Cloud Interconnect 常见问题解答

本文档介绍了关于 Cloud Interconnect 功能和架构的常见问题,这些问题可归为以下几个主要类别:

通过 Cloud Interconnect 传输的流量

本部分介绍通过 Cloud Interconnect 传输的流量的类型、带宽和加密方面的问题。

通过 Cloud Interconnect 可传输什么类型的数据包?

Cloud Interconnect 线路传输那些负载中含有 IPv4 数据包的 802.1q 以太网帧。这些帧也称为有 VLAN 标记的以太网帧。

802.1q 标头的 12 位 VLAN ID (VID) 字段值与创建互连连接 (VLAN) 时 Google Cloud Platform 分配的 VLAN ID 值相同。有关详情,请参阅以下文档:

如何加密通过 Cloud Interconnect 传输的流量?

取决于您通过 Cloud Interconnect 访问的服务,您的流量可能已经过加密,而无需您执行任何特殊操作。例如,如果您要访问一个可通过 Cloud Interconnect 访问的 Google Cloud Platform API,则流量已使用 TLS 加密(方式与通过公共互联网访问 API 时相同)。

您还可以为您创建的服务使用 TLS 解决方案,例如,Compute Engine 实例或 Google Kubernetes Engine pod 上支持 HTTPS 协议的服务。

如果需要在 IP 层进行加密,您可以在 Virtual Private Cloud 网络中创建一个或多个自行管理(非 GCP)的 VPN 网关,并为每个网关分配专用 IP 地址。例如,在 Compute Engine 实例上运行 StrongSwan VPN。然后,您可以在本地终止那些经由 Cloud Interconnect 通往这些 VPN 网关的 IPsec 隧道。

如需了解详情,请参阅传输加密文档

我可以通过专用互连创建 100G 的连接吗?

是的,您可以根据自己的需求将连接扩展至 Google。

Cloud Interconnect 由一个或多个部署为以太网端口通道链路 (LAG) 组的互连线路组成。Cloud Interconnect 中的互连线路可以是 10 Gbps 或 100 Gbps,但这两种线路不能位于同一个 Cloud Interconnect 中。

对于专用互连,每个互连可支持以下线路容量:

  • 8 x 10 Gbps 连接(总共 80 Gbps)
  • 1 x 100 Gbps 连接(总共 100 Gbps)
  • 2 x 100 Gbps 连接(总共 200 Gbps)

对于合作伙伴互连,每个互连连接 (VLAN) 支持以下线路容量:

  • 从 50 Mbps 到 10 Gbps 的互连连接 (VLAN)

您可以订购多个 Cloud Interconnect 互连,并利用 Cloud Router 的 BGP 路由功能以“主动-主动”方式使用这些互连。

如需了解最新信息,请参阅 Cloud Interconnect 配额页面

我可以通过 Cloud Interconnect 使用 IPv6 访问我的实例吗?

VPC 不提供终止流向实例的 IPv6 流量的原生功能。

我可以指定 BGP 对等互连 IP 地址吗?

  • 对于合作伙伴互连,不可以。对等互连 IP 地址由 Google 选择。
  • 对于专用互连,您可在创建互连连接 (VLAN) 时指定 Google 选择的 IP 地址范围(CIDR 块)。此 CIDR 块必须位于链路本地 IP 地址范围 169.254.0.0/16 内。

我可以从本地通过 Cloud Interconnect 访问 Google API 吗?有哪些服务或 API 可用?

您可以通过两种方法访问 Google API。

第 1 种方法中,您可以为 VPC 网络中的一个或多个子网启用专用 Google 访问通道,并在这些子网中部署一个或多个反向代理实例。这些反向代理仅配置了 VPC 专用 IP,因此只能从本地通过 Cloud Interconnect 链路访问。使用此解决方案,可以授予对 Cloud API、Developer API 和大多数 GCP 服务的大多数访问权限。

如需了解详情,请参阅配置专用 Google 访问通道(包括其支持的 GCP 服务列表)。

第 2 种方法中,您可以将专用 Google 访问通道用于本地主机。在这种情况下,必须将来自本地主机的请求发送到 restricted.googleapis.com,该网域会持续解析为 IP 范围 199.36.153.4/30(也称为受限 VIP 范围)。

在 Cloud Router 路由器上添加自定义路由以通告受限 VIP 范围。这可确保将发送到受限 VIP(作为目的地)的流量从本地通过 Cloud Interconnect 路由到 API 端点。如果使用这种解决方案,将只能访问那些支持受限 VIP 的 Google API 和服务。

如需了解配置详情和所支持服务的最新信息,请参阅为本地主机配置专用 Google 访问通道

我可以将 Cloud Interconnect 用作专用通道,以通过浏览器访问所有 G Suite 服务吗?

