Panoramica di Cloud Interconnect

Cloud Interconnect fornisce connessioni a bassa latenza e ad alta disponibilità che ti consentono di trasferire in modo affidabile i dati tra le tue reti Virtual Private Cloud (VPC) di Google Cloud e le tue altre reti. Inoltre, le connessioni Cloud Interconnect forniscono comunicazione con indirizzi IP interni, il che significa che gli indirizzi IP interni sono accessibili direttamente da entrambe le reti.

Cloud Interconnect offre le seguenti opzioni per estendere la tua rete in modo da includere Google Cloud:

  • Dedicated Interconnect fornisce una connessione fisica diretta tra la tua rete on-premise e la rete Google.
  • Partner Interconnect fornisce connettività tra le tue reti on-premise e VPC tramite un provider di servizi supportato.
  • Cross-Cloud Interconnect fornisce una connessione fisica diretta tra la tua rete su un altro cloud e la rete Google.

Per un confronto che ti aiuterà a scegliere tra Dedicated Interconnect e Partner Interconnect, consulta la sezione Cloud Interconnect in Scegliere un prodotto per la connettività di rete.

Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.

Vantaggi

L'utilizzo di Cloud Interconnect offre i seguenti vantaggi:

  • Il traffico tra la tua rete esterna e la rete VPC non attraversa la rete internet pubblica. Il traffico attraversa una connessione dedicata o passa attraverso un provider di servizi con una connessione dedicata. Evitando la rete internet pubblica, il traffico richiede meno hop, quindi ci sono meno punti di errore in cui il traffico potrebbe essere interrotto o interrotto.

  • Gli indirizzi IP interni della rete VPC sono accessibili direttamente dalla rete on-premise. Non hai bisogno di usare un dispositivo NAT o un tunnel VPN per raggiungere gli indirizzi IP interni. Per maggiori dettagli, vedi Indirizzi IP e route dinamiche.

  • Puoi scalare la capacità di connessione per soddisfare i tuoi requisiti specifici.

    Per Dedicated Interconnect, la capacità di connessione viene fornita su una o più connessioni Ethernet a 10 Gbps o 100 Gbps, con le seguenti capacità massime supportate per connessione Cloud Interconnect:

    • 8 connessioni da 10 Gbps (80 Gbps totali)
    • 2 connessioni da 100 Gbps (200 Gbps totali)

    Per Partner Interconnect sono supportate le seguenti capacità di connessione per ogni collegamento VLAN:

    • Collegamenti VLAN da 50 Mbps a 50 Gbps. La dimensione massima supportata per gli allegati è di 50 Gbps, ma potrebbero non essere disponibili tutte le dimensioni, a seconda di ciò che viene offerto dal partner scelto nella località selezionata.
  • Puoi richiedere connessioni a 100 Gbps in qualsiasi località elencata in Tutte le strutture di colocation.

  • Dedicated Interconnect, Partner Interconnect, peering diretto e peering con operatori possono aiutarti a ottimizzare il traffico in uscita dalla tua rete VPC e a ridurre i costi relativi al traffico in uscita. Cloud VPN da solo non riduce i costi del traffico in uscita.

  • Puoi utilizzare Cloud Interconnect con l'accesso privato Google per gli host on-premise, in modo che gli host on-premise possano utilizzare indirizzi IP interni, anziché indirizzi IP esterni, per raggiungere le API e i servizi Google. Per ulteriori informazioni, consulta Opzioni di accesso privato per i servizi nella documentazione del VPC.

  • Puoi applicare la crittografia IPsec al traffico Cloud Interconnect eseguendo il deployment della VPN ad alta disponibilità su Cloud Interconnect.

Considerazioni

Usa Cloud VPN da solo

Se non hai bisogno di un'intera connessione Cloud Interconnect, puoi utilizzare autonomamente Cloud VPN per configurare i tunnel VPN IPsec tra le tue reti. I tunnel VPN IPsec criptano i dati usando protocolli IPsec standard del settore. Il traffico criptato attraversa la rete internet pubblica.

Cloud VPN richiede la configurazione di un gateway VPN peer nella tua rete on-premise.

Indirizzi IP, IPv6 e route dinamiche

Quando connetti la tua rete VPC alla rete on-premise, consenti la comunicazione tra lo spazio di indirizzi IP della tua rete on-premise e alcune o tutte le subnet nella tua rete VPC. Le subnet VPC disponibili dipendono dalla modalità di routing dinamico della rete VPC. Gli intervalli IP di subnet nelle reti VPC sono sempre indirizzi IP interni.

