O Cloud Interconnect oferece ligações de baixa latência e alta disponibilidade que lhe permitem transferir dados de forma fiável entre as suas redes.
O Cloud Interconnect oferece as seguintes opções para expandir a sua rede:
Tipo de Cloud Interconnect | Descrição |
---|---|
Interligação dedicada | Oferece conetividade entre as suas redes locais e VPC através de uma ligação física direta entre a sua rede local e a rede Google. Para mais informações, consulte a vista geral do Dedicated Interconnect. |
Interligação de parceiro | Fornece conetividade entre as suas redes no local e VPC através de um fornecedor de serviços suportado. Para mais informações, consulte a vista geral da interligação de parceiros. |
Cross-Cloud Interconnect | Fornece conetividade entre a sua rede noutra nuvem e as redes VPC através de uma ligação física direta entre a rede Google e a de outro fornecedor de serviços na nuvem. Para mais informações, consulte a vista geral do Cross-Cloud Interconnect. |
Interligação entre sites (pré-visualização) | Oferece conetividade entre os seus sites de rede no local através de ligações físicas diretas entre as suas redes no local e a rede Google. Para mais informações, consulte a vista geral da interligação entre sites. |
Para uma comparação que ajude a escolher entre o Dedicated Interconnect e o Partner Interconnect, consulte a secção Cloud Interconnect em Escolher um produto de conetividade de rede.
Além disso, pode combinar opções de ligação do Cloud Interconnect para se adequarem ao seu exemplo de utilização. Por exemplo, se usar principalmente o Google Cloud mas alojar alguns serviços noutro fornecedor de serviços em nuvem, pode criar ligações Dedicated Interconnect e ligações Cross-Cloud Interconnect.
Para ver as definições dos termos usados nesta página, consulte os termos-chave do Cloud Interconnect.
Vantagens
A utilização do Cloud Interconnect oferece as seguintes vantagens:
O tráfego entre as suas redes não atravessa a Internet pública. O tráfego atravessa uma ligação dedicada ou passa por um fornecedor de serviços com uma ligação dedicada. Ao ignorar a Internet pública, o seu tráfego faz menos saltos, pelo que existem menos pontos de falha em que o seu tráfego pode ser interrompido ou sofrer perturbações.
Pode dimensionar a capacidade de ligação para satisfazer os seus requisitos específicos.
Para o Dedicated Interconnect, a capacidade de ligação é fornecida através de uma ou mais ligações Ethernet de 10 Gbps ou 100 Gbps, com as seguintes capacidades máximas suportadas por ligação do Cloud Interconnect:
- 8 ligações de 10 Gbps (80 Gbps no total)
- 2 ligações de 100 Gbps (200 Gbps no total)
Para a interconexão de parceiros, são suportadas as seguintes capacidades de ligação para cada anexo de VLAN:
- Associações VLAN de 50 Mbps a 50 Gbps. O tamanho máximo suportado do anexo é de 50 Gbps, mas nem todos os tamanhos podem estar disponíveis, consoante o que é oferecido pelo parceiro escolhido na localização selecionada.
Outros tipos de Cloud Interconnect têm diferentes opções de capacidade de ligação. Para mais informações, consulte a documentação do seu tipo de Cloud Interconnect.
Pode pedir ligações de 100 Gbps em qualquer uma das localizações indicadas em Todas as instalações de partilha de espaço.
Para mais informações sobre as localizações disponíveis para um tipo específico de Cloud Interconnect, consulte a respetiva documentação.
As seguintes vantagens aplicam-se aos tipos de Cloud Interconnect que oferecem conetividade entre as suas redes VPC e outras redes:
Os endereços IP internos da sua rede VPC são diretamente acessíveis a partir da sua rede no local. Não precisa de usar um dispositivo NAT nem um túnel VPN para alcançar endereços IP internos. Para ver detalhes, consulte o artigo Endereçamento IP, IPv6 e rotas dinâmicas.
