Las soluciones de conectividad de Google te permiten conectar tus redes a Google de las siguientes maneras:
A Google Cloud, que te permite acceder a tus redes de nube privada virtual (VPC) y a instancias de máquina virtual (VM) de Compute Engine desde tus redes locales o desde otro proveedor de servicios de nube.
Para conectar tus sitios a través del concentrador de Network Connectivity Center ubicado en Google Cloud.
A Google Workspace y API de Google compatibles, que te permiten acceder solo a estos productos y servicios
A los proveedores de CDN, que te permiten elegir proveedores de entrega de contenido compatibles que establezcan vínculos de intercambio de tráfico directo con la red perimetral de Google. Elegir un proveedor te permite enviar tráfico desde tus redes de VPC a ese proveedor.
Pruébalo tú mismo
Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
Comenzar gratisConéctate a Google Cloud
Cuando te conectas a Google Cloud, puedes elegir entre los siguientes productos de herramientas de redes de Google Cloud.
Si necesitas acceder solo a Google Workspace o a las API de Google compatibles, consulta Conéctate a Google Workspace y las API de Google.
Producto | Descripción |
---|---|
Proporciona conectividad de red con Google Cloud entre tu red local y Google Cloud, o desde Google Cloud a otro proveedor de servicios en la nube. Si necesitas una solución de menor costo, tienes necesidades de ancho de banda más bajos o estás experimentando con la migración de tus cargas de trabajo a Google Cloud, puedes elegir Cloud VPN. Para obtener más información, consulta la descripción general de Cloud VPN. Si necesitas una conexión de nivel empresarial a Google Cloud que tenga una capacidad de procesamiento mayor, puedes elegir interconexión dedicada o interconexión de socio. Si necesitas conectarte a otro proveedor de servicios en la nube, elige Cross-Cloud Interconnect. Recomendamos usar Cloud Interconnect en vez de Direct Peering, Carrier Peering y Verified Peering Provider, que solo usarías en ciertas circunstancias. Para obtener un resumen rápido, puedes comparar las características del intercambio de tráfico directo con Cloud Interconnect, intercambio de tráfico por proveedores con Cloud Interconnect, y Verified Peering Provider con Cloud Interconnect. |
|
Cloud Router | Proporciona enrutamiento dinámico con el Protocolo de puerta de enlace fronteriza (BGP) en conexiones de Cloud Interconnect y puertas de enlace de Cloud VPN. |
Para obtener información sobre precios, cuotas, Acuerdos de Nivel de Servicio (ANS) y notas de la versión para todos los productos de conectividad de red, consulta la página de recursos de conectividad de red.
Para ver guías de arquitectura de alto nivel así como instructivos que describen situaciones de redes de Google Cloud, consulta las Guías técnicas para redes.
Cloud VPN
Google Cloud ofrece dos tipos de puertas de enlace de Cloud VPN: VPN con alta disponibilidad y VPN clásica.
Para obtener información acerca de cómo migrar a VPN con alta disponibilidad, consulta Migra a una VPN con alta disponibilidad desde una VPN clásica.
VPN con alta disponibilidad
La VPN con alta disponibilidad (HA) es una solución de Cloud VPN que te permite conectar de forma segura tu red local con la red de VPC a través de una conexión de VPN con IPsec. Según la topología y la configuración, la VPN con alta disponibilidad puede proporcionar un ANS de disponibilidad del servicio del 99.99% o del 99.9%.
Cuando creas una puerta de enlace de VPN con alta disponibilidad, Google Cloud elige de forma automática dos direcciones IP externas, una para cada una de sus interfaces. Cada dirección IP se elige de forma automática a partir de un grupo de direcciones único para admitir la alta disponibilidad. Cada una de las interfaces de puerta de enlace de VPN con alta disponibilidad admite varios túneles. También puedes crear varias puertas de enlace de VPN con alta disponibilidad. Cuando borras la puerta de enlace de VPN con alta disponibilidad, Google Cloud libera las direcciones IP para que puedan volver a usarse. Puedes configurar una puerta de enlace de VPN con alta disponibilidad con una sola interfaz activa y una dirección IP externa. Sin embargo, esta configuración no proporciona un ANS de disponibilidad.
