Cloud Interconnect proporciona conexiones de baja latencia y alta disponibilidad que te permiten transferir datos de forma fiable entre tus redes.
Cloud Interconnect ofrece las siguientes opciones para ampliar tu red:
Tipo de Cloud Interconnect | Descripción |
---|---|
Interconexión dedicada | Proporciona conectividad entre tus redes on-premise y de VPC a través de una conexión física directa entre tu red on-premise y la red de Google. Para obtener más información, consulta la información general sobre Interconexión dedicada. |
Partner Interconnect | Proporciona conectividad entre tus redes on-premise y de VPC a través de un proveedor de servicios compatible. Para obtener más información, consulta la información general de Partner Interconnect. |
Cross-Cloud Interconnect | Proporciona conectividad entre tu red en otra nube y las redes de VPC a través de una conexión física directa entre la red de Google y la de otro proveedor de servicios en la nube. Para obtener más información, consulta la información general sobre Cross-Cloud Interconnect. |
Cross-Site Interconnect (vista previa) | Proporciona conectividad entre tus sitios de red on-premise mediante conexiones físicas directas entre tus redes on-premise y la red de Google. Para obtener más información, consulta la información general de Cross-Site Interconnect. |
Para ver una comparación que te ayude a elegir entre Interconexión dedicada y Partner Interconnect, consulta la sección Cloud Interconnect del artículo Elegir un producto de conectividad de red.
Además, puedes combinar opciones de conexión de Cloud Interconnect para adaptarlas a tu caso práctico. Por ejemplo, si usas principalmente Google Cloud pero alojas algunos servicios en otro proveedor de servicios en la nube, puedes crear conexiones de Interconnect dedicado y de Cross-Cloud Interconnect.
Para ver las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.
Ventajas
Usar Cloud Interconnect ofrece las siguientes ventajas:
El tráfico entre tus redes no atraviesa la red pública de Internet. El tráfico atraviesa una conexión dedicada o pasa por un proveedor de servicios con una conexión dedicada. Al evitar la Internet pública, tu tráfico da menos saltos, por lo que hay menos puntos de fallo en los que se pueda interrumpir o perder.
Puedes escalar la capacidad de conexión para que se adapte a tus necesidades.
En el caso de las interconexiones dedicadas, la capacidad de conexión se proporciona a través de una o varias conexiones Ethernet de 10 o 100 Gbps, con las siguientes capacidades máximas admitidas por conexión de Cloud Interconnect:
- 8 conexiones de 10 Gbps (80 Gbps en total)
- 2 conexiones de 100 Gbps (200 Gbps en total)
En el caso de Partner Interconnect, se admiten las siguientes capacidades de conexión para cada vinculación de VLAN:
- Vinculaciones de VLAN de 50 Mb/s a 50 Gb/s. El tamaño máximo admitido de los archivos adjuntos es de 50 Gbps, pero es posible que no todos los tamaños estén disponibles, en función de lo que ofrezca el partner que hayas elegido en la ubicación seleccionada.
Otros tipos de Cloud Interconnect tienen diferentes opciones de capacidad de conexión. Para obtener más información, consulta la documentación de tu tipo de Cloud Interconnect.
Puedes solicitar conexiones de 100 Gb/s en cualquiera de las ubicaciones que se indican en Todas las instalaciones de colocación.
Para obtener más información sobre las ubicaciones disponibles para un tipo de Cloud Interconnect concreto, consulta la documentación correspondiente.
Las siguientes ventajas se aplican a los tipos de Cloud Interconnect que proporcionan conectividad entre tus redes de VPC y otras redes:
Puedes acceder directamente a las direcciones IP internas de tu red de VPC desde tu red on-premise. No es necesario usar un dispositivo NAT ni un túnel VPN para acceder a las direcciones IP internas. Para obtener más información, consulta Direcciones IP, IPv6 y rutas dinámicas.
Interconnect dedicada, Partner Interconnect, emparejamiento directo y emparejamiento mediante operador pueden ayudarte a optimizar el tráfico de salida de tu red de VPC y a reducir los costes de salida. Cloud VPN por sí sola no reduce los costes de salida.
