Domande frequenti su Cloud Interconnect

Questo documento contiene le domande più frequenti sulle funzionalità di Cloud Interconnect e l'architettura raggruppate nelle seguenti sezioni principali:

Traffico su Cloud Interconnect

Questa sezione riguarda le domande su tipi di traffico, larghezza di banda e crittografia su e Cloud Interconnect.

Che tipo di pacchetti vengono trasferiti su Cloud Interconnect?

Il circuito Cloud Interconnect trasporta frame Ethernet 802.1q con IPv4 e pacchetti nel payload. Questi frame sono anche noti come frame Ethernet con tagging VLAN.

Il valore del campo ID VLAN a 12 bit (VID) dell'header 802.1q è uguale al Il valore dell'ID VLAN assegnato da Google Cloud quando viene creato un collegamento VLAN. Per ulteriori informazioni, consulta i seguenti documenti:

Come posso criptare il mio traffico su Cloud Interconnect?

A seconda del servizio a cui si accede tramite Cloud Interconnect, il tuo traffico potrebbe essere già criptato senza che tu debba fare nulla speciale. Ad esempio, se accedi a una delle API Google Cloud raggiungibile tramite Cloud Interconnect, il traffico è già criptato con TLS come se si accedesse alle API sulla rete internet pubblica.

Puoi anche utilizzare la soluzione TLS per i servizi che crei, ad esempio ad esempio un servizio che offri su un'istanza Compute Engine o su una Pod di Google Kubernetes Engine che supporta il protocollo HTTPS.

Se hai bisogno di crittografia solo tra il router on-premise e il perimetro di Google router, la soluzione consigliata è MACsec per Cloud Interconnect.

Se hai bisogno della crittografia a livello IP, la soluzione consigliata è il deployment VPN ad alta disponibilità su Cloud Interconnect.

Se, per qualche motivo, non riesci a eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect, Creare uno o più gateway VPN autogestiti (non Google Cloud) rete VPC (Virtual Private Cloud) e assegnare un indirizzo IP privato a ciascuna ad esempio, puoi eseguire una VPN strongSwan su un Compute Engine in esecuzione in un'istanza Compute Engine. Puoi quindi terminare i tunnel IPsec verso questi gateway VPN tramite Cloud Interconnect da un ambiente on-premise.

Per ulteriori informazioni, consulta l'articolo Crittografia in trasporto pubblico.

Posso creare una connessione a 100 Gbps su Dedicated Interconnect?

Sì, puoi scalare la tua connessione a Google in base alle tue esigenze.

Una connessione Cloud Interconnect è composta da uno o più circuiti implementato come collegamento al canale di una porta Ethernet (LAG). I circuiti in una connessione possono essere di 10 Gbps o 100 Gbps, ma non entrambi.

Una connessione può avere una delle seguenti capacità massime:

  • 8 circuiti da 10 Gbps (80 Gbps totali)
  • 2 circuiti da 100 Gbps (200 Gbps totali)

Dedicated Interconnect o Partner Interconnect Supportano capacità di collegamento VLAN da 50 Mbps a 50 Gbps. Sebbene il valore massimo la dimensione dei collegamenti supportata per Partner Interconnect è di 50 Gbps, potrebbero non essere disponibili tutte le taglie, a seconda di ciò che viene offerto fornitore di servizi nella località selezionata.

Puoi ordinare più connessioni e utilizzarle in modo attivo-attivo mediante le funzionalità di routing BGP (Border Gateway Protocol) router Cloud.

Per un elenco dettagliato di capacità, quote e limiti, vedi Cloud Interconnect Prezzi e Quote e limiti.

Posso raggiungere le mie istanze utilizzando IPv6 su Cloud Interconnect?

Dedicated Interconnect supporta le connessioni IPv6 con reti on-premise tramite l'uso di IPv4 e IPv6 (stack doppio) Collegamenti VLAN.

Puoi abilitare lo scambio di route IPv6 nel collegamento VLAN a doppio stack configurando una sessione BGP IPv6 o abilitando lo scambio di route IPv6 in un sessione BGP. Per informazioni su come creare un collegamento VLAN a doppio stack: consulta Creare una VLAN allegati.

Per informazioni su come abilitare lo scambio di route IPv6 su una sessione BGP IPv4 Consulta Configura BGP multiprotocollo per BGP IPv4 o IPv6 sessioni.

Posso specificare l'indirizzo IP del peering BGP?