截至 2018 年 12 月,无法通过 Cloud Interconnect 访问 G Suite 应用。

为什么我的 BGP 会话在一定时间间隔后连续振荡?

请检查本地 BGP IP 范围内是否有错误的子网掩码。例如,您可能配置了 169.254.10.0/30,而不是 169.254.10.0/29

Cloud Interconnect 架构

本部分介绍在设计或使用 Cloud Interconnect 架构时的常见问题。

我可以使用 Cloud Interconnect 来连接到公共互联网吗?

截至 2018 年 12 月,Cloud Interconnect 不会通告互联网路由。

如果我所在的 POP 位置没有列在 Cloud Interconnect 主机托管服务提供商页面中,我该如何连接到 GCP?

您可以采用两种方法,在此之后,即可进行专用互连的正常订购和预配流程:

  • 您可以从运营商处租用线路,以从您的接入点 (POP) 位置连接到 Google 的一个 Cloud Interconnect 主机托管服务提供商。通常,最好是联系您现有的主机托管服务提供商并获取“联网”的提供商列表。联网提供商是在您所在建筑中已拥有基础设施的提供商,与必须构建基础设施才能在您所在的 POP 位置满足您的需求的其他提供商相比,选择联网提供商更为实惠快捷。
  • 另一种方法是使用合作伙伴互连,与可以提供最后一公里线路来满足您需求的运营商合作伙伴携手合作。主机托管服务提供商通常无法提供此类服务,因为其位置固定,您必须已经位于这些固定位置。

如果我使用合作伙伴互连,我是否会在创建互连连接 (VLAN) 的项目中看到此互连?

使用合作伙伴互连服务时,互连对象将在合作伙伴项目中创建,在您的项目中看不到此对象。互连连接 (VLAN) 在您的项目内部仍然可见,这和在 Cloud Interconnect 中一样。

如何创建使用 Cloud Interconnect 的冗余架构?

根据所需的 SLA,您必须为专用互连和合作伙伴互连实现特定架构。

如需了解 SLA 承诺 99.99% 可用性的生产级架构拓扑以及 SLA 承诺 99.9% 可用性的非关键应用拓扑,请访问 https://cloud.google.com/interconnect/docs/tutorials

这些 SLA 级别指的是 Cloud Interconnect 的可用性,即本地位置与 VPC 网络之间的路由连接的可用性。例如,如果您在可通过 Cloud Interconnect 访问的 Compute Engine 实例上创建服务,则该服务的可用性取决于 Cloud Interconnect 服务和 Compute Engine 服务的综合可用性。

  • 对于专用互连,单个互连(LACP 软件包)采用无正常运行时间服务等级协议 (SLA)
  • 对于合作伙伴互连,单个互连连接 (VLAN) 采用无正常运行时间服务等级协议 (SLA)

单个互连/软件包故障的问题采用不高于“P3:中度影响 - 服务受到部分影响”的支持案例优先级进行处理,因此您不能期望能够快速解决此问题或进一步分析根本原因。

由于计划内或计划外的维护,单个链路或软件包甚至可能因为时间太长(例如数小时或数天)而被耗尽。

我可以在本地旧版应用和内部负载平衡器后端之间通过 Cloud Interconnect 转发流量吗?

在此场景中,您部署了一个由两个层级组成的应用:尚未迁移到 GCP 的本地层级(旧版层级)以及在 VPC 实例(这些实例也是 GCP 内部负载平衡器 (ILB) 的后端)上运行的云端层级。

只要在 Cloud Router 路由器与您的本地路由器之间实现必要的路由,就可以使用 Cloud Interconnect 在这两个应用层级之间转发流量。您用于处理此应用的流量的 Cloud Interconnect 互连所用的 Cloud Router 路由器必须与包含 ILB 后端的子网位于同一区域。这是因为 ILB 仅支持区域路由,并且当 VPC 的全局路由使用 ILB 后端所在区域外的隧道时,就会失去 ILB 访问权限。如需了解详情,请参阅为通过 VPN 或 Interconnect 连接的客户端部署内部负载平衡

如果本地流量从另一个区域进入 VPC 网络,您可以在该区域中部署具有相应后端的 ILB,或者将流量路由到可以访问 ILB VIP 的反向代理。

我可以在 GCP 项目或组织之间移动一个或多个 Cloud Interconnect 实例吗?

