FAQ zu Cloud Interconnect

In diesem Dokument werden häufig gestellte Fragen zu den Features und der Architektur von Cloud Interconnect in folgenden Hauptabschnitten behandelt:

Traffic über Cloud Interconnect

In diesem Abschnitt werden Fragen zu Traffictypen, zur Bandbreite und zur Verschlüsselung über Cloud Interconnect beantwortet.

Welche Paketarten werden über Cloud Interconnect übertragen?

Die Cloud Interconnect-Netzwerkverbindung überträgt 802.1q-Ethernet-Frames mit IPv4-Paketen in der Nutzlast. Diese Frames werden auch als VLAN-getaggte Ethernet-Frames bezeichnet.

Der Wert des 12-Bit-VLAN-ID-Felds (VID-Feld) im 802.1q-Header ist mit dem VLAN-ID-Wert identisch, der von Google Cloud beim Erstellen eines VLAN-Anhangs zugewiesen wird. Weitere Informationen finden Sie in folgenden Dokumenten:

Wie kann ich Traffic über Cloud Interconnect verschlüsseln?

Je nachdem auf welchen Dienst Sie über Cloud Interconnect zugegreifen, ist Ihr Traffic möglicherweise bereits verschlüsselt, ohne dass Sie aktiv etwas tun müssen. Wenn Sie beispielsweise auf eine der Google Cloud APIs zugreifen, die über Cloud Interconnect erreichbar sind, ist dieser Traffic bereits so mit TLS verschlüsselt, als würden Sie die APIs verwenden und zwar über das öffentliche Internet.

Sie können die TLS-Lösung auch für selbst erstellte Dienste verwenden, z. B. für einen Dienst, den Sie auf einer Compute Engine-Instanz oder in einem Google Kubernetes Engine-Pod bereitstellen, der das HTTPS-Protokoll unterstützt.

Wenn Sie eine Verschlüsselung nur zwischen Ihrem lokalen Router und den Edge-Routern von Google benötigen, empfehlen wir die Lösung MACsec for Cloud Interconnect.

Wenn Sie eine Verschlüsselung auf IP-Ebene benötigen, empfehlen wir die Bereitstellung von HA VPN über Cloud Interconnect.

Wenn Sie HA VPN nicht über Cloud Interconnect bereitstellen können, können Sie eines oder mehrere selbstverwaltete (nicht Google Cloud)-VPN-Gateways in Ihrem VPC-Netzwerk (Virtual Private Cloud) erstellen und jedem Gateway eine private IP-Adresse zuweisen. So können Sie beispielsweise ein strongSwan-VPN auf einer Compute Engine-Instanz ausführen. Sie können dann IPsec-Tunnel an diesen VPN-Gateways über Cloud Interconnect aus einer lokalen Umgebung beenden.

Weitere Informationen finden Sie unter Verschlüsselung bei der Übertragung.

Kann ich eine 100-Gbit/s-Verbindung über Dedicated Interconnect erstellen?

Ja, Sie können den Umfang der Verbindung zu Google an Ihre Anforderungen anpassen.

Eine Cloud Interconnect-Verbindung besteht aus einer oder mehreren Netzwerkverbindungen, die als Ethernet-Port-Channel-Link-Gruppe (LAG) bereitgestellt werden. Netzwerkverbindungen in einer Verbindung können 10-Gbit/s-Links oder 100-Gbit/s-Links sein, aber nicht beides.

Eine Verbindung kann eine der folgenden maximalen Kapazitäten haben:

  • 8 x 10 Gbit/s-Netzwerkverbindungen (insgesamt 80 Gbit/s)
  • 2 x 100 Gbit/s-Netzwerkverbindungen (insgesamt 200 Gbit/s)

Dedicated Interconnect oder Partner Interconnect unterstützen für VLAN-Anhänge Kapazitäten von 50 Mbit/s bis 50 Gbit/s. Bei Partner Interconnect ist die maximal unterstützte Größe für Anhänge 50 Gbit/s. Möglicherweise sind aber nicht alle Größen verfügbar. Dies hängt davon ab, was der von Ihnen gewählte Dienstanbieter am ausgewählten Standort anbietet.

Sie können mehrere Verbindungen bestellen und in einer Aktiv-Aktiv-Konfiguration verwenden, wenn Sie die BGP-Routingfunktionen (Border Gateway Protocol) von Cloud Router verwenden.

Eine ausführliche Liste der Kapazitäten, Kontingente und Limits finden Sie unter Preise und Kontingente und Limits für Cloud Interconnect.

Kann ich meine Instanzen mit IPv6 über Cloud Interconnect erreichen?

