Produkt für die Netzwerkverbindung auswählen

Mit den externen Konnektivitätslösungen von Google können Sie Ihre Netzwerke, die nicht zu Google Cloud gehören, auf folgende Arten mit Google verbinden:

  • Google Cloud: Damit können Sie von Ihren lokalen Netzwerken oder von einem anderen Cloud-Anbieter aus auf Ihre Virtual Private Cloud (VPC)-Netzwerke und Compute Engine-VM-Instanzen zugreifen.

  • Mit dem Network Connectivity Center-Hub in Google Cloud können Sie Ihre Standorte verbinden.

  • Google Workspace und unterstützte Google APIs: Damit können Sie nur auf diese Produkte und Dienste zugreifen.

  • CDN-Anbieter: Damit können Sie unterstützte Anbieter von Inhaltsübermittlungen auswählen, die Direct Peering-Links mit dem Edge-Netzwerk von Google herstellen. Wenn Sie einen Anbieter auswählen, können Sie Traffic von Ihren VPC-Netzwerken an diesen Anbieter senden.

Überzeugen Sie sich selbst

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

Jetzt kostenlos starten

Verbindung zu Google Cloud herstellen

Beim Herstellen einer Verbindung zu Google Cloud können Sie zwischen den folgenden Google Cloud-Netzwerkprodukten wählen.

Wenn Sie nur auf Google Workspace oder unterstützte Google APIs zugreifen müssen, finden Sie weitere Informationen unter Verbindung zu Google Workspace und Google APIs herstellen.

Produkt Beschreibung

Cloud VPN und
Cloud Interconnect

Stellt eine Netzwerkverbindung zu Google Cloud zwischen Ihrem lokalen Netzwerk und Google Cloud oder von Google Cloud zu einem anderen Cloud-Anbieter her.

Wenn Sie eine Lösung mit geringeren Kosten benötigen, geringere Bandbreitenanforderungen haben oder mit der Migration Ihrer Arbeitslasten zu Google Cloud experimentieren, können Sie sich für Cloud VPN entscheiden. Weitere Informationen finden Sie in der Cloud VPN-Übersicht.

Wenn Sie eine Verbindung zu Google Cloud für Unternehmen mit höherem Durchsatz benötigen, können Sie Dedicated Interconnect oder Partner Interconnect nutzen Wenn Sie eine Verbindung zu einem anderen Cloud-Dienstanbieter suchen, wählen Sie Cross-Cloud Interconnect.

Wir empfehlen die Verwendung von Cloud Interconnect über die Angebote Direct Peering, Carrier Peering und Verified Peering Provider, die Sie nur unter bestimmten Umständen verwenden würden. Eine kurze Zusammenfassung finden Sie unter Direct Peering mit Cloud Interconnect, Carrier Peering mit Cloud Interconnect und Verified Peering Provider mit Cloud Interconnect.

Cloud Router Verwendet das Border Gateway Protocol (BGP) für dynamisches Routing. Wird mit anderen Google Cloud-Konnektivitätslösungen wie Cloud Interconnect und Cloud VPN-Gateways verwendet.

Informationen zu Preisen, Kontingenten, dem Service Level Agreement (SLA) und Versionshinweisen für alle Netzwerkkonnektivitätsprodukte finden Sie auf der Seite Netzwerkkonnektivitätsressourcen.

Allgemeine Architekturleitfäden und Anleitungen, die Netzwerkszenarien für Google Cloud beschreiben, finden Sie in den technischen Leitfäden für Netzwerke.

Cloud VPN

Google Cloud bietet zwei Arten von Cloud VPN-Gateways: HA VPN und klassisches VPN.

Informationen zum Wechsel zu einem HA VPN finden Sie unter Von einem klassischen VPN auf ein HA VPN umstellen.

HA VPN

HA VPN ist eine Cloud-VPN-Lösung mit hoher Verfügbarkeit (HA), mit der Sie Ihr lokales Netzwerk über eine IPsec-VPN-Verbindung sicher mit Ihrem VPC-Netzwerk verbinden können. Basierend auf der Topologie und Konfiguration kann HA VPN ein SLA mit einer Dienstverfügbarkeit von 99,99% oder 99,9 % bereitstellen.

Wenn Sie ein HA VPN-Gateway erstellen, wählt Google Cloud automatisch zwei externe IP-Adressen, eine für jede Schnittstelle. Jede IP-Adresse wird automatisch aus einem eindeutigen Adresspool ausgewählt, um eine hohe Verfügbarkeit zu unterstützen. Jede HA VPN-Gateway-Schnittstelle unterstützt mehrere Tunnel. Sie können auch mehrere HA VPN-Gateways erstellen. Wenn Sie das HA VPN-Gateway löschen, gibt Google Cloud die IP-Adressen für die erneute Verwendung frei. Sie können ein HA VPN-Gateway mit nur einer aktiven Schnittstelle und einer externen IP-Adresse konfigurieren. Allerdings bietet diese Konfiguration kein Verfügbarkeits-SLA.