  • Per Partner Interconnect, no. Google sceglie l'IP di peering indirizzi IP esterni.
  • Per Dedicated Interconnect, puoi specificare un IPv4 candidato intervallo di indirizzi (blocco CIDR) selezionato da Google quando crei una VLAN allegato. Questo blocco CIDR deve essere compreso nell'intervallo di indirizzi locali rispetto al collegamento IPv4 169.254.0.0/16. Non puoi specificare un intervallo di indirizzi IPv6 candidato. Google sceglie una serie dall'unicast globale di proprietà di Google di indirizzi (GUA) 2600:2d00:0:1::/64.

Posso raggiungere le API di Google tramite Cloud Interconnect da on-premise? Quali sono i servizi o le API disponibili?

Sono disponibili le seguenti opzioni:

Posso utilizzare Cloud Interconnect come canale privato per accedere a tutti i servizi Google Workspace tramite un browser?

Impossibile raggiungere Google Workspace tramite Cloud Interconnect.

Perché le mie sessioni BGP si muovono continuamente dopo un determinato intervallo?

Verifica la presenza di una subnet mask errata nell'intervallo IP BGP on-premise. Ad esempio, invece di configurare 169.254.10.0/29, potresti aver configurato 169.254.10.0/30.

Posso inviare e apprendere i valori MED tramite una connessione Partner Interconnect L3?

Se utilizzi una connessione Partner Interconnect in cui un servizio di livello 3 gestisce BGP per conto tuo, il router Cloud non può apprendere i valori MED dalla tua on-premise o inviare valori MED a quel router. Questo perché i valori MED non possono passare attraverso sistemi autonomi. Con questo tipo di connessione non puoi impostare le priorità delle route per le route annunciate dal router Cloud al router on-premise. Inoltre, non puoi impostare le priorità delle route annunciate dal router on-premise verso la tua rete rete VPC.

Architettura di Cloud Interconnect

Questa sezione tratta le domande più comuni che si pongono durante la progettazione o l'utilizzo un'architettura di Cloud Interconnect.

Posso rinominare le connessioni Dedicated Interconnect o spostarle in un progetto diverso?

No. Dopo aver assegnato un nome a una connessione Dedicated Interconnect, non può rinominarla o spostarla in un altro progetto Google Cloud. Invece, è necessario eliminare la connessione e ricrearla con un nuovo nome o in un progetto.

Posso utilizzare Cloud Interconnect per connettermi alla rete internet pubblica?

Le route internet non sono annunciate su Cloud Interconnect.

Come posso connettermi a Google Cloud se mi trovo in una località PoP non elencata nelle località delle strutture di colocation?

Hai due opzioni, dopodiché puoi seguire l'ordine normale e processo di provisioning per Dedicated Interconnect:

  • Opzione 1: puoi ordinare linee noleggiate da un operatore per connettersi dal tuo punto di presenza (da un periodo all'altro) di uno dei strutture di colocation di Cloud Interconnect. Solitamente è meglio contattare il fornitore della struttura di colocation esistente e ottenere un elenco di provider on-net. Un provider on-net è un provider dispone già di un'infrastruttura nell'edificio in cui ti trovi. L'utilizzo di un on-net è più economico e veloce rispetto a usare un altro provider creare un'infrastruttura che ti soddisfi nella tua località PoP esistente.
  • Opzione 2: puoi utilizzare Partner Interconnect con una connessione fornitore di servizi in grado di fornirti un circuito dell'ultimo miglio per raggiungerti. Colocation di solito non possono fornire questo tipo di servizio perché hanno in cui devi già essere presente.

Se utilizzo Partner Interconnect, posso vedere la connessione nel progetto in cui creo il collegamento VLAN?

Quando utilizzi il servizio Partner Interconnect, l'oggetto per la connessione viene creata nel progetto del provider di servizi non visibile nel progetto. Il collegamento VLAN (interconnectAttachment) è ancora visibile all'interno del progetto, come nel caso di Cloud Interconnect.

Come posso creare un'architettura ridondante che utilizza Cloud Interconnect?

A seconda dello SLA desiderato, ci sono architetture specifiche che devono implementato sia per Dedicated Interconnect Partner Interconnect.

Per ulteriori informazioni, consulta Topologia a livello di produzione Panoramica delle applicazioni e Topologia per applicazioni non critiche Panoramica.

Questi livelli di SLA si riferiscono alla disponibilità di Cloud Interconnect , ovvero la disponibilità della connessione instradata tra la località on-premise e la rete VPC. Ad esempio, se Crea un servizio sulle istanze di Compute Engine raggiungibile tramite a Cloud Interconnect, la disponibilità del servizio dipende dalla la disponibilità sia del servizio Cloud Interconnect dal servizio Compute Engine.

