ネットワーク接続プロダクトの選択方法

Google の接続ソリューションを使用すると、次の方法でネットワークを Google に接続できます。

  • Google Cloud を使用すると、オンプレミス ネットワークまたは別のクラウド プロバイダから Virtual Private Cloud(VPC)ネットワークと Compute Engine 仮想マシン(VMS)にアクセスできます。
  • G Suite とサポート対象の Google API では、こうしたプロダクトとサービスにのみアクセスできます。

CDN Interconnect を使用すると、Google のエッジ ネットワークとのダイレクト ピアリング リンクを確立する、サポート対象のコンテンツ配信プロバイダを選択できます。プロバイダを選択すると、VPC ネットワークからそのプロバイダにトラフィックを送信できます。

Google Cloud への接続

オンプレミス ネットワークと Google Cloud の間、または Google Cloud から別のクラウド プロバイダへのネットワーク接続を提供する次の Google Cloud プロダクトから選択できます。

  • Cloud VPN
  • Dedicated Interconnect
  • Partner Interconnect

G Suite またはサポート対象の Google API のみにアクセスする必要がある場合は、ダイレクト ピアリングを使用して Google エッジ ロケーションで直接接続(ピアリング)するか、キャリア ピアリングを使用してサポートされるピアリング パートナーを利用するかを選択できます。

Google Cloud へのトラフィックを暗号化する必要がある場合、低スループット ソリューションが必要な場合、ワークロードを Google Cloud に移行してテストを実施する場合、Cloud VPN を選択できます。

スループットが高い Google Cloud へのエンタープライズ クラスの接続が必要な場合は、Dedicated Interconnect または Partner Interconnect を選択できます。

特定の状況でのみ使用するダイレクト ピアリングやキャリア ピアリングよりも Cloud Interconnect の使用をおすすめします。簡単に説明するために、ダイレクト ピアリングを使用する Cloud Interconnectキャリア ピアリングを使用する Cloud Interconnect の機能を比較します。

Cloud Router では、Cloud Interconnect 接続と Cloud VPN ゲートウェイ経由で Border Gateway Protocol(BGP)を使用して動的ルーティングを提供します。

Cloud VPN

Google Cloud には、HA VPN と Classic VPN の 2 種類の Cloud VPN ゲートウェイがあります。

HA VPN への移行については、Classic VPN から HA VPN への移行をご覧ください。

HA VPN

HA VPN は、単一リージョン内の IPsec VPN 接続を使用して、オンプレミス ネットワークを Virtual Private Cloud ネットワークに安全に接続できる、高可用性(HA)仮想クラウド VPN ソリューションです。HA VPN は 99.99% のサービス可用性の SLA を提供します。

HA VPN ゲートウェイを作成すると、Google Cloud は 2 つのインターフェースの定数ごとに 1 つずつ、2 つの外部 IP アドレスを自動的に選択します。各 IP アドレスは、高可用性をサポートするため、一意のアドレスプールから自動的に選択されます。HA VPN ゲートウェイを削除すると、Google Cloud はこれらのアドレスを再利用できるようにするため解放します。

各 HA VPN ゲートウェイ インターフェースは、複数のトンネルをサポートします。また、複数の HA VPN ゲートウェイを作成することもできます。

アクティブ インターフェース 1 つとパブリック IP アドレス 1 つのみを使用して HA VPN ゲートウェイを構成できますが、この構成では 99.99% のサービス可用性 SLA は提供されません。

HA VPN ゲートウェイは、API ドキュメントと gcloud コマンドでは、ターゲット VPN ゲートウェイではなく VPN ゲートウェイと呼ばれます。

HA VPN ゲートウェイの転送ルールを作成する必要はありません。

HA VPN は、Google Cloud の外部 VPN ゲートウェイ リソースを使用して、ピア VPN ゲートウェイやゲートウェイに関する情報を Google Cloud に提供します。詳細については、外部 VPN ゲートウェイ リソースピア VPN ゲートウェイをご覧ください。

