Descripción general de Cloud Interconnect

Cloud Interconnect proporciona conexiones de baja latencia y alta disponibilidad que te permiten transferir datos de manera confiable entre tus redes de nube privada virtual (VPC) de Google Cloud y tus otras redes. Además, las conexiones de Cloud Interconnect proporcionan comunicación de direcciones IP internas, lo que significa que se puede acceder directamente a las direcciones IP internas desde ambas redes.

Cloud Interconnect ofrece las siguientes opciones para extender tu red a fin de incluir Google Cloud:

  • La interconexión dedicada proporciona una conexión física directa entre la red local y la de Google.
  • La interconexión de socio proporciona conectividad entre tus redes locales y de VPC a través de un proveedor de servicios compatible.
  • Cross Cloud Interconnect proporciona una conexión física directa entre tu red en otra nube y la de Google.

Para ver una comparación que te ayudará a elegir entre la interconexión dedicada y la interconexión de socio, consulta la sección de Cloud Interconnect Elige un producto de conectividad de red.

Para obtener las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.

Ventajas

El uso de Cloud Interconnect proporciona los siguientes beneficios:

  • El tráfico entre tu red externa y tu red de VPC no pasa por la Internet pública. El tráfico pasa por una conexión dedicada o a través de un proveedor de servicios con una conexión dedicada. Si omites la Internet pública, tu tráfico requiere menos saltos, por lo que hay menos puntos de falla en los que tu tráfico podría perderse o interrumpirse.

  • Se puede acceder de forma directa a las direcciones IP internas de tu red de VPC desde tu red local. No necesitas usar un dispositivo NAT ni un túnel VPN para acceder a las direcciones IP internas. Para obtener más información, consulta Direccionamiento IP y rutas dinámicas.

  • Puedes escalar tu capacidad de conexión para cumplir con tus requisitos particulares.

    Para la interconexión dedicada, la capacidad de conexión se entrega a través de una o más conexiones Ethernet de 10 Gbps o 100 Gbps, con las siguientes capacidades máximas admitidas por interconexión:

    • 8 conexiones de 10 Gbps (80 Gbps en total)
    • 2 conexiones de 100 Gbps (200 Gbps en total)

    En la interconexión de socio, se admiten las capacidades de conexión siguientes para cada adjunto de VLAN:

    • Adjuntos de VLAN de 50 Mbps a 50 Gbps. El tamaño máximo admitido de los adjuntos es de 50 Gbps, pero es posible que no todos los tamaños estén disponibles, según lo que ofrezca el socio elegido en la ubicación seleccionada.
  • Puedes solicitar conexiones de 100 Gbps en cualquiera de las ubicaciones que aparecen en Todas las instalaciones de colocación.

  • La interconexión dedicada, la interconexión de socio, el intercambio de tráfico directo y el intercambio de tráfico por proveedores pueden ayudarte a optimizar el tráfico de salida de tu red de VPC y reducir tus costos de salida. Cloud VPN, por sí solo, no reduce los costos de salida.

  • Puedes usar Cloud Interconnect con el Acceso privado a Google para hosts locales a fin de que estos hosts puedan usar las direcciones IP internas en lugar de las direcciones IP externas a fin de alcanzar las API y los servicios de Google. Para obtener más información, consulta Opciones de acceso privado para servicios en la documentación de VPC.

  • Puedes aplicar la encriptación de IPsec al tráfico de Cloud Interconnect mediante la implementación de una VPN con alta disponibilidad en Cloud Interconnect.

Consideraciones

Usa Cloud VPN por sí solo

Si no necesitas una conexión de Cloud Interconnect completa, puedes usar Cloud VPN por sí sola para configurar túneles VPN IPsec entre las redes. Los túneles VPN IPsec encriptan los datos mediante protocolos IPsec estándar de la industria. El tráfico encriptado recorre la Internet pública.

Cloud VPN requiere que configures una puerta de enlace de VPN de intercambio de tráfico en tu red local.

Direccionamiento IP, IPv6 y rutas dinámicas

Cuando conectas tu red de VPC con tu red local, permites la comunicación entre el espacio de direcciones IP de la red local y algunas o todas las subredes de la red de VPC. Las subredes de VPC disponibles dependerán del modo de enrutamiento dinámico de tu red de VPC. Los rangos de IP de subred en las redes de VPC son siempre direcciones IP internas.

