Présentation de Cloud Interconnect

Cloud Interconnect fournit une latence faible et des connexions haute disponibilité vous permettant de transférer des données de manière fiable entre vos réseaux sur site et vos réseaux cloud privés virtuels (VPC) Google Cloud. De plus, les connexions d'interconnexions permettent de communiquer des adresses IP internes, ce qui signifie que les adresses IP internes sont directement accessibles depuis les deux réseaux.

Cloud Interconnect présente deux options pour étendre votre réseau sur site :

  • L'interconnexion dédiée fournit une connexion physique directe entre le réseau sur site et le réseau de Google.
  • L'interconnexion partenaire fournit une connectivité entre le réseau sur site et le réseau VPC via un fournisseur de services agréé.

Pour comparer les deux options et faire votre choix, consultez la section Cloud Interconnect de la page Choisir un produit de connectivité réseau.

Pour connaître la définition des termes employés sur cette page, consultez la page Termes clés de Cloud Interconnect.

Avantages

L'utilisation de Cloud Interconnect présente les avantages suivants :

  • Le trafic entre votre réseau sur site et votre réseau VPC ne transite pas par l'Internet public, mais par une connexion dédiée ou via un fournisseur de services qui fournit une connexion dédiée. En contournant l'Internet public, votre trafic subit moins de sauts, ce qui limite les points de défaillance pouvant le ralentir ou l'interrompre.

  • Les adresses IP internes de votre réseau VPC sont directement accessibles depuis votre réseau sur site. Vous n'avez pas besoin d'utiliser un appareil NAT ou un tunnel VPN pour atteindre les adresses IP internes. Pour plus d'informations, consultez la section Adressage IP et routes dynamiques.

  • Vous pouvez adapter votre capacité de connexion en fonction de vos besoins.

    Pour l'interconnexion dédiée, la capacité de connexion est fournie sur une ou plusieurs connexions Ethernet 10 Gbit/s ou 100 Gbit/s, les capacités maximales acceptées par interconnexion étant les suivantes :

    • Huit connexions de 10 Gbit/s (80 Gbit/s au total)
    • Deux connexions de 100 Gbit/s (200 Gbit/s au total)

    Pour l'interconnexion partenaire, les capacités de connexion suivantes sont acceptées pour chaque rattachement de VLAN :

    • Rattachements de VLAN allant de 50 Mbit/s à 50 Gbit/s. Le débit de rattachement maximal autorisé est de 50 Gbit/s. Toutefois, il est possible que certains débits ne soient pas disponibles, suivant l'offre du partenaire choisi dans la zone sélectionnée.
  • Vous pouvez demander des connexions 100 Gbit/s à n'importe lequel des emplacements répertoriés sous Choisir l'emplacement des installations hébergées en colocation.

  • L'interconnexion dédiée, l'interconnexion partenaire, l'appairage direct et l'appairage opérateur peuvent vous aider à optimiser le trafic de sortie de votre réseau VPC et à réduire vos coûts de sortie. Cloud VPN, en soi, ne réduit pas les coûts de sortie.

  • Vous pouvez utiliser Cloud Interconnect avec l'accès privé à Google pour les hôtes sur site afin que ceux-ci puissent utiliser des adresses IP internes plutôt que des adresses IP externes pour accéder aux API et services Google. Pour en savoir plus, consultez la section Options d'accès privé pour les services dans la documentation sur les VPC.

Remarques

Utiliser Cloud VPN à la place

Si vous n'avez pas besoin des caractéristiques de faible latence et de disponibilité élevée de Cloud Interconnect, préférez la solution Cloud VPN pour configurer des tunnels VPN IPsec entre vos réseaux. Lors du transit sur l'Internet public, les tunnels VPN IPsec chiffrent les données en utilisant les protocoles IPsec standards de l'industrie.

Un tunnel Cloud VPN permet d'éviter les surcharges ou les coûts associés à une connexion directe et privée. Avec Cloud VPN, il vous suffit de disposer d'un appareil VPN dans votre réseau sur site.

Adressage IP et routes dynamiques

Lorsque vous connectez votre réseau VPC à votre réseau sur site, vous autorisez la communication entre l'espace d'adressage IP de votre réseau sur site et tout ou partie des sous-réseaux de votre réseau VPC. Les sous-réseaux VPC disponibles dépendent du mode de routage dynamique de votre réseau VPC. Les plages d'adresses IP de sous-réseau dans les réseaux VPC sont toujours des adresses IP internes.

