Panoramica di Cloud Interconnect

Cloud Interconnect fornisce connessioni a bassa latenza e ad alta disponibilità che consentono di trasferire in modo affidabile i dati tra le reti VPC (Virtual Private Cloud) di Google Cloud e le altre reti. Inoltre, le connessioni Cloud Interconnect forniscono una comunicazione tramite indirizzo IP interno, il che significa che gli indirizzi IP interni sono accessibili direttamente da entrambe le reti.

Cloud Interconnect offre le seguenti opzioni per estendere la rete in modo da includere Google Cloud:

  • Dedicated Interconnect fornisce una connessione fisica diretta tra la tua rete on-premise e la rete Google.
  • Partner Interconnect fornisce connettività tra le tue reti on-premise e VPC tramite un provider di servizi supportato.
  • Cross-Cloud Interconnect fornisce una connessione fisica diretta tra la tua rete su un altro cloud e la rete Google.

Per un confronto che ti aiuterà a scegliere tra Dedicated Interconnect e Partner Interconnect, consulta la sezione Cloud Interconnect in Scegliere un prodotto per la connettività di rete.

Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.

Vantaggi

L'utilizzo di Cloud Interconnect offre i seguenti vantaggi:

  • Il traffico tra la rete esterna e la rete VPC non attraversa la rete internet pubblica. Il traffico attraversa una connessione dedicata o passa attraverso un fornitore di servizi con una connessione dedicata. aggirando la rete internet pubblica, il tuo traffico richiede meno hop, quindi ci sono meno punti di errore in cui il traffico potrebbe perdere o essere interrotto.

  • Gli indirizzi IP interni della tua rete VPC sono accessibili direttamente dalla rete on-premise. Non è necessario utilizzare un dispositivo NAT o tunnel VPN per raggiungere gli indirizzi IP interni. Per maggiori dettagli, consulta Indirizzi IP e route dinamiche.

  • Puoi scalare la capacità di connessione per soddisfare esigenze particolari.

    Per Dedicated Interconnect, la capacità di connessione viene fornita su una o più connessioni Ethernet a 10 Gbps o 100 Gbps, con le seguenti capacità massime supportate per ogni connessione Cloud Interconnect:

    • 8 connessioni 10 Gbps (80 Gbps totali)
    • 2 connessioni 100 Gbps (200 Gbps totali)

    Per Partner Interconnect, sono supportate le seguenti capacità di connessione per ogni collegamento VLAN:

    • Collegamenti VLAN da 50 Mbps a 50 Gbps. Le dimensioni massime supportate per gli allegati sono di 50 Gbps, ma potrebbero non essere disponibili tutte le dimensioni, a seconda di ciò che viene offerto dal partner scelto nella località selezionata.
  • Puoi richiedere connessioni a 100 Gbps in qualsiasi località elencata in Tutte le strutture di colocation.

  • Dedicated Interconnect, Partner Interconnect, peering diretto e peering con operatori possono aiutarti a ottimizzare il traffico in uscita dalla tua rete VPC e a ridurre i costi in uscita. Cloud VPN di per sé non riduce i costi del traffico in uscita.

  • Puoi utilizzare Cloud Interconnect con l'accesso privato Google per gli host on-premise in modo che gli host on-premise possano utilizzare indirizzi IP interni anziché indirizzi IP esterni per raggiungere le API e i servizi di Google. Per ulteriori informazioni, consulta Opzioni di accesso privato per i servizi nella documentazione di VPC.

  • Puoi applicare la crittografia IPsec al traffico di Cloud Interconnect eseguendo il deployment della VPN ad alta disponibilità su Cloud Interconnect.

Considerazioni

Utilizza Cloud VPN in autonomia

Se non hai bisogno di un'intera connessione Cloud Interconnect, puoi utilizzare Cloud VPN autonomamente per configurare i tunnel VPN IPsec tra le tue reti. I tunnel VPN IPsec criptano i dati utilizzando protocolli IPsec standard di settore. Il traffico criptato attraversa la rete internet pubblica.

Cloud VPN richiede la configurazione di un gateway VPN peer nella tua rete on-premise.