Eine Möglichkeit zur Verwendung von HA VPN ist die Verwendung von HA VPN über Cloud Interconnect. Mit HA VPN über Cloud Interconnect erhalten Sie zusätzlich zu der erhöhten Kapazität von Cloud Interconnect die Sicherheit der IPsec-Verschlüsselung von Cloud VPN. Da Sie Cloud Interconnect verwenden, durchläuft Ihr Netzwerkverkehr auch nie das öffentliche Internet. Wenn Sie Partner Interconnect verwenden, müssen Sie Ihrem Cloud Interconnect-Traffic eine IPsec-Verschlüsselung hinzufügen, um die Anforderungen an die Datensicherheit und Compliance beim Herstellen einer Verbindung zu Drittanbietern zu erfüllen. HA VPN verwendet eine externe VPN-Gateway-Ressource in Google Cloud, um Google Cloud Informationen über Ihr Peer-VPN-Gateway oder Ihre Gateways bereitzustellen.

In der API-Dokumentation und in gcloud-Befehlen werden HA VPN-Gateways als VPN-Gateways und nicht als Ziel-VPN-Gateways bezeichnet. Für HA VPN-Gateways müssen keine Weiterleitungsregeln erstellt werden.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Cloud Interconnect

Cloud Interconnect bietet drei Optionen für die Verbindung zu Google Cloud: Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Dedicated Interconnect und Partner Interconnect

Die Netzwerkverbindung bietet zwei Optionen für die Erweiterung Ihres lokalen Netzwerks auf Ihre VPC-Netzwerke in Google Cloud. Sie können eine dedizierte Verbindung (Dedicated Interconnect) erstellen oder einen Dienstanbieter (Partner Interconnect) verwenden, um eine Verbindung zu VPC-Netzwerken herzustellen.

Wenn Sie sich zwischen Dedicated Interconnect und Partner Interconnect entscheiden, sollten Sie Ihre Verbindungsanforderungen berücksichtigen, z. B. den Standort der Verbindung und die Kapazität.

Wenn Sie in einer Colocations-Einrichtung nicht mit dem Netzwerk von Google verbunden sind, können Sie über Partner Interconnect eine Verbindung zu Dienstanbietern herstellen, die sich direkt mit Google verbinden, damit Sie Ihre VPC-Netzwerke erreichen:

  • Wenn Sie hohe Bandbreiten benötigen, kann Dedicated Interconnect eine kostengünstige Lösung sein.
  • Wenn Sie eine Lösung mit geringerer Bandbreite benötigen, bieten Dedicated Interconnect und Partner Interconnect Kapazitätsoptionen ab 50 Mbit/s.
  • Cloud Interconnect bietet von Ihrem lokalen Netzwerk aus Zugriff auf alle Google Cloud-Produkte und -Dienste mit Ausnahme von Google Workspace.
  • Cloud Interconnect ermöglicht außerdem den Zugriff auf unterstützte APIs und Dienste mithilfe des privaten Google-Zugriffs von lokalen Hosts.

Dedicated Interconnect und Partner Interconnect vergleichen

In der folgenden Tabelle werden die wichtigsten Unterschiede zwischen Dedicated Interconnect und Partner Interconnect aufgezeigt.

