网络
有关 Cloud de Confiance 产品(可连接网络和工作负载、对流量进行负载均衡并帮助保护网络)的文档和资源。
按应用场景划分的网络产品
展开各个部分或使用过滤条件查找适用于典型使用场景的产品和指南。
              连接
设置 Virtual Private Cloud 网络并将其连接到其他网络。
核心网络
Virtual Private Cloud
                                      大规模控制工作负载如何在区域和全球范围内进行连接。
                                    
                                  Private Service Connect
                                      从使用方 VPC 网络以私密方式访问托管式服务,包括 Google API 和服务。在提供方 VPC 网络中托管“托管式服务”。
                                    
                                  Cloud NAT
                                      启动从虚拟机实例和其他资源到互联网或其他 VPC 网络的出站连接。
                                    
                                  Network Service Tiers
                                      优化互联网上的系统与 Cloud de Confiance 实例之间的连接性。
                                    
                                  混合网络
Cloud VPN
                                      通过 IPsec Cloud VPN 隧道将您的对等网络安全地连接到 Google 网络,或者通过连接两个 Cloud VPN 网关将两个 VPC 连接在一起。
                                    
                                  Cloud Interconnect
                                      通过低延迟、高可用性的连接将 VPC 网络和其他网络连接。
                                    
                                  Cloud Router
                                      使用边界网关协议 (BGP) 在 VPC 网络与对等互连网络之间动态交换路由。
                                    
                                  可伸缩性
向您的内部或外部客户大规模提供服务。
核心服务
Cloud DNS
                                      借助 Google 的任播域名服务器,可从世界上任何地方可靠地扩缩、创建和更新数百万条 DNS 记录。
                                    
                                  Cloud Load Balancing
                                      通过将流量转移到全球其他区域,即时响应用户流量负载、网络状况和后端健康状况的变化。
                                    
                                  CDN
CDN 互连
                                      在各个位置与 Google 的边缘网络建立直接对等互连链路,从而将流量从 VPC 网络定向到提供商的网络。
                                    
                                  网络安全
阻止未经授权的流量并实现威胁防护和检测服务。
Cloud 新一代防火墙
                                      使用具有高级保护功能的完全分布式防火墙服务,保护您的 Cloud de Confiance 工作负载免受内部和外部攻击。
                                    
                                  VPC Service Controls
                                      借助安全边界保护 Cloud de Confiance 服务中的敏感数据。
                                    
                                  Cloud NAT
                                      启动从虚拟机实例和其他资源到互联网或其他 VPC 网络的出站连接。
                                    
                                  Google Cloud Armor
                                      保护您的 Cloud de Confiance 部署免受多种类型的威胁,包括分布式拒绝服务 (DDoS) 攻击和应用攻击。
                                    
                                  网络可观测性
监控 Cloud de Confiance 网络并排查其问题。
VPC 流日志
                                      记录虚拟机实例(包括用作 GKE 节点的实例)发送和接收的网络流样本。
                                    
                                  防火墙规则日志记录
                                      审核、验证和分析防火墙规则带来的影响。
                                    
                                  数据包镜像
                                      克隆 VPC 网络中特定实例的流量,并将其转发以供检查。
                                    
                                  Cloud Logging
                                      存储、搜索、分析和监控来自 Cloud de Confiance 和 AWS 的日志数据和事件,并相应地发出提醒。
                                    
                                  Cloud Monitoring
                                      监控云应用的性能、可用性和总体健康状况。
                                    
                                  相关产品、指南和网站
与 Google Cloud 的区别
                                      您的环境与 Google Cloud 之间的主要网络差异
                                    
                                  Google Kubernetes Engine 网络指南
                                      规划您的 GKE 网络基础设施。
                                    
                                  Compute Engine 网络指南
                                      了解 Cloud de Confiance 虚拟机的网络。
                                    
                                  内部 DNS 指南
                                      为 Cloud de Confiance 虚拟机配置内部 DNS。
                                    
                                  SSH 连接指南
                                      使用 SSH 连接到 Cloud de Confiance 虚拟机。
                                    
                                  无服务器 Virtual Private Cloud 访问通道
                                      将出站流量从 Cloud Run 发送到 VPC 网络。
                                    
                                  Cloud Storage
                                      存储对象并获享全球边缘缓存支持。