Dedicated Interconnect の概要

Dedicated Interconnect は、お客様のオンプレミス ネットワークと Google ネットワークの間を直接物理的に接続します。Dedicated Interconnect を使用すると、大量のデータをネットワーク間で転送できます。この方法は、公共のインターネット上での帯域幅を追加購入するよりもコスト効率面で優れています。

Dedicated Interconnect を使用する前に

次の要件を満たしていることを確認してください。

  • 回線の注文と構成を行えるように、基本的なネットワーク相互接続について理解している。
  • Cloud Interconnect の用語を理解している。
  • ネットワークをコロケーション施設内の Google のネットワークに物理的に接続できる。独自のルーティング機器を用意する必要があります。通常、オンプレミス ルーターはコロケーション施設にあります。ただし、コロケーション施設の外部にあるルーターに接続を延長することも可能です。
  • コロケーション施設では、ネットワーク デバイスが次の技術要件を満たしている必要があります。

    • 10 Gbps 回線、シングルモード ファイバー、10GBASE-LR(1310 nm)、100 Gbps 回線、シングルモード ファイバー、100GBASE-LR4

    • IPv4 リンクのローカル アドレス指定

    • LACP(単一回線を使用している場合も必要)

    • EBGP-4 マルチホップ

    • 802.1Q VLAN

Dedicated Interconnect の仕組み

Dedicated Interconnect では、Google ネットワークと使用ネットワークとの間の Dedicated Interconnect 接続をプロビジョニングします。

次の図は、Virtual Private Cloud(VPC)ネットワークとオンプレミス ネットワークの間の単一の Dedicated Interconnect 接続を示しています。

Dedicated Interconnect 接続(クリックして拡大)。
Dedicated Interconnect 接続(クリックして拡大)

図に示す基本的な設定では、共通のコロケーション施設で Google ネットワークとオンプレミス ルーターの間に Dedicated Interconnect 接続がプロビジョニングされます。オンプレミス ルーターが Dedicated Interconnect の境界と同じコロケーション施設にない場合は、設定が異なる場合があります。

VLAN アタッチメントを作成するときに、Cloud Router に関連付けます。この Cloud Router によって、VLAN アタッチメントとそれに対応するオンプレミス ピアルーターの BGP セッションが作成されます。Cloud Router は、オンプレミス ルーターがアドバタイズするルートを受け取ります。これらのルートは、VPC ネットワークでカスタム動的ルートとして追加されます。Cloud Router は、Google Cloud リソースのルートもオンプレミス ピアルーターにアドバタイズします。

VLAN アタッチメントの MTU オプション

VLAN アタッチメントの最大伝送単位(MTU)は、1,440、1,460、1,500、または 8,896 バイトです。

次の制限が適用されます。

  • MTU が 8,896 の VLAN アタッチメント(ジャンボ フレームともいいます)は、暗号化されていない IPv4 と IPv6 の Dataplane V2 VLAN アタッチメントでのみサポートされます。

  • ジャンボ フレームは、Dataplane V1 VLAN アタッチメントまたは Cloud Interconnect を介した HA VPN ではサポートされていません。

  • VLAN アタッチメントが高い MTU 値(ジャンボ フレームなど)に設定されている場合でも、Google API クライアント ライブラリへのリクエストは自動的に 1,440 MTU パケットを使用します。

同じ VPC ネットワークに接続しているすべての VLAN アタッチメントに同じ MTU を使用し、VPC ネットワークの MTU を同じ値に設定することをおすすめします。Cloud Interconnect MTU の詳細については、Cloud Interconnect MTU をご覧ください。

プロビジョニング

Dedicated Interconnect 接続を作成して構成するには、まず Dedicated Interconnect 接続を配置する場所と、Cloud Interconnect の MACsec を使用するかどうかを決定します。その後、Dedicated Interconnect 接続を注文し、Google が必要なリソースを割り当て、承認と接続施設の割り当て(LOA-CFA)を送信できるようにします。受け取った LOA-CFA をベンダーに提出する必要があります。提出すると、ベンダーが Google のネットワークとお客様のネットワーク間の接続をプロビジョニングできます。