Dedicated Interconnect unterstützt IPv6-Verbindungen mit lokalen Netzwerken über die Verwendung von Dual-Stack-VLAN-Anhängen (IPv4 und IPv6).

Sie können den IPv6-Routenaustausch in Ihrem Dual-Stack-VLAN-Anhang aktivieren. Konfigurieren Sie dazu eine IPv6-BGP-Sitzung Vorschau oder aktivieren Sie den IPv6-Routenaustausch in einer IPv4-BGP-Sitzung. Informationen zum Erstellen eines Dual-Stack-VLAN-Anhangs finden Sie unter VLAN-Anhänge erstellen.

Informationen zum Aktivieren des IPv6-Routenaustauschs über eine IPv4-BGP-Sitzung finden Sie unter Multiprotokoll-BGP in IPv4- oder IPv6-BGP-Sitzungen konfigurieren.

Partner Interconnect unterstützt kein IPv6.

Kann ich die BGP-Peering-IP-Adresse angeben?

  • Für Partner Interconnect ist das nicht möglich. Google wählt die Peering-IP-Adressen aus.
  • Für Dedicated Interconnect können Sie einen möglichen IPv4-Adressbereich (CIDR-Block) angeben. Aus diesem wählt Google eine Adresse aus, wenn Sie einen VLAN-Anhang erstellen. Dieser CIDR-Block muss im IPv4-Link-Local-Adressbereich 169.254.0.0/16 liegen. Sie können keinen möglichen IPv6-Adressbereich angeben. Google wählt einen Bereich aus dem globalen Google-Unicast-Adressbereich (GUA) 2600:2d00:0:1::/64 für Sie aus. Das IPv6-BGP-Peering befindet sich in der Vorschau.

Kann ich Google APIs über Cloud Interconnect von lokalen Standorten aus erreichen? Welche Dienste oder APIs sind verfügbar?

Es gibt zwei Möglichkeiten, Google APIs zu erreichen:

  • Option 1: Sie können den privaten Google-Zugriff für ein oder mehrere Subnetze im VPC-Netzwerk aktivieren und eine oder mehrere Reverse-Proxyinstanzen in diesen Subnetzen bereitstellen. Da für diese Reverse-Proxys nur eine private VPC-IP-Adresse konfiguriert ist, sind sie nur über die Cloud Interconnect-Verbindung vom lokalen Standort aus erreichbar. Mit dieser Lösung ist der Zugriff auf Google Cloud APIs, Developer APIs und die meisten Google Cloud-Dienste möglich.

    Ausführliche Informationen, einschließlich einer Liste der Google Cloud-Dienste, die vom privaten Google-Zugriff unterstützt werden, finden Sie unter Privaten Google-Zugriff konfigurieren.

  • Option 2: Sie können den privaten Google-Zugriff für lokale Hosts verwenden. In diesem Fall müssen Anfragen von lokalen Hosts an die Adresse restricted.googleapis.com gesendet werden, die durchgehend zum IPv4-Bereich 199.36.153.4/30 aufgelöst wird. Dieser Bereich wird auch als eingeschränkter VIP-Bereich bezeichnet.

    Fügen Sie eine benutzerdefinierte Route auf dem Cloud Router hinzu, um den eingeschränkten VIP-Bereich zu bewerben. Dadurch wird der von lokalen Hosts kommende Traffic, der den eingeschränkten VIP-Bereich als Ziel hat, über Cloud Interconnect an die API-Endpunkte weitergeleitet. Mit dieser Lösung sind nur die Google APIs und Dienste erreichbar, die den eingeschränkten VIP-Bereich unterstützen.

Aktuelle Informationen zu Konfigurationsdetails und unterstützten Diensten finden Sie unter Privaten Google-Zugriff für lokale Hosts konfigurieren.

Kann ich Cloud Interconnect als privaten Kanal verwenden, um über einen Browser auf alle Dienste von Google Workspace zuzugreifen?

Es ist nicht möglich, Google Workspace-Anwendungen über Cloud Interconnect zu erreichen.

Warum setzen meine BGP-Sitzungen nach einem bestimmten Zeitraum regelmäßig aus?

Suchen Sie in Ihrem lokalen BGP-IP-Bereich nach einer falschen Subnetzmaske. Vielleicht haben Sie beispielsweise statt 169.254.10.0/29 versehentlich 169.254.10.0/30 konfiguriert.

Kann ich MED-Werte über eine L3-Partner Interconnect-Verbindung senden und abrufen?

