Cloud Interconnect fournit une latence faible et des connexions haute disponibilité vous permettant de transférer des données de manière fiable entre vos réseaux de cloud privé virtuel (VPC) Google Cloud et vos autres réseaux. De plus, les connexions Cloud Interconnect permettent de communiquer des adresses IP internes, ce qui signifie que les adresses IP internes sont directement accessibles depuis les deux réseaux.
Cloud Interconnect présente les options suivantes pour étendre votre réseau afin d'inclure Google Cloud :
- L'interconnexion dédiée fournit une connexion physique directe entre le réseau sur site et le réseau Google.
- L'interconnexion partenaire fournit une connectivité entre le réseau sur site et le réseau VPC via un fournisseur de services agréé.
- Cross-Cloud Interconnect fournit une connexion physique directe entre le réseau dans un autre cloud et le réseau Google.
Pour comparer le choix d'interconnexion dédiée et d'interconnexion partenaire, consultez la section Cloud Interconnect de la page Choisir un produit de connectivité réseau.
Pour connaître la définition des termes employés sur cette page, consultez la page Termes clés de Cloud Interconnect.
Avantages
L'utilisation de Cloud Interconnect présente les avantages suivants :
Le trafic entre votre réseau externe et votre réseau VPC ne transite pas par l'Internet public. mais par une connexion dédiée ou via un fournisseur de services qui fournit une connexion dédiée. En contournant l'Internet public, votre trafic subit moins de sauts, ce qui limite les points de défaillance pouvant le ralentir ou l'interrompre.
Les adresses IP internes de votre réseau VPC sont directement accessibles depuis votre réseau sur site. Vous n'avez pas besoin d'utiliser un appareil NAT ou un tunnel VPN pour atteindre les adresses IP internes. Pour plus d'informations, consultez la section Adressage IP et routes dynamiques.
Vous pouvez adapter votre capacité de connexion en fonction de vos besoins.
Pour l'interconnexion dédiée, la capacité de connexion est fournie sur une ou plusieurs connexions Ethernet 10 Gbit/s ou 100 Gbit/s, les capacités maximales acceptées par Cloud Interconnect étant les suivantes :
- Huit connexions de 10 Gbit/s (80 Gbit/s au total)
- Deux connexions de 100 Gbit/s (200 Gbit/s au total)
Pour l'interconnexion partenaire, les capacités de connexion suivantes sont acceptées pour chaque rattachement de VLAN :
- Rattachements de VLAN allant de 50 Mbit/s à 50 Gbit/s. Le débit de rattachement maximal autorisé est de 50 Gbit/s. Toutefois, il est possible que certains débits ne soient pas disponibles, suivant l'offre du partenaire choisi dans la zone sélectionnée.
Vous pouvez demander des connexions 100 Gbit/s à n'importe lequel des emplacements répertoriés sous Toutes les installations hébergées en colocation.
L'interconnexion dédiée, l'interconnexion partenaire, l'appairage direct et l'appairage opérateur peuvent vous aider à optimiser le trafic de sortie de votre réseau VPC et à réduire vos coûts de sortie. Cloud VPN, en soi, ne réduit pas les coûts de sortie.
Vous pouvez utiliser Cloud Interconnect avec l'accès privé à Google pour les hôtes sur site afin que ceux-ci puissent utiliser des adresses IP internes plutôt que des adresses IP externes pour accéder aux API et services Google. Pour en savoir plus, consultez la section Options d'accès privé pour les services dans la documentation sur les VPC.
Vous pouvez appliquer le chiffrement IPsec à votre trafic Cloud Interconnect en déployant un VPN haute disponibilité via Cloud Interconnect.
Points à prendre en compte
Utiliser Cloud VPN seul
Si vous n'avez pas besoin d'une connexion Cloud Interconnect complète, vous pouvez utiliser Cloud VPN seul pour configurer des tunnels VPN IPsec entre vos réseaux. Les tunnels VPN IPsec chiffrent les données en utilisant les protocoles IPsec standards de l'industrie. Le trafic chiffré transite par l'Internet public.
