Conception de réseau périphérique et pare-feu

Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X.
info

Apigee Edge est conçu dans le cloud à l'aide d'une conception réseau à plusieurs niveaux. Le réseau est conçu pour n'exposer à Internet que les services et instances requis, et pour conserver tous les autres services internes au cloud privé virtuel. Il s'agit d'une évolution de la conception de la DMZ à trois niveaux utilisée dans les centres de données traditionnels. Par défaut, les nouvelles instances n'ont pas accès à Internet, ni en entrée, ni en sortie. Des actions spécifiques doivent être effectuées pour permettre à une instance de communiquer avec Internet ou via Internet.

Toutes les instances sont également protégées par l'équivalent cloud des pare-feu. Ils sont communément appelés "groupes de sécurité". Apigee utilise des groupes de sécurité basés sur des instances qui traitent chaque instance comme une île avec un accès d'entrée et de sortie très spécifique qui doit être explicitement autorisé. Apigee utilise un outil de surveillance et d'application continu sur les configurations de nos groupes de sécurité, ainsi qu'un système de surveillance des événements pour les modifications apportées aux groupes de sécurité. Un outil est chargé d'évaluer en continu tous les groupes de sécurité pour détecter les écarts par rapport à la norme définie. Toute modification non autorisée est automatiquement annulée. Un autre outil permet de surveiller et d'enregistrer toutes les actions effectuées par les administrateurs dans Edge. Cet enregistrement est également évalué pour détecter toute modification apportée aux groupes de sécurité et des alertes sont envoyées chaque fois qu'une modification est détectée.

Toutes les modifications autorisées effectuées via le processus approprié sont suivies, consignées et signalées pour être mises en corrélation avec les approbations de contrôle des modifications.

Questions fréquentes

Vous trouverez ci-dessous les questions fréquentes concernant le réseau.

Qu'est-ce que la topologie DNS de Google Cloud Platform (GCP) ?

Apigee est un service multicloud. Nous utilisons à la fois Cloud DNS GCP et le service DNS Route 53 d'Amazon Web Services (AWS) pour nos zones d'autorité externes.

Les serveurs DNS Apigee effectuent-ils des recherches non autorisées ?

Apigee dispose également de serveurs DNS hébergés en interne pour nos zones internes/privées, ainsi que de résolveurs pour les recherches non autorisées.

Le DNS GCP est-il mélangé entre les régions ?

GCP Cloud DNS est disponible dans plusieurs régions et utilise notre réseau mondial de serveurs de noms Anycast pour desservir les zones à partir d'emplacements redondants dans le monde entier, ce qui offre une haute disponibilité et une latence réduite.

L'anycast est-il utilisé ? Si oui, est-il défini par région ou un seul anycast est-il utilisé dans toutes les régions ?

Plusieurs adresses IP Anycast sont utilisées pour la redondance, et chacune est utilisée dans toutes les régions.

Comment utiliser un nom de domaine autre que le nom par défaut {org}-{env}.apigee.net ?

Consultez cet article de la communauté Apigee ou À propos des hôtes virtuels dans la documentation Apigee.