Wenn Sie eine Partner Interconnect-Verbindung verwenden, bei der sich ein Ebene-3-Partner für Sie um das BGP kümmert, kann Cloud Router weder MED-Werte von Ihrem lokalen Router abrufen noch an diesen senden. Dies liegt daran, dass MED-Werte keine autonomen Systeme durchlaufen können. Sie können bei dieser Verbindungsart keine Routenprioritäten für Routen festlegen, die von Cloud Router für Ihren lokalen Router beworben werden. Darüber hinaus können Sie keine Routenprioritäten für Routen festlegen, die vom lokalen Router für Ihr VPC-Netzwerk beworben werden.

Cloud Interconnect-Architektur

In diesem Abschnitt werden gängige Fragen in Zusammenhang mit dem Design und der Verwendung einer Cloud Interconnect-Architektur beantwortet.

Kann ich Dedicated Interconnect-Verbindungen umbenennen oder in ein anderes Projekt verschieben?

Nein, wenn Sie eine Dedicated Interconnect-Verbindung benannt haben, können Sie sie nicht mehr umbenennen oder in ein anderes Google Cloud-Projekt verschieben. Stattdessen müssen Sie die Verbindung löschen und mit einem neuen Namen oder in einem anderen Projekt neu erstellen.

Kann ich über Cloud Interconnect eine Verbindung zum öffentlichen Internet herstellen?

Internetrouten werden nicht über Cloud Interconnect angeboten.

Wie kann ich eine Verbindung zu Google Cloud herstellen, wenn ich mich an einem PoP-Standort befinde, der nicht in den Colocations-Einrichtungen aufgeführt ist?

Sie können zwei Maßnahmen ergreifen, um danach Dedicated Interconnect ganz normal zu bestellen und bereitzustellen:

  • Option 1: Sie können Standleitungen bei einem Netzbetreiber bestellen, um eine Verbindung von Ihrem Point-of-Presence-Standort (PoP) zu einem Standort von Colocations-Einrichtungen von Cloud Interconnect von Google bereitzustellen. In der Regel ist es am besten, wenn Sie sich an Ihren aktuellen Colocations-Einrichtungsanbieter wenden und eine Liste der On-Net-Anbieter anfordern. Ein On-Net-Anbieter ist ein Anbieter, der bereits eine Infrastruktur in dem Gebäude hat, in dem Sie sich befinden. Die Verwendung eines On-Net-Anbieters ist kostengünstiger und schneller als die Einbindung eines anderen Anbieters, der erst Infrastruktur aufbauen muss, um Sie an Ihrem aktuellen POP-Standort anzubinden.
  • Option 2: Sie können Partner Interconnect mit einem Dienstanbieter verwenden, der eine Netzwerkverbindung für die letzte Meile bis zu Ihnen bereitstellt. Colocations-Anbieter können diese Art von Dienst normalerweise nicht anbieten, da sie feste Standorte haben, an denen Sie bereits präsent sein müssen.

Wenn ich Partner Interconnect verwende, wird dann die Verbindung in dem Projekt angezeigt, in dem ich den Interconnect-Anhang erstelle?

Wenn Sie den Partner Interconnect-Dienst verwenden, wird das Objekt für die Interconnect-Verbindung im Dienstanbieterprojekt erstellt und ist in Ihrem Projekt nicht sichtbar. Der VLAN-Anhang (interconnectAttachment) ist in Ihrem Projekt wie in Cloud Interconnect weiterhin sichtbar.

Wie erstelle ich eine redundante Architektur, die Cloud Interconnect nutzt?

Abhängig vom gewünschten SLA gibt es spezielle Architekturen, die sowohl für Dedicated Interconnect als auch für Partner Interconnect implementiert werden müssen.

Topologien für produktionsfertige Architekturen mit einem SLA von 99,99 % und für nicht kritische Anwendungen mit einem SLA von 99,9 % sind in den Cloud Interconnect-Anleitungen verfügbar.

Diese SLA-Stufen beziehen sich auf die Verfügbarkeit der Cloud Interconnect-Verbindung. Dies ist die Verfügbarkeit der gerouteten Verbindung zwischen dem lokalen Standort und dem VPC-Netzwerk. Wenn Sie beispielsweise in Compute Engine-Instanzen einen Dienst erstellen, der über Cloud Interconnect erreichbar ist, hängt die Verfügbarkeit dieses Dienstes von der kombinierten Verfügbarkeit des Cloud Interconnect-Dienstes und des Compute Engine-Dienstes ab.

  • Bei Dedicated Interconnect hat eine einzelne Verbindung (LACP-Paket) ein SLA ohne Verfügbarkeit.
  • Bei Partner Interconnect hat ein einzelner VLAN-Anhang ein SLA ohne Verfügbarkeit.