如果您想将项目移动到新的 GCP 组织,可以创建支持案例,然后就能在 Cloud 支持团队的帮助下完成移动。

只要项目保持不变,专用互连和互连连接 (VLAN) 就不会受到组织变更的影响。

对于项目变更,如果您正在执行 Cloud Interconnect 激活并且具有授权书 (LOA),但尚未完成激活,请取消当前激活任务并在正确的项目中创建新的激活任务。Google 会发布新的 LOA,然后您可以将其提供给您的交叉连接提供商。

但是,处于有效状态的 Cloud Interconnect 无法在项目之间移动,因为它是项目的子对象,系统无法在项目之间自动迁移对象。如有可能,您应该开始申请新的 Cloud Interconnect。

如何使用同一个 Cloud Interconnect 互连来连接同一 GCP 组织内多个项目中的多个 VPC 网络?

专用互连和合作伙伴互连都支持指定一个与其所连接的 Cloud Interconnect 位于不同项目中的 VLAN 连接。

对于合作伙伴互连

如果您有多个互连连接 (VLAN)(包括连接分处不同项目中的情况),则可以将它们与来自同一服务提供商或者不同服务提供商的合作伙伴互连连接配对。

对于专用互连

如果您有多个项目,则可为每个项目指定自己的互连连接 (VLAN) 和 Cloud Router,同时将所有连接配置为在指定项目中使用相同的物理专用互连。

互连连接 (VLAN) 除了是具有 802.1q ID 的 VLAN 之外,还是项目中存在的 Cloud Interconnect 互连的子对象。

在此模型中,每个 VPC 网络都有自己的路由配置。如果要集中管理路由政策,您可以查看共享 VPC 模型共享 VPC 注意事项,并终止共享 VPC 宿主项目的 VPC 网络中的互连连接 (VLAN)。对于每个 Cloud Interconnect 互连的互连连接 (VLAN) 数量上限,您的宿主项目都有配额。如需了解详情,请参阅 Cloud Interconnect 配额页面

我可以使用单个 Cloud Interconnect 互连将多个本地站点连接到我的 VPC 网络吗?

您可以轻松执行此操作。例如,如果有多个站点是自行管理或由运营商管理的 MPLS VPN 网络的一部分,则可以使用类似于跨域 MPLS VPN Option A(请参阅 RFC 4364,第 10 段)的方法将 VPC 网络“以逻辑方式添加”为额外站点。

关于“令 VPC 网络显示在合作伙伴的 MPLS VPN 服务中”的回答对这个解决方案进行了说明。通过 Cloud Router 的 BGP 功能,可以使用类似于导入互联网路由的方法和架构,在现有 IP 核心架构内注入 VPC 路由。

我可以将 Cloud Interconnect 与其他云服务商提供的互连服务以物理方式“拼接”在一起吗?

即使您已经在使用的其他云服务商提供的服务在功能上与 Cloud Interconnect 等效,在云服务商之间并不存在一致认可的配置可以将两种互连(分别由 GCP 和另一个云服务商提供)以物理方式“拼接”在一起。但是,您可以在 VPC 网络的专用地址空间和其他云服务商的网络之间进行路由。

如果另一个云服务商的服务切换点与 Cloud Interconnect 位于同一位置,您可以在该位置预配您自己的路由器来终止两种互连服务。然后,路由器将在 VPC 网络和另一个云服务商的网络之间进行路由。借助此配置,您将能够以最低的延迟直接从两个云网络路由到本地网络。

一些“合作伙伴互连”运营商能够基于虚拟路由器将此配置作为托管式服务提供。如果 GCP 和另一个云服务商在不同的位置终止互连服务,您必须提供连接这两个位置的线路。

如果不将设备部署在 Google 网络边缘附近的主机托管服务提供商处,该如何连接 AWS 和 GCP?

