Panoramica di Cloud Interconnect

Cloud Interconnect fornisce connessioni a bassa latenza e ad alta disponibilità di trasferire i dati in modo affidabile tra i tuoi Google Cloud Reti Virtual Private Cloud (VPC) e le altre tue reti. Inoltre, Le connessioni Cloud Interconnect forniscono l'indirizzo IP interno comunicativo, il che significa che gli indirizzi IP interni sono direttamente accessibili da entrambe le reti.

Cloud Interconnect offre le seguenti opzioni per estendere per includere Google Cloud:

  • Dedicated Interconnect fornisce una connessione fisica diretta tra la rete on-premise e la rete Google.
  • Partner Interconnect fornisce connettività tra i tuoi ambienti on-premise e reti VPC tramite un provider di servizi supportato.
  • Cross-Cloud Interconnect fornisce una connessione fisica diretta tra la tua rete su un altro cloud e la rete Google.

Per fare un confronto che ti aiuti a scegliere tra Dedicated Interconnect e Partner Interconnect, consulta la sezione Cloud Interconnect Scelta di un prodotto per la connettività di rete.

Per le definizioni dei termini utilizzati in questa pagina, vedi Termini chiave di Cloud Interconnect.

Vantaggi

L'utilizzo di Cloud Interconnect offre i seguenti vantaggi:

  • Traffico tra la tua rete esterna e la tua rete VPC non attraversa la rete internet pubblica. Il traffico attraversa una connessione dedicata o passa attraverso un fornitore di servizi con una connessione dedicata. Bypassando nella rete internet pubblica, il tuo traffico richiede meno hop, quindi ci sono meno punti di accesso di errori che causano la perdita o l'interruzione del traffico.

  • Gli indirizzi IP interni della tua rete VPC sono accessibile dalla rete on-premise. Non è necessario utilizzare un dispositivo NAT o un tunnel VPN per raggiungere gli indirizzi IP interni. Per Vedi Indirizzi IP e route dinamiche.

  • Puoi scalare la capacità di connessione per soddisfare i tuoi requisiti specifici.

    Per Dedicated Interconnect, viene fornita una capacità di connessione tramite una o più connessioni Ethernet a 10 o 100 Gbps, con le seguenti caratteristiche capacità massime supportate per connessione Cloud Interconnect:

    • 8 x 10 Gbps (80 Gbps totali)
    • 2 connessioni da 100 Gbps (200 Gbps totali)

    Per Partner Interconnect, le seguenti capacità di connessione per ciascun collegamento VLAN sono supportati:

    • Collegamenti VLAN da 50 Mbps a 50 Gbps. Il valore massimo supportato le dimensioni degli allegati sono di 50 Gbps, ma potrebbero non essere disponibili tutte le dimensioni, in base all'offerta del partner che hai scelto nella località selezionata.
  • Puoi richiedere connessioni a 100 Gbps in qualsiasi delle località elencate in Tutte le strutture di colocation.

  • Dedicated Interconnect, Partner Interconnect Peering diretto e Peering con operatori possono aiutarti a ottimizzare il traffico in uscita dalla tua rete VPC e ridurre i costi del traffico in uscita. Cloud VPN da solo non ridurre i costi del traffico in uscita.

  • Puoi utilizzare Cloud Interconnect con Accesso privato Google per gli host on-premise in modo che gli host on-premise possano utilizzare indirizzi IP interni anziché indirizzi IP esterni per raggiungere Google API e servizi. Per ulteriori informazioni, vedi Opzioni di accesso privato per i servizi nella documentazione del VPC.

  • Puoi applicare la crittografia IPsec a Cloud Interconnect il traffico con il deployment della VPN ad alta disponibilità su Cloud Interconnect.

Considerazioni

Usa Cloud VPN da solo

Se non hai bisogno di un account Cloud Interconnect, puoi utilizzare Cloud VPN autonomamente per configurare la VPN IPsec tunnel tra le tue reti. I tunnel VPN IPsec criptano i dati usando protocolli IPsec standard del settore. Il traffico criptato attraversa la rete internet pubblica.

Cloud VPN richiede la configurazione di un gateway VPN peer nella tua rete on-premise.

Indirizzi IP, IPv6 e route dinamiche

Quando connetti la tua rete VPC alla rete on-premise, puoi consentire la comunicazione tra lo spazio degli indirizzi IP della tua rete on-premise e alcune o tutte le subnet nella tua rete VPC. Quale La disponibilità delle subnet VPC dipende dal routing dinamico del tuo VPC in ogni rete. Intervalli IP di subnet in VPC reti sono sempre interne e gli indirizzi IP esterni.

