Ringkasan Cloud Interconnect

Cloud Interconnect menyediakan koneksi berlatensi rendah, dan ketersediaan tinggi yang memungkinkan Anda mentransfer data dengan andal antara jaringan Virtual Private Cloud (VPC) Google Cloud dan jaringan Anda yang lain. Selain itu, koneksi Cloud Interconnect menyediakan komunikasi alamat IP internal, yang berarti alamat IP internal dapat diakses langsung dari kedua jaringan.

Cloud Interconnect menawarkan opsi berikut untuk memperluas jaringan Anda agar menyertakan Google Cloud:

  • Dedicated Interconnect menyediakan koneksi fisik langsung antara jaringan lokal dan jaringan Google.
  • Partner Interconnect menyediakan konektivitas antara jaringan lokal dan VPC Anda melalui penyedia layanan yang didukung.
  • Cross-Cloud Interconnect menyediakan koneksi fisik langsung antara jaringan Anda di cloud lain dan jaringan Google.

Untuk perbandingan yang dapat membantu Anda memilih antara Dedicated Interconnect dan Partner Interconnect, lihat bagian Cloud Interconnect di Memilih produk Network Connectivity.

Untuk definisi istilah yang digunakan pada halaman ini, lihat Istilah kunci Cloud Interconnect.

Manfaat

Menggunakan Cloud Interconnect memberikan manfaat berikut:

  • Traffic antara jaringan eksternal dan jaringan VPC Anda tidak melintasi internet publik. Traffic melintasi koneksi khusus atau melewati penyedia layanan dengan koneksi khusus. Dengan melewati internet publik, traffic Anda memerlukan hop yang lebih sedikit, sehingga titik kegagalan yang mungkin menurun atau terganggu menjadi lebih sedikit.

  • Alamat IP internal jaringan VPC Anda dapat diakses langsung dari jaringan lokal Anda. Anda tidak perlu menggunakan perangkat NAT atau tunnel VPN untuk menjangkau alamat IP internal. Untuk mengetahui detailnya, lihat Alamat IP dan rute dinamis.

  • Anda dapat menskalakan kapasitas koneksi untuk memenuhi kebutuhan khusus Anda.

    Untuk Dedicated Interconnect, kapasitas koneksi akan dikirimkan melalui satu atau beberapa koneksi Ethernet 10-Gbps atau 100-Gbps, dengan kapasitas maksimum berikut yang didukung per koneksi Cloud Interconnect:

    • Koneksi 8 x 10 Gbps (total 80 Gbps)
    • Koneksi 2 x 100 Gbps (total 200 Gbps)

    Untuk Partner Interconnect, kapasitas koneksi berikut untuk setiap lampiran VLAN yang didukung:

    • 50-Mbps hingga 50-Gbps lampiran VLAN. Ukuran lampiran maksimum yang didukung adalah 50 Gbps, tetapi tidak semua ukuran mungkin tersedia, bergantung pada apa yang ditawarkan oleh partner yang Anda pilih di lokasi yang dipilih.
  • Anda dapat meminta koneksi 100 Gbps di salah satu lokasi yang tercantum di Semua fasilitas kolokasi.

  • Dedicated Interconnect, Partner Interconnect, Peering Langsung, dan Peering Operator dapat membantu Anda mengoptimalkan traffic keluar dari jaringan VPC Anda dan mengurangi biaya keluar. Cloud VPN sendiri tidak mengurangi biaya traffic keluar.

  • Anda dapat menggunakan Cloud Interconnect dengan Akses Google Pribadi untuk host lokal sehingga host lokal dapat menggunakan alamat IP internal dari pada alamat IP eksternal untuk menjangkau Google API dan layanan Google. Untuk informasi lebih lanjut, baca Opsi akses pribadi untuk layanan dalam dokumentasi VPC.

  • Anda dapat menerapkan enkripsi IPsec ke traffic Cloud Interconnect dengan men-deploy VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.

Pertimbangan

Menggunakan Cloud VPN saja

Jika tidak memerlukan seluruh koneksi Cloud Interconnect, Anda dapat menggunakan Cloud VPN saja untuk menyiapkan tunnel VPN IPsec di antara jaringan Anda. Tunnel VPN IPsec mengenkripsi data dengan menggunakan protokol IPsec standar industri. Traffic terenkripsi melintasi internet publik.

Cloud VPN mengharuskan Anda mengonfigurasi gateway VPN peer di jaringan lokal.

Pengalamatan IP, IPv6, dan rute dinamis

Saat menghubungkan jaringan VPC ke jaringan lokal, Anda mengizinkan komunikasi antara ruang alamat IP jaringan lokal dan beberapa atau semua subnet di jaringan VPC Anda. Subnet VPC yang tersedia bergantung pada mode perutean dinamis jaringan VPC Anda. Rentang IP subnet di jaringan VPC selalu merupakan alamat IP internal.