Probleme in Form von Ausfällen einzelner Interconnect-Verbindungen bzw. Pakete werden mit einer Supportfallpriorität behandelt, die nicht höher als P3 – Mittlere Auswirkungen – Dienst teilweise eingeschränkt ist. Sie können daher keine schnelle Lösung oder weitere Analyse der Ursache erwarten.

Aufgrund geplanter oder ungeplanter Wartung können einzelne Verbindungen oder Pakete auch für längere Zeit, wie z. B. Stunden oder Tage, per Drain beendet werden.

Kann ich Traffic über Cloud Interconnect zwischen meiner lokalen Anwendung und den Back-Ends meines internen Load-Balancers weiterleiten?

In diesem Szenario haben Sie eine Anwendung erstellt, die aus zwei Ebenen besteht: einer lokalen Ebene, die noch nicht zu Google Cloud migriert wurde (Legacy-Ebene), und einer Cloud-Ebene, die auf VPC-Instanzen ausgeführt wird, die auch Back-Ends eines internen Google Cloud-Load-Balancers sind.

Sie können Cloud Interconnect verwenden, um den Traffic zwischen diesen beiden Anwendungsebenen weiterzuleiten, solange Sie die erforderlichen Routen zwischen Cloud Router und Ihrem lokalen Router implementieren. Betrachten Sie die folgenden beiden Fälle:

Fall 1: Cloud Router und Load-Balancer-Back-Ends in derselben Region

Da sich der Cloud Router für den VLAN-Anhang, der den Traffic dieser Anwendung verarbeitet, in derselben Region befindet wie das Subnetz mit den Load-Balancer-Back-Ends, kann der Traffic ohne zusätzliche Einstellungen weitergeleitet werden.

Fall 2: Cloud Router und Load-Balancer-Back-Ends in verschiedenen Regionen

In diesem Szenario müssen Sie Folgendes konfigurieren, da sich die Cloud Router- und Load-Balancer-Back-Ends in verschiedenen Regionen befinden:

  • Aktivieren Sie den Modus für globales dynamisches Routing in der VPC.
  • Aktivieren Sie den globalen Zugriffsmodus im Load-Balancer.

Hier finden Sie weitere Informationen:

Kann ich eine oder mehrere Cloud Interconnect-Instanzen zwischen GCP-Projekten oder -Organisationen verschieben?

Wenn Sie ein Projekt in eine neue Google Cloud-Organisation verschieben möchten, können Sie eine Supportanfrage stellen. Der Google Cloud-Support wird dies dann ausführen.

Dedicated Interconnect-Verbindungen und VLAN-Anhänge sind von Änderungen der Organisation nicht betroffen, solange das Projekt gleich bleibt.

Bei Änderungen am Projekt gilt Folgendes: Wenn Sie Cloud Interconnect gerade aktivieren und bereits eine Vollmachtserklärung haben, die Aktivierung jedoch noch nicht abgeschlossen ist, können Sie sie abbrechen und eine neue im richtigen Projekt erstellen. Google gibt dann eine neue Vollmachtserklärung aus, die Sie dem Anbieter der Cloud Interconnect-Verbindung bereitstellen können. Eine Anleitung dazu finden Sie unter Verbindung bestellen und LOA-CFAs abrufen.

Eine aktive Cloud Interconnect-Verbindung kann nicht zwischen Projekten verschoben werden, da sie ein untergeordnetes Objekt des Projekts ist und keine Objekte automatisch zwischen Projekten migriert werden können. Fordern Sie nach Möglichkeit eine neue Cloud Interconnect-Verbindung an.

Wie gehe ich vor, um mit derselben Cloud Interconnect-Verbindung mehrere VPC-Netzwerke in mehreren Projekten innerhalb derselben Google Cloud-Organisation zu verbinden?

Bei Dedicated Interconnect oder Partner Interconnect können Sie eine freigegebene VPC oder VPC-Netzwerk-Peering verwenden, um einen einzelnen Anhang für mehrere VPC-Netzwerke freizugeben. Schritte finden Sie unter Optionen zum Herstellen einer Verbindung zu mehreren VPC-Netzwerken.

Partner Interconnect

Wenn Sie keine freigegebene VPC und kein VPC-Netzwerk-Peering verwenden können, weil Sie beispielsweise die VPC-Netzwerke getrennt sein sollen, müssen Sie zusätzliche VLAN-Anhänge erstellen. Wenn Sie weitere Anhänge erstellen, können zusätzliche Kosten entstehen.