Puoi attivare lo scambio del traffico IPv6 tra i protocolli sulla rete VPC e sulla rete on-premise. Per ulteriori informazioni, consulta il supporto IPv6 per Dedicated Interconnect e il supporto IPv6 per Partner Interconnect.

Spazio di indirizzi IP sulla rete on-premise e sul VPC la rete non deve sovrapporsi o il traffico non deve essere instradato correttamente. Rimuovi qualsiasi che si sovrappongono di entrambi gli indirizzi.

Il router on-premise condivide le route della tua rete on-premise con router Cloud nella tua rete VPC. Questa azione crea route dinamiche personalizzate nel tuo Rete VPC, ciascuna con un hop successivo impostato sulla VLAN appropriata allegato.

A meno che non vengano modificati da annunci personalizzati, i router Cloud la tua condivisione di rete VPC l'IP della subnet di rete VPC gli intervalli di indirizzi con i router on-premise in base al routing dinamico della tua rete VPC.

Le seguenti configurazioni richiedono la creazione di annunci route sul tuo Router Cloud per indirizzare il traffico dalla tua rete on-premise utilizzando una connessione Cloud Interconnect:

Cloud Interconnect come rete di trasferimento dati

Prima di utilizzare Cloud Interconnect, esamina attentamente Sezione 2 dei Termini di servizio generali per in Google Cloud.

Utilizzando Network Connectivity Center, puoi utilizzare i collegamenti VLAN per connetterti le reti on-premise, trasferendo il traffico tra di loro come una rete per il trasferimento di dati. Puoi connettere le reti collegando i collegamenti VLAN a un Network Connectivity Center per ogni località on-premise. Poi collegherai ogni spoke a un Hub Network Connectivity Center.

Per ulteriori informazioni sul Network Connectivity Center, consulta Panoramica del Network Connectivity Center.

Cripta il traffico di Cloud Interconnect

Cloud Interconnect non cripta il traffico per impostazione predefinita. Puoi utilizzare MACsec per Cloud Interconnect per proteggere il traffico tra i tuoi ambienti on-premise router e router perimetrali di Google su Dedicated Interconnect supportato di rete. Per ulteriori informazioni, vedi MACsec per Cloud Interconnect Panoramica.

Puoi anche eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect se devi criptare il traffico trasmesso dai tuoi collegamenti VLAN. VPN ad alta disponibilità su Cloud Interconnect è supportato sia per Dedicated Interconnect Partner Interconnect. Potrebbe esserti richiesto di criptare Traffico Cloud Interconnect per soddisfare determinati requisiti normativi o di sicurezza i tuoi requisiti. Per ulteriori informazioni, consulta VPN ad alta disponibilità su Cloud Interconnect Panoramica.

Limite dell'utilizzo di Cloud Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, vedi Limita l'utilizzo di Cloud Interconnect.

MTU di Cloud Interconnect

I collegamenti VLAN di Cloud Interconnect supportano le seguenti quattro MTU dimensioni:

  • 1440 byte
  • 1460 byte
  • 1500 byte
  • 8896 byte

Google consiglia di utilizzare la stessa MTU per tutti i collegamenti VLAN connesso alla stessa rete VPC e che tu imposti la MTU la rete VPC allo stesso valore. Sebbene questa sia la pratica, non sei obbligato a creare MTU e VPC per collegamento VLAN che corrispondano alle MTU della rete. Si possono verificare pacchetti persi, soprattutto per i protocolli diverso da TCP, se esegui una delle seguenti operazioni:

  • Utilizza diverse MTU collegamento VLAN per i collegamenti VLAN collegati allo stesso rete VPC.
  • Configura le MTU collegamento VLAN che siano inferiori alla MTU della Rete VPC che contiene i collegamenti VLAN.

Per informazioni generali su come i protocolli gestiscono le MTU non corrispondenti, consulta MTU non corrispondenti, blocco MSS, MTU percorso rilevamento nel VPC documentazione relativa a MTU.