HA VPN の要件

HA VPN のサービスレベル可用性を 99.99% にするには、Cloud VPN の構成は次の要件を満たす必要があります。

  • HA VPN ゲートウェイをピア ゲートウェイに接続すると、Google Cloud 側の接続のみ 99.99% の可用性が保証されます。エンドツーエンドでの可用性は、ピア VPN ゲートウェイの適切な構成が条件となります。
  • 両側が Google Cloud ゲートウェイで適切に構成されている場合、99.99% の可用性が保証されます。
  • 両方の VPN ゲートウェイが VPC ネットワーク内にある場合に高可用性を実現するには、2 つの HA VPN ゲートウェイを使用し、その両方を同じリージョンに配置する必要があります。両方のゲートウェイを同じリージョンに配置する必要がある場合でも、Vertual Private Cloud ネットワークがグローバル ダイナミック ルーティング モードを使用していれば、お互いが共有するサブネットへのルートは、どのリージョンでも配置できます。VPC ネットワークがリージョン ダイナミック ルーティング モードを使用する場合、同じリージョン内のサブネットへのルートのみがピア ネットワークと共有され、学習したルートは、VPN トンネルとして同じリージョン内のサブネットにのみ適用されます。VPC ネットワークの動的ルーティング モードの詳細については、VPC ネットワークの概要をご覧ください。
  • Google Cloud IP アドレスが外部 VPN ゲートウェイ リソースで構成された場合、HA VPN は Google Cloud IP アドレスを拒否します。この例では、外部 VPN ゲートウェイ リソースの外部 IP アドレスとして、VM インスタンスの外部 IP アドレスを使用しています。Google Cloud HA VPN ゲートウェイへの Google Cloud の作成のドキュメントにあるとおり、HA VPN Google Cloud と Google Cloud を接続するトポロジでサポート対象となるのは、両側で HA VPN が使用される場合のみです。
  • Cloud VPN ゲートウェイの観点から 2 つの VPN トンネルを構成する必要があります。
    • ピア VPN ゲートウェイ デバイスが 2 つある場合は、Cloud VPN ゲートウェイの各インターフェースからのトンネルは、それぞれ専用のピア ゲートウェイに接続する必要があります。
    • 1 つのピア VPN ゲートウェイデバイスに 2 つのインターフェースがある場合は、Cloud VPN ゲートウェイの各インターフェースからのトンネルは、それぞれピア ゲートウェイの専用インターフェースに接続する必要があります。
    • 1 つのピア VPN ゲートウェイ デバイスに 1 つのインターフェースがある場合は、Cloud VPN ゲートウェイの各インターフェースからのトンネルは、両方ともピア ゲートウェイの同じインターフェースに接続する必要があります。
  • ピア VPN デバイスは、適切な冗長性を備えて構成する必要があります。適切な冗長構成の詳細は、デバイス ベンダーによって指定され、複数のハードウェア インスタンスが含まれる場合と含まれない場合があります。詳細については、ピア VPN デバイスのベンダーのドキュメントをご覧ください。ピアデバイスが 2 台必要な場合は、各ピアデバイスは別の HA VPN ゲートウェイ インターフェースに接続する必要があります。ピア側が AWS のような、別のクラウド プロバイダである場合、AWS 側でも適切な冗長性を備えた VPN 接続を構成する必要があります。
  • ピア VPN ゲートウェイ デバイスは、動的(BGP)ルーティングをサポートする必要があります。

Classic VPN と HA VPN の詳細については、Cloud VPN の概要をご覧ください。

次のステップ

  • Cloud VPN の仕様については、仕様をご覧ください。
  • サンプル トポロジについては、トポロジページをご覧ください。
  • 高可用性、高スループット、複数サブネットのシナリオについては、高度な構成をご覧ください。
  • ルーティング シナリオについては、「Cloud VPN の概要」のルーティング オプション セクションをご覧ください。

Cloud Interconnect

ネットワーク接続には、オンプレミス ネットワークを Google Cloud の Virtual Private Cloud(VPC)ネットワークに拡張するための 2 つのオプションがあります。 専用接続(Dedicated Interconnect)を作成するかサービス プロバイダ(Partner Interconnect)を使用して、VPC ネットワークに接続できます。相互接続タイプを選択するときは、接続ロケーションや容量などの接続要件を考慮してください。

コロケーション施設で Google のネットワークを物理的に満たすことができず、Virtual Private Cloud ネットワークに到達しない場合は、Google に直接接続するさまざまなサービス プロバイダに接続するための Partner Interconnect を使用できます。