Wenn Sie mehrere VLAN-Anhänge haben, einschließlich Anhängen in verschiedenen Projekten, können Sie diese mit einer Partner Interconnect-Verbindung desselben Dienstanbieters oder mit Partner Interconnect-Verbindungen von unterschiedlichen Dienstanbietern koppeln.

Dedicated Interconnect

Sie können mehrere Anhänge erstellen, einen für jedes Projekt oder VPC-Netzwerk, zu dem Sie eine Verbindung herstellen möchten.

Wenn Sie viele Projekte haben, können Sie jedem Projekt einen eigenen VLAN-Anhang und einen eigenen Cloud Router zuweisen und alle Anhänge so konfigurieren, dass in einem bestimmten Projekt dieselbe physische Dedicated Interconnect-Verbindung verwendet wird.

Der VLAN-Anhang ist nicht nur ein VLAN mit einer 802.1q-ID, sondern auch ein untergeordnetes Objekt einer in einem Projekt vorhandenen Cloud Interconnect-Verbindung.

In diesem Modell hat jedes VPC-Netzwerk eine eigene Routingkonfiguration. Wenn Sie Routingrichtlinien zentral festlegen möchten, finden Sie Informationen dazu unter Modell für freigegebene VPCs und Überlegungen zu freigegebenen VPCs. Anschließend können Sie den VLAN-Anhang im VPC-Netzwerk des Hostprojekts der freigegebenen VPC beenden. Ihr Hostprojekt hat ein Kontingent für die maximale Anzahl an VLAN-Anhängen pro Cloud Interconnect-Verbindung. Weitere Informationen finden Sie unter Kontingente und Limits.

Kann ich mit einer einzelnen Cloud Interconnect-Verbindung mehrere lokale Standorte mit meinem VPC-Netzwerk verbinden?

Ja, das geht ganz einfach. Wenn die verschiedenen Standorte beispielsweise zu einem MPLS-VPN-Netzwerk gehören, das entweder selbst oder von einem Netzbetreiber verwaltet wird, können Sie das VPC-Netzwerk als zusätzlichen Standort logisch hinzufügen. Dazu gehen Sie ähnlich vor wie bei Option A für Inter-AS-MPLS-VPNs, Weitere Informationen finden Sie unter RFC 4364, Abschnitt 10.

Diese Lösung wird in der Antwort auf die Frage beschrieben, wie ein VPC-Netzwerk im MPLS-VPN-Dienst eines Partners sichtbar gemacht werden kann. Durch Anwendung der BGP-Funktionen des Cloud Routers können VPC-Routen in eine vorhandene IP-Core-Fabric mithilfe von Techniken und Architekturen eingefügt werden, die den Techniken und Architekturen zum Importieren von Internetrouten ähneln.

Wie kann ich Google Cloud mit anderen Cloud-Dienstanbietern verbinden?

Cloud Interconnect ermöglicht es Ihnen, eine dedizierte Verbindung zwischen Google Cloud und einem der folgenden unterstützten Cloud-Dienstanbieter herzustellen:

  • Amazon Web Services (AWS)
  • Microsoft Azure
  • Oracle Cloud Infrastructure (OCI)
  • Alibaba Cloud

Weitere Informationen finden Sie unter Cloud Interconnect-Übersicht.

Wenn Sie einen anderen Cloud-Anbieter verwenden, der nicht von Cross-Cloud Interconnect unterstützt wird, können Sie auf keine vereinbarte Konfiguration zwischen Cloud-Anbietern zurückgreifen, um zwei Verbindungen zusammenzuführen. Wenn der andere Cloud-Anbieter jedoch einen Netzwerk-Interconnect-Dienst anbietet, können Sie eine Verbindung zwischen dem privaten Adressbereich des VPC-Netzwerks und dem Netzwerk eines anderen Cloud-Anbieters herstellen.

Wenn sich der Dienstanschlusspunkt für den anderen Cloud-Anbieter am selben Standort wie die Cloud Interconnect-Verbindung befindet, können Sie an diesem Standort einen eigenen Router zum Beenden der beiden Verbindungsdienste bereitstellen. Der Router leitet den Traffic dann zwischen dem VPC-Netzwerk und dem Netzwerk des anderen Cloud-Anbieters weiter. Diese Konfiguration bietet die Möglichkeit, Traffic mit minimaler Verzögerung direkt von den beiden Cloud-Netzwerken zu Ihrem lokalen Netzwerk weiterzuleiten.

Einige Partner Interconnect-Netzbetreiber können diesen Dienst als verwalteten Dienst anbieten, der auf einem virtuellen Router basiert. Einige Partner Interconnect-Netzbetreiber können diesen Dienst als verwalteten Dienst anbieten, der auf einem virtuellen Router basiert.