Puedes usar Cloud Interconnect con el acceso privado de Google para hosts on-premise de forma que los hosts on-premise puedan usar direcciones IP internas en lugar de direcciones IP externas para acceder a las APIs y los servicios de Google. Para obtener más información, consulta el artículo Opciones de acceso privado a servicios de la documentación de VPC.
Puedes aplicar el cifrado IPsec al tráfico de Cloud Interconnect implementando una VPN de alta disponibilidad mediante Cloud Interconnect.
Opciones de resiliencia y SLA
Cuando configuras una conexión de Cloud Interconnect, puedes hacerlo con un nivel de fiabilidad específico. Puedes elegir entre las siguientes opciones de fiabilidad:
- Producción crítica. Elige esta opción para cargas de trabajo de producción críticas que requieran la máxima resiliencia. Esta opción ofrece un acuerdo de nivel de servicio con un tiempo de actividad del 99,99 %.
- Producción no crítica. Elige esta opción para cargas de trabajo de producción y desarrollo no críticas. Esta opción ofrece un acuerdo de nivel de servicio con un tiempo de actividad del 99,9 %.
- Sin acuerdo de nivel de servicio. Puede configurar su grupo de conexiones sin especificar un nivel de fiabilidad. Te recomendamos que no uses esta opción en recursos en los que no sea conveniente que haya un tiempo de inactividad prolongado. Esta opción no ofrece un SLA de tiempo de actividad.
Para obtener más información sobre los acuerdos de nivel de servicio de Cloud Interconnect, consulta el acuerdo de nivel de servicio de Dedicated Interconnect y Partner Interconnect.
Puedes usar grupos de conexiones para comunicar el nivel de fiabilidad que quieres conseguir y recibir comentarios sobre cómo cumplen tus recursos de Cloud Interconnect ese nivel. Hay dos tipos de grupos de recursos de Cloud Interconnect:
- Grupos de interconexiones. Úsalas para agrupar tus conexiones de Cloud Interconnect.
- Grupos de archivos adjuntos. Úsalos para agrupar tus vinculaciones de VLAN.
Cuando agrupas tus conexiones de Cloud Interconnect y tus adjuntos de VLAN, recibes información sobre la estructura del grupo, los requisitos de enrutamiento global, el estado operativo, los requisitos y los bloqueos del SLA. Usa estos grupos para confirmar que tu implementación cumple los requisitos del nivel de fiabilidad que has elegido. Puedes usar grupos de conexiones de Cloud Interconnect sin configurar grupos de vinculaciones de VLAN, y puedes usar grupos de vinculaciones de VLAN sin configurar grupos de conexiones de Cloud Interconnect.
Los grupos de conexiones son solo una herramienta informativa y organizativa. Los grupos de conexiones nunca cambian el comportamiento de tus conexiones de Cloud Interconnect ni de tus vinculaciones de VLAN. De esta forma, los grupos de conexiones se pueden usar de forma segura en los recursos de producción.
Puedes añadir una conexión de Cloud Interconnect a más de un grupo de conexiones de Cloud Interconnect. El grupo de conexiones debe estar en el mismo proyecto que los recursos del grupo.
No puedes añadir una vinculación de VLAN a más de un grupo de vinculaciones de VLAN. Además, todas las vinculaciones de VLAN de un grupo de vinculaciones deben configurarse para la misma red de VPC.
Cuestiones importantes
Usar Cloud VPN por sí sola
Si no necesitas una conexión de Cloud Interconnect completa, puedes usar Cloud VPN por sí sola para configurar túneles VPN IPsec entre tus redes VPC y otras redes. Los túneles VPN IPsec cifran los datos mediante protocolos IPsec estándar del sector. El tráfico encriptado atraviesa la red pública de Internet.
Cloud VPN requiere que configures una pasarela de VPN de par en tu red local.
