डिप्लॉय करें। सभी सर्विस-से-सेवा संचार के लिए स्वचालित mTLS सक्षम करें। अनुमत संचार को परिभाषित करने के लिए `AuthorizationPolicy` संसाधनों का उपयोग करें।
क्यों: एक सर्विस मेश सुरक्षा को अंतर्निहित नेटवर्क से डीकपल करता है, वर्कलोड पहचान, पारदर्शी mTLS, और L7 प्रमाणीकरण प्रदान करता है, जो ज़ीरो-ट्रस्ट आर्किटेक्चर के मुख्य सिद्धांत हैं।