Conception de réseau périphérique et pare-feu

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Apigee Edge repose sur une conception de réseau à plusieurs niveaux. Le réseau est conçu pour exposer uniquement les services et instances requis à Internet, et pour conserver tous les autres services internes au cloud privé virtuel. Il s'agit d'une évolution de la conception DMZ à trois niveaux utilisée dans les centres de données traditionnels. Par défaut, les nouvelles instances n'ont pas accès à Internet, ni à l'entrée ou à la sortie. Des actions spécifiques doivent être effectuées pour même permettre à une instance de communiquer avec ou via Internet.

Toutes les instances sont également protégées par l'équivalent cloud des pare-feu. Ceux-ci sont communément appelés "groupes de sécurité". Apigee utilise des groupes de sécurité basés sur les instances qui traitent chaque instance comme une île, avec des accès d'entrée et de sortie très spécifiques qui doivent être explicitement autorisés. Apigee utilise un outil de surveillance et d'application continus sur les configurations de nos groupes de sécurité, ainsi qu'un système de surveillance des événements pour les modifications apportées aux groupes de sécurité. Un outil est chargé d'évaluer en permanence tous les groupes de sécurité afin de détecter tout écart par rapport à la norme définie. Toute modification non autorisée est automatiquement annulée. Un autre outil est utilisé pour surveiller et enregistrer toutes les actions effectuées par les administrateurs dans Edge. Cet enregistrement est également évalué afin de détecter toute modification apportée aux groupes de sécurité et les alertes envoyées lorsqu'une modification est détectée.

Toutes les modifications autorisées apportées via le processus approprié sont suivies, consignées et consignées dans des rapports afin d'être corrélées aux approbations du contrôle des modifications.

Questions fréquentes

Vous trouverez ci-dessous les questions fréquentes concernant le réseau.

Quelle est la topologie DNS de Google Cloud Platform (GCP) ?

Apigee est un service multicloud. Nous utilisons à la fois le service DNS GCP Cloud DNS et Amazon Web Services (AWS) Route53 pour nos zones externes faisant autorité.

Les serveurs DNS Apigee effectuent-ils des recherches ne faisant pas autorité ?

Apigee dispose également de serveurs DNS hébergés en interne pour nos zones internes/privées, ainsi que de résolveurs pour les recherches ne faisant pas autorité.

Le DNS GCP est-il mixte dans plusieurs régions ?

GCP Cloud DNS couvre plusieurs régions et utilise notre réseau mondial de serveurs de noms Anycast pour desservir les zones à partir d'emplacements redondants dans le monde entier, ce qui offre une haute disponibilité et une latence réduite.

Est-ce qu'Anycast est utilisé et, dans l'affirmative, est-il défini par région ou un seul Anycast est-il utilisé dans toutes les régions ?

Plusieurs adresses IP Anycast sont utilisées à des fins de redondance, chacune étant utilisée dans toutes les régions.

Comment utiliser un nom de domaine autre que le nom de domaine par défaut {org}-{env}.apigee.net ?

Consultez cet article de la communauté Apigee ou À propos des hôtes virtuels dans la documentation Apigee.