ネットワーク接続プロダクトの選択

Google の接続ソリューションを使用すると、次の方法でネットワークを Google に接続できます。

  • Google Cloud では、オンプレミス ネットワークまたは別のクラウド プロバイダから Virtual Private Cloud(VPC)ネットワークと Compute Engine 仮想マシン(VM)インスタンスにアクセスできます。プロバイダに送信します。

  • Google Cloud にあるネットワーク接続センターハブを通してサイトを接続する場合。

  • Google Workspace とサポート対象の Google API では、こうしたプロダクトとサービスにのみアクセスできます。

  • CDN プロバイダでは、Google のエッジ ネットワークとのダイレクト ピアリング リンクを確立する、サポート対象のコンテンツ配信プロバイダを選択できます。プロバイダを選択すると、VPC ネットワークからそのプロバイダにトラフィックを送信できます。

使ってみる

Google Cloud を初めて使用する場合は、アカウントを作成して、実際のシナリオでの Google プロダクトのパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。

無料で開始

Google Cloud への接続

Google Cloud に接続するとき、次の Google Cloud ネットワーキング プロダクトの中から選択できます。

Google Workspace またはサポートされている Google API のみにアクセスする必要がある場合は、Google Workspace と Google API への接続をご覧ください。

プロダクト 説明

Cloud VPN

Cloud Interconnect

オンプレミス ネットワークと Google Cloud の間、または Google Cloud から別のクラウド プロバイダへのネットワーク接続を提供します。

Google Cloud へのトラフィックを暗号化する場合、低スループット ソリューションが必要な場合、ワークロードを Google Cloud に移行してテストを実施する場合は、Cloud VPN を選択できます。詳細については、Cloud VPN の概要をご覧ください。

スループットが高い Google Cloud へのエンタープライズ クラスの接続が必要な場合は、Dedicated Interconnect または Partner Interconnect を選択できます。

特定の状況でのみ使用するダイレクト ピアリングやキャリア ピアリングよりも Cloud Interconnect の使用をおすすめします。簡単に説明するために、Cloud Interconnect によるダイレクト ピアリングCloud Interconnect によるキャリア ピアリングの機能を比較できます。

Cloud Router Interconnect 接続と Cloud VPN ゲートウェイ経由でボーダー ゲートウェイ プロトコル(BGP)を使用して動的ルーティングを提供します。

すべてのネットワーク接続プロダクトの料金、割り当て、サービスレベル契約(SLA)、リリースノート情報については、ネットワーク接続のリソースページをご覧ください。

Google Cloud のネットワーキング シナリオを説明する高レベルのアーキテクチャ ガイドとチュートリアルについては、ネットワーキングの技術ガイドをご覧ください。

Cloud VPN

Google Cloud には、HA VPN と Classic VPN の 2 種類の Cloud VPN ゲートウェイがあります。

HA VPN への移行については、Classic VPN から HA VPN への移行をご覧ください。

HA VPN

HA VPN は、単一リージョン内の IPsec VPN 接続を使用して、オンプレミス ネットワークを VPC ネットワークに安全に接続できる、高可用性(HA)Cloud VPN ソリューションです。HA VPN は 99.99% のサービス可用性の SLA を提供します。

HA VPN ゲートウェイを作成すると、Google Cloud は 2 つのインターフェースの定数ごとに 1 つずつ、2 つの外部 IP アドレスを自動的に選択します。各 IP アドレスは、高可用性をサポートするため、一意のアドレスプールから自動的に選択されます。各 HA VPN ゲートウェイ インターフェースは、複数のトンネルをサポートします。また、複数の HA VPN ゲートウェイを作成することもできます。HA VPN ゲートウェイを削除すると、Google Cloud はこうした IP アドレスを開放して再利用できるようにします。アクティブ インターフェース 1 つと外部 IP アドレス 1 つのみを使用して HA VPN ゲートウェイを構成できますが、この構成では 99.99% のサービス可用性 SLA は提供されません。