Una opción para usar una VPN con alta disponibilidad es usar una VPN con alta disponibilidad mediante Cloud Interconnect. Con la VPN con alta disponibilidad mediante Cloud Interconnect, obtienes la seguridad de la encriptación de IPsec de Cloud VPN junto con una mayor capacidad de Cloud Interconnect. Además, debido a que usas Cloud Interconnect, tu tráfico de red nunca recorre la Internet pública. Si usas la interconexión de socio, debes agregar encriptación de IPsec al tráfico de Cloud Interconnect para cumplir con los requisitos de cumplimiento y seguridad de los datos cuando te conectes a proveedores de terceros. La VPN con alta disponibilidad usa un recurso de puerta de enlace de VPN externo en Google Cloud para proporcionarte información sobre la puerta de enlace de VPN de intercambio de tráfico o sobre las puertas de enlace.
En la documentación de la API y en los comandos de gcloud
, las puertas de enlace de VPN con alta disponibilidad se denominan puertas de enlace de VPN en lugar de puertas de enlace de VPN de destino.
No es necesario crear ninguna regla de reenvío para las puertas de enlace de VPN con alta disponibilidad.
Para obtener más información, consulta los siguientes recursos:
Para conocer los requisitos, consulta Requisitos de VPN con alta disponibilidad.
Para conocer las especificaciones de Cloud VPN, consulta Especificaciones.
Para ver topologías de muestra, consulta Topologías de Cloud VPN.
Para obtener información sobre situaciones de alta disponibilidad, alta capacidad de procesamiento o varias subredes, consulta Configuraciones avanzadas.
Para situaciones de enrutamiento, consulta Opciones de enrutamiento activo/activo y activo/pasivo para VPN con alta disponibilidad.
Para obtener más información sobre la VPN clásica y la VPN con alta disponibilidad, consulta Descripción general de Cloud VPN.
Cloud Interconnect
Cloud Interconnect ofrece tres opciones para conectarse a Google Cloud: interconexión dedicada, interconexión de socio y Cross-Cloud Interconnect.
La Interconexión dedicada y la Interconexión de socio
La conectividad de red proporciona dos opciones para extender tu red local a tus redes de VPC en Google Cloud. Puedes crear una conexión dedicada (interconexión dedicada) o usar un proveedor de servicios (interconexión de socio) para conectarte a las redes de VPC.
Cuando elijas entre la interconexión dedicada y la interconexión de socio, ten en cuenta los requisitos de conexión, como la ubicación y la capacidad.
Si no puedes conectarte físicamente con la red de Google en una instalación de colocación para llegar a tus redes de VPC, puedes usar la interconexión de socio a fin de conectarte a proveedores de servicios que se conecten directamente a Google:
- Si tienes altas exigencias de ancho de banda, la interconexión dedicada puede ser una solución rentable.
- Si necesitas una solución de ancho de banda más bajo, las interconexiones dedicadas y las interconexiones de socio ofrecen opciones de capacidad a partir de los 50 Mbps.
- Cloud Interconnect proporciona acceso a todos los productos y los servicios de Google Cloud desde la red local, excepto Google Workspace.
- Cloud Interconnect también permite el acceso a las API y los servicios compatibles mediante el Acceso privado a Google desde hosts locales.
Compara la interconexión dedicada y la interconexión de socio
En la siguiente tabla, se destacan las diferencias clave entre la interconexión dedicada y la interconexión de socio.