  • 高い帯域幅が必要な場合、Dedicated Interconnect はコスト効率に優れたソリューションになります。
  • 低い帯域幅のソリューションが必要な場合、Dedicated Interconnect および Partner Interconnect では 50 Mbps から始まるさまざまな容量のオプションを揃えています。
  • オンプレミス ネットワークから G Suite を除くすべての Google Cloud プロダクトとサービスへの Cloud Interconnect アクセス。
  • Cloud Interconnect では、オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。

Dedicated Interconnect

サポートされている帯域幅

  • 最も要求の厳しいデータニーズを満たすためにスケーリングします。接続容量は 1 つ以上の 10 Gbps または 100 Gbps イーサネット回線で提供され、最大回線数は 8 x 10 Gbps 回線(80 Gbps)、または各 Dedicated Interconnect 接続につき 2 x 100 Gbps(200 Gbps)回線です。
  • Dedicated Interconnect では、注文する相互接続のアタッチメント(VLAN)の数と容量(アタッチメントごとに 50 Mbps~50 Gbps)に応じてコストをスケーリングできます。
  • トラフィックに 10 Gbps や 100 Gbps の回線が必要ない場合は、Cloud VPN またはPartner Interconnectを検討してください。

暗号化

お客様のネットワークと Google のネットワークの間の接続は暗号化されません。追加のデータ セキュリティが必要な場合は、アプリケーション レベルの暗号化または独自の VPN を使用します。現在、Cloud VPN と Dedicated Interconnect を組み合わせて使用することはできませんが、独自の VPN ソリューションを使用することはできます。

サービスレベル契約

Google は、VPC とオンプレミス ネットワーク間の接続に、Google 定義のトポロジに基づいたエンドツーエンドの SLA を提供しています。

Partner Interconnect

サービス プロバイダ

  • Dedicated Interconnect で利用可能なコロケーション施設と比較して、より多くの接続ポイントを提供する、サポートされているサービス プロバイダに接続します。
  • サポートされているサービス プロバイダを使用する必要があります。ご使用のサービス プロバイダがサポートされていない場合、またはサービス プロバイダを介してトラフィックを送信したくない場合は、Cloud VPN または Dedicated Interconnect を検討してください。
  • Dedicated Interconnect とは異なり、コロケーション設備にルーティング装置を設置して維持する必要はありません。

サポートされている帯域幅

  • Partner Interconnect を使用すると、注文する相互接続のアタッチメント(VLAN)の数および容量ごとに 50 Mbps から最大 50 Gbps までコストをスケーリングできます。
  • 相互接続のアタッチメント(VLAN)の数の増加、または既存のアタッチメントの容量の増加は、サービス プロバイダの利用可能な容量によって異なります。

暗号化

お客様のネットワークと Google のネットワークの間の接続は暗号化されません。追加のデータ セキュリティが必要な場合は、アプリケーション レベルの暗号化または独自の VPN を使用します。現在、Google Cloud VPN と Partner Interconnect を組み合わせて使用することはできませんが、独自の VPN ソリューションを使用することはできます。

サービスレベル契約

サービス プロバイダは、Google 定義のトポロジに基づいて、エンドツーエンドの SLA を提供する場合があります。 詳細については、サービス プロバイダにお問い合わせください。

料金

Google では、相互接続のアタッチメントの容量と下りトラフィックに基づいてご請求いたします。これには、サービス プロバイダによる追加料金は含まれません。サービス プロバイダは、ネットワークを介してデータを転送するための料金を請求する場合があります。