Puedes habilitar el intercambio de tráfico IPv6 entre tu red de VPC habilitada para IPv6 y tu red local. Si deseas obtener más información, consulta Compatibilidad con IPv6 para la interconexión dedicada y Compatibilidad con IPv6 para la interconexión de socio.

El espacio de direcciones IP en tu red local y en tu red de VPC no debe superponerse o el tráfico no se enruta correctamente. Quita las direcciones superpuestas de cualquiera de las redes.

Tu router local comparte las rutas de tu red local con Cloud Router en tu red de VPC. Con esta acción, se crean rutas dinámicas personalizadas en tu red de VPC, cada una con un salto siguiente configurado en el adjunto de VLAN apropiado.

A menos que los anuncios personalizados los modifiquen, los Cloud Routers de tu red de VPC comparten los rangos de direcciones IP de las subredes de la red de VPC con tus routers locales según el modo de enrutamiento dinámico de tu red de VPC.

Las siguientes configuraciones requieren que crees un anuncio de ruta personalizado en tu Cloud Router para dirigir el tráfico desde tu red local a ciertas direcciones IP internas mediante una conexión de Cloud Interconnect:

Cloud Interconnect como red de transferencia de datos

Antes de usar Cloud Interconnect, revisa con atención la sección 2 de las Condiciones del Servicio Generales de Google Cloud.

Con Network Connectivity Center, puedes usar adjuntos de VLAN para conectar redes locales y pasar el tráfico entre ellas como una red de transferencia de datos. Para conectar las redes, adjunta los adjuntos de VLAN a un radio de Network Connectivity Center para cada ubicación local. Luego, debes conectar cada radio a un centro de Network Connectivity Center.

Para obtener más información sobre Network Connectivity Center, consulta la descripción general de Network Connectivity Center.

Encripta el tráfico de Cloud Interconnect

Cloud Interconnect no encripta el tráfico de forma predeterminada. Puedes usar MACsec para Cloud Interconnect a fin de asegurar el tráfico entre tu router local y los routers perimetrales de Google en circuitos compatibles de interconexión dedicada. A fin de obtener más información, consulta la descripción general de MACsec para Cloud Interconnect.

Puedes implementar una VPN con alta disponibilidad en Cloud Interconnect si necesitas encriptar el tráfico que llevan tus adjuntos de VLAN. La VPN con alta disponibilidad en Cloud Interconnect es compatible con la interconexión dedicada y la interconexión de socio. Es posible que debas encriptar el tráfico de Cloud Interconnect para abordar ciertos requisitos regulatorios o de seguridad. Para obtener más información, consulta Descripción general de la VPN con alta disponibilidad en Cloud Interconnect.

Restringir el uso de Cloud Interconnect

De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Puedes establecer una política de la organización para controlar qué redes de VPC pueden usar Cloud Interconnect. Para obtener más información, consulta Restringe el uso de Cloud Interconnect.

MTU de Cloud Interconnect

Los adjuntos de VLAN de Cloud Interconnect admiten los siguientes cuatro tamaños de MTU:

  • 1,440 bytes
  • 1,460 bytes
  • 1,500 bytes
  • 8,896 bytes

Google recomienda que uses la misma MTU para todos los adjuntos de VLAN que están conectados a la misma red de VPC, y que configures la MTU de la red de VPC con el mismo valor. Para obtener más detalles sobre la MTU de la red de VPC, consulta Unidad de transmisión máxima en la documentación de la red de VPC.

Para situaciones de herramientas de redes avanzadas, puedes configurar las MTU de los adjuntos de VLAN para que sean mayores que la MTU de la red de VPC que contiene los adjuntos de VLAN.

Puedes experimentar paquetes descartados, en especial para protocolos que no sean TCP, si realizas alguna de las siguientes acciones:

  • Usa diferentes MTU de adjuntos de VLAN para los adjuntos de VLAN conectados a la misma red de VPC.
  • Configura las MTU del adjunto de VLAN que son menores que la MTU de la red de VPC que contiene los adjuntos de la VLAN.