HA VPN ゲートウェイは、API ドキュメントと gcloud コマンドでは、ターゲット VPN ゲートウェイではなく、VPN ゲートウェイと呼ばれます。HA VPN ゲートウェイの転送ルールを作成する必要はありません。

HA VPN は、Google Cloud の外部 VPN ゲートウェイ リソースを使用して、ピア VPN ゲートウェイやゲートウェイに関する情報を Google Cloud に提供します。

詳しくは、次のリソースをご覧ください。

Cloud Interconnect

ネットワーク接続には、オンプレミス ネットワークを Google Cloud の VPC ネットワークに拡張するための 2 つのオプションがあります。専用接続(Dedicated Interconnect)を作成するかサービス プロバイダ(Partner Interconnect)を使用して、VPC ネットワークに接続できます。次のいずれかの接続タイプを選択する場合は、接続のロケーションや容量などの接続要件を考慮してください。

コロケーション施設で Google のネットワークを物理的に満たすことができなくて VPC ネットワークに接続できない場合は、Partner Interconnect を使用して直接 Google に接続しているサービス プロバイダに接続できます。

  • 高い帯域幅が必要な場合、Dedicated Interconnect はコスト効率に優れたソリューションになります。
  • 低い帯域幅のソリューションが必要な場合、Dedicated Interconnect および Partner Interconnect では 50 Mbps から始まる容量のオプションを揃えています。
  • Cloud Interconnect は、Google Workspace 以外のオンプレミス ネットワークからすべての Google Cloud プロダクトとサービスにアクセスできるようにします。
  • Cloud Interconnect では、オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。

Cloud Interconnect ソリューションを比較する

次の表に、Dedicated Interconnect と Partner Interconnect の主な違いを示します。

Dedicated Interconnect Partner Interconnect
特長
  • Google への直接接続。
  • トラフィックは、公共のインターネットではなく、ネットワーク間で直接流れます。
  • 50 Mbps~50 Gbps の可変 VLAN アタッチメント容量を持つ 10 Gbps または 100 Gbps の回線。
  • サポートされているサービス プロバイダを通じて、より多くの接続ポイントを提供します。
  • ネットワーク間のトラフィックは、公共のインターネットではなく、サービス プロバイダを経由して流れます。
  • 50 Mbps~50 Gbps の可変容量。
サービス プロバイダ
  • Dedicated Interconnect で利用可能なコロケーション施設と比較して、より多くの接続ポイントを提供する、サポートされているサービス プロバイダに接続します。
  • サポートされているサービス プロバイダを使用します。ご使用のサービス プロバイダがサポートされていない場合、またはサービス プロバイダを介してトラフィックを送信したくない場合は、Cloud VPN または Dedicated Interconnect を検討してください。
  • Dedicated Interconnect とは異なり、コロケーション施設にルーティング機器を設置して維持する必要はありません。
サポートされている帯域幅
  • 注文する VLAN アタッチメントの数と容量(VLAN アタッチメントごとに 50 Mbps~50 Gbps)に応じてコストをスケーリングします。
  • 最も要求の厳しいデータニーズを満たすためにスケーリングします。接続容量は 1 つ以上の 10 Gbps または 100 Gbps イーサネット回線で提供され、最大回線数は 8 x 10 Gbps(80 Gbps)回線、または各 Dedicated Interconnect 接続につき 2 x 100 Gbps(200 Gbps)回線です。
  • トラフィックに 10 Gbps や 100 Gbps の回線が必要ない場合は、Cloud VPN または Partner Interconnect を検討してください。
  • 注文する VLAN アタッチメントの数と容量(VLAN アタッチメントごとに 50 Mbps~50 Gbps)に応じてコストをスケーリングします。
  • VLAN アタッチメントの数の増加または既存の VLAN アタッチメントの容量の増加は、サービス プロバイダの利用可能な容量によって異なります。
設定 接続先のリージョンをサポートするコロケーション施設にルーティング機器が必要です。 サポートされている任意のサービス プロバイダを使用して Google に接続します。
BGP 構成 オンプレミス ルーターと Cloud Router で BGP を構成します。 レイヤ 2 接続の場合、オンプレミス ルーターと Cloud Router で BGP を構成します。レイヤ 3 接続の場合、Cloud Router とそのピアの構成は完全に自動化されています。
暗号化 お客様のネットワークと Google のネットワークの間の接続は暗号化されません。追加のデータ セキュリティが必要な場合は、アプリケーション レベルの暗号化または独自の VPN を使用します。現在、Cloud VPN を Dedicated Interconnect と併用することはできませんが、独自の VPN ソリューションを使用することはできます。 お客様のネットワークと Google のネットワークの間の接続は暗号化されません。追加のデータ セキュリティが必要な場合は、アプリケーション レベルの暗号化または独自の VPN を使用します。現在、Cloud VPN と Partner Interconnect を併用することはできませんが、独自の VPN ソリューションを使用することはできます。
SLA Google は、VPC ネットワークとオンプレミス ネットワーク間の接続に、Google 定義のトポロジに基づいたエンドツーエンドの SLA を提供しています。 Google は、Google とサービス プロバイダとの間の接続に SLA を提供します。サービス プロバイダが、Google 定義のトポロジに基づいて、エンドツーエンドの SLA を提供する場合があります。詳細については、サービス プロバイダにお問い合わせください。
料金 詳細については、Dedicated Interconnect の料金をご覧ください。 Google では、VLAN アタッチメントの容量と下り(外向き)トラフィックに基づいてご請求いたします。料金は、VPC ネットワークからオンプレミス ネットワークへの下り(外向き)トラフィックにも適用されます。また、サービス プロバイダがネットワークを介してデータを転送するための料金を請求する場合があります。詳しくは、Partner Interconnect の料金をご覧ください。