Dedicated Interconnect Partner Interconnect
Features
  • Eine direkte Verbindung zu Google.
  • Der Traffic fließt direkt von Netzwerk zu Netzwerk, nicht über das öffentliche Internet.
  • 10-Gbit/s- oder 100-Gbit/s-Netzwerkverbindungen mit flexiblen VLAN-Kapazitäten von 50 Mbit/s bis 50 Gbit/s.
  • Mehr Verbindungspunkte durch einen unserer unterstützten Dienstanbieter.
  • Traffic zwischen Netzwerken über einen Dienstanbieter und nicht über das öffentliche Internet.
  • Flexible Kapazitäten von 50 Mbit/s bis 50 Gbit/s.
Dienstanbieter
  • Sie können eine Verbindung zu unterstützten Dienstanbietern herstellen, die im Vergleich zu den für Dedicated Interconnect verfügbaren Colocations-Einrichtungen mehr Verbindungspunkte bereitstellen.
  • Arbeit mit einem unterstützten Dienstanbieter Wenn Ihr Dienstanbieter nicht unterstützt wird oder Ihr Traffic nicht über einen Dienstanbieter weitergeleitet werden soll, können Sie auf Cloud VPN oder Dedicated Interconnect zurückgreifen.
  • Im Vergleich zu Dedicated Interconnect müssen Sie keine Routingausrüstung in einer Colocations-Einrichtung installieren und warten.
Unterstützte Bandbreite
  • Durch Skalierung bewältigen Sie selbst die höchsten Datenanforderungen. Die Verbindungskapazität wird über eine oder mehrere 10 Gbit/s- oder 100 Gbit/s-Ethernet-Netzwerkverbindungen mit bis zu achtmal 10 Gbit/s-Netzwerkverbindungen (80 Gbit/s) oder zweimal 100 Gbit/s-Netzwerkverbindungen (200 Gbit/s) für jede Dedicated Interconnect-Verbindung bereitgestellt.
  • Wenn Ihr Traffic keine 10 Gbit/s- oder 100 Gbit/s-Netzwerkverbindung erfordert, sollten Sie Cloud VPN oder Partner Interconnect in Betracht ziehen.
  • Sie zahlen nur für die benötigte Kapazität mit Optionen von 50 Mbit/s bis 50 Gbit/s für jeden VLAN-Anhang.
  • Die Erhöhung der Anzahl der VLAN-Anhänge oder der Kapazität eines vorhandenen VLAN-Anhangs hängt von der verfügbaren Kapazität Ihres Dienstanbieters ab.
Einrichtung Erfordert Routingausrüstung in einer Colocations-Einrichtung, welche die Regionen unterstützt, mit denen Sie eine Verbindung herstellen möchten. Die Verbindung zu Google kann über einen beliebigen unterstützten Dienstanbieter hergestellt werden.
Routingkonfiguration Sie müssen BGP auf Ihren lokalen Routern und Cloud Routern konfigurieren.

Konfigurieren Sie für Ebene-2-Verbindungen BGP auf Ihren lokalen Routern und Cloud Routern.

Bei Ebene-3-Verbindungen ist die Konfiguration Ihrer Cloud Router ist vollständig automatisiert. Die Konfiguration von Ihren lokalen Routern hängt vom gewählten Anbieter ab. Eine Anleitung finden Sie in der zugehörigen Dokumentation.

Verschlüsselung Stellen Sie HA VPN über Cloud Interconnect bereit, um den Traffic zwischen Ihrem Netzwerk und dem Google-Netzwerk zu verschlüsseln. HA VPN über Cloud Interconnect wird für Dedicated Interconnect unterstützt. Stellen Sie HA VPN über Cloud Interconnect bereit, um den Traffic zwischen Ihrem Netzwerk und dem Google-Netzwerk zu verschlüsseln. HA VPN über Cloud Interconnect wird für Partner Interconnect unterstützt.
SLA Google bietet ein End-to-End-SLA für die Verbindung zwischen Ihrem VPC-Netzwerk und dem lokalen Netzwerk für von Google definierte Topologien. Google stellt ein SLA für die Verbindung zwischen Google und dem Dienstanbieter bereit. Ihr Dienstanbieter bietet unter Umständen ein End-to-End-SLA anhand der von Google definierten Topologien an. Weitere Informationen erhalten Sie von Ihrem Dienstanbieter.
Preise Weitere Informationen finden Sie unter Dedicated Interconnect-Preise. Die von Google in Rechnung gestellten Gebühren richten sich nach der Kapazität Ihres VLAN-Anhangs und Ihrem ausgehenden Traffic. Für den ausgehenden Traffic von Ihrem VPC-Netzwerk zu Ihrem lokalen Netzwerk fallen ebenfalls Gebühren an. Darüber hinaus kann Ihr Dienstanbieter Gebühren für die Datenübertragung in seinem Netzwerk erheben. Weitere Informationen finden Sie unter Partner Interconnect-Preise.

Weitere Informationen finden Sie in den folgenden Ressourcen:

cloudübergreifende Interconnect-Verbindung

Wenn Sie Ihr Google Cloud VPC-Netzwerk mit Ihrem Netzwerk verbinden müssen, das von einem anderen Cloud Service Provider gehostet wird, verwenden Sie Cross-Cloud Interconnect. Beim Kauf von Cross-Cloud Interconnect stellt Google eine dedizierte physische Verbindung zwischen Google Cloud und Ihrem anderen Cloud-Dienstanbieter her. Um das Cloud Interconnect SLA zu erfüllen, erwerben Sie zwei Verbindungen – eine primäre und eine redundante Verbindung – um eine andere Cloud zu erreichen.

Sie können beispielsweise ein Paar Cross-Cloud Interconnect-Verbindungen verwenden, um einen der folgenden Anbieter zu erreichen:

Wenn Sie eine Verbindung zu mehr als einem Cloud-Anbieter herstellen möchten, verwenden Sie ein anderes Paar Cross-Cloud Interconnect-Verbindungen für jeden Anbieter.