Interconexión dedicada | Interconexión de socio | |
---|---|---|
Funciones |
|
|
Proveedores de servicios |
|
|
Ancho de banda admitido |
|
|
Configuración | Requiere equipo de enrutamiento en una instalación de colocación que admita las regiones a las que deseas conectarte. | Usa cualquier proveedor de servicios admitido para conectarte a Google. |
Configuración de enrutamiento | Debes configurar BGP en tus routers locales y Cloud Routers. | Para las conexiones de capa 2, configura BGP en tus routers locales y Cloud Routers. Para las conexiones de capa 3, la configuración de tus Cloud Routers está automatizada por completo. La configuración de tus routers locales depende del proveedor que elijas. Para obtener instrucciones, consulta su documentación. |
Encriptación | Implementa una VPN con alta disponibilidad en Cloud Interconnect para encriptar el tráfico entre tu red y la red de Google. La VPN con alta disponibilidad en Cloud Interconnect es compatible con la interconexión dedicada. | Implementa una VPN con alta disponibilidad en Cloud Interconnect para encriptar el tráfico entre tu red y la red de Google. La VPN con alta disponibilidad en Cloud Interconnect es compatible con la interconexión de socio. |
SLA | Google ofrece un ANS de extremo a extremo para la conectividad entre tu red de VPC y la red local para las topologías definidas por Google. | Google proporciona un ANS para la conexión entre Google y el proveedor de servicios. Tu proveedor de servicios puede proporcionar un ANS de extremo a extremo, según las topologías definidas por Google. Para obtener más información, comunícate con tu proveedor de servicios. |
Precios | Para obtener detalles, consulta Precios de interconexión dedicada. | Google factura en función de la capacidad y el tráfico de salida de tu adjunto de interconexión. Los cargos también se aplican al tráfico de salida desde tu red de VPC hacia tu red local. Además, es posible que tu proveedor de servicios te cobre por transportar datos a través de su red. Para obtener más detalles, consulta los Precios de la interconexión de socio. |
Para obtener más información, consulta los siguientes recursos:
- Descripción general de Cloud Interconnect
- Descripción general de la interconexión dedicada
- Descripción general de la interconexión de socio
- Descripción general de topología para las aplicaciones a nivel de producción
- Descripción general de la topología para aplicaciones no fundamentales
Cross‑Cloud Interconnect
Si necesitas conectar la red de VPC de Google Cloud a la red alojada por otro proveedor de servicios en la nube, usa Cross-Cloud Interconnect. Cuando compras Cross-Cloud Interconnect, Google aprovisiona una conexión física dedicada entre Google Cloud y tu otro proveedor de servicios en la nube. Para cumplir con el ANS de Cloud Interconnect, compra dos conexiones, una conexión principal y una redundante, a fin de llegar a otra nube.
Por ejemplo, puedes usar un par de conexiones de Cloud Interconnect para llegar a cualquiera de los siguientes proveedores:
Si deseas conectarte a más de un proveedor de servicios en la nube, usa un par diferente de conexiones de Cloud Interconnect para cada proveedor.
Para obtener más información, consulta la descripción general de Cross‐Cloud Interconnect.
Cloud Router
Cloud Router es un servicio Google Cloud totalmente distribuido y administrado que usa el Protocolo de Puerta de Enlace Fronteriza (BGP) para anunciar prefijos de direcciones IP. Programa rutas dinámicas personalizadas en función de los anuncios de BGP que recibe de un par. En lugar de un dispositivo o dispositivo físico, cada Cloud Router consta de tareas de software que actúan como interlocutores y respuestas de BGP. Un Cloud Router también sirve como plano de control para Cloud NAT. Cloud Router proporciona servicios de BGP para los siguientes productos de Google Cloud:
- Cloud Interconnect
- Cloud VPN, específicamente VPN con alta disponibilidad
- Dispositivo Router (parte de Network Connectivity Center)
Cada Cloud Router funciona con al menos uno de los productos de conectividad de red enumerados antes.
Cuando conectas una red local o de múltiples nubes a Google Cloud, Cloud Router usa BGP para intercambiar rutas de forma dinámica entre tu red de VPC de Google Cloud y la red remota. Los cambios de prefijo y de siguiente salto se propagan de forma automática entre tu red de VPC y la otra red sin necesidad de usar rutas estáticas.
