Panoramica di Cloud Interconnect

Cloud Interconnect fornisce connessioni a bassa latenza e ad alta disponibilità che consentono di trasferire in modo affidabile i dati tra le reti VPC (Virtual Private Cloud) di Google Cloud e le altre reti. Inoltre, le connessioni Cloud Interconnect forniscono una comunicazione tramite indirizzi IP interni, il che significa che gli indirizzi IP interni sono accessibili direttamente da entrambe le reti.

Cloud Interconnect offre le seguenti opzioni per estendere la rete in modo da includere Google Cloud:

  • Dedicated Interconnect fornisce una connessione fisica diretta tra la tua rete on-premise e la rete Google.
  • Partner Interconnect fornisce connettività tra le tue reti on-premise e VPC tramite un provider di servizi supportato.
  • Cross-Cloud Interconnect fornisce una connessione fisica diretta tra la tua rete su un altro cloud e la rete Google.

Per un confronto che ti aiuta a scegliere tra Dedicated Interconnect e Partner Interconnect, consulta la sezione Cloud Interconnect in Scelta di un prodotto per la connettività di rete.

Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.

Vantaggi

L'utilizzo di Cloud Interconnect offre i seguenti vantaggi:

  • Il traffico tra la rete esterna e la rete VPC non attraversa la rete Internet pubblica. Il traffico attraversa una connessione dedicata o passa attraverso un fornitore di servizi con una connessione dedicata. Eludendo la rete internet pubblica, il tuo traffico richiede meno hop, quindi ci sono meno punti di errore in cui il traffico potrebbe perdere o essere interrotto.

  • Gli indirizzi IP interni della tua rete VPC sono accessibili direttamente dalla rete on-premise. Non è necessario utilizzare un dispositivo NAT o tunnel VPN per raggiungere gli indirizzi IP interni. Per i dettagli, consulta Indirizzamento IP e route dinamiche.

  • Puoi scalare la capacità di connessione per soddisfare esigenze specifiche.

    Per Dedicated Interconnect, la capacità di connessione viene fornita su una o più connessioni Ethernet a 10 Gbps o 100 Gbps, con le seguenti capacità massime supportate per ogni connessione Cloud Interconnect:

    • 8 connessioni a 10 Gbps (80 Gbps totali)
    • 2 connessioni a 100 Gbps (200 Gbps totali)

    Per Partner Interconnect, sono supportate le seguenti capacità di connessione per ogni collegamento VLAN:

    • Collegamenti VLAN da 50 Mbps a 50 Gbps. Le dimensioni massime supportate per gli allegati sono di 50 Gbps, ma potrebbero non essere disponibili tutte le dimensioni, a seconda di ciò che viene offerto dal partner scelto nella località selezionata.
  • Puoi richiedere connessioni a 100 Gbps in una qualsiasi delle località elencate in Tutte le strutture di colocation.

  • Dedicated Interconnect, Partner Interconnect, peering diretto e peering con operatori possono aiutarti a ottimizzare il traffico in uscita dalla tua rete VPC e a ridurre i costi del traffico in uscita. Cloud VPN da solo non riduce i costi del traffico in uscita.

  • Puoi utilizzare Cloud Interconnect con l'accesso privato Google per gli host on-premise in modo che gli host on-premise possano utilizzare indirizzi IP interni anziché indirizzi IP esterni per raggiungere le API e i servizi Google. Per ulteriori informazioni, consulta Opzioni di accesso privato per i servizi nella documentazione di VPC.

  • Puoi applicare la crittografia IPsec al traffico di Cloud Interconnect eseguendo il deployment della VPN ad alta disponibilità su Cloud Interconnect.

Considerazioni

Usa Cloud VPN in modo autonomo

Se non hai bisogno di un'intera connessione Cloud Interconnect, puoi utilizzare Cloud VPN autonomamente per configurare i tunnel VPN IPsec tra le tue reti. I tunnel VPN IPsec criptano i dati utilizzando protocolli IPsec standard di settore. Il traffico criptato attraversa la rete internet pubblica.

Cloud VPN richiede la configurazione di un gateway VPN peer nella rete on-premise.

Indirizzamento IP, IPv6 e route dinamiche

Quando connetti la tua rete VPC alla rete on-premise, consenti la comunicazione tra lo spazio di indirizzi IP della tua rete on-premise e alcune o tutte le subnet nella rete VPC. Le subnet VPC disponibili dipendono dalla modalità di routing dinamico della rete VPC. Gli intervalli IP di subnet nelle reti VPC sono sempre indirizzi IP interni.

Con Dedicated Interconnect, puoi abilitare lo scambio del traffico IPv6 tra la rete VPC abilitata per IPv6 e la rete on-premise. Lo scambio di indirizzi IPv6 non è disponibile per Partner Interconnect.

Per ulteriori informazioni, vedi Supporto IPv6.

Lo spazio di indirizzi IP sulla rete on-premise e sulla rete VPC non deve sovrapporsi o il traffico non viene instradato correttamente. Rimuovi gli eventuali indirizzi sovrapposti da entrambe le reti.

Il router on-premise condivide le route della rete on-premise con il router Cloud nella rete VPC. Questa azione crea route dinamiche personalizzate nella tua rete VPC, ciascuna con un hop successivo impostato sul collegamento VLAN appropriato.

A meno che non vengano modificati da annunci personalizzati, i router Cloud nella tua rete VPC condividono gli intervalli di indirizzi IP delle subnet di rete VPC con i router on-premise in base alla modalità di routing dinamico della rete VPC.