使用するには、その前に Google との接続を構成してテストする必要があります。準備が整ったら、VLAN アタッチメントを作成して、接続に VLAN を割り当てることが可能です。

Dedicated Interconnect 接続をプロビジョニングする際の詳細な手順については、プロビジョニングの概要をご覧ください。

冗長性と SLA

可用性のニーズに応じて、Dedicated Interconnect を構成して、多少のダウンタイムを許容できるミッション クリティカルなサービスやアプリケーションをサポートできます。特定のレベルの信頼性を達成するために、Google では 2 つの模範的な構成を用意しています。

最高レベルの可用性を得るには、次の図のように 99.99% の可用性を基本構成とすることをおすすめします。オンプレミス ネットワーク内のクライアントは、冗長パスの少なくとも 1 つを介して us-central1 リージョン内の仮想マシン(VM)インスタンスの IP アドレスに接続できます。1 つのパスを使用できない場合でも、他のパスではトラフィックを引き続き処理できます。

99.99% の可用性のための冗長接続(クリックで拡大)。
99.99% の可用性のための冗長接続(クリックで拡大)

ダウンタイムに対する耐性の低い本番環境レベルのアプリケーションでは 99.99% の可用性構成を使用することをおすすめします。アプリケーションがミッション クリティカルでなく、多少のダウンタイムを許容できる場合は、99.9% の可用性構成を使用できます。

SLA には、99.99% の構成と 99.9% の構成により定義された、適切な構成のトポロジが必要です。これらの構成により可用性が確保され、SLA が提供されます。

冗長接続を使用した下り(外向き)トラフィックのバランシング

99.99% の構成に似た冗長トポロジがある場合は、トラフィックが VPC ネットワークからオンプレミス ネットワークに移動するためのパスが複数あります。

Google Cloud は、ECMP を使用して接続間で下り(外向き)トラフィックを均等に分散します。ECMP を使用するには、VLAN アタッチメントで使用される Cloud Router が、同じコスト(同じ CIDR 範囲と同じ MED 値)で同じ通知を受信する必要があります。

Dedicated Interconnect は、接続間でトラフィックを分散するために次の処理を行います。

  • すべての VLAN アタッチメントが Dataplane v1 で動作する。トラフィックは、構成された容量に応じてほぼ均等に分散されます。VLAN アタッチメントの容量が異なると、トラフィック バランシングが最適に機能しない場合があります。

  • すべての VLAN アタッチメントが Dataplane v2 で動作する。Google Cloud は、各 VLAN アタッチメントに構成された容量に基づいて VLAN アタッチメント間でトラフィックを均等に分散します。

  • VLAN アタッチメントが Dataplane v1 と v2 の組み合わせで動作する。下り(外向き)トラフィックが VLAN アタッチメント間で均等に分散されない可能性があります。構成済みの容量が 1 Gbps 未満のアタッチメントの場合、トラフィックのバランスのずれが特に顕著になります。

    Google では、Dataplane v2 を使用する既存の VLAN アタッチメントをすべて移行しています。これについては、ユーザー側で操作を行う必要はありません。VLAN アタッチメントの不均衡を解決するために Dataplane v2 に移行する必要がある場合は、Google Cloud サポートにお問い合わせください。

冗長性を備え十分な容量を持つ接続を作成する

ベスト プラクティスのドキュメントでは、フェイルオーバー シナリオで冗長性を備え十分な容量を持つ Cloud Interconnect 接続を作成するためのベスト プラクティスについて説明しています。こうした方法によって、計画的なメンテナンスやハードウェア障害などのイベントによって接続が切断されないようにします。

Dedicated Interconnect の可用性

特定の Google Cloud リージョン内の VM とオンプレミス ネットワーク内の正しく構成されたマシンの間で ICMP パケット(ping)を送受信できる場合、Dedicated Interconnect 接続が使用可能であるとみなされます。少なくとも 1 つの冗長接続を介してパケットを送受信できる必要があります。