También puedes usar Cloud Router para conectar dos redes de VPC en Google Cloud. En esta situación, conectarás las redes de VPC mediante dos VPN con alta disponibilidad y dos Cloud Router, una VPN con alta disponibilidad y su Cloud Router asociado en cada red.
El intercambio de tráfico directo y el intercambio de tráfico por proveedores no usan Cloud Routers.
Para obtener más información, consulta la Descripción general de Cloud Router.
Conecta tus sitios con Google Cloud
Usa Google Cloud para conectar tus sitios entre sí a través de un concentrador de Network Connectivity Center.
Network Connectivity Center
Network Connectivity Center admite la conexión de diferentes sitios empresariales fuera de Google Cloud mediante la red de Google como red de área extensa (WAN). Las redes locales pueden estar compuestas por centros de datos locales y oficinas o sucursales remotas.
Network Connectivity Center es un modelo de concentrador y radio para administrar la conectividad de red en Google Cloud. El recurso de concentrador reduce la complejidad operativa a través de un modelo de administración de conectividad simple y centralizado. El concentrador está sincronizado con la red de Google para brindar conectividad confiable a pedido.
Para ver las definiciones de concentrador y radio, consulta concentradores y radios.
Las redes locales se conectan a un concentrador de Network Connectivity Center mediante radios que tienen recursos de Google Cloud compatibles.
En el siguiente diagrama, se muestra un concentrador de Network Connectivity Center y sus radios. Por ejemplo, un radio puede contener un adjunto de VLAN a una oficina de sucursales local en la región us-east1
. Otro radio puede contener un adjunto que se conecta con una región de Google Cloud cerca de otra sucursal en Europa. Después de configurar las dos sucursales, podrán enviar tráfico a través del centro entre sí. El tráfico entre las oficinas entra y sale de la red de Google cerca de cada oficina.
Este tráfico usa una conexión privada a través de Cloud VPN o
Cloud Interconnect.
- Para obtener una lista de los recursos compatibles con Google Cloud que puedes adjuntar a los radios, consulta los tipos de recursos de radio.
- Para obtener más información sobre Network Connectivity Center, consulta la descripción general de Network Connectivity Center.
Dispositivo de router
El dispositivo del router es una forma alternativa de habilitar la conectividad entre sitios fuera de Google Cloud a través de un concentrador de Network Connectivity Center. Puedes intercambiar tráfico con el dispositivo del router con Cloud Router para proporcionar esta conectividad.
Puedes instalar una imagen de tu proveedor de preferencia en una o más VM que actúen como instancias de dispositivo de router, o puedes elegir un proveedor compatible desde Google Cloud Marketplace.
Debes asociar la instancia de tu dispositivo de router con un radio de dispositivo de router de Network Connectivity Center, que puedes conectar a un concentrador de Network Connectivity Center.
Cloud Router usa interfaces configuradas con direcciones IP privadas para establecer intercambio de tráfico de BGP con instancias del dispositivo del router. De esa manera, estableces rutas entre todas las ubicaciones.
Para obtener más información, consulta Descripción general del dispositivo Router.
Conéctate a Google Workspace y a las API de Google
Si necesitas acceder solo a Google Workspace o a las API de Google compatibles, tendrás las siguientes opciones:
- Puedes usar el intercambio de tráfico directo para conectarte directamente (intercambiar tráfico) con Google Cloud en una ubicación perimetral de Google.
- Puedes usar el intercambio de tráfico por proveedores para intercambiar tráfico con Google si te conectas a través de un proveedor de asistencia que, a su vez, intercambie tráfico con Google.
Verified Peering Provider
Verified Peering Provider te permite llegar a todos los recursos de Google Cloud disponibles públicamente a través de un proveedor de servicios de Internet, sin necesidad de intercambiar tráfico directamente con Google. Verified Peering Provider es una alternativa simple al intercambio de tráfico directo. Los Verified Peering Providers administran todos los aspectos de los acuerdos de intercambio de tráfico directo con Google.