Weitere Informationen finden Sie in der Cross-Cloud Interconnect – Übersicht

Cloud Router

Cloud Router ist ein verteiltes und vollständig verwaltetes Angebot, das die Funktionen eines BGP-Speakers (Border Gateway Protocol) und ‑Responders sowie die Verwaltung von Cloud NAT-Gateways bietet. Cloud Router arbeitet mit Cloud Interconnect, Cloud VPN und Router-Appliances zusammen, um dynamische Routen in VPC-Netzwerken anhand von BGP-empfangenen und benutzerdefinierten Routen zu erstellen.

Weitere Informationen finden Sie in der Cloud Router-Übersicht.

Standorte mithilfe von Google Cloud verbinden

Verwenden Sie Google Cloud, um Ihre Standorte über einen Network Connectivity Center-Hub zu verbinden.

Network Connectivity Center

Das Network Connectivity Center unterstützt das Verbinden von Unternehmensstandorten außerhalb von Google Cloud über das Google-Netzwerk als Wide Area Network (WAN). Lokale Netzwerke können lokale Rechenzentren und Zweig- oder Außenstellen haben.

Das Network Connectivity Center ist ein Hub-and-Spoke-Modell für die Verwaltung der Netzwerkverbindung in Google Cloud. Die Hub-Ressource reduziert die operative Komplexität durch ein einfaches, zentrales Modell für das Verbindungsmanagement. Der Hub ist mit dem Google-Netzwerk gekoppelt, um bei Bedarf zuverlässig eine Verbindung herzustellen.

Die Definitionen von Hub und Spoke finden Sie unter Hubs und Spokes.

Lokale Netzwerke stellen über Spokes, mit denen unterstützte Google Cloud-Spokeressourcen verbunden sind, eine Verbindung zum Network Connectivity Center-Hub her.

Das folgende Diagramm zeigt einen Network Connectivity Center-Hub und seine Spokes. Beispiel: Ein Spoke kann einen VLAN-Anhang an eine lokale Zweigstelle in der Region us-east1 enthalten. Ein anderer Spoke kann einen Anhang enthalten, der eine Verbindung zu einer Google Cloud-Region in der Nähe einer anderen Zweigstelle in Europa herstellt. Nachdem die beiden Zweigstellen konfiguriert wurden, können sie Traffic über den Hub senden. Der Traffic zwischen den Büros betritt und verlässt das Netzwerk von Google. Dieser Traffic verwendet eine private Verbindung über Cloud VPN oder Cloud Interconnect

Grafik: Konzept des Network Connectivity Centers
Konzept des Network Connectivity Centers (zum Vergrößern klicken)

Router-Appliance

Die Router-Appliance ist eine alternative Möglichkeit, um Verbindungen außerhalb von Google Cloud über einen Network Connectivity Center-Hub zu ermöglichen. Um solche Verbindungen bereitzustellen, verbinden Sie die Router-Appliance mit Cloud Router.

Sie können ein Image von einem Anbieter Ihrer Wahl auf einer oder mehreren VMs installieren, die als Router-Appliance-Instanzen dienen, oder einen unterstützten Anbieter aus Google Cloud Marketplace auswählen.

Sie verknüpfen die Router-Appliance-Instanz mit einem Router-Appliance-Spoke von Network Connectivity Center, den Sie an einen Network Connectivity Center-Hub anhängen.

Cloud Router verwendet Schnittstellen, die mit privaten IP-Adressen konfiguriert sind, um ein BGP-Peering mit Router-Appliance-Instanzen einzurichten. Auf diese Weise können Sie Routen zwischen allen Standorten einrichten.

Weitere Informationen finden Sie unter Übersicht – Router-Appliance.

Verbindung zu Google Workspace und Google APIs herstellen

Wenn Sie nur auf Google Workspace oder unterstützte Google APIs zugreifen müssen, haben Sie folgende Möglichkeiten:

  • Sie können mithilfe von Direct Peering eine direkte Verbindung zu Google Cloud an einem Google-Edge-Standort herzustellen.
  • Sie können mithilfe von Carrier Peering eine Peering-Verbindung zu Google über einen Supportanbieter herstellen, der wiederum eine Peering-Verbindung zu Google herstellt.

Verified Peering Provider

Mit dem Verified Peering Provider-Programm können Sie alle öffentlich verfügbaren Google Cloud-Ressourcen über einen Internetanbieter erreichen, ohne eine direkte Peering-Verbindung zu Google herstellen zu müssen. Verified Peering Provider ist eine einfache Alternative zum Direct Peering. Verified Peering Provider verwalten alle Aspekte der Direct Peering-Vereinbarungen mit Google.