Direccionamiento IP, IPv6 y rutas dinámicas
Cuando conectas tu red de VPC a tu red on-premise, permites la comunicación entre el espacio de direcciones IP de tu red on-premise y algunas o todas las subredes de tu red de VPC. Las subredes de VPC que están disponibles dependen del modo de enrutamiento dinámico de tu red de VPC. Los intervalos de IP de las subredes de las redes VPC siempre son direcciones IP internas.
Puedes habilitar el intercambio de tráfico IPv6 entre tu red de VPC habilitada para IPv6 y tu red on-premise. Para obtener más información, consulta Compatibilidad con IPv6 en Dedicated Interconnect y Compatibilidad con IPv6 en Partner Interconnect.
El espacio de direcciones IP de tu red on-premise y de tu red de VPC no debe solaparse. De lo contrario, el tráfico no se enrutará correctamente. Elimina las direcciones superpuestas de cualquiera de las redes.
Tu router on-premise comparte las rutas de tu red on-premise con el router de Cloud Router de tu red de VPC. Esta acción crea rutas dinámicas personalizadas en tu red de VPC, cada una con un siguiente salto definido en la vinculación de VLAN adecuada.
A menos que se modifiquen mediante anuncios personalizados, los routers de Cloud Router de tu red de VPC comparten los intervalos de direcciones IP de las subredes de la red de VPC con tus routers on-premise según el modo de enrutamiento dinámico de tu red de VPC.
Las siguientes configuraciones requieren que crees rutas anunciadas personalizadas en tu Cloud Router para dirigir el tráfico de tu red on-premise a determinadas direcciones IP internas mediante una conexión de Cloud Interconnect:
- Configurar Acceso privado de Google para hosts on‑premise
- Crear una zona de reenvío de Cloud DNS
- Requisitos de red de servidores de nombres alternativos
Cloud Interconnect como red de transferencia de datos
Antes de usar Cloud Interconnect, lee atentamente la sección 2 de los Términos Generales del Servicio deGoogle Cloud.
Google Cloud ofrece varias opciones para conectar tus redes locales entre sí, como Cross-Site Interconnect, Network Connectivity Center y el dispositivo router. Para obtener más información, consulta Conectar tus sitios mediante Google Cloud.
Encriptar el tráfico de Cloud Interconnect
Cloud Interconnect no cifra el tráfico de forma predeterminada. Puedes usar MACsec para Cloud Interconnect y proteger el tráfico entre tu router local y los routers perimetrales de Google en circuitos de Cloud Interconnect compatibles. Para obtener más información, consulta la información general sobre MACsec para Cloud Interconnect.
También puedes implementar la VPN de alta disponibilidad mediante Cloud Interconnect si necesitas cifrar el tráfico que transportan tus conexiones de VLAN. La VPN de alta disponibilidad mediante Cloud Interconnect se admite tanto en Interconexión Dedicada como en Interconexión de Partner. Es posible que tengas que cifrar el tráfico de Cloud Interconnect para cumplir determinados requisitos normativos o de seguridad. Para obtener más información, consulta la información general sobre la VPN de alta disponibilidad mediante Cloud Interconnect.
Restringir el uso de Cloud Interconnect
De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Para controlar qué redes de VPC pueden usar Cloud Interconnect, puedes definir una política de organización. Para obtener más información, consulta Restringir el uso de Cloud Interconnect.MTU de Cloud Interconnect
Consulta la información de MTU de tu caso práctico:
Si conectas tus redes de VPC a otras redes, las vinculaciones de VLAN de Cloud Interconnect admiten los cuatro tamaños de MTU siguientes:
- 1440 bytes
- 1460 bytes
- 1500 bytes
- 8896 bytes
Para obtener información sobre las prácticas recomendadas de MTU para las vinculaciones de VLAN, consulta Usar el mismo MTU para todas las vinculaciones de VLAN.
Si conectas tus redes on-premise entre sí, las redes entre sitios admiten un tamaño de MTU de 9000 bytes.