Puoi abilitare lo scambio del traffico IPv6 tra la rete VPC abilitata per IPv6 e la rete on-premise. Per ulteriori informazioni, consulta Supporto IPv6 per Dedicated Interconnect e Supporto IPv6 per Partner Interconnect.

Lo spazio di indirizzi IP sulla rete on-premise e sulla rete VPC non deve sovrapporsi oppure il traffico non deve essere instradato correttamente. Rimuovi eventuali indirizzi sovrapposti da una delle reti.

Il router on-premise condivide le route della tua rete on-premise con il router Cloud nella tua rete VPC. Questa azione crea route dinamiche personalizzate nella tua rete VPC, ciascuna con un hop successivo impostato sul collegamento VLAN appropriato.

Se non modificati da annunci pubblicitari personalizzati, i router Cloud nella tua rete VPC condividono gli intervalli di indirizzi IP della subnet della rete VPC con i router on-premise, in base alla modalità di routing dinamico della rete VPC.

Le seguenti configurazioni richiedono la creazione di route annunciate personalizzate sul tuo router Cloud per indirizzare il traffico dalla rete on-premise a determinati indirizzi IP interni utilizzando una connessione Cloud Interconnect:

Cloud Interconnect come rete di trasferimento dati

Prima di utilizzare Cloud Interconnect, leggi attentamente la Sezione 2 dei Termini di servizio generali per Google Cloud.

Con Network Connectivity Center, puoi utilizzare i collegamenti VLAN per connettere tra le reti on-premise, trasferendo il traffico tra di loro come una rete per il trasferimento di dati. Puoi connettere le reti collegando i collegamenti VLAN a un spoke Network Connectivity Center per ogni località on-premise. Quindi puoi connettere ogni spoke a un hub di Network Connectivity Center.

Per ulteriori informazioni sul Network Connectivity Center, consulta Panoramica del Network Connectivity Center.

Cripta il traffico di Cloud Interconnect

Cloud Interconnect non cripta il traffico per impostazione predefinita. Puoi utilizzare MACsec per Cloud Interconnect per proteggere il traffico tra il router on-premise e i router perimetrali di Google sui circuiti Dedicated Interconnect supportati. Per ulteriori informazioni, consulta la panoramica di MACsec per Cloud Interconnect.

Puoi anche eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect se devi criptare il traffico trasmesso dai tuoi collegamenti VLAN. La VPN ad alta disponibilità su Cloud Interconnect è supportata sia per Dedicated Interconnect che per Partner Interconnect. Potrebbe essere necessario criptare il traffico di Cloud Interconnect per soddisfare determinati requisiti normativi o di sicurezza. Per ulteriori informazioni, consulta la panoramica della VPN ad alta disponibilità su Cloud Interconnect.

Limite dell'utilizzo di Cloud Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per maggiori informazioni, vedi Limitare l'utilizzo di Cloud Interconnect.

MTU di Cloud Interconnect

I collegamenti VLAN di Cloud Interconnect supportano le seguenti dimensioni di MTU:

  • 1440 byte
  • 1460 byte
  • 1500 byte
  • 8896 byte

Google consiglia di utilizzare la stessa MTU per tutti i collegamenti VLAN collegati alla stessa rete VPC e di impostare la MTU della rete VPC sullo stesso valore. Anche se questa è la prassi consigliata, non sei obbligato a far corrispondere le MTU collegamento VLAN e le MTU della rete VPC. Si possono verificare pacchetti eliminati, soprattutto per i protocolli diversi da TCP, se esegui una delle seguenti operazioni:

  • Utilizza diverse MTU collegamento VLAN per i collegamenti VLAN collegati alla stessa rete VPC.
  • Configura le MTU collegamento VLAN che siano inferiori a quelle della rete VPC che contiene i collegamenti VLAN.

Per informazioni generali su come i protocolli gestiscono le MTU non corrispondenti, consulta MTU non corrispondenti, blocco MSS, scoperta MTU del percorso nella documentazione delle MTU VPC.