Wie kann ich eine Verbindung zu Google Cloud herstellen, ohne Geräte in einer Colocations-Einrichtung in der Nähe des Edge-Punkts von Google aufzustellen?

Einige Netzwerkdienstanbieter bieten eigene Cloud Router- und Partner Interconnect-Lösungen für Google Cloud-Kunden an, die keine Hardware in der Nähe des Edge-Punkts von Google aufstellen möchten.

Informationen zum Einrichten von Equinix-Lösungen mit Google Cloud finden Sie in der Konfigurationsanleitung für Equinix.

Informationen zum Einrichten von Megaport mit Google Cloud finden Sie in der Megaport-Konfigurationsanleitung.

Informationen zum Einrichten von Console Connect mit Google Cloud finden Sie in der Console Connect-Konfigurationsanleitung.

VLAN-Anhänge

In diesem Abschnitt werden Fragen zu VLAN-Anhängen beantwortet.

Wie kann ich die VLAN-ID auswählen, die für einen VLAN-Anhang verwendet wird?

Bei einem mit Partner Interconnect erstellten VLAN-Anhang wählt die VLAN-ID entweder der Dienstanbieter beim Erstellen des Anhangserstellung aus oder Sie wählen diese aus. Erkundigen Sie sich bei Ihrem Dienstanbieter, ob Sie die VLAN-ID für VLAN-Anhänge auswählen können.

Bei einem mit Dedicated Interconnect erstellten VLAN-Anhang können Sie den Befehl gcloud compute interconnects attachments create mit dem Flag --vlan verwenden oder Sie folgen der Anleitung der Google Cloud Console.

Das folgende Beispiel zeigt, wie Sie mit dem Befehl gcloud die VLAN-ID in 5 ändern:

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

Eine vollständige Anleitung finden Sie in einem der folgenden Dokumente:

Kann ich einen Cloud Router mit mehr als einem VLAN-Anhang verwenden?

Ja, diese Konfiguration wird unterstützt.

Kann ich Anhänge konfigurieren, deren kombinierte Bandbreite die Bandbreite meiner Cloud Interconnect-Verbindung überschreitet?

Ja, aber wenn Sie Anhänge mit einer kombinierten Bandbreite erstellen, die größer als die Cloud Interconnect-Verbindung ist, erhalten Sie nicht mehr als die unterstützte maximale Bandbreite der Verbindung.

Wie kann ich meine vorhandene Einrichtung von Partner Interconnect-Anhängen aktualisieren, um IPv6-Traffic zu übertragen?

Wenn Sie einen Ebene-3-Dienstanbieter verwenden, wenden Sie sich an Ihren Partner Interconnect-Anbieter und bitten Sie ihn, Sie bei der Aktualisierung der Einrichtung zu unterstützen.

MPLS

In diesem Abschnitt werden Fragen zu Cloud Interconnect und Multiprotocol Label Switch (MPLS) beantwortet.

Kann ich mit Cloud Interconnect einen MPLS-LSP in meinem VPC-Netzwerk beenden?

VPC bietet keine in Google Cloud integrierte Funktion zum Beenden von MPLS-LSP.

Kann ich mein VPC-Netzwerk für einen selbstverwalteten MPLS-VPN-Dienst als zusätzlichen Standort sichtbar machen?

Bei einem MPLS-VPN-Dienst, den Sie selbst verwalten, können Sie Ihr VPC-Netzwerk als einen zusätzlichen Standort sichtbar machen, der aus einem selbstverwalteten VPN besteht.

Voraussetzung für dieses Szenario ist, dass Sie keinen MPLS-VPN-Dienst von einem Anbieter kaufen. Stattdessen haben Sie eine MPLS-VPN-Umgebung, in der Sie die P- und PE-Router des MPLS-Netzwerks selbst verwalten und konfigurieren.

Gehen Sie so vor, um Ihr VPC-Netzwerk als zusätzlichen Standort in Ihrem selbstverwalteten MPLS-VPN-Dienst sichtbar zu machen:

  1. Verbinden Sie eines Ihrer PE-Edge-Geräte für die MPLS-VPN-Umgebung mit Ihrem Peering-Edge-Gerät für Dedicated Interconnect. Gehen Sie dazu ähnlich vor wie bei Option A für Inter-AS-MPLS-VPNs; siehe RFC 4364, Abschnitt 10. Das bedeutet, dass Sie das entsprechende MPLS-VPN, z. B. VRF_A, in Ihrem PE-Edge-Gerät beenden und anschließend den Google Cloud VLAN-Anhang mit VLAN-zu-VRF-Zuordnung in dieses VPN "einbinden" können. Im Prinzip ordnen Sie also das VLAN dem VPN "VRF_A" im PE-Edge-Gerät zu.