詳しくは、次のリソースをご覧ください。

Cloud Router

Cloud Router は、完全に分散され管理された Google Cloud サービスであり、カスタム動的ルートをプログラムし、ネットワーク トラフィックに合わせてスケーリングします。Cloud Router は、レガシー ネットワークと Virtual Private Cloud(VPC)ネットワークのどちらでも機能します。

Cloud Router は接続オプションではありませんが、Cloud VPN または Interconnect 接続で機能し、VPC ネットワークに Border Gateway Protocol(BGP)を使用して動的ルーティングを提供するサービスです。Cloud Router は、ダイレクト ピアリングまたはキャリア ピアリング接続ではサポートされていません。

Cloud Router はボトルネックの原因となる物理デバイスではなく、これ自体では使用されません。ただし、次の場合は使用が必須になります(あるいは推奨されます)。

  • Cloud NAT に必要な場合。
  • Cloud Interconnect と HA VPN に必要な場合。
  • Classic VPN の推奨構成オプション

オンプレミス ネットワークを Google Cloud に拡張する場合は、Cloud Router を使用して Google Cloud ネットワークとオンプレミス ネットワークの間のルートを動的に交換します。Cloud Router は、オンプレミスの VPN ゲートウェイまたはルーターとピアリングします。ルーターは BGP を介してトポロジ情報を交換します。

トポロジの変更は、VPC ネットワークとオンプレミス ネットワークの間で自動的に伝播されます。Cloud Router を使用する場合、静的ルートを構成する必要はありません。

詳細については、Cloud Router の概要をご覧ください。

Google Cloud を使用したサイトの接続

Google Cloud を使用して、ネットワーク接続センターハブを通してサイトを接続します。

ネットワーク接続センター

ネットワーク接続センターでは、Google のネットワークを広域ネットワーク(WAN)として使用することで、Google Cloud 外部のさまざまなエンタープライズ サイトの接続をサポートしています。オンプレミス ネットワークは、オンプレミスのデータセンターと、支社またはリモート オフィスで構成できます。