  • Per Dedicated Interconnect, una singola connessione (pacchetto LACP) ha uno SLA (accordo sul livello del servizio) senza uptime.
  • Per Partner Interconnect, un singolo collegamento VLAN ha un Nessuno SLA (accordo sul livello del servizio) di uptime.

I problemi relativi a errori di singola connessione/pacchetto sono trattati come problemi priorità delle richieste di assistenza non superiore a P3: impatto medio - Utilizzo del servizio parzialmente compromesso. Pertanto, non dovresti aspettarti una risoluzione rapida o ulteriori analisi della causa principale.

A causa di manutenzioni pianificate o non pianificate, singoli link o pacchetti potrebbero essere svuotati anche per periodi di tempo prolungati, ad esempio ore o giorni.

Posso inoltrare il traffico su Cloud Interconnect tra la mia applicazione on-premise e i backend dei miei bilanciatori del carico interni?

In questo scenario, hai eseguito il deployment di un'applicazione composta da due livelli: un livello on-premise di cui non è stata ancora eseguita la migrazione in Google Cloud (livello legacy) e un livello cloud in esecuzione su istanze VPC e backend di un bilanciatore del carico interno di Google Cloud.

Puoi utilizzare Cloud Interconnect per inoltrare il traffico tra questi due servizi di applicazioni, purché vengano implementate le route necessarie tra Router Cloud e il router on-premise. Considera i due casi seguenti:

Caso 1: backend del router Cloud e del bilanciatore del carico situati nella stessa regione.

Poiché il router Cloud usato per il collegamento VLAN gestisce il traffico di questa applicazione si trova nella stessa regione che contiene i backend dei bilanciatori del carico, il traffico può essere senza ulteriori impostazioni.

Caso 2: backend del router Cloud e del bilanciatore del carico situati in regioni diverse.

In questo scenario, perché il router Cloud e i backend del bilanciatore del carico si trovano in regioni diverse, devi configurare quanto segue:

  • Abilita la modalità di routing dinamico globale nel VPC.
  • Abilita la modalità di accesso globale nel bilanciatore del carico.

Per ulteriori informazioni, consulta le seguenti risorse:

Posso spostare una o più istanze di Cloud Interconnect tra progetti o organizzazioni Google Cloud?

Se vuoi spostare un progetto in una nuova organizzazione Google Cloud, puoi: apri una richiesta di assistenza, e l'assistenza di Google Cloud può facilitare lo spostamento.

Le modifiche all'organizzazione non influiscono su Dedicated Interconnect e Collegamenti VLAN purché il progetto rimanga invariato.

Per le modifiche al progetto, se esegui una connessione Cloud Interconnect l'attivazione e hai una LDA ma non hai ancora completato l'attivazione, annulla l'attivazione corrente e creane una nuova nel progetto corretto. Google emette un nuovo LOA, che potrai poi fornire a Cloud Interconnect il provider di connessione. Per i passaggi, vedi Ordina una connessione e Recuperare LOA-CFA.

Una connessione Cloud Interconnect attiva non può essere spostata tra i progetti poiché è un oggetto figlio del progetto e non è possibile per la migrazione automatica degli oggetti tra progetti. Se possibile, dovresti iniziare una richiesta per una nuova connessione Cloud Interconnect.

Come posso utilizzare la stessa connessione Cloud Interconnect per connettere più reti VPC in più progetti all'interno della stessa organizzazione Google Cloud?

Per Dedicated Interconnect Partner Interconnect, puoi utilizzare il VPC condiviso Peering di rete VPC per condividere un singolo collegamento tra più reti VPC. Per i passaggi, vedi Opzioni per la connessione a più reti VPC.

Per Partner Interconnect

Se non puoi utilizzare il VPC condiviso Peering di rete VPC, ad esempio perché devi mantenere Reti VPC separate: devi creare VLAN aggiuntive allegati. La creazione di altri collegamenti potrebbe comportare costi aggiuntivi.

Se hai più collegamenti VLAN, compresi quelli in diversi di progetti, puoi accoppiarli a una connessione Partner Interconnect dallo stesso fornitore di servizi o tramite Partner Interconnect da diversi fornitori di servizi.

Per Dedicated Interconnect

Puoi creare più allegati, una per ogni progetto o rete VPC a cui vuoi connetterti.

Se hai molti progetti, puoi assegnare a ciascuno il proprio Collegamento VLAN e proprio router Cloud durante la configurazione di tutti gli allegati in modo che utilizzino lo stesso Connessione Dedicated Interconnect in un progetto specificato.

