Планирование IP-адресации для крупномасштабных или гибридных облачных развертываний.
→Используйте VPC в пользовательском режиме. Выделяйте непересекающиеся блоки CIDR RFC 1918 (например, 172.16.0.0/12), чтобы избежать конфликтов с локальной сетью (часто 10.0.0.0/8). Используйте 100.64.0.0/10 для вторичных диапазонов подов GKE.
Почему: Позволяет избежать конфликтов IP-адресов с локальной сетью для будущей гибридной связи и обеспечивает полный контроль над адресным пространством, что крайне важно для масштабирования и предотвращения дорогостоящего переадресования IP-адресов.
Источник↗
Обеспечение сетевой изоляции для нескольких клиентов/сред (разработка, производство) при централизации управления сетью и общих сервисов.
→Используйте Shared VPC. Хост-проект содержит VPC, подсети, межсетевые экраны и межсоединения. Клиенты/среды являются сервисными проектами, прикрепленными к хост-проекту.
Почему: Централизует сетевое администрирование в хост-проекте, делегируя управление ресурсами сервисным проектам. Более масштабируемо и управляемо, чем VPC peering для многих проектов в организации.
Источник↗
Планирование IP-адресации для больших кластеров GKE с использованием VPC-native сети.
→В VPC в пользовательском режиме запланируйте три диапазона CIDR: основной диапазон для узлов, вторичный диапазон для Pods и еще один для Services. Для расширения используйте несмежный мульти-под CIDR.
Почему: VPC-native сеть требует выделенных, непересекающихся вторичных диапазонов для подов и сервисов. Правильное определение размера предотвращает исчерпание IP-адресов, что является частой и разрушительной проблемой в больших кластерах.
Источник↗
Виртуальные машины без внешних IP-адресов должны получать доступ к Google Cloud API (например, Cloud Storage, BigQuery).
→Включите Private Google Access в подсети. При желании настройте DNS для разрешения `*.googleapis.com` в `restricted.googleapis.com` (199.36.153.4/30) для принудительного использования VPC-SC.
Почему: Маршрутизирует трафик к Google API через внутреннюю сеть Google без необходимости использования публичных IP-адресов на виртуальных машинах. Использование `restricted.googleapis.com` добавляет уровень защиты от утечки данных.
Источник↗
Предоставление приватного доступа к сервису в вашем VPC для потребителей (партнеров, других бизнес-подразделений), чьи VPC имеют пересекающиеся диапазоны IP-адресов.
→Опубликуйте сервис (через Internal Load Balancer), используя Private Service Connect (PSC) service attachment. Потребители создают PSC endpoint в своем VPC с IP-адресом из собственного диапазона.
Почему: PSC разделяет сети производителя и потребителя, используя NAT для обработки пересекающихся IP-адресов. Он обеспечивает безопасный доступ на уровне сервиса, а не полное сетевое соединение, как VPC peering.
Источник↗
Подключение большого количества (50+) VPC и/или локальных сайтов в топологии "звезда" для централизованного управления и подключения.
→Используйте Network Connectivity Center. Настройте хаб и подключите VPC как VPC spokes, а локальные соединения (VPN/Interconnect) как hybrid spokes.
Почему: NCC — это управляемое решение Google для крупномасштабных топологий "звезда", упрощающее управление маршрутами и масштабирование за пределы лимита в 25 пиров для VPC peering.
Развертывание кластера GKE, где узлы и управляющий план не имеют публичных IP-адресов для повышения безопасности.
→Создайте Private GKE cluster. Это присваивает узлам только внутренние IP-адреса и создает приватную конечную точку для управляющего плана. Настройте авторизованные сети для ограничения доступа к управляющему плану.
Почему: Приватный кластер удаляет управляющий план и узлы из публичного интернета, значительно уменьшая поверхность атаки. Весь трафик управления и рабочих нагрузок остается в приватной сети.
Бессерверным рабочим нагрузкам (Cloud Run, Functions) требуется доступ к ресурсам (например, Cloud SQL, Memorystore) внутри VPC.
→Создайте Serverless VPC Access connector в целевом VPC. Настройте бессерверный сервис на использование этого коннектора для исходящего трафика.
Почему: Коннектор действует как прокси, позволяя бессерверным сервисам (которые работают в управляемой Google среде) отправлять трафик в управляемый клиентом VPC, используя внутренние IP-адреса.
Приложение (например, HPC, финансовый трейдинг) требует минимальной задержки сети между группой виртуальных машин.
→Создайте политику компактного размещения и примените ее к виртуальным машинам. Используйте типы машин с сетью Tier_1.
Почему: Размещение виртуальных машин в одной сетевой стойке минимизирует сетевые переходы и физическое расстояние, значительно сокращая задержку по сравнению со стандартным размещением виртуальных машин.
Реализация модели безопасности "нулевого доверия" для микросервисов, требующей строгой идентификации, зашифрованной связи (mTLS) и детализированной авторизации.
→Разверните Anthos Service Mesh. Включите автоматический mTLS для всего взаимодействия сервис-сервис. Используйте ресурсы `AuthorizationPolicy` для определения разрешенного взаимодействия.
Почему: Service Mesh отделяет безопасность от базовой сети, предоставляя идентификацию рабочей нагрузки, прозрачный mTLS и авторизацию L7, которые являются ключевыми принципами архитектуры "нулевого доверия".