Dedicated Interconnect の概要

Google Cloud Dedicated Interconnect では、オンプレミス ネットワークと Google のネットワークとの間の直接的な物理接続と RFC 1918 通信を提供します。Dedicated Interconnect を使用すると、大量のデータをネットワーク間で転送することができます。公共のインターネット上での追加の帯域幅の購入や VPN トンネルの使用よりもコスト効率が高くなります。

利点

  • オンプレミス ネットワークと VPC ネットワークとの間のトラフィックは、公共のインターネットを通過しません。トラフィックはホップ数が少ない専用の接続を通過します。つまり、トラフィックが落ちたり混乱したりする可能性のある障害ポイントが少なくなります。
  • VPC ネットワークの内部(RFC 1918)IP アドレスは、オンプレミス ネットワークから直接アクセスできます。内部 IP アドレスに到達するために NAT デバイスまたは VPN トンネルを使用する必要はありません。現在、専用の接続を介して内部 IP アドレスのみにアクセスできます。Google の外部 IP アドレスにアクセスするには、別の接続を使用する必要があります。
  • 必要に応じて、Google との接続を拡張できます。接続容量は、1 つまたは複数の 10 Gbps イーサネット接続を介して提供され、最大で 8 つの接続(1 つの相互接続あたり合計 80 Gbps)です。
  • VPC ネットワークからオンプレミス ネットワークへの下りトラフィックのコストが削減されます。Google のネットワーからの大量のトラフィックがある場合、一般に専用の接続が最も安価な方法です。

考慮事項

  • 1 か所のロケーションあたりの配備帯域幅は 10 Gbps~ です。そのレベルの容量を必要としないトラフィックの場合は、Cloud VPN をご検討ください。
  • お客様のネットワークと Google のネットワークの間の回線は暗号化されません。データ セキュリティの強化が必要な場合は、アプリケーション レベルの暗号化または独自の VPN を使用します。現在のところ、Google Cloud VPN を専用の接続と組み合わせて使用することはできませんが、独自の VPN ソリューションを使用することはできます。

Dedicated Interconnect を使用する前に

  • 基本的なネットワークの相互接続に精通している必要があります。回線の注文と設定はお客様側の負担となります。
  • ネットワークをコロケーション施設内の Google のネットワークに物理的に接続する必要があります。ルーティング機器を用意していただく必要があります。
  • コロケーション施設では、お客様のオンプレミス ネットワーク デバイスは次の技術要件をサポートしている必要があります。
    • シングルモード ファイバ、10GBASE-LR、1310 nm
    • IPv4 リンクのローカル アドレス指定
    • LACP(マルチリンク ボンディング)
    • EBGP-4 マルチホップ
    • 802.1q VLAN

Dedicated Interconnect の概要

次の例は、GCP VPC ネットワークとオンプレミス ネットワークの間の単一の Dedicated Interconnect を示しています。

Dedicated Interconnect の図(クリックして拡大)
Dedicated Interconnect(クリックして拡大)

この設定では、共通のコロケーション施設で Google ネットワークとオンプレミス ルーターとの相互接続をプロビジョニングします。この相互接続は、Dedicated Interconnect です。

ルートを交換するには、Cloud Router とオンプレミス ルータの間の相互接続を介して BGP セッションを設定します。その後、オンプレミス ネットワークからのトラフィックが VPC ネットワークに到達し、逆方向にも到達します。

Dedicated Interconnect の要素

次の定義では、基本設定で導入されているさまざまな要素について説明します。Dedicated Interconnect のプロビジョニングに必要なすべての手順の概要については、プロビジョニングの概要を参照してください。

相互接続
相互接続は、Google とオンプレミス ネットワークの間の特定の物理的な接続を表します。相互接続は、オンプレミス ネットワークと Google のネットワークが接続されるコロケーション施設に存在します。
単一の相互接続は、単一の Google ルーターに接続された単一の 10G リンクまたはリンクバンドルにすることができます。異なるロケーションまたは異なる機器に Google への複数の接続がある場合は、個別の相互接続を作成する必要があります。
VLAN アタッチメント(InterconnectAttachment とも呼ばれる)
VLAN アタッチメントは、VPC ネットワーク内の相互接続と単一リージョンの間の仮想ポイント ツー ポイント トンネルです。アタッチメントによって、相互接続に特定の 802.1q VLAN が割り当てられます。
VLAN アタッチメントを使用して、相互接続を特定の VPC ネットワークに接続します。具体的には、VLAN アタッチメントによって、相互接続が VPC ネットワーク内の Cloud Router に接続されます。
1 つの相互接続に複数の VLAN アタッチメントを作成して、複数の VPC ネットワークまたは VPC ネットワーク内の複数のリージョンに接続できます。
相互接続のロケーション
相互接続のロケーションは、相互接続がプロビジョニングされるコロケーション施設です。これは、オンプレミス ルーティング機器が Google のピアリング エッジに接続される場所です。
各相互接続のロケーションは、Google Cloud Platform(GCP)のリージョンのサブセットをサポートしています。たとえば、lga-zon1-16 というロケーションは、us-east1us-west1us-east4、および us-central1 をサポートします。VLAN アタッチメントを作成する際に、相互接続をいずれかのリージョンの Cloud Router に接続する必要があります。
ロケーションとサポートされるリージョンの一覧については、コロケーション施設のロケーションを参照してください。
Cloud Router
Cloud Router は、BGP を介して VPC ネットワークとオンプレミス ネットワークの間のルートを動的に交換するために使用されます。BGP セッションは、オンプレミス ルーターと Cloud Router の間で設定します。BGP セッションのすべての情報は、ピアリング IP アドレスや VLAN ID などの VLAN アタッチメントによって提供されます。
Cloud Router は、VPC ネットワーク内のサブネットをアドバタイズし、学習されたルートをそれらのサブネットに伝播します。Cloud Router の詳細については、Cloud Router のドキュメントの概要を参照してください。