  2. Erstellen Sie eine IPv4-BGP-Standardsitzung zwischen dem PE-Router und dem Cloud Router, damit Routen zwischen ihnen ausgetauscht werden. Die vom Cloud Router gesendeten Routen werden nur in der VPN-Routingtabelle (in VRF_A) und nicht in der globalen Routingtabelle des PE-Edge-Geräts angezeigt.

    Sie können sich überschneidende IP-Bereiche verwalten, indem Sie mehrere getrennte VPNs erstellen. Zum Beispiel können VRF_A und VRF_B jeweils eine BGP-Sitzung mit dem Cloud Router in einem bestimmten VPC-Netzwerk (zum Beispiel VPC_A und VPC_B) haben. Für dieses Verfahren ist keine MPLS-Kapselung zwischen Ihrem PE-Edge-Gerät und dem Peering-Edge-Gerät für Dedicated Interconnect erforderlich.

Kann ich mein VPC-Netzwerk als zusätzlichen Standort in meinem MPLS-VPN über einen Netzbetreiber sichtbar machen, der auch Dienstleister für Partner Interconnect ist?

Wenn Sie einen MPLS-VPN-Dienst von einem Netzbetreiber erwerben, der auch offizieller Dienstleister für Partner Interconnect ist, können Sie Ihr VPC-Netzwerk als zusätzlichen Standort in Ihrem MPLS-VPN sichtbar machen.

In diesem Fall verwaltet und konfiguriert der Netzbetreiber die P- und PE-Router seines MPLS-Netzwerks. Da Partner Interconnect genau das gleiche Verbindungsmodell wie Dedicated Interconnect verwendet, kann der Netzbetreiber ein Modell einsetzen, das der Option A für Inter-AS-MPLS-VPNs ähnlich ist; siehe RFC 4364, Abschnitt 10.

Im Wesentlichen stellt der Netzbetreiber einen Partner Interconnect-Dienst der Ebene 3 für Sie bereit und bindet anschließend Ihren VLAN-Anhang an das richtige MPLS-VPN in seinem Edge-Gerät an. Da dies ein Dienstmodell der Ebene 3 ist, wird die BGP-Sitzung zwischen Ihrem Cloud Router und Ihrer VRF-Instanz im Edge-Gerät des Netzbetreibers eingerichtet. Weitere Informationen finden Sie in der Partner Interconnect – Übersicht.

Wartungsarbeiten an der Infrastruktur

Was sind Wartungsarbeiten an der Infrastruktur?

Cloud Interconnect muss in regelmäßigen Abständen eine geplante Wartung ausführen, die sich möglicherweise auf Ihr Netzwerk auswirken. Es können auch Notfall- oder ungeplante Wartungsereignisse auftreten, durch die Netzwerkverbindungen zeitweilig ausfallen. Google empfiehlt das Erstellen von Hybrid-Netzwerktopologien mit Hochverfügbarkeit.

Wie häufig werden Infrastrukturwartungen durchgeführt?

Infrastrukturwartungen werden nicht in festen Intervallen zwischen zwei Terminen durchgeführt, aber in der Regel mehrmals pro Jahr.

Wie erfahre ich, wann Infrastrukturwartungen stattfinden?

Die meisten Benachrichtigungen gelten nur für potenzielle Unterbrechungen. Die Wartungsereignisse werden möglicherweise angepasst werden. In solchen Fällen können Sie möglicherweise keine Aktionen wie z. B. eine Trafficweiterleitung ausführen. Wie Sie Trafficunterbrechungen minimieren können, erfahren Sie auf der Seite mit den Best Practices.

Vor einer geplanten Infrastrukturwartung erhalten Dedicated Interconnect-Nutzer die folgenden Benachrichtigungen:

  • Alle Projektinhaber einer Dedicated Interconnect-Verbindung werden per E-Mail informiert, sobald eine Wartung geplant ist, von der sie betroffen sind.
  • Die E-Mail wird an die Adresse gesendet, die im Feld nocContactEmail des Cloud Interconnect-Objekts angegeben ist. Sie können dieses Objekt in der Google Cloud Console auf der Cloud Interconnect-Detailseite ermitteln und bearbeiten. Verwenden Sie dazu den folgenden gcloud-Befehl:

    gcloud compute interconnects describe my-interconnect
    
  • Es wird eine E-Mail an alle technischen Kontakte gesendet, die für das Projekt aufgeführt sind, das die Dedicated Interconnect-Verbindung hostet.