Das Programm „Verified Peering Provider“ identifiziert eine Gruppe Internetanbieter, die diverse und zuverlässige Konnektivität zu Google nachgewiesen haben. Internetanbieter, die am Programm „Verified Peering Provider“ teilnehmen, erhalten das Logo „Verified Peering Provider“ in einer von zwei Stufen, Silber oder Gold, und zwar ausschließlich auf Grundlage technischer Kriterien in Bezug auf ihre Konnektivitätstiefe zu Google.

Verified Peering Provider müssen Richtlinien einhalten, die Latenzänderungen für unsere Kunden während Netzwerkausfällen minimieren, z. B. redundante und physisch diverse Verbindungen zum Google-Netzwerk.

Solche Anbieter müssen außerdem aktuelle operative Kontakte haben, damit Netzwerkprobleme schnell behoben werden können. Google validiert registrierte Anbieter regelmäßig anhand der Programmanforderungen, damit unsere Kunden weiterhin eine hohe Qualität erhalten.

Hinweise

Google empfiehlt, eine Verbindung über einen Verified Peering Provider herzustellen, um öffentlich verfügbare Google Cloud-Ressourcen zu erreichen.

Verified Peering Provider bieten verschiedene Internetdiensten für Unternehmen, von erstklassigen Internetzugriff für Unternehmen bis hin zu IP-Adresstransport mit hoher Bandbreite. Google-Kunden können einen Anbieter auswählen, der ihren Anforderungen am besten entspricht. In der Liste der Verified Peering Provider sehen Sie, wo die einzelnen Verified Peering Provider eine Verbindung zu Google herstellt und in welchen Märkte sie ihre Dienste anbieten.

Wenn Sie einen Verified Peering Provider verwenden, müssen Sie die Direct Peering-Anforderungen von Google nicht erfüllen und können direkt mit einem Anbieter zusammenarbeiten, um Internetdienste zu erhalten.

Features

Verified Peering Provider bieten folgende Funktionen:

  • Vereinfachte Konnektivität
    • Peering-Anforderungen von Google nicht erfüllen
    • Überlassen Sie die Komplexität von Peering-Vereinbarungen Ihrem Verified Peering Provider
    • Weniger Zeitaufwand für die Bereitstellung und Verwaltung der technischen Komplexität der Direct Peering-Vereinbarung
    • Erwerben Sie eine IP-Adressübertragung oder einen dedizierten Internetzugriff von einem Verified Peering Provider und lassen Sie diesen das Peering mit Google übernehmen
  • Hochverfügbarkeit
    • Google-Logo bestätigt redundante Konnektivität mit Google
    • Eine goldene Kennzeichnung weist auf Redundanzen bei Ballungsräumen hin. Silber zeigt an, dass Points of Presence (PoPs) Redundanz sind.
    • Weitere Informationen zu redundanten Verbindungen finden Sie unter Google Edge-Netzwerk
  • Konnektivität für Unternehmen
    • Über Internetprodukte speziell für Unternehmen mit Google verbinden
    • Zugriff auf Google mit oder ohne Notwendigkeit eines Border Gateway Protocols (BGP) oder einer autonomen Systemnummer (ASN)
    • Sie arbeiten direkt mit den Kundendienstteams des Internetanbieters (ISP) und mit operativen Eskalierungen zusammen.
  • Dedizierte private Google-Konnektivität <ph type="x-smartling-placeholder">
      </ph>
    • Die gesamte Google-Verbindung erfolgt über private, dedizierte Glasfaserkabel.
    • Nutzung derselben Google-Glasfaserkabel, die auch alle Google-Dienste versorgen
  • Auf alle Google-Dienste zugreifen
    • Der Zugriff auf Google Cloud-Dienste umfasst Google Workspace, Cloud APIs, Cloud VPN, öffentliche IP-Adressen, Netzwerkdienststufen und mehr
    • Jeder über das Internet erreichbare Google-Dienst kann mit einem Verified Peering Provider verwendet werden
  • Vergleich: Verified Peering Provider und Cloud Interconnect

    In der folgenden Tabelle werden die Unterschiede zwischen dem Verified Peering Provider und Cloud Interconnect beschrieben.