El programa de Verified Peering Provider identifica un grupo de proveedores de servicios de Internet (ISP) que demostraron una conectividad diversa y confiable a Google. A los ISP del programa de Verified Peering Providers se les otorga la insignia de Verified Peering Provider en uno de dos niveles, Plata u Oro, según los criterios técnicos relacionados con la profundidad de su conectividad con Google.
Los Verified Peering Providers deben cumplir con los lineamientos que minimizan los cambios de latencia para nuestros clientes durante las interrupciones de la red, como la conectividad diversa redundante y física a la red de Google.
Los proveedores también deben tener contactos operativos actualizados para garantizar una solución de problemas rápida cuando surjan problemas de red. Google valida a los proveedores inscritos de forma periódica según los requisitos del programa para garantizar que nuestros clientes sigan teniendo una experiencia de alta calidad.
ConsideracionesGoogle recomienda conectarte a través de un proveedor de intercambio de tráfico verificado para acceder a los recursos de Google Cloud disponibles de forma pública.
Los Verified Peering Providers ofrecen una variedad de servicios de Internet diseñados para empresas, que van desde el acceso a Internet de nivel empresarial hasta el tránsito de direcciones IP de ancho de banda alto. Los clientes de Google pueden elegir el proveedor que mejor se adapte a sus necesidades. Cuando consultas la lista de Verified Peering Providers, puedes ver dónde cada Verified Peering Provider se conecta a Google y comprender en qué mercados ofrecen servicios.
Cuando usas un Verified Peering Provider, no necesitas cumplir con los requisitos de Direct Peering de Google y puedes trabajar directamente con un proveedor para obtener servicios de Internet.
FuncionesLos Verified Peering Providers ofrecen las siguientes funciones:
- Conectividad simplificada
- No es necesario cumplir con los requisitos de intercambio de tráfico de Google
- Deja que los Verified Peering Providers se encarguen de las complejidades de los acuerdos de intercambio de tráfico
- Dedica menos tiempo a implementar y administrar las complejidades técnicas del acuerdo de intercambio de Direct Peering.
- Adquiere el tránsito de direcciones IP o el acceso dedicado a Internet desde un Verified Peering Provider y deja que este controle el intercambio de tráfico con Google
- Alta disponibilidad
- La insignia de Google verifica la conectividad redundante a Google
- La insignia dorada indica la redundancia del área metropolitana; la plateada indica la redundancia de puntos de presencia (POP)
- Para obtener detalles sobre la conectividad redundante, consulta Red perimetral de Google
- Conectividad de nivel empresarial
- Conéctate a Google a través de productos de Internet diseñados para empresas
- Acceder a Google con o sin necesidad de un protocolo de puerta de enlace fronteriza (BGP) o un número de sistema autónomo (ASN)
- Trabaja directamente con equipos de atención al cliente de proveedores de servicios de Internet (ISP) y derivaciones operativas
- Conectividad privada dedicada de Google
- Toda la conectividad de Google se realiza a través de fibra óptica privada dedicada
- Aprovecha las mismas fibras de Google que prestan todos los servicios de Google
- Acceder a todos los servicios de Google
- El acceso a los servicios de Google Cloud incluye Google Workspace, las API de Cloud, Cloud VPN, las direcciones IP públicas, los niveles de servicio de red y mucho más.
- Cualquier servicio de Google al que se pueda acceder a través de Internet se puede usar con un Verified Peering Provider.
- El Intercambio de tráfico por proveedores existe fuera de Google Cloud. En lugar del intercambio de tráfico por proveedores, los métodos recomendados para acceder a Google Cloud son la interconexión de socio, que usa un proveedor de servicios, o la interconexión dedicada, que proporciona una conexión directa con Google.
- Si se usa con Google Cloud, el intercambio de tráfico por proveedores no genera rutas personalizadas en una red de VPC. El tráfico que se envía desde los recursos en una red de VPC parte a través de una ruta cuyo siguiente salto es una puerta de enlace de Internet predeterminada (una ruta predeterminada, por ejemplo) o un túnel de Cloud VPN.