  • Auf dem Google Cloud Console-Tab Aktivität und im Bereich Benachrichtigungen wird eine Benachrichtigung angezeigt.

Partner Interconnect-Nutzer erhalten die folgenden Benachrichtigungen:

  • Es wird eine E-Mail an alle technischen Kontakte für das Projekt gesendet, das den VLAN-Anhang hostet.
  • Es wird eine E-Mail an alle Projektinhaber des Projekts gesendet, das den VLAN-Anhang hostet.

Für Partner Interconnect-Nutzer werden in der Google Cloud Console keine Benachrichtigungen angezeigt.

Neben der Benachrichtigung an Projektinhaber verwendet Cloud Interconnect die Essential Contacts API, um Benachrichtigungen über bevorstehende Wartungsereignisse zu senden. Wenn Sie einem Projekt keinen technischen Kontakt zuweisen, werden Benachrichtigungen an Fallback-Kontakte gesendet, die auf IAM-Rollen basieren.

Geben Sie mindestens einen technischen Kontakt für jedes Projekt an, das eine Dedicated Interconnect-Verbindung oder einen VLAN-Anhang hostet, um eine angemessene Benachrichtigung über Wartungsereignisse zu erhalten.

Weitere Informationen zum Zuweisen technischer Kontakte zu einem Projekt finden Sie unter Kontakte für Benachrichtigungen verwalten.

Ein einzelner Link in einer Edge-Verfügbarkeitsdomain hat kein SLA. Damit der Zugriff auf Ihre Dienste während der Wartung nicht verloren geht, sollten Sie zwei Links in verschiedenen Edge-Verfügbarkeitsdomains bereitstellen.

Cloud Interconnect-Verbindungsverwaltung

Wie kann ich meine Cloud Interconnect-Verbindung vorübergehend trennen oder deaktivieren?

Wenn Sie eine Dedicated Interconnect- oder Partner Interconnect-Verbindung vorübergehend beenden möchten (für Failover- oder Alarmtests usw.), können Sie den folgenden Befehl verwenden.

  gcloud compute interconnects update my-interconnect --no-admin-enabled
  

Um die Verbindung wieder zu aktivieren, verwenden Sie den folgenden Befehl:

  gcloud compute interconnects update my-interconnect --admin-enabled
  

Wenn Sie die Verbindung trennen müssen, wenden Sie sich an Ihren Anbieter, damit dieser die Cross-Connect-Verbindung am MMR in Ihrer Colocations-Einrichtung aufhebt. Sie können die Trennung beim Anbieter mit der ursprünglich bereitgestellten Vollmachtserklärung anfordern.

Wenn Sie keinen Zugriff mehr darauf haben, senden Sie eine E-Mail an cloud-interconnect-sd@google.com.

Cloud Interconnect-Edge-Verfügbarkeitsdomain

Dedicated Interconnect: Wie prüfen Sie, ob sich die Interconnect-Verbindungen in verschiedenen Edge-Verfügbarkeitsdomains befinden?

Verwenden Sie die folgenden Befehle, um zu bestätigen, dass sich die Interconnect-Verbindungen in verschiedenen Edge-Verfügbarkeitsdomains befinden. Die Begriffe Metro-Verfügbarkeitszone und Edge-Verfügbarkeitsdomain sind austauschbar. Weitere Informationen finden Sie unter Cloud Interconnect-Standorte.

gcloud compute interconnects describe INTERCONNECT_NAME

Sehen Sie sich in der Ausgabe das Feld location an, das eine URL wie https://www.googleapis.com/compute/...<example>.../sin-zone1-388. enthält. Der letzte Teil der URL ist der Name des Standorts (sin-zone1-38).

Beschreiben Sie jetzt LOCATION_NAME, um die Edge-Verfügbarkeitsdomain anzuzeigen, in der sie sich befindet.

gcloud compute interconnects locations describe LOCATION_NAME

Die Ausgabe dieses Befehls enthält eine Zeile, die angibt, in welcher Edge-Verfügbarkeitsdomain sich die Interconnect-Verbindung befindet.

availabilityZone: zone1

In der Tabelle der Standorte finden Sie alle Edge-Verfügbarkeitsdomains für eine bestimmte Metropolregion.

Mit dem folgenden Befehl können Sie prüfen, ob sich zwei Links in verschiedenen Edge-Verfügbarkeitsdomains befinden:

gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
    --region REGION

Die Ausgabe dieses Befehls enthält eine Zeile, die so aussieht:

edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1

Führen Sie den Befehl für beide Anhänge aus, damit die Edge-Verfügbarkeitsdomains unterschiedlich sind.