O Dedicated Interconnect, o Partner Interconnect, o Direct Peering e o Carrier Peering podem ajudar a otimizar o tráfego de saída da sua rede VPC e reduzir os custos de saída. A VPN do Google Cloud por si só não reduz os custos de saída.
Pode usar o Cloud Interconnect com o acesso privado à Google para anfitriões no local para que os anfitriões no local possam usar endereços IP internos em vez de endereços IP externos para alcançar as APIs e os serviços Google. Para mais informações, consulte Opções de acesso privado para serviços na documentação da VPC.
Pode aplicar a encriptação IPsec ao tráfego do Cloud Interconnect implementando a VPN de alta disponibilidade através do Cloud Interconnect.
Opções de resiliência e SLA
Quando configura uma ligação do Cloud Interconnect, pode fazê-lo a um nível específico de fiabilidade. Pode escolher entre as seguintes opções de fiabilidade:
- Produção crítica. Escolha esta opção para cargas de trabalho de produção críticas que requerem a máxima resiliência. Esta opção oferece um SLA de tempo de atividade de 99,99%.
- Produção não crítica. Escolha esta opção para cargas de trabalho de produção e desenvolvimento não críticas. Esta opção oferece um SLA de tempo de atividade de 99,9%.
- Sem SLA. Pode configurar o grupo de associação sem especificar um nível de fiabilidade pretendido. Recomendamos que evite usar esta opção para recursos em que o tempo de inatividade prolongado é indesejável. Esta opção não oferece um SLA de tempo de atividade.
Para mais informações sobre os SLAs do Cloud Interconnect, consulte o artigo SLA do Dedicated Interconnect e Partner Interconnect.
Pode usar grupos de ligações para comunicar o nível de fiabilidade pretendido e receber feedback sobre a forma como os seus recursos do Cloud Interconnect cumprem esse nível de fiabilidade pretendido. Existem dois tipos de grupos de recursos do Cloud Interconnect:
- Grupos de interligação. Use-os para agrupar as suas ligações do Cloud Interconnect.
- Grupos de anexos. Use-os para agrupar as associações VLAN.
Quando agrupa as suas ligações do Cloud Interconnect e anexos de VLAN, recebe informações sobre a estrutura do grupo, os requisitos de encaminhamento global, o estado operacional, a elegibilidade para o SLA e os bloqueadores. Use estes grupos para estabelecer que a sua implementação cumpre os requisitos para o nível de fiabilidade escolhido. Pode usar grupos de ligações do Cloud Interconnect sem configurar grupos de anexos de VLAN e pode usar grupos de anexos de VLAN sem configurar grupos de ligações do Cloud Interconnect.
Os grupos de ligações são apenas uma ferramenta informativa e organizacional. Os grupos de ligações nunca alteram o comportamento das suas ligações do Cloud Interconnect nem das suas associações de VLAN. Isto torna os grupos de associação seguros para utilização nos seus recursos de produção.
Pode adicionar uma ligação do Cloud Interconnect a mais do que um grupo de ligações do Cloud Interconnect. O grupo de ligação tem de estar no mesmo projeto que os recursos no grupo.
Não pode adicionar uma associação VLAN a mais do que um grupo de associações VLAN. Além disso, todos os anexos de VLAN num grupo de anexos têm de ser configurados para a mesma rede VPC.
Considerações
Use o Cloud VPN autonomamente
Se não precisar de uma ligação Cloud Interconnect completa, pode usar o Cloud VPN por si só para configurar túneis IPsec VPN entre as suas redes VPC e outras redes. Os túneis VPN IPsec encriptam os dados através de protocolos IPsec padrão da indústria. O tráfego encriptado atravessa a Internet pública.
A Cloud VPN requer que configure um gateway de VPN de pares na sua rede no local.