Indirizzi IP, IPv6 e route dinamiche

Quando connetti la tua rete VPC alla rete on-premise, consenti la comunicazione tra lo spazio di indirizzi IP della tua rete on-premise e alcune o tutte le subnet nella tua rete VPC. Le subnet VPC disponibili dipendono dalla modalità di routing dinamico della rete VPC. Gli intervalli IP di subnet nelle reti VPC sono sempre indirizzi IP interni.

Puoi abilitare lo scambio di traffico IPv6 tra la rete VPC abilitata per IPv6 e la rete on-premise. Per ulteriori informazioni, consulta la pagina relativa al supporto IPv6 per Dedicated Interconnect e al supporto IPv6 per Partner Interconnect.

Lo spazio di indirizzi IP sulla tua rete on-premise e sulla rete VPC non deve sovrapporsi o il traffico non viene instradato correttamente. Rimuovi gli indirizzi sovrapposti da una delle reti.

Il router on-premise condivide le route della tua rete on-premise con il router Cloud nella tua rete VPC. Questa azione crea route dinamiche personalizzate nella rete VPC, ciascuna con un hop successivo impostato sull'allegato VLAN appropriato.

A meno che non vengano modificati da annunci personalizzati, i router Cloud nella tua rete VPC condividono gli intervalli di indirizzi IP della subnet di rete VPC con i router on-premise in base alla modalità di routing dinamico della rete VPC.

Le seguenti configurazioni richiedono la creazione di un annuncio di route personalizzato sul tuo router Cloud per indirizzare il traffico dalla rete on-premise a determinati indirizzi IP interni utilizzando una connessione Cloud Interconnect:

Cloud Interconnect come rete Data Transfer

Prima di utilizzare Cloud Interconnect, consulta attentamente la Sezione 2 dei Termini di servizio generali per Google Cloud.

Con Network Connectivity Center, puoi utilizzare i collegamenti VLAN per connettere le reti on-premise, passando il traffico tra di loro come una rete Data Transfer. Puoi connettere le reti collegando i collegamenti VLAN a uno spoke di Network Connectivity Center per ogni località on-premise. Quindi connetti ciascuno spoke a un hub di Network Connectivity Center.

Per ulteriori informazioni sul Network Connectivity Center, consulta Panoramica del Network Connectivity Center.

Cripta il traffico di Cloud Interconnect

Cloud Interconnect non cripta il traffico per impostazione predefinita. Puoi utilizzare MACsec per Cloud Interconnect per proteggere il traffico tra il tuo router on-premise e i router perimetrali di Google su circuiti Dedicated Interconnect supportati. Per maggiori informazioni, consulta la panoramica di MACsec per Cloud Interconnect.

Puoi anche eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect se devi criptare il traffico trasportato dai collegamenti VLAN. La VPN ad alta disponibilità su Cloud Interconnect è supportata sia per Dedicated Interconnect che per Partner Interconnect. Potrebbe essere necessario criptare il traffico di Cloud Interconnect per soddisfare determinati requisiti normativi o di sicurezza. Per ulteriori informazioni, consulta la panoramica sulla VPN ad alta disponibilità su Cloud Interconnect.

Limite dell'utilizzo di Cloud Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per maggiori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

MTU di Cloud Interconnect

I collegamenti VLAN di Cloud Interconnect supportano le seguenti quattro dimensioni MTU:

  • 1440 byte
  • 1460 byte
  • 1500 byte
  • 8.896 byte

Google consiglia di utilizzare lo stesso MTU per tutti i collegamenti VLAN collegati alla stessa rete VPC e di impostare l'MTU della rete VPC sullo stesso valore. Per ulteriori dettagli sulla MTU della rete VPC, consulta Unità massima di trasmissione nella documentazione della rete VPC.

Per scenari di networking avanzati, puoi configurare le MTU collegamento VLAN in modo che siano maggiori rispetto alla MTU della rete VPC che contiene i collegamenti VLAN.

Potresti riscontrare una perdita di pacchetti, soprattutto per protocolli diversi da TCP, se esegui una delle seguenti operazioni:

  • Utilizza MTU per collegamento VLAN diversi per i collegamenti VLAN connessi alla stessa rete VPC.
  • Configura MTU collegamento VLAN inferiori a quelli della rete VPC che contiene i collegamenti VLAN.