Il collegamento VLAN, oltre ad essere una VLAN con ID 802.1q, è un oggetto figlio di una connessione Cloud Interconnect esistente in un progetto.

In questo modello, ogni rete VPC ha una propria configurazione di routing. Se vuoi centralizzare i criteri di routing, puoi rivedere Modello VPC condiviso e Considerazioni sul VPC condiviso. Puoi quindi terminare il collegamento VLAN nel VPC del progetto host del VPC condiviso. Il progetto host ha una quota il numero massimo di collegamenti VLAN per connessione. Per maggiori dettagli, vedi Cloud Interconnect Quote e limiti.

Posso utilizzare un'unica connessione Cloud Interconnect per connettere più siti on-premise alla mia rete VPC?

Puoi farlo facilmente. Ad esempio, se più siti fanno parte di un file MPLS Una rete VPN, autogestita o gestita da un operatore, può essere aggiunta logicamente la rete VPC come sito aggiuntivo mediante un approccio in modo simile all'opzione A della VPN Inter-AS MPLS (per ulteriori informazioni, RFC 4364, paragrafo 10).

Questa soluzione viene descritta in la risposta per mostrare una rete VPC nel servizio VPN MPLS di un partner. Applicando le funzionalità BGP del router Cloud, è possibile inserire route VPC all'interno di un'infrastruttura di core IP esistente utilizzando tecniche e architetture simili a quelle utilizzate per importare le route internet.

Come faccio a connettere Google Cloud ad altri provider di servizi cloud?

Cross-Cloud Interconnect ti aiuta a stabilire una connettività dedicata tra Google Cloud e uno qualsiasi dei seguenti provider di servizi cloud supportati:

  • Amazon Web Services (AWS)
  • Microsoft Azure
  • Oracle Cloud Infrastructure (OCI)
  • Alibaba Cloud

Per ulteriori informazioni, vedi Cross-Cloud Interconnect Panoramica.

Se utilizzi un altro cloud provider non supportato da Cross-Cloud Interconnect, non esiste una configurazione concordata tra ai provider cloud di accoppiare fisicamente due connessioni. Tuttavia, se un altro cloud provider offre un servizio di interconnessione di rete, puoi tra lo spazio di indirizzi privati della rete VPC e di un altro cloud provider.

Se il punto di connessione al servizio dell'altro cloud provider si trova nella stessa località di Cloud Interconnect, puoi eseguire il provisioning in quella località per terminare i due servizi di connessione. Il router quindi tra la rete VPC e la rete VPC dell'altro cloud provider, in ogni rete. Questa configurazione ti consente di eseguire il routing direttamente dalle due reti cloud alla rete on-premise con un ritardo minimo.

Alcuni operatori di Partner Interconnect possono offrire configurazione come servizio gestito, basata su un router virtuale. Se Google Cloud e l'altro cloud provider terminano i servizi di connessione in in località diverse, devi fornire un circuito che colleghi le due località.

Come posso connettermi a Google Cloud senza posizionare le apparecchiature in una struttura di colocation vicino al perimetro di Google?

Alcuni provider di servizi di rete offrono i propri router Cloud Soluzioni basate su Partner Interconnect per Google Cloud clienti che non vogliono collocare hardware vicino al perimetro di Google.

Per informazioni su come configurare le soluzioni Equinix con Google Cloud, consulta le istruzioni per la configurazione di Equinix.

Per informazioni su come configurare Megaport con Google Cloud, consulta le istruzioni per la configurazione di Megaport.

Per informazioni su come configurare Console Connect con Google Cloud, consulta le istruzioni di configurazione di Console Connect.

Collegamenti VLAN

Questa sezione riguarda le domande sui collegamenti VLAN.

Come faccio a scegliere l'ID VLAN utilizzato per un collegamento VLAN?

Per un collegamento VLAN creato con Partner Interconnect, il fornitore di servizi sceglie l'ID VLAN durante il processo di creazione del collegamento o ti consente di sceglierlo. Rivolgiti al tuo fornitore di servizi per sapere se ti consentono di scegliere l'ID VLAN per i collegamenti VLAN.

Per un collegamento VLAN creato con Dedicated Interconnect, puoi usare il comando gcloud compute interconnects attachments create con il flag --vlan oppure puoi seguire Istruzioni per la console Google Cloud.

L'esempio seguente mostra come utilizzare il comando gcloud per modificare il ID VLAN su 5:

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

Per istruzioni complete, consulta uno dei seguenti documenti:

Posso utilizzare un router Cloud con più di un collegamento VLAN?