Endereçamento IP, IPv6 e rotas dinâmicas
Quando liga a sua rede VPC à sua rede nas instalações, permite a comunicação entre o espaço de endereços IP da sua rede nas instalações e algumas ou todas as sub-redes na sua rede VPC. As sub-redes da VPC disponíveis dependem do modo de encaminhamento dinâmico da sua rede da VPC. Os intervalos de IP de sub-redes nas redes VPC são sempre endereços IP internos.
Pode ativar a troca de tráfego IPv6 entre a sua rede VPC ativada para IPv6 e a sua rede no local. Para mais informações, consulte Suporte de IPv6 para Dedicated Interconnect e Suporte de IPv6 para Partner Interconnect.
O espaço de endereços IP na sua rede no local e na sua rede da VPC não pode sobrepor-se, caso contrário, o tráfego não é encaminhado corretamente. Remova quaisquer endereços sobrepostos de qualquer uma das redes.
O router nas instalações partilha as rotas da sua rede nas instalações com o Cloud Router na sua rede VPC. Esta ação cria rotas dinâmicas personalizadas na sua rede VPC, cada uma com um próximo salto definido para a associação de VLAN adequada.
Salvo se forem modificados por anúncios personalizados, os Cloud Routers na sua rede VPC partilham intervalos de endereços IP de sub-rede da rede VPC com os seus routers no local de acordo com o modo de encaminhamento dinâmico da sua rede VPC.
As seguintes configurações requerem que crie rotas anunciadas personalizadas no seu Cloud Router para direcionar o tráfego da sua rede no local para determinados endereços IP internos através de uma ligação do Cloud Interconnect:
- Configure o acesso privado à Google para hosts no local
- Crie uma zona de encaminhamento do Cloud DNS
- Requisitos da rede de servidores de nomes alternativos
Cloud Interconnect como uma rede de transferência de dados
Antes de usar o Cloud Interconnect, reveja cuidadosamente a Secção 2 dos Termos de Serviço Gerais para oGoogle Cloud.
Google Cloud oferece várias opções para ligar as suas redes no local entre si, incluindo a interligação entre sites, o centro de conetividade de rede e o dispositivo de router. Para mais informações, consulte o artigo Associar os seus sites através da Google Cloud.
Encripte o tráfego do Cloud Interconnect
O Cloud Interconnect não encripta o tráfego por predefinição. Pode usar o MACsec para o Cloud Interconnect para ajudar a proteger o tráfego entre o seu router nas instalações e os routers de limite da Google em circuitos do Cloud Interconnect suportados. Para mais informações, consulte a vista geral do MACsec para o Cloud Interconnect.
Também pode implementar a VPN de HA através do Cloud Interconnect se precisar de encriptar o tráfego transportado pelos seus anexos de VLAN. A VPN de alta disponibilidade através do Cloud Interconnect é suportada para o Dedicated Interconnect e o Partner Interconnect. Pode ter de encriptar o tráfego do Cloud Interconnect para cumprir determinados requisitos regulamentares ou de segurança. Para mais informações, consulte a vista geral da VPN de HA através do Cloud Interconnect.
Restrinja a utilização do Cloud Interconnect
Por predefinição, qualquer rede VPC pode usar o Cloud Interconnect. Para controlar que redes VPC podem usar o Cloud Interconnect, pode definir uma política de organização. Para mais informações, consulte o artigo Restrinja a utilização do Cloud Interconnect.MTU do Cloud Interconnect
Consulte as informações da MTU para o seu exemplo de utilização:
Se estiver a ligar as suas redes VPC a outras redes, as associações de VLAN do Cloud Interconnect suportam os seguintes quatro tamanhos de MTU:
- 1440 bytes
- 1460 bytes
- 1500 bytes
- 8896 bytes
Para informações sobre as práticas recomendadas de MTU para associações VLAN, consulte o artigo Use a mesma MTU para todas as associações VLAN.
Se estiver a ligar as suas redes no local entre si, as redes multilocalização suportam um tamanho de MTU de 9000 bytes.
