边缘网络设计和防火墙

您正在查看 Apigee Edge 文档。
前往 Apigee X 文档
信息

Apigee Edge 采用多层级网络设计,在云端构建而成。该网络旨在仅向互联网公开所需的服务和实例,并将所有其他服务保留在虚拟专用云的内部。它是传统数据中心中使用的三层 DMZ 设计的演变。默认情况下,新实例没有互联网入站或出站访问权限。必须执行特定操作,才能允许实例与互联网通信或通过互联网通信。

所有实例还受云端防火墙的保护。这些通常称为“安全群组”。Apigee 使用基于实例的安全群组,这些群组会将每个实例视为一个岛屿,需要明确允许才能获得非常具体的入站和出站访问权限。Apigee 会对安全群组配置使用持续监控和强制执行工具,并使用事件监控系统来监控安全群组更改。其中一个工具负责持续评估所有安全群组是否偏离了定义的标准。所有未经授权的更改都会自动还原。另一种工具用于监控和记录管理员在 Edge 中执行的所有操作。系统还会评估此记录,以便在检测到任何安全群组更改时发送提醒。

系统会跟踪、记录和报告通过适当流程完成的所有获授权更改,以便与变更控制审批相关联。

常见问题解答

以下是与网络相关的常见问题解答。

什么是 Google Cloud Platform (GCP) DNS 拓扑?

Apigee 是一项多云服务,我们同时使用 GCP Cloud DNS 和 Amazon Web Services (AWS) Route53 DNS 服务来处理外部权威区域。

Apigee DNS 服务器是否执行非权威查找?

Apigee 还为内部/专用区域提供了内部托管的 DNS 服务器,以及用于非权威性查询的解析器。

GCP DNS 是否会跨区域混合使用?

GCP Cloud DNS 跨区域提供,使用我们的全球任播域名服务器网络,从遍布全球的冗余位置为您的区域提供服务,从而让您的用户享受可用性高且延迟低的服务。

是否使用了任播?如果是,任播是按区域定义的,还是在所有区域使用单个任播?

多个任播 IP 用于冗余,每个 IP 都会在所有区域中使用。

如何使用默认的 {org}-{env}.apigee.net 以外的域名?

请参阅这篇 Apigee 社区文章或 Apigee 文档中的关于虚拟主机