对于不希望将硬件部署在 Google 网络边缘附近的 GCP 客户,Megaport 提供了自己的云端路由器解决方案。如需了解如何在 GCP 中设置此产品,请参阅配置说明

互连连接 (VLAN)

本部分介绍有关互连连接 (VLAN) 的问题。

如何选择用于互连连接 (VLAN) 的 VLAN ID?

对于使用合作伙伴互连创建的互连连接,合作伙伴会在创建连接的过程中选择 VLAN ID,您也可以自行选择该 ID。如需了解您是否可以为互连连接选择 VLAN ID,请咨询您的合作伙伴。

对于使用专用互连创建的互连连接,您可以将 gcloud compute interconnects attachments create 命令与 --vlan 标志结合使用,也可以按照 Google Cloud Platform Console 说明操作。

以下示例展示了如何使用 gcloud 命令将 VLAN ID 更改为 5

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

如需了解完整说明,请参阅以下某个文档:

我可以将 Cloud Router 与多个互连连接一起使用吗?

可以,这是受支持的配置。

MPLS

本节介绍有关 Cloud Interconnect 和 MPLS 的问题。

我可以使用 Cloud Interconnect 在我的 VPC 网络内终止 MPLS LSP 吗?

截至 2018 年 12 月,VPC 不提供在 GCP 中终止 MPLS LSP 的原生功能。

对于自行管理的 MPLS VPN 服务,我可以将我的 VPC 网络显示为额外站点吗?

如果您有自行管理的 MPLS VPN 服务,则可以将 VPC 网络显示为由自行管理的 VPN 组成的额外站点。

此场景假设您不是从提供商处购买 MPLS VPN 服务,而是拥有一个 MPLS VPN 环境,您可以在该环境中自行管理和配置 MPLS 网络的 P 和 PE 路由器。

要使您的 VPC 网络在自行管理的 MPLS VPN 服务中显示为额外站点,请执行以下操作:

  1. 使用与跨域 MPLS VPN Option A(请参阅 RFC 4364,第 10 段)非常相似的模型,针对 Cloud Interconnect - 专用互连将您的一个 MPLS VPN PE 边缘设备连接到您的对等互连边缘设备。换句话说,您可以在 PE 边缘设备上终止所需的 MPLS-VPN VPN(例如 VRF_A),然后使用 VLAN 到 VRF 的映射将 GCP 互连连接 (VLAN)“加入”到此 VPN 中,实质上就是在 PE 边缘设备上将 VLAN 映射到 VRF_A。

  2. 在 PE 路由器和 Cloud Router 路由器之间创建一个标准的 IPv4 BGP 会话,以确保这两种路由器之间的路由交换。Cloud Router 路由器发送的路由将只出现在 VPN 路由表中(在 VRF_A 中),而不会出现在 PE 边缘设备的全局路由表中。

    您可以通过创建多个独立的 VPN 来管理重叠的 IP 范围。例如,VRF_A 和 VRF_B,每个 VPN 都与特定 VPC 网络(例如 VPC_A 和 VPC_B)中的 Cloud Router 路由器建立了一个 BGP 会话。此过程不需要针对专用互连在 PE 边缘设备与对等互连边缘设备之间进行任何 MPLS 封装。

如果我的 MPLS VPN 由运营商提供,该运营商同时也是“合作伙伴互连”的合作伙伴,我是否可以将我的 VPC 网络显示为 MPLS VPN 中的额外站点?

如果您的 MPLS VPN 服务是从运营商购买的,该运营商同时为合作伙伴互连的官方合作伙伴,那么您可以将您的 VPC 网络显示为 MPLS VPN 中的额外站点。

在这种情况下,由提供商管理和配置其 MPLS 网络的 P 和 PE 路由器。由于“合作伙伴互连”使用与“专用互连”完全相同的连接模型,因此运营商可以使用与跨域 MPLS VPN Option A(请参阅 RFC 4364,第 10 段)非常相似的模型。

从本质上讲,运营商向您提供第 3 层合作伙伴互连服务,然后在运营商的边缘设备上将您的互连连接 (VLAN) 与正确的 MPLS VPN“绑定”。如需了解详情,请参阅互连合作伙伴概览。由于这是第 3 层服务模型,因此您的 Cloud Router 路由器与运营商边缘设备内的 VRF 之间会建立 BGP 会话。

此页内容是否有用?请给出您的反馈和评价:

发送以下问题的反馈:

此网页
Interconnect