Anda dapat mengaktifkan pertukaran traffic IPv6 antara jaringan VPC yang mendukung IPv6 dan jaringan lokal Anda. Untuk mengetahui informasi selengkapnya, lihat Dukungan IPv6 untuk Dedicated Interconnect dan Dukungan IPv6 untuk Partner Interconnect.

Ruang alamat IP di jaringan lokal dan jaringan VPC Anda tidak boleh tumpang-tindih karena menyebabkan traffic tidak dirutekan dengan benar. Menghapus alamat yang tumpang-tindih dari salah satu jaringan.

Router lokal Anda membagikan rute jaringan lokal dengan Cloud Router di jaringan VPC Anda. Tindakan ini membuat rute dinamis kustom di jaringan VPC Anda, masing-masing dengan next hop yang ditetapkan ke lampiran VLAN yang sesuai.

Kecuali diubah oleh pemberitahuan kustom, Cloud Router di jaringan VPC Anda berbagi rentang alamat IP subnet jaringan VPC dengan router lokal sesuai dengan mode perutean dinamis jaringan VPC Anda.

Konfigurasi berikut mengharuskan Anda membuat pemberitahuan rute kustom di Cloud Router untuk mengarahkan traffic langsung dari jaringan lokal ke alamat IP internal tertentu menggunakan koneksi Cloud Interconnect:

Cloud Interconnect sebagai jaringan transfer data

Sebelum Anda menggunakan Cloud Interconnect, tinjau Bagian 2 Persyaratan Layanan Umum untuk Google Cloud dengan cermat.

Dengan menggunakan Network Connectivity Center, Anda dapat menggunakan lampiran VLAN untuk menghubungkan beberapa jaringan lokal secara bersamaan, yang meneruskan traffic di antara jaringan tersebut sebagai jaringan transfer data. Anda menghubungkan jaringan dengan melampirkan lampiran VLAN ke Network Connectivity Center yang berbicara untuk setiap lokasi lokal. Anda kemudian menghubungkan setiap spoke ke hub Network Connectivity Center.

Untuk informasi selengkapnya tentang Network Connectivity Center, lihat Ringkasan Network Connectivity Center.

Mengenkripsi traffic Cloud Interconnect

Cloud Interconnect tidak mengenkripsi traffic secara default. Anda dapat menggunakan MACsec untuk Cloud Interconnect untuk membantu mengamankan traffic antara router lokal dan router edge Google pada sirkuit Dedicated Interconnect yang didukung. Untuk informasi selengkapnya, lihat Ringkasan MACsec untuk Cloud Interconnect.

Anda juga dapat men-deploy VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect jika perlu mengenkripsi traffic yang dibawa oleh lampiran VLAN Anda. VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect didukung untuk Dedicated Interconnect dan Partner Interconnect. Anda mungkin diwajibkan untuk mengenkripsi traffic Cloud Interconnect untuk memenuhi persyaratan peraturan atau keamanan tertentu. Untuk mengetahui informasi selengkapnya, lihat ringkasan VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect

Membatasi penggunaan Cloud Interconnect

Secara default, jaringan VPC apa pun dapat menggunakan Cloud Interconnect. Untuk mengontrol jaringan VPC yang dapat menggunakan Cloud Interconnect, Anda dapat menetapkan kebijakan organisasi. Untuk mengetahui informasi selengkapnya, lihat Membatasi penggunaan Cloud Interconnect.

MTU Cloud Interconnect

Lampiran VLAN Cloud Interconnect mendukung empat ukuran MTU berikut:

  • 1.440 byte
  • 1.460 byte
  • 1.500 byte
  • 8.896 byte

Google merekomendasikan agar Anda menggunakan MTU yang sama untuk semua lampiran VLAN yang terhubung ke jaringan VPC yang sama, dan menetapkan MTU jaringan VPC ke nilai yang sama. Untuk mengetahui detail selengkapnya tentang MTU jaringan VPC, lihat Unit transmisi maksimum dalam dokumentasi jaringan VPC.

Untuk skenario jaringan lanjutan, Anda dapat mengonfigurasi MTU lampiran VLAN agar lebih dari MTU jaringan VPC yang berisi lampiran VLAN.

Anda dapat mengalami paket hilang, terutama untuk protokol selain TCP, jika Anda melakukan salah satu hal berikut:

  • Gunakan MTU lampiran VLAN yang berbeda untuk lampiran VLAN yang terhubung ke jaringan VPC yang sama.
  • Konfigurasikan MTU lampiran VLAN yang kurang dari MTU jaringan VPC yang berisi lampiran VLAN.