Intervalos de direcciones IP personalizadas
Cuando creas una vinculación de VLAN para una interconexión dedicada, Partner Interconnect o Cross-Cloud Interconnect, puedes configurar intervalos de direcciones IP personalizadas para los extremos de Cloud Router y del router del cliente de la vinculación. Cuando especificas un intervalo de direcciones IP personalizado, Cloud Interconnect crea un recurso de intervalo interno que reserva la dirección IP exacta para usarla en tu VPC, en lugar del intervalo de direcciones IP. Si usas esa dirección IP en otra parte de tu VPC, no se podrá crear el recurso de intervalo interno.
Por ejemplo, si especificas 192.0.2.1/29
como dirección de Cloud Router, el recurso de intervalo interno reserva 192.0.2.1/32
. Esto significa que, para configurar intervalos de direcciones IP personalizadas con Cloud Interconnect, debes habilitar la API Network Connectivity y los permisos correspondientes. Te recomendamos que uses el rol Administrador de red de Compute (roles/compute.networkAdmin
). Para obtener más información sobre los intervalos de direcciones IP internas, consulta Crear y usar intervalos internos.
Antes de empezar
Ten en cuenta los siguientes aspectos antes de configurar intervalos de direcciones IP personalizadas:
- Longitud del prefijo
- Las longitudes de prefijo de los intervalos de direcciones IPv4 que especifiques con las marcas
--candidate-customer-router-ip-address
y--candidate-cloud-router-ip-address
deben ser/29
o/30
, y deben estar en la misma subred. Además, si usas direcciones IPv4 locales de enlace, solo puedes usar la longitud de prefijo/29
. - Las longitudes de prefijo de los intervalos de direcciones IPv6 que especifiques con las marcas
--candidate-customer-router-ipv6-address
y--candidate-cloud-router-ipv6-address
deben ser/125
o/126
, y deben estar en la misma subred. Además, no puedes usar direcciones IPv6 de enlace local ni direcciones locales únicas (ULA). - Requisitos de las direcciones IP
- Los intervalos que uses al configurar cualquiera de las marcas mencionadas anteriormente deben cumplir los siguientes requisitos:
- Los intervalos no pueden solaparse con otro intervalo que utilices en la VPC de tu cliente.
- No puedes usar la primera ni la última dirección IP de los intervalos de direcciones IP que especifiques, ya que son las direcciones de red y de difusión.
- No puedes usar intervalos que contengan direcciones IPv4 privadas con las marcas
--candidate-customer-router-ip-address
y--candidate-cloud-router-ip-address
.
- Limitaciones
- Se aplican las siguientes limitaciones a los intervalos de direcciones IP personalizadas:
- No puedes usar la marca
--candidate-subnets
con las marcas--candidate-customer-router-ip-address
y--candidate-cloud-router-ip-address
, pero sí puedes usar--candidate-subnets
para las adjuntos IPv4 locales de enlace con las marcas--candidate-customer-router-ipv6-address
y--candidate-cloud-router-ipv6-address
. - Puedes usar direcciones IPv6 personalizadas y propiedad de Google en el mismo router de Cloud, pero no puedes usar intervalos de direcciones IPv6 personalizadas y propiedad de Google en la misma vinculación de VLAN.
- No puedes reutilizar intervalos de direcciones IP personalizadas en ninguna parte de la misma VPC ni en ninguna otra VPC que esté conectada a ella mediante el emparejamiento entre redes de VPC.
- Puedes usar intervalos de direcciones IP públicas de otros proveedores de servicios en la nube, pero debes tener una carta de autorización del proveedor de servicios en el membrete de su empresa.
- No puedes usar la marca
- Aviso legal
- Intervalos de IP personalizados. El Cliente es responsable de obtener los consentimientos y de proporcionar los avisos necesarios para permitir que Google acceda, almacene y trate los datos proporcionados por el Cliente. El Cliente es responsable de la exactitud de las direcciones IP que proporcione a Google en relación con el uso que haga de esta Oferta de Acceso Previo a la Disponibilidad General.
