Visão geral da Interconexão dedicada

A Interconexão dedicada fornece conexões físicas diretas entre a rede local e a do Google. O Dedicated Interconnect permite transferir grandes quantidades de dados entre redes, o que pode ser mais econômico do que adquirir mais largura de banda na Internet pública.

Antes de usar a Interconexão dedicada

Verifique se você atende aos seguintes requisitos:

  • Familiarize-se com as interconexões básicas de rede para solicitar e configurar circuitos.
  • Familiarize-se com a terminologia do Cloud Interconnect.
  • Sua rede precisa se conectar fisicamente à do Google em uma instalação de colocation. Você precisa ter os próprios equipamentos de roteamento. O roteador local geralmente fica na instalação de colocation. No entanto, também é possível estender a conexão para um roteador fora da instalação de colocation.
  • Na instalação de colocation, os dispositivos de rede precisam atender aos seguintes requisitos técnicos:

    • Circuitos de 10 Gbps, fibra de modo único, circuitos de 10 GBASE-LR (1310 nm) ou de 100 Gbps, fibra de modo único, 100GBASE-LR4

    • Endereço link-local IPv4

    • LACP, mesmo se você estiver usando um único circuito

    • EBGP-4 com vários saltos

    • VLANs 802.1Q

Como a Interconexão dedicada funciona?

Na Interconexão dedicada, você provisiona uma conexão de Interconexão dedicada entre a Rede do Google e a sua própria rede.

O diagrama a seguir mostra uma conexão de Interconexão dedicada única entre uma rede de nuvem privada virtual (VPC) e a sua rede local.

Uma conexão de Interconexão dedicada (clique para ampliar).
Conexão de Interconexão dedicada (clique para ampliar)

Para a configuração básica mostrada no diagrama, uma conexão da Interconexão dedicada é provisionada entre a rede do Google e o roteador local em uma instalação de colocation comum. A configuração pode ser diferente se o roteador local não estiver na mesma instalação de colocation da sua demarcação da Interconexão dedicada.

Ao criar um anexo da VLAN, você o associa a um Cloud Router. Esse Cloud Router cria uma sessão do BGP para o anexo da VLAN e o roteador de peering local correspondente. O Cloud Router recebe as rotas que seu roteador local divulga. Essas rotas são adicionadas como rotas dinâmicas personalizadas na sua rede VPC. O Cloud Router também divulga rotas de recursos do Google Cloud para o roteador local de mesmo nível.

Opções de MTU do anexo da VLAN

Os anexos da VLAN podem ter uma unidade de transmissão máxima (MTU, na sigla em inglês) de 1.440, 1.460, 1.500 ou 8.896 bytes.

Considere as seguintes limitações:

  • Anexos da VLAN com uma MTU de 8.896 (também conhecidos como frames jumbo) são compatíveis apenas com anexos da VLAN IPv4 e IPv6 Daplane V2 não criptografados.

  • Os frames Jumbo não são compatíveis com anexos da VLAN do Dataplane V1 ou a VPN de alta disponibilidade pelo Cloud Interconnect.

  • As solicitações para as bibliotecas de cliente das APIs do Google usam automaticamente pacotes de 1.440 MTU, mesmo que o anexo da VLAN esteja definido com um valor de MTU mais alto, incluindo frames jumbo.

Recomendamos usar a mesma MTU para todos os anexos da VLAN conectados à mesma rede VPC e definir a MTU da rede VPC com o mesmo valor. Para mais informações sobre MTUs do Cloud Interconnect, consulte MTU do Cloud Interconnect.

Provisionamento

Para criar e configurar uma conexão de Interconexão dedicada, comece decidindo onde quer uma conexão de Interconexão dedicada e se quer o MACsec para o Cloud Interconnect. Em seguida, solicite uma conexão de Interconexão dedicada para que o Google possa alocar os recursos necessários e enviar uma procuração e atribuição de instalação de conexão (LOA-CFA, na sigla em inglês). Depois de receber a LOA-CFA, envie-a ao fornecedor para que ele provisione as conexões entre a rede do Google e sua rede.

Em seguida, é preciso configurar e testar as conexões com o Google antes de usá-las. Quando elas estiverem prontas, será possível criar anexos da VLAN para alocar uma VLAN na conexão.

Para ver detalhes sobre o provisionamento de uma conexão da Interconexão dedicada, consulte a Visão geral do provisionamento.