I pacchetti inviati tramite un collegamento VLAN vengono elaborati nel seguente modo:

Situazione Comportamento
Pacchetti SYN e SYN-ACK TCP Google Cloud esegue il clamping MSS, modificandolo in modo che i pacchetti rientrano nella MTU del collegamento VLAN. Ad esempio, se la VLAN l'MTU del collegamento è di 1.500 byte, il clamping MSS utilizza un dimensione del segmento.
Pacchetti IP fino a (inclusa) la MTU del collegamento VLAN Google Cloud non apporta modifiche al pacchetto, ad eccezione di SYN e SYN-ACK, come discusso nella prima riga.
Controlli MTU per pacchetti IP
  • La MTU per i pacchetti inviati dalle risorse Google Cloud tramite una Il collegamento VLAN è limitato dalla MTU del collegamento VLAN. Ad esempio: Quando un'istanza VM invia pacchetti a una destinazione raggiungibile da un di routing dinamico il cui hop successivo è un collegamento VLAN, la MTU del collegamento VLAN viene eliminata:
    • Google Cloud elimina il pacchetto e invia una frammentazione Messaggio Necessario (ICMP su IPv4) o Pacchetto troppo grande (ICMPv6) se il bit Don't Framment (DF) sia attivo e anche quando il bit DF è disattivata.
    • Devi configurare il traffico consentito in entrata Firewall VPC regole o nei criteri firewall come ICMP (per IPv4) o ICMPv6 (per IPv6) sono consentiti da origini corrispondenti al pacchetto originale destinazioni.
    • Regole di forwarding per il bilanciatore del carico di rete passthrough interno e il protocollo interno l'inoltro deve utilizzare il protocollo L3_DEFAULT in modo che elaborare sia l'ICMP per il rilevamento della MTU del percorso (PMTUD) sia il protocollo utilizzato dal pacchetto originale.
  • Cloud Interconnect non applica la MTU del collegamento VLAN per i pacchetti ricevuti da una rete on-premise. Invece, Google Cloud applica la MTU sulla risorsa Google Cloud che riceve il pacchetto:
    • Se la risorsa che riceve il pacchetto è un'istanza VM, Google Cloud applica la MTU del VPC utilizzata dall'interfaccia di rete della VM ricevente, come se una VM ricevente ha ricevuto un pacchetto instradato all'interno del VPC Google Cloud.
    • Pacchetti inviati alle API e ai servizi Google da on-premise tramite un collegamento VLAN viene elaborato allo stesso modo dei pacchetti inviati di istanze VM alle API e ai servizi Google. Per ulteriori informazioni, vedi La comunicazione con le API di Google e Google Cloud.
Pacchetti inviati tramite VPN ad alta disponibilità su Cloud Interconnect La VPN ad alta disponibilità su Cloud Interconnect utilizza una MTU gateway di 1440 byte, mentre le MTU dei payload sono più piccole, a seconda delle crittografie utilizzate. Per ulteriori informazioni le informazioni, vedi MTU considerazioni generali nella documentazione di Cloud VPN.

Supporto per il traffico GRE

Cloud Interconnect supporta GRE per via del traffico. Il supporto per GRE ti consente di terminare il traffico GRE su una VM da internet (indirizzo IP esterno) e Cloud VPN o Cloud Interconnect (indirizzo IP interno). Il traffico decapsulato può essere inoltrato a una destinazione raggiungibile. GRE consente di utilizzare come Secure Access Service Edge (SASE) e SD-WAN Devi creare una regola firewall per consentire il traffico GRE.

Visualizza e monitora le connessioni e i collegamenti VLAN di Cloud Interconnect

Network Topology è uno strumento di visualizzazione che mostra la topologia dei tuoi reti VPC, connettività ibrida da e verso le reti on-premise e le metriche associate. Puoi visualizzare Cloud Interconnect e collegamenti VLAN come entità nella visualizzazione Network Topology.

Un'entità di base è il livello più basso di una particolare gerarchia e rappresenta un'entità risorsa che può comunicare direttamente con altre risorse su una rete. Network Topology aggrega entità di base in entità gerarchiche che puoi espandere o comprimere. Quando visualizzi per la prima volta un grafico di Network Topology, aggrega tutte le entità di base nella loro gerarchia di primo livello.

Ad esempio, Network Topology aggrega i collegamenti VLAN nei propri Cloud Interconnect e puoi visualizzare la gerarchia Espandi o comprimi le icone che rappresentano le connessioni Cloud Interconnect.

Per ulteriori informazioni, consulta Panoramica di Network Topology.

Domande frequenti

Per risposte alle domande comuni sull'architettura di Cloud Interconnect Consulta le domande frequenti su Cloud Interconnect.

Passaggi successivi