Le seguenti configurazioni richiedono la creazione di un annuncio di route personalizzato sul router Cloud per indirizzare il traffico dalla rete on-premise a determinati indirizzi IP interni utilizzando una connessione Cloud Interconnect:

Cloud Interconnect come rete Data Transfer

Prima di utilizzare Cloud Interconnect, consulta attentamente la Sezione 2 dei Termini di servizio generali per Google Cloud.

Con Network Connectivity Center, puoi utilizzare i collegamenti VLAN per connettere reti on-premise insieme, passando il traffico tra di loro come una rete di trasferimento dati. Puoi connettere le reti collegando i collegamenti VLAN a uno spoke di Network Connectivity Center per ogni località on-premise. Quindi, connetti ciascuno spoke a un hub di Network Connectivity Center.

Per ulteriori informazioni sul Network Connectivity Center, consulta Panoramica del Network Connectivity Center.

Cripta il traffico di Cloud Interconnect

Cloud Interconnect non cripta il traffico per impostazione predefinita. Puoi utilizzare MACsec per Cloud Interconnect per proteggere il traffico tra il tuo router on-premise e i router perimetrali di Google su circuiti Dedicated Interconnect supportati. Per ulteriori informazioni, consulta la panoramica su MACsec per Cloud Interconnect.

Puoi anche eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect se devi criptare il traffico trasportato dai collegamenti VLAN. La VPN ad alta disponibilità su Cloud Interconnect è supportata sia per Dedicated Interconnect che per Partner Interconnect. Potrebbe essere necessario criptare il traffico Cloud Interconnect per soddisfare determinati requisiti normativi o di sicurezza. Per ulteriori informazioni, consulta la panoramica su VPN ad alta disponibilità su Cloud Interconnect.

Limite dell'utilizzo di Cloud Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

MTU Cloud Interconnect

I collegamenti VLAN possono avere un'unità di trasmissione (MTU) massima di 1440, 1460 o 1500 byte.

Per evitare la perdita di pacchetti, configura lo stesso valore MTU per tutti i collegamenti VLAN che si connettono alla stessa rete VPC.

Per il traffico TCP, se le istanze di macchine virtuali (VM) comunicanti hanno un MTU di 1500 byte e il collegamento ha un MTU di 1460 byte, il blocco di MSS riduce il MTU delle connessioni TCP a 1460 byte e il traffico TCP continua.

Il blocco MSS non influisce sui pacchetti UDP. Di conseguenza, se il collegamento ha una MTU di 1460 byte e la rete VPC ha un MTU di 1500 byte, vengono eliminati i datagrammi UDP con più di 1432 byte di dati (1432 byte di dati UDP + intestazione UDP a 8 byte + intestazione IPv4 a 20 byte = 1460). In tal caso, puoi eseguire una delle seguenti operazioni:

  • Se il valore MTU della rete VPC è impostato su 1500, crea anche collegamenti VLAN con MTU impostati su 1500.
  • Se i collegamenti VLAN in quella rete hanno MTU impostati su 1460, riduci l'MTU della rete VPC collegata a 1460. Per ulteriori informazioni sulle impostazioni MTU sulle reti VPC, consulta la panoramica sulle unità di trasmissione massime.
  • Se esegui il deployment della VPN ad alta disponibilità su Cloud Interconnect, i collegamenti VLAN devono avere MTU impostati su 1440.

Inoltre, se esegui il deployment della VPN ad alta disponibilità su Cloud Interconnect, controlla la configurazione MTU delle VM Google Cloud e dei gateway VPN peer che comunicano attraverso i tunnel VPN ad alta disponibilità. Per ulteriori informazioni, consulta le considerazioni sulla MTU.

Supporto del traffico GRE

Cloud Interconnect supporta il traffico GRE. Il supporto per GRE consente di terminare il traffico GRE su una VM da internet (indirizzo IP esterno) e Cloud VPN o Cloud Interconnect (indirizzo IP interno). Il traffico decapsulato può quindi essere inoltrato a una destinazione raggiungibile. GRE consente di utilizzare servizi come Secure Access Service Edge (SASE) e SD-WAN. Devi creare una regola firewall per consentire il traffico GRE.

Visualizza e monitora le connessioni Cloud Interconnect e i collegamenti VLAN

Network Topology è uno strumento di visualizzazione che mostra la topologia delle reti VPC, la connettività ibrida da e verso le reti on-premise e le metriche associate. Puoi visualizzare le connessioni Cloud Interconnect e i collegamenti VLAN come entità nella vista Network Topology.

Un'entità di base è il livello più basso di una determinata gerarchia e rappresenta una risorsa in grado di comunicare direttamente con altre risorse su una rete. Network Topology aggrega le entità di base in entità gerarchiche che puoi espandere o comprimere. Quando visualizzi per la prima volta un grafico Network Topology, aggrega tutte le entità di base nella rispettiva gerarchia di primo livello.

Ad esempio, Network Topology aggrega i collegamenti VLAN nella connessione Cloud Interconnect e puoi visualizzare la gerarchia espandendo o comprimendo le icone che rappresentano le connessioni Cloud Interconnect.

Per ulteriori informazioni, consulta la panoramica di Network Topology.

Domande frequenti

Per risposte alle domande comuni sull'architettura e sulle funzionalità di Cloud Interconnect, consulta le domande frequenti su Cloud Interconnect.

Che cosa succede dopo?