Intervalos de endereços IP personalizados
Quando cria uma associação de VLAN para o Dedicated Interconnect, o Partner Interconnect ou o Cross-Cloud Interconnect, pode configurar intervalos de endereços IP personalizados para o Cloud Router e as extremidades do router do cliente da associação. Quando especifica um intervalo de endereços IP personalizado, o Cloud Interconnect cria um recurso de intervalo interno que reserva o endereço IP exato para utilização na sua VPC, em vez do intervalo de endereços IP. Se usar esse endereço IP noutro local na sua VPC, a criação do recurso de intervalo interno falha.
Por exemplo, se especificar 192.0.2.1/29
como o endereço do Cloud Router, o recurso de intervalo interno reserva 192.0.2.1/32
. Isto significa que, para configurar intervalos de endereços IP personalizados com o Cloud Interconnect, tem de ativar a API Network Connectivity e as autorizações relevantes. Recomendamos que use a função de administrador de rede de computação (roles/compute.networkAdmin
). Para mais informações sobre os intervalos de endereços IP internos, consulte o artigo Crie e use intervalos internos.
Antes de começar
Tenha em atenção as seguintes considerações antes de configurar intervalos de endereços IP personalizados:
- Comprimento do prefixo
- Os comprimentos dos prefixos dos intervalos de endereços IPv4 que especificar com os flags
--candidate-customer-router-ip-address
e--candidate-cloud-router-ip-address
têm de ser/29
ou/30
e têm de estar na mesma sub-rede. Além disso, se usar endereços IPv4 locais de ligação, só pode usar o comprimento do prefixo/29
. - Os comprimentos dos prefixos dos intervalos de endereços IPv6 que especificar com os indicadores
--candidate-customer-router-ipv6-address
e--candidate-cloud-router-ipv6-address
têm de ser/125
ou/126
e têm de estar na mesma sub-rede. Além disso, não pode usar endereços IPv6 locais de ligação nem endereços locais únicos (ULA). - Requisitos de endereço IP
- Os intervalos que usa quando configura qualquer uma das flags mencionadas anteriormente
têm de cumprir os seguintes requisitos:
- Os intervalos não podem sobrepor-se a outro intervalo que use na sua VPC do cliente.
- Não pode usar o primeiro nem o último endereço IP nos intervalos de endereços IP que especificar, porque são os endereços de rede e de transmissão.
- Não pode usar intervalos que contenham endereços IPv4 privados com as flags
--candidate-customer-router-ip-address
e--candidate-cloud-router-ip-address
.
- Limitações
- As seguintes limitações aplicam-se aos intervalos de endereços IP personalizados:
- Não pode usar a flag
--candidate-subnets
com as flags--candidate-customer-router-ip-address
e--candidate-cloud-router-ip-address
, mas pode usar--candidate-subnets
para anexos IPv4 locais de ligação com as flags--candidate-customer-router-ipv6-address
e--candidate-cloud-router-ipv6-address
. - Pode usar endereços IPv6 pertencentes à Google e personalizados no mesmo Cloud Router, mas não pode usar intervalos de endereços IPv6 pertencentes à Google e personalizados no mesmo anexo de VLAN.
- Não pode reutilizar intervalos de endereços IP personalizados em nenhum local na mesma VPC nem em qualquer outra VPC que esteja ligada a esta com o peering de redes VPC.
- Pode usar intervalos de endereços IP públicos de outros fornecedores de serviços na nuvem, mas tem de ter uma carta de autorização do fornecedor de serviços no papel timbrado da respetiva empresa.
- Não pode usar a flag
- Aviso legal
- Intervalos de IP personalizados. O Cliente é responsável por quaisquer consentimentos e avisos necessários para permitir o acesso, o armazenamento e o tratamento por parte da Google dos dados fornecidos pelo Cliente. O Cliente é responsável pela precisão de quaisquer endereços IP que faculte à Google no âmbito da utilização desta Oferta de Pré-DG por parte do Cliente.
