Для сред характерно использование сетевого подключения для соединения различных , составляющих . В облачных сервисах вычислительного типа (например, при работе ПО в или ) часто существует несколько экземпляров, которые должны обмениваться данными либо друг с другом (например, когда приложение разделено на отдельно работающие компоненты, как в случае с ), либо с другими компонентами решения (например, с , где используется с несколькими параллельными экземплярами данного компонента). Для сервисов также характерно подключение к вычислительным экземплярам, и, как правило, это делается с помощью сетей.
Также может существовать несколько отдельных внутриоблачных сетевых подключений. Уровень , описанный выше, а также уровень управления или контроля, используемый для и всеми облачными сервисами. Эти уровни намеренно изолированы друг от друга, чтобы не пересекаться.
Обычно внутриоблачные сетевые подключения виртуализируются. Различные облачные сервисы не используют сетевые возможности напрямую. Вместо этого они используют функциональные возможности, которые позволяют совместно использовать сетевые , а также обеспечивают изоляцию между различными группами экземпляров облачных сервисов как в , так и во избежание нарушений в работе.
Структура и организация виртуализированных сетей также может намеренно не отражать организацию базовых физических сетей. Часто бывает так, что компоненты одного решения распределены по нескольким зонам в одном или по нескольким центрам . В некоторых обстоятельствах крайне нежелательно, чтобы эта физическая организация была видна компонентам решения, поэтому этим компонентам представляется единая унифицированная виртуальная сеть, наложенная на физические сети.
Виртуализированные вычислительные среды — как ВМ, так и контейнеры, — предполагают жесткий контроль и виртуализацию сетевых ресурсов, включая конечные точки, открытые каждой ВМ или контейнером, и целевые сетевые точки, используемые ПО, работающим в этих средах. Возможность запуска нескольких ВМ в одной системе или нескольких контейнеров в одной ОС, безусловно, требует сопоставления каждой из сетевых конечных точек, ПО, с реальными конечными точками в содержащей системе, чтобы обеспечить совместное использование системы без возникновения конфликтов. как ВМ, так и контейнеров требует настройки для решения таких проблем.
Кроме того, в распределенных средах часто используются как ВМ, так и контейнеры. Несколько экземпляров одного и того же ПО могут работать на разных системах, и эти системы могут находиться в разных физических местах. Приложения также обычно разделяются на несколько независимых компонентов (сервисов, микросервисов), и эти компоненты могут работать в отдельных местах. решением является скрытие фактического расположения компонентов от ПО, поскольку компоненты приложения должны беспрепятственно друг с другом, где бы они ни работали. Еще лучше, если компоненты приложения могут обмениваться данными только друг с другом. Внешний обмен данными должен тщательно контролироваться с помощью специально заданных внешних конечных точек.
Оптимальным решением в отношении сетевого подключения этих программных архитектур будет определение сетевого подключения на уровне приложений. Это виртуальная сеть, которая используется только компонентами приложения и прозрачно охватывает все места, в которых работают компоненты приложения. Подразумевается, что каждое приложение имеет соответствующую виртуальную сеть и каждая виртуальная сеть изолирована от других сетей, как в случае с виртуальными вычислительными средами, такими как контейнеры.
Виртуальные сети могут быть построены с использованием различных и технологий, включая программно-определяемые сети (SDN) и виртуализацию сетевых (NFV) [из 13.3 Внутриоблачное сетевое подключение ГОСТ Р 70860—2023]