ネットワーク接続センターは、Google Cloud でのネットワーク接続管理のためのハブアンドスポーク モデルです。ハブリソースは、一元化されたシンプルな接続管理モデルを経由することで運用の複雑さを軽減します。ハブは Google のネットワークとペア設定されており、オンデマンドでの信頼性の高い接続が実現されます。

ハブとスポークの定義については、ハブアンド スポークをご覧ください。

オンプレミス ネットワークは、サポート対象の Google Cloud リソースに接続されているスポークを使用してネットワーク接続センターハブに接続します。

次の図は、ネットワーク接続センターのハブとそのスポークを表しています。スポークにはたとえば、リージョン us-east1 にあるオンプレミス支店への VLAN アタッチメントを含めることなどができます。別のスポークには、ヨーロッパの別の支店に近い Google Cloud リージョンに接続するアタッチメントを含めることができます。これら 2 つの支店が構成されると、ハブを介して相互にトラフィックを送信できるようになります。2 つの支店間のトラフィックは、それぞれの支店の近くにある Google のネットワークに出入りします。このトラフィックは、公共のインターネットにほとんど、あるいはまったく滞在しません。

ネットワーク接続センターのコンセプト
Network Connectivity Center のコンセプト(クリックして拡大)

Router アプライアンス

Router アプライアンスは、Network Connectivity Center ハブを介して Google Cloud の外部のサイト間の接続を有効にするもう 1 つの方法です。この接続を行うためには、Router アプライアンスを Cloud Router とピアリングします。

Router アプライアンス インスタンスとして機能する 1 つ以上の VM に、選択したベンダーからのイメージをユーザーがインストールするか、Google Cloud Marketplace でサポートされているベンダーを選ぶことができます。

Router アプライアンス インスタンスは、Network Connectivity Center の Router アプライアンス スポークに関連付けます。このスポークは、Network Connectivity Center ハブに接続します。

Cloud Router は、プライベート IP アドレスで構成されたインターフェースを使用して、Router アプライアンス インスタンスとの BGP ピアリングを確立します。このような方法で、すべてのロケーション間のルートを確立します。

さらに詳しい内容については、Router アプライアンスの概要をご覧ください。

Google Workspace と Google API への接続

Google Workspace またはサポート対象の Google API のみにアクセスする必要がある場合は、次のいずれかの方法を使用できます。

ダイレクト ピアリング

ダイレクト ピアリングを使用すると、お客様のビジネス ネットワークと Google のエッジ ネットワークの間に直接ピアリング接続を確立し、高スループットのクラウド トラフィックを送受信できます。

この機能は、世界 33 か国に展開する 100 以上のロケーションで利用可能です。Google のエッジ ロケーションの詳細については、Google のピアリング サイトをご覧ください。

ダイレクト ピアリングを確立すると、お客様のオンプレミス ネットワークから Google サービスへのダイレクトパスが用意されます。これには、1 つ以上のパブリック IP アドレスを通じて公開される Google Cloud プロダクトも含まれます。また、Google のネットワークからオンプレミス ネットワークへのトラフィックも、そのダイレクトパスを追加します。これには、プロジェクト内の VPC ネットワークからのトラフィックも含まれます。Google Cloud のお客様は Google とのダイレクト ピアリングを確立後、各プロジェクトについてダイレクト ピアリング下り料金の有効化をリクエストする必要があります。詳細は、料金をご覧ください。

ダイレクト ピアリングは、Google Cloud の外部に存在します。Google Workspace アプリケーションにアクセスする必要がない限り、Google Cloud への推奨のアクセス方法は、Dedicated Interconnect または Partner Interconnect です。