Preços fixos

A Interconexão dedicada oferece preços de porta fixos para transferências de dados de saída para alguns anexos da VLAN. Assim, você recebe uma fatura mensal fixa para transferências de dados de saída.

O preço de porta fixa considera os seguintes tipos de conexão:

  • Conexão local: o anexo da VLAN está no mesmo local de área metropolitana em que a região de destino do Google Cloud está localizada.

    Por exemplo, se você receber um anexo da VLAN na área metropolitana de Los Angeles, na Califórnia, e a região de destino do Google Cloud for us-west2, o local do anexo da VLAN e a região de destino do Google Cloud serão iguais. Isso é considerado uma conexão local.

  • Conexão remota: o anexo da VLAN está em uma área metropolitana diferente da região de destino do Google Cloud.

    Por exemplo, se você criar um anexo da VLAN na área metropolitana de Los Angeles, na Califórnia, e a região de destino do Google Cloud for us-east4, o local do anexo da VLAN e a região de destino do Google Cloud serão diferentes. Isso é considerado uma conexão remota.

    Da mesma forma, se você receber um anexo da VLAN na área metropolitana de Portland, Oregon, não haverá uma região local do Google Cloud disponível nessa área metropolitana. Como não é possível se conectar a uma região local do Google Cloud, essa é considerada uma conexão remota.

As seguintes regiões do Google Cloud só oferecem suporte a preços fixos para conexões remotas na Interconexão dedicada:

  • us-west1
  • us-east1
  • europe-west4
  • europe-north1
  • asia-east1

Para solicitar uma conexão de Interconexão dedicada com preços de porta fixos , entre em contato com sua equipe de conta.

Redundância e SLA

É possível configurar o Dedicated Interconnect para ser compatível com serviços ou aplicativos essenciais que tolerem tempo de inatividade. Isso depende das suas necessidades de disponibilidade. Para alcançar um determinado nível de confiabilidade, o Google tem duas configurações prescritivas:

Para ter o maior nível de disponibilidade, recomendamos a configuração para 99,99% de disponibilidade como a base, conforme mostrado no diagrama a seguir. Os clientes na rede local podem acessar os endereços IP das instâncias de máquina virtual (VM) na região us-central1 por meio de pelo menos um dos caminhos redundantes. Se um caminho estiver indisponível, os outros poderão continuar fornecendo o tráfego.

Conexões redundantes com disponibilidade de 99,99% (clique para ampliar)
Conexões redundantes com disponibilidade de 99,99% (clique para ampliar)

Recomendamos que você use a configuração de 99,99% de disponibilidade nos aplicativos no nível de produção com baixa tolerância à inatividade. Se os aplicativos não forem essenciais e puderem tolerar algum tempo de inatividade, você pode usar a configuração de disponibilidade de 99,9%.

O SLA requer topologias configuradas adequadamente, definidas pelas configurações de 99,99% e 99,9%. Essas configurações garantem a disponibilidade e fornecem um SLA.

Equilibrar o tráfego de saída com conexões redundantes

Quando você tem uma topologia redundante parecida com a configuração de 99,99%, há vários caminhos para que o tráfego passe pela rede VPC até sua rede local.

O Google Cloud usa ECMP para equilibrar o tráfego de saída entre as conexões. Para usar o ECMP, os Cloud Routers usados pelos anexos da VLAN precisam receber o mesmo anúncio com o mesmo custo (o mesmo intervalo CIDR e os mesmos valores de MED).

A Interconexão dedicada faz o seguinte para equilibrar o tráfego entre as conexões:

  • Todos os anexos da VLAN operam no Dataplane v1. O tráfego é equilibrado aproximadamente de acordo com a capacidade configurada. O balanceamento de tráfego talvez não funcione de maneira ideal quando as capacidades de anexo da VLAN forem diferentes.

  • Todos os anexos da VLAN operam no Dataplane v2. O Google Cloud equilibra o tráfego entre os anexos da VLAN com base na capacidade configurada de cada anexo da VLAN.

  • Os anexos da VLAN operam em uma combinação de Dataplane v1 e v2. O tráfego de saída pode estar desequilibrado entre os anexos da VLAN. O tráfego desequilíbrio é mais perceptível em anexos com menos de 1 Gpbs de capacidade configurada.