Cloud Interconnect ソリューションを比較する

次の表に、Dedicated Interconnect と Partner Interconnect の主な違いを示します。

  Dedicated Interconnect Partner Interconnect
特長 Google への直接接続。トラフィックは、公共のインターネットではなく、ネットワーク間で直接流れます。50 Mbps~50 Gbps の可変 VLAN 容量を持つ 10 Gbps または 100 Gbps の回線。 サポートされているサービス プロバイダを通じて、より多くの接続ポイントを提供します。 ネットワーク間のトラフィックは、公共のインターネットではなく、サービス プロバイダを介して流れます。50 Mbps~50 Gbps の可変容量。
設定 接続先のリージョンをサポートするコロケーション施設にルーティング機器が必要です。 サポートされている任意のサービス プロバイダを使用して Google に接続します。
BGP 構成 オンプレミス ルーターおよび Cloud Router で BGP を構成する必要があります。 レイヤ 2 接続の場合、オンプレミス ルーターと Cloud Router で BGP を構成する必要があります。レイヤ 3 接続の場合、Cloud Router とそのピアの構成は完全に自動化されています。
SLA Google は、接続用にエンドツーエンドの SLA を提供します。 Google は、Google とサービス プロバイダとの間の接続に SLA を提供します。接続用のエンドツーエンドの SLA が提供されるかどうかは、サービス プロバイダによって異なります。詳細は、プロバイダに確認してください。
料金 Dedicated Interconnect の料金をご覧ください。 Partner Interconnect の料金をご覧ください。料金は、VPC ネットワークからオンプレミス ネットワークへの下り(外向き)トラフィックにも適用されます。

次のステップ

G Suite と Google API への接続

ダイレクト ピアリングを使用すると、Google のエッジ ロケーションで Google Cloud と直接接続(ピアリング)できます。

キャリア ピアリングを使用すると、サポート プロバイダを介して Google とピアリングできます。どちらのプロダクトでも G Suite とサポート対象の API にのみアクセスでき、Google Cloud の VPC ネットワークや VM にはアクセスできません。

ダイレクト ピアリング

ダイレクト ピアリングを使用すると、お客様のビジネス ネットワークと Google のエッジ ネットワークの間に直接ピアリング接続を確立し、高スループットのクラウド トラフィックを送受信できます。

この機能は、世界 33 か国に展開する 100 以上のロケーションで利用可能です。Google のエッジ ロケーションについて詳しくは、Google のピアリング サイトをご覧ください。

ダイレクト ピアリングを確立すると、お客様のオンプレミス ネットワークから Google サービスへのダイレクト パスが用意されます。これには、1 つ以上のパブリック IP アドレスを通じて公開される Google Cloud プロダクトも含まれます。また、Google のネットワークからお客様のオンプレミス ネットワークへのトラフィックも、そのダイレクトパスを通過します。これには、プロジェクト内の VPC ネットワークからのトラフィックも含まれます。Google Cloud のお客様は Google とのダイレクト ピアリングを確立後、各プロジェクトについてダイレクト ピアリング下り料金の有効化をリクエストする必要があります。詳細については料金をご覧ください。

考慮事項

ダイレクト ピアリングは、Google Cloud の外部に存在します。G Suite アプリケーションにアクセスする必要がない限り、Google Cloud への推奨のアクセス方法は、Dedicated Interconnect または Partner Interconnect です。

ダイレクト ピアリングと Cloud Interconnect を比較する

次の表は、ダイレクト ピアリングと Cloud Interconnect の違いを示したものです。

ダイレクト ピアリング Cloud Interconnect
Google Cloud で、たとえば Cloud VPN を介して VM にアクセスするために使用できますが、必須ではありません。 Google Cloud が必須です
お客様のオンプレミス ネットワークから、Google Cloud プロダクトのフルパッケージのために G Suite や Google API に直接アクセスできます。 お客様のオンプレミス ネットワークから、G Suite にはアクセスできませんが、他のすべての Google Cloud プロダクトおよびサービスにはアクセスできます。オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。
セットアップ費や維持費はかかりません 維持費(料金)がかかります
同じ大陸のロケーションや有効なプロジェクト内の GCP リソースからお客様のオンプレミス ネットワークへのインターネット下り料金に割引が適用されます(詳細) 相互接続を介して送信されるトラフィックの標準下り料金が適用されます(料金)
Google のエッジ ネットワークに接続 Google のエッジ ネットワークに接続
Google Cloud リソースを使用しないため、構成は Google Cloud プロジェクトからは見えません 相互接続、相互接続のアタッチメント(VLAN)、Cloud Router などの Google Cloud リソースを使用します
宛先 IP アドレス範囲をお客様のオンプレミス ネットワークに変更する必要がある場合は、Google への連絡が必要です。 プロジェクト内でお客様のルーターが Cloud Router と共有するルートを調整することで、宛先 IP アドレス範囲をお客様のオンプレミス ネットワークに簡単に変更できます。
お客様のオンプレミス ネットワークへのルートは、Google Cloud プロジェクトのどの VPC ネットワークにも表示されません。 お客様のオンプレミス ネットワークへのルートは、プロジェクト内の Cloud Router によって学習され、VPC ネットワーク内のカスタム動的ルートとして適用されます。