Configurar intervalos de direcciones IP personalizadas
Para crear vinculaciones de VLAN con intervalos de direcciones IP personalizadas, consulta las siguientes páginas:
- Interconexión dedicada: configurar intervalos de direcciones IP personalizadas
- Conexiones de Partner Interconnect de capa 2: usar intervalos de direcciones IP personalizadas con conexiones de capa 2
- Conexiones de Partner Interconnect de capa 3: usa intervalos de direcciones IP personalizadas con conexiones de capa 3
- Cross-Cloud Interconnect:
- Alibaba Cloud: configurar intervalos de direcciones IP personalizadas
- Amazon Web Services (AWS): configurar intervalos de direcciones IP personalizadas
- Microsoft Azure: configurar intervalos de direcciones IP personalizadas
- Oracle Cloud Infrastructure: configurar intervalos de direcciones IP personalizadas
Compatibilidad con el tráfico GRE
Cloud Interconnect admite tráfico GRE. La compatibilidad con GRE te permite finalizar el tráfico GRE en una VM desde Internet (dirección IP externa) y Cloud VPN o Cloud Interconnect (dirección IP interna). El tráfico desencapsulado se puede reenviar a un destino accesible. GRE te permite usar servicios como el servicio de acceso seguro en el perímetro (SASE) y SD-WAN. Debes crear una regla de cortafuegos para permitir el tráfico GRE.
Diferenciar el tráfico de red
Dedicated Interconnect y Cross-Cloud Interconnect admiten la diferenciación del tráfico de red mediante la función Application Awareness en Cloud Interconnect en vista previa. La detección de aplicaciones te permite asignar tu tráfico saliente a diferentes clases de tráfico y definir una política de porcentaje de ancho de banda o una política de prioridad estricta, lo que puede ayudarte a asegurarte de que el tráfico de red crítico para la empresa se priorice sobre el tráfico de red de menor prioridad.
Para obtener más información, consulta la sección "Configurar la diferenciación del tráfico" de Dedicated Interconnect y Cross-Cloud Interconnect.
Ponte en contacto con el equipo de tu cuenta para habilitar Application Awareness en tu Cloud Interconnect.
Visualizar y monitorizar conexiones de Cloud Interconnect y vinculaciones de VLAN
Topología de red es una herramienta de visualización que muestra la topología de tus redes de VPC, la conectividad híbrida hacia y desde tus redes on-premise, así como las métricas asociadas. Puedes ver tus conexiones de Cloud Interconnect y tus vinculaciones de VLAN como entidades en la vista Topología de red.
Una entidad base es el nivel más bajo de una jerarquía concreta y representa un recurso que puede comunicarse directamente con otros recursos a través de una red. Topología de red agrega entidades base en entidades jerárquicas que puedes desplegar u ocultar. Cuando ves por primera vez un gráfico de topología de red, se agregan todas las entidades base en su jerarquía de nivel superior.
Por ejemplo, Topología de red agrega vinculaciones de VLAN en su conexión de Cloud Interconnect y puedes ver la jerarquía expandiendo o contrayendo los iconos que representan las conexiones de Cloud Interconnect.
Para obtener más información, consulta la descripción general de Network Topology.
Preguntas frecuentes
Para obtener respuestas a preguntas frecuentes sobre la arquitectura y las funciones de Cloud Interconnect, consulta las preguntas frecuentes sobre Cloud Interconnect.
Siguientes pasos
Para elegir un tipo de conexión para Cloud Interconnect, consulta Elegir un producto de conectividad de red.
Para obtener información sobre las prácticas recomendadas a la hora de planificar y configurar Cloud Interconnect, consulta el artículo Prácticas recomendadas.
Para obtener información sobre cómo implementar Cloud Interconnect como parte de una red entre nubes que usa Network Connectivity Center, consulta Conectividad entre VPCs de una red entre nubes mediante Network Connectivity Center.
Para obtener información sobre cómo implementar Cloud Interconnect como parte de una red entre nubes que usa el emparejamiento entre redes de VPC, consulta Conectividad entre VPCs de una red entre nubes mediante el emparejamiento entre redes de VPC.