冗長性

可用性のニーズに応じて、Google Cloud Dedicated Interconnect を構成して、ミッションクリティカルなサービスやダウンタイムを許容できるアプリケーションをサポートすることができます。特定のレベルの信頼性を達成するために、Google では 99.99% の可用性99.9% の可用性の 2 つの模範的な設定を用意しています。

Google が推奨するのは 99.99% の設定です。ダウンタイムに対する耐性の低い本番環境レベルのアプリケーションには、この構成を使用してください。アプリケーションがミッションクリティカルでなく、ダウンタイムを許容できる場合は、99.9% の設定を使用できます。

SLA の要件として、前述の 99.99% および 99.9% 構成など、Google が定義するトポロジを適切に構成するよう定められています。可用性を確保し、SLA を取得できるように、これらの構成を使用してください。

基本構成

最高レベルの可用性を得るには、次の図に示すように 99.99% の可用性を設定することをおすすめします。オンプレミス ネットワーク内のクライアントは、冗長パスの少なくとも 1 つを介して us-central1 リージョン内の VM インスタンスの IP アドレスに到達することができます。また、その逆も可能です。1 つのパスを使用できない場合でも、他のパスでは引き続きトラフィックを処理できます。

99.9% の可用性のための冗長相互接続の図(クリックして拡大)
99.99% の可用性のための冗長相互接続(クリックして拡大)

Dedicated Interconnect を設定する方法

Dedicated Interconnect の 99.99% の可用性を実現するには、本番環境レベルのアプリケーション用のトポロジの作成を参照してください。

Dedicated Interconnect の 99.9% の可用性を実現するには、重要でないアプリケーション用のトポロジの作成を参照してください(推奨しません)。

冗長相互接続と下りトラフィックのバランスをとる

99.99% の設定に似た冗長トポロジがある場合は、トラフィックが VPC ネットワークからオンプレミス ネットワークに移動する複数のパスがあります。Cloud Router が同等のコスト(同じ CIDR 範囲と同じ MED 値)で同じアナウンスメントを受信する場合、GCP は ECMP を使用して接続間の下りトラフィックのバランスをとります。

Dedicated Interconnect の可用性

特定の GCP リージョン内の VM インスタンスとオンプレミス ネットワーク内の正しく構成されたマシンの間でパケット(ICMP Ping)を送受信できる場合、Dedicated Interconnect 接続が使用可能であると見なされます。少なくとも 1 つの冗長接続を介してパケットを送受信できる必要があります。

用語

Dedicated Interconnect をプロビジョニングする場合、以下の概念を理解する必要があります。

コロケーション施設(Interconnect のロケーションとも呼ばれる)
コロケーション施設は、Google が拠点を持っている場所で、オンプレミスのネットワークと Google のネットワークを接続できます。コロケーション施設では、施設のプロバイダと協力して、Google Cloud Dedicated Interconnect を使用する前にルーティング機器をプロビジョニングします。
施設とサポートされるリージョンの一覧については、コロケーション施設のロケーションを参照してください。
大都市圏
コロケーション施設は大都市圏(都市)にあります。これらの都市は、通常、施設がある都市です。また、各都市は特定の GCP リージョンのセットをサポートしているため、選択した都市はどのリージョン(結果として、どのサブネット)に接続できるかを決定します。
ほとんどの場合、オンプレミス ネットワークに地理的に近いコロケーション施設内の Google のネットワークにアクセスできます。
都市の可用性ゾーン
各都市には、都市の可用性ゾーンと呼ばれるゾーンが少なくとも 2 つあります。これは、定期メンテナンスを行う際に分離を確保するためです。つまり、同じ都市内の 2 つのゾーンが、メンテナンスのために同時にダウンしないようになっています。
都市の可用性ゾーンは、複数の都市にまたがることはなく、単一の都市内にあります。冗長性と SLA を維持するには、同じ都市内の、別々の可用性ゾーンで相互接続の重複を構築する必要があります。たとえば、dfw-zone1-4dfw-zone2-4 で相互接続を構築すると冗長性が提供されますが、dfw-zone1-4ord-zone2-7 は異なる都市にあり、dfw-zone1-4dfw-zone1-505 は同じ都市の可用性ゾーンにあるため、これらの施設で相互接続を構築しても冗長性は得られません。
LOA-CFA
Letter of Authorization and Connecting Facility Assignment(LOA-CFA)は、Google がお客様の接続に割り当てた接続ポートを識別し、コロケーション施設内のベンダーに接続権限を付与します。Dedicated Interconnect 接続をプロビジョニングする場合など、コロケーション施設内の接続を注文する際には、LOA-CFA ドキュメントが必要です。
Dedicated Interconnect を注文すると、Google は相互接続用のリソースを割り当ててから、それぞれに LOA-CFA ドキュメントを生成します。LOA-CFA には、Google が相互接続に割り当てた境界点の一覧が記載されています。次に、このフォームを施設ベンダーに提供して、Google の機器とお客様の機器との相互接続をプロビジョニングします。プロビジョニング フローの詳細については、接続の作成の概要を参照してください。

次のステップ

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...