次のステップ

ダイレクト ピアリングの詳細と料金については、ダイレクト ピアリングのドキュメントをご覧ください。

キャリア ピアリング

キャリア ピアリングを使用すると、サービス プロバイダを使用して G Suite などの Google アプリケーションにアクセスし、インフラストラクチャを Google に接続するエンタープライズ クラスのネットワーク サービスを取得できます。

サービス プロバイダを利用して Google に接続するときに 1 つまたは複数のリンクを使用して、可用性を高め、レイテンシを低くすることができます。必要な接続をサービス プロバイダまでご相談ください。

キャリア ピアリングを使用する場面

次の例では、キャリア ピアリングの一般的なユースケースを示しています。

オンプレミス ネットワークから G Suite アプリケーションにアクセスするには、Google のネットワークに接続するために DMZ(境界ネットワーク)が必要な場合があります。DMZ を設けることで、ネットワーク全体ではなく、独立したサブネットワークを公共のインターネットに公開できるようになります。DMZ を設定して維持する代わりに、サービス プロバイダに依頼して、Google へのトラフィックには専用リンクが使用されるように構成する方法もあります。専用リンクを使用すると、Google のネットワークへの接続の可用性を高め、レイテンシを低くすることが可能です。

G Suite アプリケーションへの上記のユースケースで説明するアクセスが必要でない限り、サービス プロバイダを介して Google に接続するには、Partner Interconnect を使用することをおすすめします。考慮事項セクションと、キャリア ピアリングと Cloud Interconnect を比較するを参照してプロダクトを選択してください。

考慮事項

キャリア ピアリングがニーズを満たしているかどうかを判断するには、次の考慮事項を確認してください。

  • キャリア ピアリングは、Google Cloud の外部に存在します。キャリア ピアリングに代わる Google Cloud への推奨アクセス方法は、サービス プロバイダを使用する Partner Interconnect、または Google への直接接続を提供する Dedicated Interconnect です。
  • Google Cloud で使用する場合、キャリア ピアリングは VPC ネットワークでカスタムルートを作成しません。VPC ネットワークのリソースから送信されたトラフィックは、ネクストホップがデフォルトのインターネット ゲートウェイ(デフォルト ルートなど)または Cloud VPN トンネルのいずれかであるルートを経由します。
  • ネクストホップが Cloud VPN トンネルであるルートを使用して、キャリア ピアリングを介してトラフィックを送信するには、お客様のオンプレミス ネットワークの VPN ゲートウェイの IP アドレスが構成済みの宛先範囲内にある必要があります。

キャリア ピアリングと Cloud Interconnect を比較する

次の表は、キャリア ピアリングと Cloud Interconnect の違いを示したものです。

キャリア ピアリング Cloud Interconnect
Google Cloud で使用できますが、Google Cloud が必須であるわけではありません Google Cloud が必須です
オンプレミス ネットワークからサービス プロバイダのネットワークを介して 1 つ以上のパブリック IP アドレスで公開できる G Suite と Google Cloud プロダクトに直接アクセスできます。 お客様のオンプレミス ネットワークから、G Suite にはアクセスできませんが、他のすべての Google Cloud プロダクトにはアクセスできます。オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。
サービス プロバイダの費用がかかります 維持費(料金)がかかります
同じ大陸のロケーションや有効なプロジェクト内の GCP リソースからお客様のオンプレミス ネットワークへのインターネット下り料金に割引が適用されます(詳細) 相互接続を介して送信されるトラフィックの標準下り(外向き)料金が適用されます(料金)
サービス プロバイダを介して Google のエッジ ネットワークに接続 Google のエッジ ネットワークに接続
Google Cloud リソースを使用しないため、構成は Google Cloud プロジェクトからは見えません 相互接続、相互接続のアタッチメント(VLAN)、Cloud Router などの Google Cloud リソースを使用します
宛先 IP アドレス範囲をお客様のオンプレミス ネットワークに変更する必要がある場合は、Google への連絡が必要です。 プロジェクト内でお客様のルーターが Cloud Router と共有するルートを調整することで、宛先 IP アドレス範囲をお客様のオンプレミス ネットワークに簡単に変更できます。
お客様のオンプレミス ネットワークへのルートは、Google Cloud プロジェクトのどの VPC ネットワークにも表示されません。 お客様のオンプレミス ネットワークへのルートは、プロジェクト内の Cloud Router によって学習され、VPC ネットワーク内のカスタム動的ルートとして適用されます。