L'espace d'adresses IP sur votre réseau sur site et sur votre réseau VPC ne doit pas se chevaucher, sinon le trafic ne sera pas correctement acheminé. Supprimez toutes les adresses qui se chevauchent dans l'un ou l'autre réseau.

Vos routeurs sur site partagent les routes vers votre réseau sur site et avec les routeurs cloud de votre réseau VPC. Cette action crée des routes dynamiques personnalisées dans votre réseau VPC, chacune avec un saut suivant défini sur le rattachement de VLAN approprié.

Sauf modification par des annonces personnalisées, les routeurs cloud de votre réseau VPC partagent les adresses IP de sous-réseau du réseau VPC avec vos routeurs sur site, en fonction du mode de routage dynamique de votre réseau VPC.

Les configurations suivantes nécessitent la création d'une annonce de routage personnalisée sur votre routeur cloud pour diriger le trafic depuis votre réseau sur site vers certaines adresses IP internes via une connexion d'interconnexion :

Cloud Interconnect en tant que réseau de transfert de données

Avant d'utiliser Cloud Interconnect, lisez attentivement la section 2 des conditions générales de service de Google Cloud.

À l'aide de Network Connectivity Center, vous pouvez utiliser des rattachements de VLAN pour connecter des réseaux sur site, en transmettant du trafic entre eux comme réseau de transfert de données. Vous connectez les réseaux en associant les rattachements de VLAN à Network Connectivity Center pour chaque emplacement sur site. Ensuite, vous devez connecter chaque spoke à un hub de Network Connectivity Center.

Pour en savoir plus sur le centre de connectivité réseau, consultez la section Présentation du centre de connectivité réseau.

Restreindre l'utilisation de Cloud Interconnect

Par défaut, tous les réseaux VPC peuvent utiliser Cloud Interconnect. Pour contrôler les réseaux VPC qui peuvent utiliser Cloud Interconnect, vous pouvez définir une règle d'administration. Pour en savoir plus, consultez la page Restreindre l'utilisation de Cloud Interconnect.

MTU Cloud Interconnect

Les rattachements de VLAN peuvent avoir une unité de transmission maximale (MTU) de 1 440 ou 1 500 octets.

Pour le trafic TCP, si les instances de machines virtuelles (VM) communicantes ont une MTU de 1 500 octets et que le rattachement a une MTU de 1 440 octets, le processus de limitation de la taille maximale de segment (MSS, Maximum Segment Size) réduit la MTU des connexions TCP à 1 440 octets, et le trafic TCP se poursuit.

Le processus de limitation de la taille maximale de segment (MSS) n'affecte pas les paquets UDP. Par conséquent, si le rattachement a une MTU de 1 440 octets et que le réseau VPC présente une MTU de 1 500 octets, les datagrammes UDP qui contiennent plus de 1 412 octets de données (1 412 octets de données UDP + en-tête UDP de 8 octets + en-tête IPv4 de 20 octets = 1440) sont supprimés. Dans ce cas, vous pouvez effectuer l'une des opérations suivantes :

  • Si la MTU de votre réseau VPC est définie sur 1500, créez des rattachements de VLAN avec des MTU également définies sur 1500.
  • Si les rattachements de VLAN de ce réseau ont des MTU définies sur 1440, diminuez la MTU du réseau VPC associé à 1460.

Compatibilité avec le trafic GRE (aperçu)

Cloud Interconnect est compatible avec le trafic GRE (aperçu). La compatibilité avec GRE vous permet d'arrêter le trafic GRE sur une VM depuis Internet (adresse IP externe) et Cloud VPN ou Cloud Interconnect (adresse IP interne). Le trafic décapsulé peut alors être redirigé vers une destination accessible. GRE vous permet d'utiliser des services tels que SASE (Secure Service Access Edge) et SD-WAN. Vous devez créer une règle de pare-feu pour autoriser le trafic GRE.

Questions fréquentes

Pour connaître les réponses aux questions fréquentes relatives à l'architecture et aux fonctionnalités de Cloud Interconnect, consultez l'article Questions fréquentes relatives à Cloud Interconnect.

Étape suivante