Per informazioni generali su come i protocolli gestiscono le MTU non corrispondenti, consulta MTU non corrispondenti, blocco MSS, rilevamento delle MTU del percorso nella documentazione sulle MTU VPC.

I pacchetti inviati tramite un collegamento VLAN vengono elaborati nel seguente modo:

Situazione Comportamento
Pacchetti TCP SYN e SYN-ACK Google Cloud esegue il blocco MSS, modificando il servizio in modo che i pacchetti rientrino nell'MTU dell'collegamento VLAN. Ad esempio, se l'MTU del collegamento VLAN è di 1500 byte, il blocco MSS utilizza una dimensione massima del segmento di 1460 byte.
Pacchetti IP fino alla MTU del collegamento VLAN (inclusi) Google Cloud non apporta modifiche al pacchetto, ad eccezione dei pacchetti SYN e SYN-ACK, come descritto nella prima riga.
Controlli MTU per pacchetti IP

Gli MTU per i pacchetti IP in uscita sono limitati dalla MTU del collegamento VLAN. Se la rete VPC invia pacchetti IP in uscita superiori alla MTU del collegamento VLAN, il pacchetto viene ignorato e viene restituito un pacchetto ICMP troppo grande (ICMP su IPv4) o un pacchetto ICMP con frammentazione necessaria (ICMP su IPv6), indipendentemente dal fatto che sia impostato un bit "Don't Fragment" (DF).

Per i pacchetti in entrata, non applichiamo la MTU degli collegamento VLAN. Tuttavia, applichiamo la MTU di destinazione dei pacchetti finali, che potrebbe essere una rete VPC, un'API di Google o una connessione Google Cloud.

Ad esempio, se i pacchetti in entrata vengono inviati a una VM nel VPC, i pacchetti più grandi della MTU della rete VPC vengono eliminati e viene restituito un pacchetto ICMP troppo grande (ICMP su IPv4) o un pacchetto ICMP con frammentazione necessaria (ICMP su IPv6), indipendentemente dal fatto che sia impostato un bit DF.

L'MTU per i pacchetti IP in entrata verso i servizi Google Cloud viene controllato in un frontend Google. Se i pacchetti superano i 1500 byte, il blocco MSS riduce la MTU dei pacchetti in entrata.

Pacchetti inviati tramite VPN ad alta disponibilità su Cloud Interconnect La VPN ad alta disponibilità su Cloud Interconnect utilizza una MTU del gateway di 1440 byte e MTU di payload più piccole, a seconda delle crittografie utilizzate. Per maggiori informazioni, consulta le considerazioni sulle MTU nella documentazione di Cloud VPN.

Supporto per il traffico GRE

Cloud Interconnect supporta il traffico GRE. Il supporto per GRE consente di terminare il traffico GRE su una VM da internet (indirizzo IP esterno) e Cloud VPN o Cloud Interconnect (indirizzo IP interno). Il traffico decapsulato può quindi essere inoltrato a una destinazione raggiungibile. GRE consente di utilizzare servizi come Secure Access Service Edge (SASE) e SD-WAN. Devi creare una regola firewall per consentire il traffico GRE.

Visualizza e monitora le connessioni Cloud Interconnect e i collegamenti VLAN

Network Topology è uno strumento di visualizzazione che mostra la topologia delle reti VPC, la connettività ibrida da e verso le reti on-premise e le metriche associate. Puoi visualizzare le connessioni Cloud Interconnect e i collegamenti VLAN come entità nella vista Network Topology.

Un'entità di base è il livello più basso di una determinata gerarchia e rappresenta una risorsa in grado di comunicare direttamente con altre risorse su una rete. Network Topology aggrega le entità di base in entità gerarchiche che puoi espandere o comprimere. Quando vedi per la prima volta un grafico di Network Topology, aggrega tutte le entità di base nella rispettiva gerarchia di primo livello.

Ad esempio, Network Topology aggrega i collegamenti VLAN nella relativa connessione Cloud Interconnect e puoi visualizzare la gerarchia espandendo o comprimendo le icone che rappresentano le connessioni Cloud Interconnect.

Per ulteriori informazioni, consulta la panoramica di Network Topology.

Domande frequenti

Per risposte alle domande più comuni sull'architettura e sulle funzionalità di Cloud Interconnect, consulta le domande frequenti su Cloud Interconnect.

Che cosa succede dopo?