次のステップ

キャリア ピアリングの詳細と料金については、キャリア ピアリングのドキュメントをご覧ください。

Cloud Router

Cloud Router は、完全に分散され管理された Google Cloud サービスであり、カスタム動的ルートをプログラムし、ネットワーク トラフィックに合わせてスケーリングします。Cloud Router は、レガシー ネットワークと Virtual Private Cloud(VPC)ネットワークのどちらでも機能します。

Cloud Router は接続オプションではありませんが、Cloud VPN または Cloud Interconnect 接続で機能し、VPC ネットワークに BGP ルーティング プロトコルを使用して動的ルーティングを提供するサービスです。Cloud Router は、ダイレクト ピアリングまたはキャリア ピアリング接続ではサポートされていません。

Cloud Router は、ボトルネックの原因となる物理的なデバイスではありません。 単独で使用することはできません。ただし、次の場合は必須または推奨です。

  • Cloud NAT に必要な場合。
  • Cloud Interconnect と HA VPN に必要な場合。
  • Classic VPN に推奨される構成オプション

オンプレミス ネットワークを Google Cloud に拡張する場合は、Cloud Router を使用して Google Cloud ネットワークとオンプレミス ネットワークの間のルートを動的に交換します。Cloud Router は、オンプレミスの VPN ゲートウェイまたはルーターとピアリングします。ルーターは、Border Gateway Protocol(BGP)を介してトポロジ情報を交換します。

トポロジの変更は、Virtual Private Cloud(VPC)ネットワークとオンプレミス ネットワーク間で自動的に伝播します。Cloud Router を使用する場合、静的ルートを構成する必要はありません。

次のステップ

Cloud Router の詳細については、Cloud Router の概要をご覧ください。

コンテンツ配信ネットワーク(CDN)プロバイダへの接続

CDN Interconnect とは

CDN Interconnect を使用すると、選択した CDN プロバイダがさまざまなロケーションで Google のエッジ ネットワークとダイレクト ピアリング リンクを確立し、Virtual Private Cloud(VPC)ネットワークからプロバイダのネットワークに自身のトラフィックを転送できます。

CDN Interconnect を使用すると、CDN の利用料金を低額に抑え、Google Cloud から選択した CDN プロバイダへの直接接続を利用できます。

このようなリンクの 1 つを介して Google Cloud から送信されるネットワーク トラフィックの利点は、サポートされている CDN プロバイダに直接接続でき、自動的に割引料金で課金されることです。

詳細については、サポートされているプロバイダ料金をご覧ください。

CDN Interconnect の設定方法

ご利用の CDN プロバイダがすでにプログラムに参加している場合は、特に行うことはありません。サポートされている Google Cloud のロケーションから CDN プロバイダへのトラフィックは自動で直接接続を利用し、割引料金が適用されます。

サポートされている CDN プロバイダの協力を得て、サポートされているロケーションと、リージョン内の下り(外向き)ルートを使用するようにデプロイメントを正しく構成する方法をご確認ください。

ご利用の CDN プロバイダがプログラムに参加していない場合は、CDN プロバイダに連絡して、Google と連携して接続を確立するよう依頼してください。

CDN Interconnect の一般的なユースケース

大量のトラフィックを送信する場合

Google Cloud からの大量のデータファイルの送信に CDN を利用している場合は、Google Cloud と提携プロバイダ間の CDN Interconnect リンクを使用することで、トラフィックを自動的に最適化してコストを削減できます。

コンテンツ更新の頻度が高い場合

CDN ロケーションに保存されたデータを頻繁に更新する Cloud ワークロードで CDN Interconnect を使用すると、CDN プロバイダへの直接リンクによって目的の CDN のレイテンシが低減されるメリットがあります。

たとえば、Google Cloud でホストされている CDN から配信されるデータを頻繁に更新しているのであれば、CDN Interconnect の使用をご検討ください。