    Verified Peering Provider Cloud Interconnect
    Google Cloud ist nicht erforderlich. Erfordert Google Cloud.
    Die Direct Peering-Anforderungen von Google müssen nicht erfüllt werden. Bietet keinen Zugriff auf Google Workspace, ermöglicht jedoch den Zugriff auf alle anderen Google Cloud-Produkte und -Dienste über das lokale Netzwerk. Ermöglicht außerdem den Zugriff auf unterstützte APIs und Dienste mithilfe des privaten Google-Zugriffs von lokalen Hosts.
    Stellt eine Verbindung zum Edge-Netzwerk von Google über einen Verified Peering-Anbieter her. Bietet direkten Zugriff auf VPC-Netzwerkressourcen, die nur interne IP-Adressen haben.
    Es fallen keine Kosten für die Einrichtung oder Wartung an. Wartungskosten fallen an; siehe Preise.
    Verified Peering Provider müssen diverse und redundante Konnektivität zu Google haben. Verbindung mit dem Edge-Netzwerk von Google.
    Verified Peering Provider müssen aktualisierte Ausfallkontakte in der Datei und doppelte IPv4- oder IPv6-Verbindungen haben. Verwendet Google Cloud-Ressourcen wie Cloud Interconnect-Verbindungen, VLAN-Anhänge und Cloud Router.
    Sehen Sie sich an, wo die einzelnen Verified Peering Provider Verbindungen zu Google haben. Wenn Sie die Ziel-IP-Adressbereiche für Ihr lokales Netzwerk ändern möchten, passen Sie die Routen an, die Ihre Router für Cloud Router in Ihrem Projekt freigeben.
    Verified Peering Provider stellen ausschließlich über private Netzwerkverbindungen (PNI) eine Verbindung zu Google her. Routen zum lokalen Netzwerk werden in keinem VPC-Netzwerk des Google Cloud-Projekts angezeigt. Routen zum lokalen Netzwerk werden von Cloud Routern im Projekt erkannt und als benutzerdefinierte dynamische Routen im VPC-Netzwerk angewendet.
    Bietet keinen direkten Zugriff auf die VPC-Netzwerk-Ressourcen, die nur interne IP-Adressen haben. Google bietet ein End-to-End-SLA für die Verbindung zwischen Ihrem VPC-Netzwerk und dem lokalen Netzwerk für von Google definierte Topologien.

    Weitere Informationen finden Sie unter Übersicht: Verified Peering Provider.

    Direct Peering

    Mit Direct Peering können Sie eine direkte Peering-Verbindung zwischen Ihrem Unternehmensnetzwerk und dem Edge-Netzwerk von Google herstellen und Cloud-Traffic mit hoher Durchsatzrate austauschen.

    Diese Funktion ist an über 100 Standorten in 33 Ländern weltweit verfügbar. Weitere Informationen zu den Edge-Standorten von Google finden Sie auf der Peering-Website von Google.

    Nach der Einrichtung bietet Direct Peering einen direkten Pfad von Ihrem lokalen Netzwerk zu Google-Diensten, einschließlich Google Cloud-Produkten, die über eine oder mehrere öffentliche IP-Adressen verfügbar gemacht werden können. Traffic aus dem Netzwerk von Google in Ihr lokales Netzwerk folgt diesem direkten Pfad ebenfalls, einschließlich Traffic aus VPC-Netzwerken in Ihren Projekten.

    Direct Peering besteht außerhalb von Google Cloud. Sofern Sie nicht auf Google Workspace-Anwendungen zugreifen müssen, sind die empfohlenen Methoden für den Zugriff auf Google Cloud Dedicated Interconnect oder Partner Interconnect.

    Vergleich von Direct Peering und Cloud Interconnect

    In der folgenden Tabelle werden die Unterschiede zwischen Direct Peering und Cloud Interconnect beschrieben.

    Direct Peering Cloud Interconnect
    Kann von Google Cloud verwendet werden, um beispielsweise über Cloud VPN auf VMs zuzugreifen, ist jedoch nicht erforderlich. Erfordert Google Cloud.
    Ermöglicht direkten Zugriff von Ihrem lokalen Netzwerk auf Google Workspace und Google APIs für die gesamte Produkt-Suite von Google Cloud-Produkten. Bietet keinen Zugriff auf Google Workspace, ermöglicht jedoch den Zugriff auf alle anderen Google Cloud-Produkte und -Dienste über das lokale Netzwerk. Ermöglicht außerdem den Zugriff auf unterstützte APIs und Dienste mithilfe des privaten Google-Zugriffs von lokalen Hosts.
    Bietet keinen direkten Zugriff auf VPC-Netzwerk-Ressourcen, die nur interne IP-Adressen haben. Bietet direkten Zugriff auf VPC-Netzwerkressourcen, die nur interne IP-Adressen haben.
    Es fallen keine Kosten für die Einrichtung oder Wartung an. Wartungskosten fallen an; siehe Preise.
    Verbindung mit dem Edge-Netzwerk von Google. Verbindung mit dem Edge-Netzwerk von Google.
    Verwendet keine Google Cloud-Ressourcen. Die Konfiguration ist für Google Cloud-Projekte nicht transparent. Verwendet Google Cloud-Ressourcen wie Interconnect-Verbindungen, VLAN-Anhänge und Cloud Router.
    Wenn Sie die Ziel-IP-Adressbereiche für Ihr lokales Netzwerk ändern möchten, wenden Sie sich an Google. Wenn Sie die Ziel-IP-Adressbereiche für Ihr lokales Netzwerk ändern möchten, passen Sie die Routen an, die Ihre Router für Cloud Router in Ihrem Projekt freigeben.
    Routen zum lokalen Netzwerk werden in keinem VPC-Netzwerk des Google Cloud-Projekts angezeigt. Routen zum lokalen Netzwerk werden von Cloud Routern im Projekt erkannt und als benutzerdefinierte dynamische Routen im VPC-Netzwerk angewendet.
    Google bietet kein Service Level Agreement (SLA) mit Direct Peering an. Google bietet ein End-to-End-SLA für die Verbindung zwischen Ihrem VPC-Netzwerk und dem lokalen Netzwerk für von Google definierte Topologien.