Configure intervalos de endereços IP personalizados
Para criar anexos de VLAN com intervalos de endereços IP personalizados, consulte as seguintes páginas:
- Interligação dedicada: configure intervalos de endereços IP personalizados
- Ligações de interconexão de parceiros da camada 2: use intervalos de endereços IP personalizados com ligações da camada 2
- Ligações Partner Interconnect da camada 3: use intervalos de endereços IP personalizados com ligações da camada 3
- Cross-Cloud Interconnect:
- Alibaba Cloud: configure intervalos de endereços IP personalizados
- Amazon Web Services (AWS): configure intervalos de endereços IP personalizados
- Microsoft Azure: configure intervalos de endereços IP personalizados
- Oracle Cloud Infrastructure: configure intervalos de endereços IP personalizados
Suporte para tráfego GRE
O Cloud Interconnect suporta tráfego GRE. O suporte para GRE permite-lhe terminar o tráfego GRE numa VM a partir da Internet (endereço IP externo) e do Cloud VPN ou do Cloud Interconnect (endereço IP interno). O tráfego desencapsulado pode ser encaminhado para um destino acessível. O GRE permite-lhe usar serviços como o Secure Access Service Edge (SASE) e a SD-WAN. Tem de criar uma regra de firewall para permitir o tráfego GRE.
Diferencie o tráfego de rede
O Dedicated Interconnect e o Cross-Cloud Interconnect suportam a diferenciação do tráfego de rede através da deteção de aplicações no Cloud Interconnect na pré-visualização. A visibilidade das aplicações permite-lhe mapear o tráfego de saída para diferentes classes de tráfego e definir uma política de percentagem de largura de banda ou uma política de prioridade rigorosa, o que pode ajudar a garantir que o tráfego de rede essencial para a empresa tem prioridade sobre o tráfego de rede de prioridade inferior.
Para mais informações, consulte "Configure a diferenciação de tráfego" para o Dedicated Interconnect e o Cross-Cloud Interconnect.
Contacte a equipa da conta para ativar a deteção de aplicações no Cloud Interconnect.
Visualize e monitorize as ligações do Cloud Interconnect e as associações VLAN
A topologia de rede é uma ferramenta de visualização que mostra a topologia das suas redes VPC, a conetividade híbrida de e para as suas redes no local e as métricas associadas. Pode ver as suas ligações do Cloud Interconnect e anexos de VLAN como entidades na vista Topologia de rede.
Uma entidade base é o nível mais baixo de uma hierarquia específica e representa um recurso que pode comunicar diretamente com outros recursos através de uma rede. A topologia de rede agrega entidades base em entidades hierárquicas que pode expandir ou reduzir. Quando vê um gráfico de topologia de rede pela primeira vez, este agrega todas as entidades base na respetiva hierarquia de nível superior.
Por exemplo, a topologia de rede agrega as associações de VLAN na respetiva ligação do Cloud Interconnect, e pode ver a hierarquia expandindo ou reduzindo os ícones que representam as ligações do Cloud Interconnect.
Para mais informações, consulte a Vista geral da topologia de rede.
Perguntas frequentes
Para ver as respostas a perguntas comuns sobre a arquitetura e as funcionalidades do Cloud Interconnect, consulte as Perguntas frequentes do Cloud Interconnect.
O que se segue?
Para escolher um tipo de ligação para o Cloud Interconnect, consulte o artigo Escolher um produto de conetividade de rede.
Para saber mais sobre as práticas recomendadas ao planear e configurar o Cloud Interconnect, consulte as práticas recomendadas.
Para saber como implementar o Cloud Interconnect como parte de uma rede entre nuvens que usa o Centro de conetividade de rede, consulte o artigo Conetividade entre VPCs da rede entre nuvens através do Centro de conetividade de rede.
Para saber como implementar o Cloud Interconnect como parte de uma rede entre nuvens que usa o peering de redes VPC, consulte o artigo Conetividade entre VPCs da rede entre nuvens através do peering de redes VPC.