IPv6 サポート

Dedicated Interconnect は IPv6 トラフィックをサポートしています。

Dedicated Interconnect 接続で IPv6 トラフィックをサポートするには、IPv6 対応の VPC ネットワークにデュアルスタック サブネットを含める必要があります。また、サブネットに内部 IPv6 範囲を割り当てる必要があります。

サブネット内の VM でも IPv6 アドレスを構成する必要があります。

VPC ネットワークとサブネットで内部 IPv6 の範囲を使用する方法については、内部 IPv6 の仕様をご覧ください。

VPC ネットワーク、サブネット、VM で IPv6 を構成したら、デュアルスタックの VLAN アタッチメントを構成できます。

スタックタイプと BGP セッション

Dedicated Interconnect では、VLAN アタッチメントに選択できるスタックタイプが 2 つあります。

  • シングル スタック(IPv4 のみ)
  • デュアル スタック(IPv4 と IPv6)

VLAN アタッチメントに選択したスタックタイプによって、Dedicated Interconnect 接続でサポートされる IP トラフィックのバージョンが決まります。

デュアルスタック VLAN アタッチメントの BGP セッションを作成する場合、IPv6 ルート交換には 2 つのオプションがあります。

IPv6 BGP セッション(プレビュー)を作成するか、マルチプロトコル BGP(MP-BGP)を使用して IPv6 ルートを交換する IPv4 BGP セッションを作成します。

次の表に、各 Dedicated Interconnect VLAN アタッチメントで使用できる BGP セッションのタイプを示します。

スタックタイプ サポートされている BGP セッション
IPv4 のみ IPv4 BGP
IPv4 と IPv6
  • IPv4 BGP(MP-BGP あり / なし)
  • IPv6 BGP(MP-BGP あり / なし)(プレビュー
  • IPv4 BGP と IPv6 BGP の両方、MP-BGP なし(プレビュー

BGP セッションの詳細については、Cloud Router のドキュメントの BGP セッションを確立するをご覧ください。

シングルスタック IPv4 専用 VLAN アタッチメント

デフォルトでは、Dedicated Interconnect VLAN アタッチメントには「IPv4 のみ」のスタックタイプが割り当てられます。

IPv4 専用 VLAN アタッチメントは IPv4 トラフィックのみをサポートできます。

IPv4 専用の Dedicated Interconnect VLAN アタッチメントと IPv4 BGP セッションを作成するには、次の操作を行います。

IPv4 と IPv6 のデュアル スタック VLAN アタッチメント

デュアル スタック(IPv4 と IPv6)のスタックタイプで構成された Dedicated Interconnect VLAN アタッチメントは、IPv4 トラフィックと IPv6 トラフィックの両方をサポートできます。

デュアルスタック VLAN アタッチメントの場合、IPv4 BGP セッション、IPv6 BGP セッション、またはその両方を使用して Cloud Router を構成できます。BGP セッションを 1 つだけ構成する場合は、MP-BGP を有効にして、そのセッションで IPv4 ルートと IPv6 ルートの両方を交換できます。IPv4 BGP セッションと IPv6 BGP セッションを作成した場合、どちらのセッションでも MP-BGP を有効にできません。

デュアルスタックの Dedicated Interconnect VLAN アタッチメントとサポートされているすべての BGP セッションを作成するには、次の操作を行います。

アタッチメントの作成後に、VLAN アタッチメントのスタックタイプを変更することもできます。詳細については、VLAN アタッチメントを変更するをご覧ください。

Dedicated Interconnect の使用の制限

デフォルトでは、どの VPC ネットワークでも Cloud Interconnect を使用できます。Cloud Interconnect を使用できる VPC ネットワークを制御するには、組織のポリシーを設定します。詳細については、Cloud Interconnect の使用を制限するをご覧ください。

次のステップ