    Weitere Informationen finden Sie in der Übersicht über Direct Peering.

    Carrier Peering

    Mit Carrier Peering können Sie auf Google-Anwendungen wie Google Workspace zugreifen. Hierzu nutzen Sie über einen Dienstanbieter unternehmensweite Netzwerkdienste, die Ihre Infrastruktur mit Google verbinden.

    Wenn Sie über einen Dienstanbieter eine Verbindung zu Google herstellen, können Sie eine oder mehrere Verbindungen verwenden, um Verbindungen mit höherer Verfügbarkeit und einer geringeren Latenz zu erhalten. Wenden Sie sich an Ihren Dienstanbieter, um eine Verbindung zu erhalten, die Ihren Anforderungen entspricht.

    Wann ist Carrier Peering zu verwenden?

    Im folgenden Beispiel wird ein häufiger Anwendungsfall für Carrier Peering beschrieben.

    Für den Zugriff auf Google Workspace-Anwendungen aus einem lokalen Netzwerk benötigen Organisationen möglicherweise ein Perimeternetzwerk, um das Google-Netzwerk zu erreichen. Damit kann dem öffentlichen Internet ein isoliertes Subnetzwerk anstelle des gesamten Netzwerks zugänglich gemacht werden. Anstatt ein Perimeternetzwerk einzurichten und zu pflegen, können Organisationen mit einem Dienstanbieter zusammenarbeiten, damit ihr Traffic über eine dedizierte Verbindung von ihren Systemen an das Google-Netzwerk weitergeleitet wird. Dedizierte Verbindungen weisen eine höhere Verfügbarkeit und geringere Latenz auf.

    Sofern Sie nicht wie im vorherigen Anwendungsfall beschrieben auf Google Workspace-Anwendungen zugreifen müssen, ist Partner Interconnect der empfohlene Weg, sich über einen Dienstanbieter mit Google zu verbinden. Informationen zur Produktauswahl finden Sie im Abschnitt Hinweise und in der Tabelle zum Vergleich von Carrier Peering mit Cloud Interconnect.

    Hinweise

    Entscheiden Sie anhand der folgenden Überlegungen, ob Carrier Peering Ihren Anforderungen entspricht:

    • Carrier Peering besteht außerhalb von Google Cloud. Anstelle von Carrier Peering werden für den Zugriff auf Google Cloud diese beiden Methoden empfohlen: Partner Interconnect, die einen Dienstanbieter nutzt, oder Dedicated Interconnect, die eine direkte Verbindung bietet.
    • Bei der Verwendung von Carrier Peering mit Google Cloud werden in einem VPC-Netzwerk keine benutzerdefinierten Routen erstellt. Von Ressourcen in einem VPC-Netzwerk gesendeter Traffic geht über eine Route aus, deren nächster Hop entweder ein Standard-Internetgateway (beispielsweise eine Standardroute) oder ein Cloud VPN-Tunnel ist.
    • Damit Traffic mit Carrier Peering über eine Route gesendet werden kann, deren nächster Hop ein Cloud VPN-Tunnel ist, ist es erforderlich, dass sich die IP-Adresse des VPN-Gateways Ihres lokalen Netzwerks in Ihrem konfigurierten Zielbereich befindet.

    Vergleich von Carrier Peering und Cloud Interconnect

    In der folgenden Tabelle werden die Unterschiede zwischen Carrier Peering und Cloud Interconnect beschrieben.