    O Google está migrando todos os anexos da VLAN atuais para usar o Dataplane v2, sem nenhuma ação necessária da sua parte. Se você precisar migrar para o Dataplane v2 para resolver anexos da VLAN desequilibrados, entre em contato com o suporte do Google Cloud.

Criar conexões redundantes com capacidade suficiente

No documento "Práticas recomendadas", descrevemos as práticas recomendadas para criar conexões redundantes do Cloud Interconnect com capacidade suficiente em um cenário de failover. Seguir essas práticas ajuda a garantir que eventos como manutenção planejada ou falhas de hardware não causem perda de conectividade.

Disponibilidade da Interconexão dedicada

Uma conexão da Interconexão dedicada estará disponível se você puder enviar e receber pacotes ICMP (ping) entre uma VM em uma região específica do Google Cloud e uma máquina configurada corretamente na rede local. Você poderá enviar e receber pacotes por meio de pelo menos uma das conexões redundantes.

Suporte ao IPv6

A Interconexão dedicada é compatível com tráfego IPv6.

Para permitir tráfego IPv6 em uma conexão da Interconexão dedicada, suas redes VPC ativadas para IPv6 precisam incluir sub-redes de pilha dupla. Além disso, as sub-redes precisam ser atribuídas a intervalos IPv6 internos.

Você também precisa configurar o IPv6 nas VMs na sub-rede:

Para mais informações sobre como usar intervalos IPv6 internos na rede e nas sub-redes VPC, consulte Especificações do IPv6 interno.

Depois de configurar o IPv6 na rede VPC, nas sub-redes e nas VMs, será possível configurar anexos da VLAN de pilha dupla.

Tipos de pilha e sessões do BGP

Com a Interconexão dedicada, é possível escolher entre dois tipos de pilha diferentes para o anexo da VLAN.

  • Pilha única (somente IPv4)
  • Pilha dupla (IPv4 e IPv6)

O tipo de pilha selecionado para o anexo da VLAN determina qual versão do tráfego IP é compatível com a conexão da Interconexão dedicada.

Ao criar as sessões do BGP para um anexo da VLAN de pilha dupla, você tem as seguintes opções para a troca de rotas IPv6.

A tabela a seguir resume os tipos de sessões do BGP permitidas para cada anexo da VLAN da Interconexão dedicada.

Tipo de pilha Sessões do BGP compatíveis
Somente IPv4 IPv4 do BGP
IPv4 e IPv6
  • BGP IPv4, com ou sem MP-BGP
  • BGP IPv6, com ou sem MP-BGP
  • BGP IPv4 e IPv6, sem MP-BGP (pré-lançamento)

Para mais informações sobre sessões do BGP, consulte Estabelecer sessões do BGP na documentação do Cloud Router.

Anexos da VLAN de pilha única somente IPv4

Por padrão, um anexo da VLAN da Interconexão dedicada recebe o tipo de pilha somente IPv4.

Um anexo da VLAN somente IPv4 é compatível apenas com tráfego IPv4.

Use o procedimento a seguir para criar um anexo da VLAN da Interconexão dedicada somente IPv4 e uma sessão IPv4 do BGP.

Anexos da VLAN de pilha dupla IPv4 e IPv6

Um anexo da VLAN da Interconexão dedicada configurado com o tipo de pilha dupla (IPv4 e IPv6) é compatível com tráfego IPv4 e IPv6.

Em um anexo da VLAN de pilha dupla, é possível configurar o Cloud Router com uma sessão IPv4 do BGP, uma sessão IPv6 do BGP ou ambas. Se você configurar apenas uma sessão do BGP, será possível ativar o MP-BGP para permitir que essa sessão troque rotas IPv4 e IPv6. Se você criar uma sessão IPv4 do BGP e uma sessão IPv6 do BGP, não será possível ativar o MP-BGP em nenhuma das sessões.

Use o procedimento a seguir para criar um anexo da VLAN da Interconexão dedicada de pilha dupla e todas as sessões do BGP compatíveis.

Também é possível alterar o tipo de pilha do anexo da VLAN depois de criá-lo. Para mais informações, consulte Modificar o anexo da VLAN.

Restringir uso da Interconexão dedicada

Por padrão, qualquer rede VPC pode usar o Cloud Interconnect. Para controlar quais redes VPC podem usar o Cloud Interconnect, é possível definir políticas da organização. Para mais informações, consulte Como restringir o uso do Cloud Interconnect.

A seguir