- Para enviar tráfico a través del intercambio de tráfico por proveedores mediante una ruta cuyo siguiente salto es un túnel de Cloud VPN, la dirección IP de la puerta de enlace VPN de tu red local debe estar en el rango de destino configurado.
- Tráfico de salida de alto volumen. Si propagas tu CDN con archivos grandes de datos de Google Cloud, puedes usar los vínculos de CDN Interconnect entre Google Cloud y los proveedores seleccionados para optimizar automáticamente el tráfico y ahorrar dinero.
Actualizaciones de contenido frecuentes. Las cargas de trabajo de Cloud que actualizan los datos almacenados en ubicaciones de CDN con frecuencia se benefician del uso de CDN Interconnect porque el vínculo directo al proveedor de CDN reduce la latencia de estos destinos de CDN.
Por ejemplo, si actualizas con frecuencia los datos que entrega la CDN que, en un principio, se alojaron en Google Cloud, te recomendamos usar CDN Interconnect.
Compara Verified Peering Provider y Cloud Interconnect
En la siguiente tabla, se describen las diferencias entre Verified Peering Provider y Cloud Interconnect.
Verified Peering Provider | Cloud Interconnect |
---|---|
No requiere Google Cloud. | Necesita Google Cloud. |
No es necesario cumplir con los requisitos de Direct Peering de Google. | No proporciona acceso a Google Workspace, pero proporciona acceso a todos los demás productos y servicios de Google Cloud desde tu red local. También permite el acceso a las API y los servicios compatibles mediante el Acceso privado a Google desde hosts locales. |
Se conecta a la red perimetral de Google a través de un Verified Peering Provider. | Brinda acceso directo a los recursos de red de VPC que solo tienen direcciones IP internas. |
No tiene costos de configuración ni mantenimiento. | Tiene costos de mantenimiento, consulta los precios. |
Los Verified Peering Providers deben tener una conectividad diversa y redundante a Google. | Se conecta a la red perimetral de Google. |
Los Verified Peering Provider deben tener contactos de interrupción actualizados en los archivos y conectividad IPv4 o IPv6 doble. | Usa recursos de Google Cloud, como conexiones de Cloud Interconnect, adjuntos de VLAN y Cloud Routers. |
Visualiza dónde cada Verified Peering Provider tiene conectividad con Google. | Para cambiar los rangos de direcciones IP de destino de tu red local, ajusta las rutas que comparten tus routers con Cloud Routers en tu proyecto. |
Los Verified Peering Provider se conectan de forma exclusiva a Google a través de interconexiones de red privadas (PNI). Las rutas a tu red local no aparecen en ninguna red de VPC de tu proyecto de Google Cloud. | Cloud Routers aprende las rutas a la red local en tu proyecto y estas se aplican como rutas dinámicas personalizadas en tu red de VPC. |
No proporciona acceso directo a los recursos de red de VPC que solo tengan direcciones IP internas. | Google ofrece un ANS de extremo a extremo para la conectividad entre tu red de VPC y la red local para las topologías definidas por Google. |
Para obtener más información, consulta la Descripción general del Verified Peering Provider.
Intercambio de tráfico directo
El intercambio de tráfico directo te permite establecer una conexión de intercambio de tráfico directa entre la red de tu empresa y la red perimetral de Google. Además, te permite intercambiar tráfico de nube con alta capacidad de procesamiento.
Esta capacidad está disponible en cualquiera de las más 100 ubicaciones en 33 países de todo el mundo. Para obtener más información sobre las ubicaciones perimetrales de Google, consulta el sitio de intercambio de tráfico de Google.
Cuando se establece, el intercambio de tráfico directo proporciona una ruta directa desde tu red local a los servicios de Google, incluidos los productos de Google Cloud que se pueden exponer a través de una o más direcciones IP públicas. El tráfico que va desde la red de Google hasta tu red local también usa esa ruta de acceso directa, incluido el tráfico de las redes de VPC de tus proyectos.