ダイレクト ピアリングと Cloud Interconnect を比較する

次の表は、ダイレクト ピアリングと Cloud Interconnect の違いを示したものです。

ダイレクト ピアリング Cloud Interconnect
Google Cloud で、たとえば Cloud VPN を介して VM にアクセスするために使用できますが、必須ではありません。 Google Cloud が必須です。
お客様のオンプレミス ネットワークから、Google Cloud プロダクトのフルパッケージのために Google Workspace や Google API に直接アクセスできます。 お客様のオンプレミス ネットワークから、Google Workspace にはアクセスできませんが、他のすべての Google Cloud プロダクトおよびサービスにはアクセスできます。オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。
設定や維持に費用はかかりません。 維持費については料金をご覧ください。
同じ大陸のロケーションや有効なプロジェクト内の Google Cloud リソースからお客様のオンプレミス ネットワークへのインターネット下り(外向き)料金に適用される割引については、料金をご覧ください。 相互接続を介して送信されるトラフィックの標準下り(外向き)料金については、料金をご覧ください。
Google のエッジ ネットワークに接続します。 Google のエッジ ネットワークに接続します。
Google Cloud リソースを使用しないため、構成は Google Cloud プロジェクトからは見えません。 Interconnect 接続、VLAN アタッチメント、Cloud Router などの Google Cloud リソースを使用します。
オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、Google にお問い合わせください。 オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、プロジェクト内でお客様のルーターが Cloud Router と共有するルートを調整します。
お客様のオンプレミス ネットワークへのルートは、Google Cloud プロジェクトのどの VPC ネットワークにも表示されません。 お客様のオンプレミス ネットワークへのルートは、プロジェクト内の Cloud Router によって学習され、VPC ネットワーク内のカスタム動的ルートとして適用されます。

詳細については、ダイレクト ピアリングの概要をご覧ください。

キャリア ピアリング

キャリア ピアリングを使用すると、サービス プロバイダを使用して Google Workspace などの Google アプリケーションにアクセスし、インフラストラクチャを Google に接続するエンタープライズ クラスのネットワーク サービスを取得できます。

サービス プロバイダを利用して Google に接続するときに 1 つまたは複数のリンクを使用して、可用性を高め、レイテンシを低くすることができます。必要な接続をサービス プロバイダまでご相談ください。

キャリア ピアリングを使用する場面

次の例では、キャリア ピアリングの一般的なユースケースを示しています。

オンプレミス ネットワークから Google Workspace アプリケーションにアクセスするには、組織に Google のネットワークにアクセスするための境界ネットワークが必要となる場合があります。境界ネットワークを設けると、ネットワーク全体ではなく、独立したサブネットワークを公共のインターネットに公開できるようになります。境界ネットワークを設定して維持する代わりに、サービス プロバイダに依頼して、Google へのトラフィックには専用リンクが使用されるように構成する方法もあります。専用リンクを使用すると、Google のネットワークへの接続の可用性を高め、レイテンシを低くすることができます。

Google Workspace アプリケーションへの上記のユースケースで説明するアクセスが必要でない限り、サービス プロバイダを介して Google に接続するには、Partner Interconnect を使用することをおすすめします。プロダクトを選択するには、考慮事項セクションと、キャリア ピアリングと Cloud Interconnect を比較する表をご覧ください。

考慮事項

キャリア ピアリングがニーズを満たしているかどうかを判断するには、次の考慮事項を確認してください。

  • キャリア ピアリングは、Google Cloud の外部に存在します。キャリア ピアリングに代わる Google Cloud への推奨アクセス方法は、サービス プロバイダを使用する Partner Interconnect、または Google への直接接続を提供する Dedicated Interconnect です。
  • Google Cloud で使用する場合、キャリア ピアリングは VPC ネットワークでカスタムルートを作成しません。VPC ネットワークのリソースから送信されたトラフィックは、ネクストホップがデフォルトのインターネット ゲートウェイ(デフォルト ルートなど)または Cloud VPN トンネルのいずれかであるルートを経由します。
  • ネクストホップが Cloud VPN トンネルであるルートを使用して、キャリア ピアリングを介してトラフィックを送信するには、お客様のオンプレミス ネットワークの VPN ゲートウェイの IP アドレスが構成済みの宛先範囲内にある必要があります。