Untuk informasi umum tentang cara protokol menangani MTU yang tidak cocok, lihat MTU yang tidak cocok, klem MSS, penemuan MTU jalur dalam dokumentasi MTU VPC.

Paket yang dikirim melalui lampiran VLAN diproses dengan cara berikut:

Situasi Perilaku
Paket TCP SYN dan SYN-ACK Google Cloud melakukan clamping MSS, yang mengubah MSS agar paket sesuai dengan MTU lampiran VLAN. Misalnya, jika MTU lampiran VLAN adalah 1.500 byte, maka clamping MSS akan menggunakan ukuran segmen maksimum sebesar 1.460 byte.
Paket IP hingga (dan termasuk) MTU lampiran VLAN Google Cloud tidak melakukan perubahan pada paket, kecuali untuk paket SYN dan SYN-ACK seperti yang dibahas di baris pertama.
MTU memeriksa paket IP

MTU untuk paket IP keluar dibatasi oleh MTU lampiran VLAN. Jika jaringan VPC mengirimkan paket IP keluar yang lebih besar daripada MTU lampiran VLAN, paket tersebut akan dihapus dan paket ICMP Terlalu Besar (ICMP over IPv4) atau ICMP Perlu Fragmentasi (ICMP over IPv6) akan ditampilkan, terlepas dari apakah bit Jangan Fragmen (DF) ditetapkan atau tidak.

Untuk paket masuk, kami tidak menerapkan MTU lampiran VLAN. Namun, kami menerapkan MTU tujuan paket akhir, yang dapat berupa jaringan VPC, Google API, atau koneksi Google Cloud.

Misalnya, jika paket masuk dikirim ke VM di VPC, paket yang lebih besar daripada MTU jaringan VPC akan dihapus, dan paket ICMP Terlalu Besar (ICMP melalui IPv4) atau ICMP Perlu Fragmentasi (ICMP melalui IPv6) akan ditampilkan, terlepas dari apakah bit DF disetel atau tidak.

MTU untuk paket IP masuk ke layanan Google Cloud diperiksa di frontend Google. Jika paket lebih besar dari 1.500 byte, maka pembatasan MSS akan mengurangi MTU paket masuk.

Paket yang dikirim melalui VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect VPN dengan ketersediaan tinggi (HA) di Cloud Interconnect menggunakan MTU gateway sebesar 1.440 byte, dan MTU payload yang lebih kecil, bergantung pada cipher yang digunakan. Untuk mengetahui informasi selengkapnya, lihat pertimbangan MTU dalam dokumentasi Cloud VPN.

Dukungan untuk traffic GRE

Cloud Interconnect mendukung traffic GRE. Dukungan untuk GRE memungkinkan Anda menghentikan traffic GRE di VM dari internet (alamat IP eksternal) dan Cloud VPN atau Cloud Interconnect (alamat IP internal). Lalu lintas yang didekapsulasi kemudian dapat diteruskan ke tujuan yang dapat dijangkau. Dengan GRE, Anda dapat menggunakan layanan seperti Secure Access Service Edge (SASE) dan SD-WAN. Anda harus membuat aturan firewall untuk mengizinkan traffic GRE.

Memvisualisasikan dan memantau koneksi Cloud Interconnect dan lampiran VLAN

Network Topology adalah fitur visualisasi yang menunjukkan topologi jaringan VPC, konektivitas hybrid ke dan dari jaringan lokal, serta metrik terkait. Anda dapat melihat koneksi Cloud Interconnect dan lampiran VLAN sebagai entity di tampilan Topologi Jaringan.

Entity dasar adalah hierarki level terendah dalam hierarki tertentu dan mewakili resource yang dapat berkomunikasi langsung dengan resource lain melalui jaringan. Network Topology menggabungkan entity dasar menjadi entity hierarkis yang dapat Anda luaskan atau ciutkan. Saat Anda pertama kali melihat grafik Network Topology, semua entitas dasar digabungkan ke dalam hierarki level teratasnya.

Misalnya, Network Topology menggabungkan lampiran VLAN ke dalam koneksi Cloud Interconnect, dan Anda dapat melihat hierarkinya dengan memperluas atau menciutkan ikon yang mewakili koneksi Cloud Interconnect.

Untuk mengetahui informasi selengkapnya, lihat ringkasan Topologi Jaringan.

Pertanyaan umum (FAQ)

Untuk jawaban atas pertanyaan umum tentang arsitektur dan fitur Cloud Interconnect, lihat FAQ Cloud Interconnect.

Apa langkah selanjutnya?