#はじめに
自社でデータセンターをお持ちな会社様で、GCP初めての方にNetwork設計のガイドをしていて、要件をヒアリングしていくとだいたい同じような構成をおすすめすることになるので、draw.ioで書いたNetwork Diagramをサンプルとして置いておきます。
各構成要素の説明は以下になります。
##Interconnect
VPCリソースに閉域網でアクセスしたいという要件をいただくことがよくあり、その場合はInterconnectをご紹介します。
また、DRについての相談もうけるため、99.99%の可用性を確保するためのマルチリージョン構成にしています。各リージョンごとに2つの線を引くため、経路が合計4本になります。
##Shared VPC
閉域網(Interconnect)アクセスが必要な場合、気にしなければならないのがVPCの設計です。GCPプロジェクトが作成されると、VPCが増えることになり、VCP単位でInterconnectの接続が必要なります。そうなると新規にGCPプロジェクトが追加になりVPCを作成した際に、オンプレミスのルータ側の作業やInterconnectの設定作業が必要になり、作業がオーバヘッドになります。Shared VPCを使えば、SharedVPCがネットワークハブとして使えるため、オンプレミスでの追加作業などが不要です。
Network Diagramの青色の部分です。
https://cloud.google.com/vpc/docs/shared-vpc?hl=ja
##Private Google Access for on-premises hosts
VPCの外にあるサービスに閉域網(Interconnect)経由でアクセスしたいという要件もよくいただきます。
その場合は、Private Google Access for on-premises hostsをお使いいただきます。
Network Diagramの紫の矢印のアクセス経路となります。
https://cloud.google.com/vpc/docs/configure-private-google-access
Private Google Access機能を使えば、VPC内のサービスからVPCの外にあるサービスにインターネットを経由せずにアクセスすることもできます。
Network Diagramの緑の矢印のアクセス経路となります。
https://cloud.google.com/vpc/docs/configure-private-google-access
##VPC Service Controls
VPCの外にあるサービスは、インターネット経由でネットワークアクセス可能です。認証認可の設定に不備があると、予期しないアクセスが発生する可能性があります。VPC Service Controlsを使うとアクセスを制限することができます。
Network Diagramの紫の点線と太字黒の矢印のアクセス経路となります。
https://cloud.google.com/vpc-service-controls/docs
#投稿内容は私個人の意見であり、所属企業・部門見解を代表するものではありません。