    Carrier Peering Cloud Interconnect
    Kann von Google Cloud verwendet werden, ist jedoch nicht erforderlich. Erfordert Google Cloud.
    Gewährt direkten Zugriff von Ihrem lokalen Netzwerk über das Netzwerk eines Dienstanbieters auf Google Workspace und auf Google Cloud-Produkte, die über eine oder mehrere öffentliche IP-Adressen zugänglich gemacht werden können. Ermöglicht keinen Zugriff auf Google Workspace, ermöglicht jedoch den Zugriff auf alle anderen Google Cloud-Produkte aus Ihrem lokalen Netzwerk. Ermöglicht außerdem den Zugriff auf unterstützte APIs und Produkte mithilfe des privaten Google-Zugriffs von lokalen Hosts.
    Dienstanbieter-Kosten fallen an. Wartungskosten fallen an; siehe Preise.
    Stellt über einen Internetanbieter eine Verbindung zum Edge-Netzwerk von Google her. Verbindung mit dem Edge-Netzwerk von Google.
    Verwendet keine Google Cloud-Ressourcen. Die Konfiguration ist für Google Cloud-Projekte nicht transparent. Verwendet Google Cloud-Ressourcen wie Interconnect-Verbindungen, VLAN-Anhänge und Cloud Router.
    Wenn Sie die Ziel-IP-Adressbereiche für Ihr lokales Netzwerk ändern möchten, wenden Sie sich an Google. Wenn Sie die Ziel-IP-Adressbereiche für Ihr lokales Netzwerk ändern möchten, passen Sie die Routen an, die Ihre Router für Cloud Router in Ihrem Projekt freigeben.
    Routen zum lokalen Netzwerk werden in keinem VPC-Netzwerk des Google Cloud-Projekts angezeigt. Routen zum lokalen Netzwerk werden von Cloud Routern im Projekt erkannt und als benutzerdefinierte dynamische Routen im VPC-Netzwerk angewendet.
    Google bietet kein Service Level Agreement (SLA) mit Carrier Peering an. Wenn Sie an einem SLA interessiert sind, empfehlen wir Ihnen, sich an Ihren Netzwerkanbieter zu wenden, ob dieser Anbieter ein SLA anbietet. Google bietet ein End-to-End-SLA für die Verbindung zwischen Ihrem VPC-Netzwerk und dem lokalen Netzwerk für von Google definierte Topologien.

    Weitere Informationen finden Sie in der Übersicht über das Carrier Peering.

    Verbindung zu CDN-Anbietern herstellen

    CDN Interconnect

    CDN Interconnect ermöglicht es ausgewählten CDN-Drittanbietern (Content Delivery Network), an verschiedenen Standorten direkte Peering-Verbindungen mit dem Edge-Netzwerk von Google herzustellen. So können Sie den Traffic von Ihren VPC-Netzwerken (Virtual Private Cloud) an das Netzwerk eines Anbieters weiterleiten.

    Mit CDN Interconnect können Sie die Kosten Ihrer CDN-Population optimieren und die direkte Verbindung nutzen, um CDN-Anbieter aus Google Cloud heraus auszuwählen.

    Ihr Netzwerktraffic, der über eine dieser Verbindungen von Google Cloud übertragen wird, profitiert von der direkten Verbindung zu den unterstützten CDN-Anbietern und wird automatisch mit reduzierten Preisen abgerechnet.

    CDN Interconnect einrichten

    Wenn Ihr CDN-Provider bereits Teil des Programms ist, müssen Sie nichts unternehmen. Traffic von unterstützten Google Cloud-Standorten zu Ihrem CDN-Provider nutzt automatisch die Vorteile der direkten Verbindung und der reduzierten Preise.

    Wenden Sie sich an Ihren unterstützten CDN-Anbieter, um zu erfahren, welche Standorte unterstützt werden und wie Sie Ihre Bereitstellung für die Verwendung intraregional ausgehender Routen richtig konfigurieren. CDN Interconnect erfordert keine Konfiguration oder Integration in Cloud Load Balancing.

    Wenn Ihr CDN-Anbieter nicht Teil des Programms ist, wenden Sie sich an ihn und bitten Sie ihn, mit Google zusammenzuarbeiten, um eine Verbindung herzustellen.

    Typische Anwendungsfälle für CDN Interconnect

    • Ausgehender Traffic mit hohem Volumen. Wenn Sie große Dateien aus Google Cloud in Ihr CDN einpflegen, können Sie mithilfe der CDN Interconnect-Verbindungen zwischen Google Cloud und ausgewählten Anbietern den Traffic automatisch optimieren und Geld sparen.
    • Regelmäßige Aktualisierung der Inhalte. CDN Interconnect ist für Arbeitslasten in der Cloud nützlich, die eine regelmäßige Aktualisierung der an den CDN-Standorten gespeicherten Daten erfordern, da die direkte Verbindung zum CDN-Anbieter die Latenz für diese CDN-Standorte reduziert.

      Wenn Sie beispielsweise regelmäßig aktualisierte Daten haben, die durch das CDN bereitgestellt und auf der Google Cloud gehostet werden, könnte eine CDN Interconnect-Verbindung für Sie von Interesse sein.

    Informationen zu Preisen und Dienstanbietern finden Sie in der CDN Interconnect-Übersicht.

    Nächste Schritte