Cloud VPN requiert la configuration d'une passerelle VPN de pairs dans votre réseau sur site.
Adressage IP, IPv6 et routes dynamiques
Lorsque vous connectez votre réseau VPC à votre réseau sur site, vous autorisez la communication entre l'espace d'adressage IP de votre réseau sur site et tout ou partie des sous-réseaux de votre réseau VPC. Les sous-réseaux VPC disponibles dépendent du mode de routage dynamique de votre réseau VPC. Les plages d'adresses IP de sous-réseau dans les réseaux VPC sont toujours des adresses IP internes.
Avec l'interconnexion dédiée, vous pouvez activer l'échange de trafic IPv6 entre votre réseau VPC compatible avec IPv6 et votre réseau sur site. L'échange d'adresses IPv6 n'est pas disponible pour l'interconnexion partenaire.
Pour en savoir plus, consultez la page Compatibilité IPv6.
L'espace d'adresses IP sur votre réseau sur site et sur votre réseau VPC ne doit pas se chevaucher, sinon le trafic ne sera pas correctement acheminé. Supprimez toutes les adresses qui se chevauchent dans l'un ou l'autre réseau.
Votre routeur sur site partage les routes de votre réseau sur site avec le routeur cloud de votre réseau VPC. Cette action crée des routes dynamiques personnalisées dans votre réseau VPC, chacune avec un saut suivant défini sur le rattachement de VLAN approprié.
Sauf modification par des annonces personnalisées, les routeurs cloud de votre réseau VPC partagent les adresses IP de sous-réseau du réseau VPC avec vos routeurs sur site, en fonction du mode de routage dynamique de votre réseau VPC.
Les configurations suivantes nécessitent la création d'une annonce de routage personnalisée sur votre routeur cloud pour diriger le trafic depuis votre réseau sur site vers certaines adresses IP internes à l'aide d'une connexion Cloud Interconnect :
- Configurez l'accès privé à Google pour les hôtes sur site.
- Créez une zone de transfert Cloud DNS.
- Configuration réseau requise pour le serveur de noms alternatif
Cloud Interconnect en tant que réseau de transfert de données
Avant d'utiliser Cloud Interconnect, lisez attentivement la section 2 des conditions générales de service de Google Cloud.
À l'aide de Network Connectivity Center, vous pouvez utiliser des rattachements de VLAN pour connecter des réseaux sur site, en transmettant du trafic entre eux comme réseau de transfert de données. Vous connectez les réseaux en associant les rattachements de VLAN à Network Connectivity Center pour chaque emplacement sur site. Ensuite, vous devez connecter chaque spoke à un hub de Network Connectivity Center.
Pour en savoir plus sur le centre de connectivité réseau, consultez la section Présentation du centre de connectivité réseau.
Chiffrer le trafic Cloud Interconnect
Par défaut, Cloud Interconnect ne chiffre pas le trafic. Vous pouvez utiliser MACsec pour Cloud Interconnect pour sécuriser le trafic entre votre routeur sur site et les routeurs périphériques de Google sur des circuits d'interconnexion dédiée compatibles. Pour en savoir plus, consultez la page Présentation de MACsec pour Cloud Interconnect.
Vous pouvez aussi déployer un VPN haute disponibilité via Cloud Interconnect si vous devez chiffrer le trafic acheminé par vos rattachements de VLAN. Le VPN haute disponibilité via Cloud Interconnect est compatible avec l'interconnexion dédiée et l'interconnexion partenaire. Vous devrez peut-être chiffrer votre trafic Cloud Interconnect pour répondre à certaines exigences réglementaires ou de sécurité. Pour en savoir plus, consultez la page Présentation du VPN haute disponibilité via Cloud Interconnect.
Restreindre l'utilisation de Cloud Interconnect
Par défaut, tous les réseaux VPC peuvent utiliser Cloud Interconnect. Pour contrôler les réseaux VPC qui peuvent utiliser Cloud Interconnect, vous pouvez définir une règle d'administration. Pour en savoir plus, consultez la page Restreindre l'utilisation de Cloud Interconnect.MTU Cloud Interconnect
Les rattachements de VLAN peuvent avoir une unité de transmission maximale (MTU) de 1 440, 1 460 ou 1 500 octets.
