Panoramica di Cloud Interconnect

Cloud Interconnect fornisce connessioni a bassa latenza e alta disponibilità che ti consentono di trasferire dati in modo affidabile tra le tue reti Virtual Private Cloud (VPC) di Google Cloud e le altre tue reti. Inoltre, le connessioni Cloud Interconnect forniscono comunicazione degli indirizzi IP interni, il che significa che gli indirizzi IP interni sono direttamente accessibili da entrambe le reti.

Cloud Interconnect offre le seguenti opzioni per estendere la tua rete in modo da includere Google Cloud:

  • Dedicated Interconnect fornisce una connessione fisica diretta tra la tua rete on-premise e la rete Google.
  • Partner Interconnect fornisce connettività tra le reti on-premise e VPC tramite un provider di servizi supportato.
  • Cross-Cloud Interconnect fornisce una connessione fisica diretta tra la tua rete in un altro cloud e la rete Google.

Per un confronto tra la scelta tra Dedicated Interconnect e Partner Interconnect, consulta la sezione Cloud Interconnect in Scelta di un prodotto per la connettività di rete.

Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.

Vantaggi

L'utilizzo di Cloud Interconnect offre i seguenti vantaggi:

  • Il traffico tra la tua rete esterna e la tua rete VPC non attraversa la rete Internet pubblica. Il traffico attraversa una connessione dedicata o passa attraverso un provider di servizi con una connessione dedicata. Saltando la rete Internet pubblica, il tuo traffico impiega meno hop, quindi ci sono meno punti di errore in cui il traffico potrebbe subire interruzioni o interrompersi.

  • Gli indirizzi IP interni della tua rete VPC sono accessibili direttamente dalla tua rete on-premise. Non è necessario utilizzare un dispositivo NAT o un tunnel VPN per raggiungere gli indirizzi IP interni. Per i dettagli, vedi Indirizzi IP e route dinamiche.

  • Puoi scalare la capacità di connessione per soddisfare le tue esigenze specifiche.

    Per Dedicated Interconnect, la capacità di connessione viene fornita tramite una o più connessioni Ethernet a 10 Gbps o 100 Gbps, con le seguenti capacità massime supportate per connessione Interconnect:

    • 8 connessioni da 10 Gbps (80 Gbps in totale)
    • 2 connessioni da 100 Gbps (200 Gbps in totale)

    Per Partner Interconnect, sono supportate le seguenti capacità di connessione per ogni collegamento VLAN:

    • Collegamenti VLAN da 50 Mbps a 50 Gbps. La dimensione massima supportata degli allegati è di 50 Gbps, ma potrebbero non essere disponibili tutte le dimensioni, a seconda di ciò che viene offerto dal partner scelto nella località selezionata.
  • Puoi richiedere connessioni a 100 Gbps in qualsiasi località indicata in Tutte le strutture di colocation.

  • Dedicated Interconnect, Partner Interconnect, il peering diretto e il peering con operatori possono aiutarti a ottimizzare il traffico in uscita dalla rete VPC e ridurre i costi del traffico in uscita. Cloud VPN di per sé non riduce i costi del traffico in uscita.

  • Puoi utilizzare Cloud Interconnect con l'accesso privato Google per gli host on-premise in modo che gli host on-premise possano utilizzare indirizzi IP interni anziché indirizzi IP esterni per raggiungere le API e i servizi Google. Per ulteriori informazioni, consulta le opzioni di accesso privato per i servizi nella documentazione di VPC.

  • Puoi applicare la crittografia IPsec al traffico di Cloud Interconnect eseguendo il deployment della VPN ad alta disponibilità su Cloud Interconnect.

Considerazioni

Utilizzare Cloud VPN da solo

Se non hai bisogno di un'intera connessione Cloud Interconnect, puoi utilizzare Cloud VPN da solo per configurare i tunnel IPsec VPN tra le tue reti. I tunnel VPN IPsec criptano i dati utilizzando protocolli IPsec standard di settore. Il traffico attraversa la rete Internet pubblica.

Cloud VPN richiede la configurazione di un gateway VPN peer nella rete on-premise.

Indirizzamento IP e route dinamiche

Quando connetti la rete VPC alla rete on-premise, consenti la comunicazione tra lo spazio degli indirizzi IP della rete on-premise e alcune o tutte le subnet nella rete VPC. Le subnet VPC disponibili dipendono dalla modalità di routing dinamico della rete VPC. Gli intervalli IP di subnet nelle reti VPC sono sempre indirizzi IP interni.

Lo spazio di indirizzi IP sulla rete on-premise e sulla rete VPC non deve sovrapporsi o il traffico non è instradato correttamente. Rimuovi gli eventuali indirizzi sovrapposti da entrambe le reti.

Il router on-premise condivide le route della rete on-premise con il router Cloud nella rete VPC. Questa azione crea route dinamiche dinamiche nella tua rete VPC, ciascuna con un hop successivo impostato sul collegamento VLAN appropriato.

A meno che non vengano modificati da annunci personalizzati, i router Cloud nella tua rete VPC condividono gli intervalli di indirizzi IP di subnet di rete VPC con i router on-premise in base alla modalità di routing dinamico della rete VPC.