El intercambio de tráfico directo existe fuera de Google Cloud. A menos que necesites acceder a las aplicaciones de Google Workspace, los métodos recomendados para acceder a Google Cloud son la interconexión dedicada o la interconexión de socio.
Compara el intercambio de tráfico directo y Cloud Interconnect
En la tabla siguiente, se describen las diferencias entre el intercambio de tráfico directo y Cloud Interconnect.
Intercambio de tráfico directo | Cloud Interconnect |
---|---|
Google Cloud puede usarlo, por ejemplo, para acceder a las VM a través de Cloud VPN, pero no lo requiere. | Necesita Google Cloud. |
Te brinda acceso directo desde la red local a Google Workspace y a las APIs de Google para el kit completo de productos de Google Cloud. | No proporciona acceso a Google Workspace, pero proporciona acceso a todos los demás productos y servicios de Google Cloud desde tu red local. También permite el acceso a las API y los servicios compatibles mediante el Acceso privado a Google desde hosts locales. |
No proporciona acceso directo a los recursos de red de VPC que solo tengan direcciones IP internas. | Brinda acceso directo a los recursos de red de VPC que solo tienen direcciones IP internas. |
No tiene costos de configuración ni mantenimiento. | Tiene costos de mantenimiento, consulta los precios. |
Se conecta a la red perimetral de Google. | Se conecta a la red perimetral de Google. |
No usa ningún recurso de Google Cloud. La configuración es opaca para los proyectos de Google Cloud. | Usa recursos de Google Cloud, como conexiones de interconexión, adjuntos de VLAN y Cloud Routers. |
Para cambiar los rangos de direcciones IP de destino de tu red local, comunícate con Google. | Para cambiar los rangos de direcciones IP de destino de tu red local, ajusta las rutas que comparten tus routers con Cloud Routers en tu proyecto. |
Las rutas a tu red local no aparecen en ninguna red de VPC de tu proyecto de Google Cloud. | Cloud Routers aprende las rutas a la red local en tu proyecto y estas se aplican como rutas dinámicas personalizadas en tu red de VPC. |
Google no ofrece un Acuerdo de Nivel de Servicio (ANS) con intercambio de tráfico directo. | Google ofrece un ANS de extremo a extremo para la conectividad entre tu red de VPC y la red local para las topologías definidas por Google. |
Para obtener más información, consulta la Descripción general del intercambio de tráfico directo.
Intercambio de tráfico por proveedores
El intercambio de tráfico por proveedores te permite acceder a las aplicaciones de Google, como Google Workspace, mediante un proveedor de servicios para obtener servicios de red de nivel empresarial que conectan tu infraestructura con Google.
Cuando te conectas con Google a través de un proveedor de servicios, puedes usar uno o más vínculos para obtener conexiones con mayor disponibilidad y menor latencia. Trabaja con tu proveedor de servicios para obtener la conexión que necesitas.
Cuándo usar el intercambio de tráfico por proveedoresEn el siguiente ejemplo, se describe un caso de uso común para el intercambio de tráfico por proveedores.
Para acceder a las aplicaciones de Google Workspace desde una red local, una organización podría necesitar una red perimetral para alcanzar la red de Google. La red perimetral permite que las organizaciones expongan una subred aislada a la Internet pública en lugar de exponer la red completa. En vez de configurar y mantener una red perimetral, la organización puede trabajar con un proveedor de servicios para que el tráfico se transfiera en un vínculo dedicado desde sus sistemas hasta Google. Gracias al vínculo dedicado, la organización obtiene una conexión a la red de Google con mayor disponibilidad y menor latencia.
A menos que necesites acceder a las aplicaciones de Google Workspace como se describe en el caso de uso anterior, la interconexión de socio es la forma recomendada para conectarse con Google a través de un proveedor de servicios. Para elegir un producto, consulta la sección Consideraciones y la tabla en la que se compara el intercambio de tráfico por proveedores con Cloud Interconnect.