Pour éviter de les perdre, configurez la même valeur MTU pour tous les rattachements de VLAN qui se connectent au même réseau VPC.
Pour le trafic TCP, si les instances de machines virtuelles (VM) communicantes ont une MTU de 1 500 octets et que le rattachement a une MTU de 1 460 octets, le processus de limitation de la taille maximale de segment (MSS, Maximum Segment Size) réduit la MTU des connexions TCP à 1 460 octets, et le trafic TCP se poursuit.
Le processus de limitation de la taille maximale de segment (MSS) n'affecte pas les paquets UDP. Par conséquent, si le rattachement a une MTU de 1 460 octets et que le réseau VPC présente une MTU de 1 500 octets, les datagrammes UDP qui contiennent plus de 1 432 octets de données (1 432 octets de données UDP + en-tête UDP de 8 octets + en-tête IPv4 de 20 octets = 1460) sont supprimés. Dans ce cas, vous pouvez effectuer l'une des opérations suivantes :
- Si la MTU de votre réseau VPC est définie sur
1500
, créez des rattachements de VLAN avec des MTU également définies sur1500
. - Si les rattachements de VLAN de ce réseau ont des MTU définies sur
1460
, diminuez la MTU du réseau VPC associé à1460
. Pour en savoir plus sur les paramètres de MTU dans les réseaux VPC, consultez la présentation de l'unité de transmission maximale. - Si vous déployez un VPN haute disponibilité via Cloud Interconnect, vos rattachements de VLAN doivent avoir une MTU définie sur
1440
.
En outre, si vous déployez un VPN haute disponibilité via Cloud Interconnect, vérifiez la configuration de la MTU des VM Google Cloud et des passerelles VPN de pairs qui communiquent via vos tunnels VPN haute disponibilité. Pour en savoir plus, consultez la section Considérations relatives aux MTU.
Compatibilité avec le trafic GRE
Cloud Interconnect accepte le trafic GRE. Grâce à la compatibilité GRE, vous pouvez interrompre le trafic GRE sur une VM depuis Internet (adresse IP externe), et Cloud VPN ou Cloud Interconnect (adresse IP interne). Le trafic déchiffré peut alors être transmis à une destination accessible. GRE vous permet d'utiliser des services tels que SASE (Secure Access Service Edge) et SD-WAN. Vous devez créer une règle de pare-feu pour autoriser le trafic GRE.
Visualiser et surveiller les connexions Cloud Interconnect et les rattachements de VLAN
Network Topology est un outil de visualisation qui montre la topologie de vos réseaux VPC, la connectivité hybride vers et depuis vos réseaux sur site, et les métriques associées. Vous pouvez afficher vos connexions Cloud Interconnect et rattachements de VLAN en tant qu'entités dans Network Topology.
Une entité de base constitue le niveau le plus bas d'une hiérarchie particulière et représente une ressource qui peut communiquer directement avec d'autres ressources sur un réseau. Network Topology agrège les entités de base dans des entités hiérarchiques que vous pouvez développer ou réduire. Lorsque vous affichez un graphique Network Topology pour la première fois, il agrège toutes les entités de base dans leur hiérarchie de premier niveau.
Par exemple, Network Topology agrège les rattachements de VLAN dans leur connexion Cloud Interconnect, et vous pouvez afficher la hiérarchie en développant ou en réduisant les icônes représentant des connexions Cloud Interconnect.
Pour plus d'informations, consultez la page Présentation de Network Topology.
Questions fréquentes
Pour connaître les réponses aux questions fréquentes relatives à l'architecture et aux fonctionnalités de Cloud Interconnect, consultez l'article Questions fréquentes relatives à Cloud Interconnect.
Étape suivante
Pour choisir un type de connexion pour Cloud Interconnect, consultez la page Choisir un produit de connectivité réseau.
Pour connaître les bonnes pratiques à suivre lors de la planification et de la configuration de Cloud Interconnect, consultez la page Bonnes pratiques.