I pacchetti inviati tramite un collegamento VLAN vengono elaborati nel seguente modo:

Situazione Comportamento
Pacchetti SYN e SYN-ACK TCP Google Cloud esegue il clamping MSS, modificando l'MSS in modo che i pacchetti rientrino nell'MTU del collegamento VLAN. Ad esempio, se l'MTU del collegamento VLAN è di 1500 byte, il blocco MSS utilizza una dimensione massima dei segmenti di 1460 byte.
Pacchetti IP fino a (inclusa) la MTU del collegamento VLAN Google Cloud non apporta modifiche al pacchetto, ad eccezione dei pacchetti SYN e SYN-ACK come discusso nella prima riga.
Controlli MTU per pacchetti IP
  • La MTU per i pacchetti inviati dalle risorse Google Cloud tramite un collegamento VLAN è limitata dalla MTU del collegamento VLAN. Ad esempio, quando un'istanza VM invia pacchetti a una destinazione raggiungibile da una route dinamica il cui hop successivo è un collegamento VLAN, i pacchetti che superano la MTU del collegamento VLAN vengono eliminati:
    • Google Cloud elimina il pacchetto e invia un messaggio Fragmentation needed (ICMP su IPv4) o Packet Too Big (ICMPv6) sia quando il bit Don't Fragment (DF) è attivo sia quando il bit DF è disattivato.
    • Devi configurare le regole firewall di autorizzazione VPC o nei criteri firewall in entrata in modo che siano consentite ICMP (per IPv4) o ICMPv6 (per IPv6) da origini corrispondenti alle destinazioni dei pacchetti originali.
    • Le regole di forwarding per il bilanciatore del carico di rete passthrough interno e il forwarding del protocollo interno devono utilizzare il protocollo L3_DEFAULT in modo che elaborino sia l'ICMP per il rilevamento della MTU del percorso (PMTUD) sia il protocollo utilizzato dal pacchetto originale.
  • Cloud Interconnect non applica la MTU del collegamento VLAN per i pacchetti ricevuti da una rete on-premise. Google Cloud applica invece la MTU sulla risorsa Google Cloud che riceve il pacchetto:
    • Se la risorsa che riceve il pacchetto è un'istanza VM, Google Cloud applica la MTU della rete VPC utilizzata dall'interfaccia di rete della VM ricevente, come se la VM ricevente avesse ricevuto un pacchetto instradato all'interno della rete VPC.
    • I pacchetti inviati alle API e ai servizi Google da on-premise tramite un collegamento VLAN vengono elaborati allo stesso modo dei pacchetti inviati dalle istanze VM alle API e ai servizi Google. Per maggiori informazioni, consulta Comunicazione con le API e i servizi Google.
Pacchetti inviati tramite VPN ad alta disponibilità su Cloud Interconnect La VPN ad alta disponibilità su Cloud Interconnect utilizza una MTU gateway di 1440 byte, mentre le MTU dei payload sono minori, a seconda delle crittografie utilizzate. Per ulteriori informazioni, consulta le considerazioni relative alle MTU nella documentazione di Cloud VPN.

Supporto per il traffico GRE

Cloud Interconnect supporta il traffico GRE. Il supporto per GRE consente di terminare il traffico GRE su una VM da internet (indirizzo IP esterno) e Cloud VPN o Cloud Interconnect (indirizzo IP interno). Il traffico decapsulato può quindi essere inoltrato a una destinazione raggiungibile. GRE consente di utilizzare servizi come Secure Access Service Edge (SASE) e SD-WAN. Devi creare una regola firewall per consentire il traffico GRE.

Visualizza e monitora le connessioni e i collegamenti VLAN di Cloud Interconnect

Network Topology è uno strumento di visualizzazione che mostra la topologia delle reti VPC, la connettività ibrida da e verso le reti on-premise e le metriche associate. Puoi visualizzare le connessioni Cloud Interconnect e i collegamenti VLAN come entità nella vista Network Topology.

Un'entità di base è il livello più basso di una determinata gerarchia e rappresenta una risorsa che può comunicare direttamente con altre risorse su una rete. Network Topology aggrega entità di base in entità gerarchiche che puoi espandere o comprimere. Quando visualizzi per la prima volta un grafico di Network Topology, aggrega tutte le entità di base nella gerarchia di primo livello.

Ad esempio, Network Topology aggrega i collegamenti VLAN nella propria connessione Cloud Interconnect ed è possibile visualizzare la gerarchia espandendo o comprimendo le icone che rappresentano le connessioni Cloud Interconnect.

Per ulteriori informazioni, consulta la panoramica di Network Topology.

Domande frequenti

Per risposte alle domande comuni sull'architettura e sulle funzionalità di Cloud Interconnect, leggi le Domande frequenti su Cloud Interconnect.

Che cosa succede dopo?