Para obtener información general sobre cómo los protocolos manejan las MTU que no coinciden, consulta MTU no coincidentes, fijación de MSS, descubrimiento de MTU de ruta de acceso en la documentación de MTU de VPC.

Los paquetes enviados a través de un adjunto de VLAN se procesan de la siguiente manera:

Situación Comportamiento
Paquetes TCP SYN y SYN-ACK Google Cloud realiza la fijación de MSS y cambia el MSS para que los paquetes se ajusten a la MTU del adjunto de VLAN. Por ejemplo, si la MTU del adjunto de VLAN es de 1,500 bytes, la fijación de MSS utiliza un tamaño de segmento máximo de 1,460 bytes.
Paquetes IP hasta la MTU del adjunto de VLAN (incluido) Google Cloud no realiza cambios en el paquete, excepto los paquetes SYN y SYN-ACK, como se explica en la primera fila.
Verificaciones de MTU para paquetes de IP

La MTU para los paquetes de IP salientes está limitada por la MTU del adjunto de VLAN. Si la red de VPC envía paquetes de IP salientes que son más grandes que la MTU del adjunto de VLAN, el paquete se descarta y se muestra un paquete ICMP Too Big (ICMP sobre IPv4) o ICMP Needs Fragmentation (ICMP sobre IPv6), sin importar si se configuró el bit Don't Fragment (DF).

En los paquetes entrantes, no aplicamos la MTU del adjunto de VLAN. Sin embargo, aplicamos la MTU de destino de los paquetes finales, que puede ser una red de VPC, una API de Google o una conexión de Google Cloud.

Por ejemplo, si se envían paquetes entrantes a una VM en VPC, los paquetes que son más grandes que la MTU de la red de VPC se descartan y se muestra un paquete ICMP Too Big (ICMP mediante IPv4) o ICMP Needs Fragmentation (ICMP mediante IPv6), sin importar si se configuró un bit DF.

La MTU para paquetes IP entrantes en servicios de Google Cloud se verifica en un frontend de Google. Si los paquetes son más grandes que 1,500 bytes, la fijación de MSS reduce la MTU de los paquetes entrantes.

Paquetes enviados mediante VPN con alta disponibilidad a través de Cloud Interconnect La VPN con alta disponibilidad en Cloud Interconnect usa una MTU de una puerta de enlace de 1,440 bytes y MTU de carga útil más pequeñas, según los algoritmos de cifrado usados. Para obtener más información, consulta las consideraciones de MTU en la documentación de Cloud VPN.

Compatibilidad con el tráfico de GRE

Cloud Interconnect admite el tráfico de GRE. La compatibilidad con GRE te permite finalizar el tráfico de GRE en una VM desde Internet (dirección IP externa) y desde Cloud VPN o Cloud Interconnect (dirección IP interna). El tráfico descapsulado se puede reenviar a un destino accesible. GRE te permite usar servicios como el perímetro de servicio de acceso seguro (SASE) y SD-WAN. Debes crear una regla de firewall para permitir el tráfico de GRE.

Visualiza y supervisa las conexiones de interconexión y los adjuntos de VLAN

Topología de red es una herramienta de visualización que muestra la topología de las redes de VPC, la conectividad híbrida hacia y desde las redes locales y las métricas asociadas. Puedes ver tus conexiones de Interconnect y adjuntos de VLAN como entidades en la vista de Topología de red.

Una entidad base es el nivel más bajo de una jerarquía en particular y representa un recurso que puede comunicarse directamente con otros recursos a través de una red. La herramienta de Topología de red agrega entidades base en entidades jerárquicas que puedes expandir o contraer. Cuando ves un grafo de Topología de red por primera vez, se agregan todas las entidades base en su jerarquía de nivel superior.

Por ejemplo, Topología de red agrega adjuntos de VLAN a su conexión de Interconnect y puedes ver la jerarquía si expandes o contraes los íconos que representan las conexiones de Intereconnect.

Si deseas obtener más información, consulta la descripción general de Topología de red.

Preguntas frecuentes

Para obtener respuestas a preguntas comunes sobre la arquitectura y las funciones de Cloud Interconnect, consulta las Preguntas frecuentes de Cloud Interconnect.

Próximos pasos