Sichere Datenübermittlung bei dezentralen Netzwerken mit der Google Cloud Platform

Google Cloud Platform Case Study - SOTEC | Wie Cloudwürdig bei der Einrichtung der GCP-Infrastruktur hilft

Cloud VPN und freigegebene VCP – Wie SOTEC die GCP nutzt, um sich mit Kunden zu verbinden

Cloudwürdig half der SOTEC Software Entwicklungs GmbH + Co Mikrocomputertechnik KG bei der Implementierung einer schlanken und wiederverwendbaren Infrastrukturlösung, um die Herausforderung von dezentralen Netzwerken mithilfe von Google Cloud Platform (GCP) Best Practices zu lösen.

Das Unternehmen

Die SOTEC unterstützt Unternehmen bei der Entwicklung digitaler Lösungen in den Bereichen IoT, ML und Cloud-Technologie – von spezialisierter Hardware bis hin zu End-to-End-Plattformen und Architekturen. Tiefes praktisches Fachwissen in den Bereichen IoT, Industrieautomation, Fertigung, Einzelhandel und Cloud Computing ermöglicht es der Firma, seinen Kunden erstklassige Lösungen zu liefern, die den individuellen Bedürfnissen entsprechen.

 

Herausforderung

SOTEC bietet seinen Kunden ein zuverlässiges und revisionssicheres Archivsystem, um sensible und steuerrelevante Finanzdaten sicher zu speichern und aufzubewahren. Besonders für Einzelhandelskunden mit einem großen Netzwerk an dezentralen Filialen ist es oft eine Herausforderung, die Daten in das Archivsystem zu übertragen. Der Grund: Viele Standorte sind nur innerhalb der Firmen-WANs verfügbar. Um den Service bereitstellen zu können, mussten für eine sichere Datenübermittlung nun VPN-Routen in die Zielnetze eingerichtet und diese flexibel mit den Service-Endpunkten verbunden werden. Dabei galt es kundenspezifische Abhängigkeiten in der Service-Infrastruktur zu vermeiden.

Lösung

Zunächst wurde eine VPN-Verbindung mit Cloud VPN eingerichtet und eine freigegebene Virtuelle Private Cloud (Shared VPC) in einer separaten Umgebung erstellt. So wird die Umgebung, in der die Anwendung gehostet wird, nicht direkt beeinflusst. Außerdem bietet es die Flexibilität, diese Verbindung später auch in anderen Systemen auf der GCP zu nutzen.

In der Zielumgebung wurde eine virtuelle Maschine der Compute Engine eingerichtet. Diese ist sowohl mit dem Netzwerk in dieser Umgebung als auch mit der freigegebenen VPC verbunden, die die VPN-Verbindung hostet. Die Compute Engine dient nun als NAT-Gateway für alle Dienste des Systems, die sich mit dem Netzwerk der Clients verbinden müssen. Zudem leitet sie alle TCP-Anfragen auf FTP-Ports, die aus der Client-Umgebung kommen, zur Verarbeitung durch den FTP-Server der Anwendung weiter.

Ergebnis

Da die komplette Konfiguration der virtuellen NAT-Gateway-Maschine in einem Skript definiert ist, das während des Starts ausgeführt wird, war es möglich, diese Maschine in einer Instanzgruppe zu hosten. So konnte sichergestellt werden dass das System dauerhaft betriebsbereit ist.

Durch die Verwendung von Cloud Monitoring war es außerdem möglich Benachrichtigungsregeln einzurichten, die greifen, wenn etwas an den VPN- oder NAT-Gateway-Komponenten dieses Systems ausfällt.

„Die implementierte Lösung unter Verwendung von Cloud VPN und Shared VPC löste die Probleme, die wir mit der Konnektivität der Kundensysteme hatten. Durch das Setup der Netzwerkinfrastruktur, das wir zusammen mit Cloudwürdig auf der Google Cloud eingerichtet haben, können wir uns sicher mit den Systemen unserer Kunden verbinden und so den Erfolg unserer Archivierungslösung vorantreiben.“

– Simon Leichtle, Product Owner, SOTEC

Ein Gespräch vereinbaren

Profitieren Sie uns von unserer Erfahrung mit Kubernetes und kontaktieren Sie uns!

Kontaktmöglichkeiten
Anrede
Mich interessiert

Hinweis: Dieses Angebot richtet sich an Geschäftskunden und Bildungseinrichtungen.

Fragen? Wir freuen uns über Ihren Anruf oder Nachricht. Jetzt kontaktieren