ConsideracionesRevisa las siguientes consideraciones para decidir si el intercambio de tráfico por proveedores se ajusta a tus necesidades:
Compara el intercambio de tráfico por proveedores y Cloud Interconnect
En la siguiente tabla, se describen las diferencias entre el Intercambio de tráfico por proveedores y Cloud Interconnect.
Intercambio de tráfico por proveedores | Cloud Interconnect |
---|---|
Google Cloud puede usarlo, pero no es necesario. | Necesita Google Cloud. |
Te brinda acceso directo desde la red local a través de la red de un proveedor de servicios hasta Google Workspace y productos de Google Cloud que se pueden exponer a través de una o más direcciones IP públicas. | No te brinda acceso a Google Workspace, pero te da acceso a todos los demás productos de Google Cloud desde la red local. También permite el acceso a API y productos compatibles mediante el Acceso privado a Google desde hosts locales. |
Tiene costos de proveedor de servicios. | Tiene costos de mantenimiento. Consulta los precios. |
Se conecta a la red perimetral de Google a través de un proveedor de servicios. | Se conecta a la red perimetral de Google. |
No usa ningún recurso de Google Cloud. La configuración es opaca para los proyectos de Google Cloud. | Usa recursos de Google Cloud, como conexiones de interconexión, adjuntos de VLAN y Cloud Routers. |
Para cambiar los rangos de direcciones IP de destino de tu red local, comunícate con Google. | Para cambiar los rangos de direcciones IP de destino de tu red local, ajusta las rutas que comparten tus routers con Cloud Routers en tu proyecto. |
Las rutas a tu red local no aparecen en ninguna red de VPC de tu proyecto de Google Cloud. | Cloud Routers aprende las rutas a la red local en tu proyecto y estas se aplican como rutas dinámicas personalizadas en tu red de VPC. |
Google no ofrece un Acuerdo de Nivel de Servicio (ANS) con el Intercambio de tráfico por proveedores. Si te interesa un ANS, te recomendamos que consultes con tu proveedor de servicios de red para determinar si ese proveedor podría ofrecer un ANS. | Google ofrece un ANS de extremo a extremo para la conectividad entre tu red de VPC y la red local para las topologías definidas por Google. |
Para obtener más información, consulta la Descripción general del intercambio de tráfico por proveedores.
Conéctate a proveedores de CDN
CDN Interconnect
CDN Interconnect permite que determinados proveedores de red de distribución de contenidos (CDN) de terceros establezcan vínculos de intercambio de tráfico directo con la red perimetral de Google en varias ubicaciones, lo que te permite dirigir el tráfico de tus redes de nube privada virtual (VPC) a la red de un proveedor.
CDN Interconnect te permite optimizar tus costos de población de CDN y aprovechar la conectividad directa para seleccionar proveedores de CDN de Google Cloud.
El tráfico de red que sale de Google Cloud a través de uno de estos vínculos se beneficia de la conectividad directa a los proveedores de CDN compatibles y se factura de forma automática con precios reducidos.
Configura CDN Interconnect
Si tu proveedor de CDN ya es parte del programa, no necesitas hacer nada. El tráfico que va desde las ubicaciones compatibles de Google Cloud hasta tu proveedor de CDN aprovecha de forma automática la conexión directa y los precios reducidos.
Trabaja con tu proveedor de CDN compatible a fin de obtener información sobre qué ubicaciones son compatibles y cómo configurar de forma adecuada tu implementación para que use rutas de salida dentro de la región. CDN Interconnect no requiere configuración ni integración en Cloud Load Balancing.
Si tu proveedor de CDN no forma parte del programa, comunícate con él y pídele que trabaje con Google para comunicarnos.
Casos prácticos típicos de CDN Interconnect
Para obtener información sobre precios y proveedores de servicios, consulta la Descripción general de CDN Interconnect.