キャリア ピアリングと Cloud Interconnect を比較する

次の表は、キャリア ピアリングと Cloud Interconnect の違いを示したものです。

キャリア ピアリング Cloud Interconnect
Google Cloud で使用できますが、Google Cloud が必須であるわけではありません Google Cloud が必須です。
オンプレミス ネットワークからサービス プロバイダのネットワークを介して 1 つ以上のパブリック IP アドレスで公開できる Google Workspace と Google Cloud プロダクトに直接アクセスできます。 お客様のオンプレミス ネットワークから、Google Workspace にはアクセスできませんが、他のすべての Google Cloud プロダクトにはアクセスできます。オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やプロダクトにアクセスすることもできます。
サービス プロバイダの費用がかかります。 維持費については料金をご覧ください。
同じ大陸のロケーションや有効なプロジェクト内の Google Cloud リソースからお客様のオンプレミス ネットワークへのインターネット下り(外向き)料金に適用される割引については、料金をご覧ください。 相互接続を介して送信されるトラフィックの標準下り(外向き)料金については、料金をご覧ください。
サービス プロバイダを介して Google のエッジ ネットワークに接続します。 Google のエッジ ネットワークに接続します。
Google Cloud リソースを使用しないため、構成は Google Cloud プロジェクトからは見えません。 Interconnect 接続、VLAN アタッチメント、Cloud Router などの Google Cloud リソースを使用します。
オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、Google にお問い合わせください。 オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、プロジェクト内でお客様のルーターが Cloud Router と共有するルートを調整します。
お客様のオンプレミス ネットワークへのルートは、Google Cloud プロジェクトのどの VPC ネットワークにも表示されません。 お客様のオンプレミス ネットワークへのルートは、プロジェクト内の Cloud Router によって学習され、VPC ネットワーク内のカスタム動的ルートとして適用されます。

詳細については、キャリア ピアリングの概要をご覧ください。

CDN プロバイダへの接続

CDN Interconnect

CDN Interconnect を使用すると、選択したサードパーティのコンテンツ配信ネットワーク(CDN)プロバイダがさまざまなロケーションで Google のエッジ ネットワークとダイレクト ピアリング リンクを確立し、Virtual Private Cloud(VPC)ネットワークからプロバイダのネットワークに自身のトラフィックを転送できます。

CDN Interconnect を使用すると、CDN の利用料金を低額に抑え、Google Cloud から選択した CDN プロバイダへの直接接続を利用できます。

こうしたリンクの 1 つを介して Google Cloud Platform から送信されるネットワーク トラフィックの利点は、サポートされている CDN プロバイダに直接接続でき、自動で割引料金が適用されることです。

CDN Interconnect の設定

ご利用の CDN プロバイダがすでにプログラムに参加している場合、特に行うことはありません。サポートされている Google Cloud のロケーションから CDN プロバイダへのトラフィックは自動で直接接続を利用し、割引料金が適用されます。

サポートされている CDN プロバイダの協力を得て、サポートされているロケーションと、リージョン内の下り(外向き)ルートを使用するようにデプロイメントを正しく構成する方法をご確認ください。

ご利用の CDN プロバイダがプログラムに参加していない場合は、CDN プロバイダに連絡して、Google と連携して接続を確立するよう依頼してください。

CDN Interconnect の一般的なユースケース

  • 大量の下り(外向き)トラフィックを送信する場合。Google Cloud からの大量のデータファイルの送信に CDN を利用している場合には、Google Cloud と選ばれたプロバイダとの間の CDN Interconnect リンクを使用することで、このトラフィックを自動的に最適化してコストを削減できます。
  • コンテンツ更新の頻度が高い場合。CDN ロケーションに保存されたデータを頻繁に更新する Cloud ワークロードで CDN Interconnect を使用すると、CDN プロバイダへの直接リンクによって目的の CDN のレイテンシが低減されるメリットがあります。

    たとえば、Google Cloud でホストされている CDN から配信されるデータを頻繁に更新しているのであれば、CDN Interconnect の使用をご検討ください。

料金とサービス プロバイダについては、CDN Interconnect の概要をご覧ください。

次のステップ