Le seguenti configurazioni richiedono la creazione di una annuncio di route personalizzata sul tuo router Cloud per indirizzare il traffico dalla tua rete on-premise a determinati indirizzi IP interni utilizzando una connessione Cloud Interconnect:

Cloud Interconnect come rete di trasferimento dati

Prima di utilizzare Cloud Interconnect, consulta attentamente la Sezione 2 dei Termini di servizio generali per Google Cloud.

Con Network Connectivity Center, puoi utilizzare i collegamenti VLAN per connettere reti on-premise, passando il traffico tra loro come rete di trasferimento di dati. Puoi connettere le reti collegando i collegamenti VLAN a un spoke di Network Connectivity Center per ogni località on-premise. Quindi connetti ogni spoke a un hub di Network Connectivity Center.

Per ulteriori informazioni sul Network Connectivity Center, consulta Panoramica del Network Connectivity Center.

Cripta il traffico di Cloud Interconnect

Cloud Interconnect non cripta il traffico da solo. Puoi eseguire il deployment di VPN ad alta disponibilità su Cloud Interconnect se devi criptare il traffico proveniente dai tuoi collegamenti VLAN. La VPN ad alta disponibilità su Cloud Interconnect è supportata sia per Dedicated Interconnect che per Partner Interconnect.

Potrebbe essere necessario criptare il traffico di Cloud Interconnect per soddisfare determinati requisiti normativi o di sicurezza. Per ulteriori informazioni, consulta la panoramica sulla VPN ad alta disponibilità su Cloud Interconnect.

Limite dell'utilizzo di Cloud Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

MTU di Cloud Interconnect

I collegamenti VLAN possono avere un'unità di trasmissione massima (MTU) di 1440, 1460 o 1500 byte.

Per evitare la perdita di pacchetti, configura lo stesso valore MTU per tutti i collegamenti VLAN che si connettono alla stessa rete VPC.

Per il traffico TCP, se le istanze di macchine virtuali comunicanti (VM) hanno un MTU di 1500 byte e il collegamento ha un MTU di 1460 byte, il blocco MSS riduce la MTU delle connessioni TCP a 1460 byte e il traffico TCP procede.

Il blocco MSS non influisce sui pacchetti UDP. Pertanto, se il collegamento ha una MTU di 1460 byte e la rete VPC ha una MTU di 1500 byte, i datagrammi UDP con più di 1432 byte di dati (1432 byte di dati UDP + intestazione UDP a 8 byte + intestazione IPv4 a 20 byte = 1460) vengono ignorati. In questo caso, puoi procedere in uno dei seguenti modi:

  • Se la MTU della tua rete VPC è impostata su 1500, crea anche i collegamenti VLAN con MTU impostati su 1500.
  • Se i collegamenti VLAN in quella rete hanno MTU impostati su 1460, riducili a 1460. Per ulteriori informazioni sulle impostazioni MTU sulle reti VPC, consulta la panoramica del numero massimo di unità di trasmissione.
  • Se esegui il deployment di VPN ad alta disponibilità su Cloud Interconnect, i MTU devono essere impostati su 1440 per i collegamenti VLAN.

Inoltre, se esegui il deployment di VPN ad alta disponibilità su Cloud Interconnect, controlla la configurazione MTU delle VM Google Cloud e dei gateway VPN peer che comunicano tramite i tunnel VPN ad alta disponibilità. Per ulteriori informazioni, consulta Considerazioni sulla MTU.

Supporto per il traffico GRE

Cloud Interconnect supporta il traffico GRE. Il supporto per GRE consente di terminare il traffico GRE su una VM da Internet (indirizzo IP esterno) e Cloud VPN o Cloud Interconnect (indirizzo IP interno). Il traffico decapsulato può quindi essere inoltrato a una destinazione raggiungibile. GRE consente di utilizzare servizi come Secure Access Service Edge (SASE) e SD-WAN. Devi creare una regola firewall per consentire il traffico GRE.

Visualizzare e monitorare le connessioni Interconnect e i collegamenti VLAN

Network Topology è uno strumento di visualizzazione che mostra la topologia delle tue reti VPC, la connettività ibrida da e verso le tue reti on-premise, nonché le metriche associate. Puoi visualizzare le connessioni Interconnect e i collegamenti VLAN come entità nella visualizzazione Network Topology.

Un'entità di base è il livello più basso di una determinata gerarchia e rappresenta una risorsa che può comunicare direttamente con altre risorse sulla rete. Network Topology aggrega le entità di base in entità gerarchiche che puoi espandere o comprimere. Quando visualizzi per la prima volta un grafico di Network Topology, aggrega tutte le entità di base nella gerarchia di primo livello.

Ad esempio, Network Topology aggrega i collegamenti VLAN nella connessione Interconnect e puoi visualizzare la gerarchia espandendo o comprimendo le icone che rappresentano le connessioni Interconnect.

Per ulteriori informazioni, consulta la panoramica sulla topologia di rete.

Domande frequenti

Per risposte alle domande più comuni sull'architettura e sulle funzionalità di Cloud Interconnect, consulta le domande frequenti su Cloud Interconnect.

Quali sono i passaggi successivi?