Sì, questa è una configurazione supportata.

Posso configurare collegamenti la cui larghezza di banda combinata supera quella della mia connessione Cloud Interconnect?

Sì, ma la creazione di allegati con una larghezza di banda combinata maggiore di La connessione Cloud Interconnect non offre più del limite massimo e la larghezza di banda della connessione supportata.

Come posso aggiornare la configurazione del collegamento Partner Interconnect esistente per trasferire il traffico IPv6?

Se utilizzi un provider di servizi di livello 3, contatta il tuo il provider Partner Interconnect e che ti aiuti con la configurazione aggiornamento.

MPLS (commutazione di etichette multiprotocollo)

Questa sezione riguarda le domande su Cloud Interconnect Multiprotocol Label Switching (MPLS).

Posso utilizzare Cloud Interconnect per terminare un LSP MPLS all'interno della mia rete VPC?

Il VPC non offre funzionalità integrate Google Cloud per terminare l'LSP MPLS.

Per un servizio VPN MPLS autogestito, posso mostrare la mia rete VPC come sito aggiuntivo?

Se gestisci un servizio VPN MPLS, puoi fare in modo che Le reti VPC sono visualizzate come un sito aggiuntivo costituito da un o VPN autogestita.

Questo scenario presuppone che tu non stia acquistando un servizio VPN MPLS da un provider. Hai invece un ambiente VPN MPLS in cui puoi gestire e configurare i router P e PE della rete MPLS.

Per fare in modo che la rete VPC venga visualizzata come sito aggiuntivo nella servizio VPN MPLS autogestito, segui questi passaggi:

  1. Connetti uno dei tuoi dispositivi periferici PE MPLS VPN al tuo dispositivo periferico di peering per Dedicated Interconnect utilizzando un modello simile a Inter-AS MPLS VPN Opzione A (vedi RFC 4364, paragrafo 10). In altre parole, puoi terminare la VPN MPLS-VPN richiesta, ad esempio VRF_A, nel tuo dispositivo periferico PE e quindi utilizzare la mappatura VLAN a VRF per "unirsi" il collegamento VLAN di Google Cloud a questa VPN. In sostanza, mappatura della VLAN a VRF_A sul dispositivo periferico PE.

  2. Crea una sessione BGP IPv4 standard tra il router PE e il router Cloud per garantire lo scambio di route tra loro. I percorsi inviati da I router Cloud vengono visualizzati solo nella tabella di routing VPN (all'interno di VRF_A) e non nella tabella di routing globale del dispositivo periferico PE.

    Puoi gestire gli intervalli IP sovrapposti creando più VPN separate. Ad esempio, VRF_A e VRF_B, ognuno con una sessione BGP per il router Cloud in una rete VPC specifica (ad esempio, VPC_A e VPC_B). Questa procedura non richiede l'incapsulamento MPLS tra il dispositivo periferico PE e il dispositivo periferico di peering per Dedicated Interconnect.

Posso mostrare la mia rete VPC come sito aggiuntivo nella VPN MPLS di un operatore che è anche un fornitore di servizi per Partner Interconnect?

Se acquisti un servizio VPN MPLS da un operatore che sia anche un servizio ufficiale per Partner Interconnect, puoi fare in modo che La rete VPC viene visualizzata come sito aggiuntivo nella VPN MPLS.

In questo caso, il vettore gestisce e configura i router P e PE. della rete MPLS. Poiché Partner Interconnect utilizza esattamente lo stesso modello di connettività di Dedicated Interconnect, l'operatore di telefonia mobile può utilizzare un modello simile all'opzione A della VPN Inter-AS MPLS (vedi RFC 4364, paragrafo 10).

Essenzialmente, l'operatore fornisce un'Partner Interconnect di livello 3 e poi "vincola" il tuo collegamento VLAN con la VPN MPLS corretta sul dispositivo perimetrale dell'operatore. Poiché questo è un modello di servizio di livello 3, il BGP tra il router Cloud e il VRF all'interno il dispositivo periferico dell'operatore. Per maggiori dettagli, consulta Panoramica di Partner Interconnect.

Eventi di manutenzione dell'infrastruttura

Per ulteriori informazioni, consulta Manutenzione dell'infrastruttura eventi.

Gestione delle connessioni Cloud Interconnect

Come posso disconnettere o disabilitare temporaneamente la mia connessione Cloud Interconnect?

Se vuoi arrestare la connessione Dedicated Interconnect o Partner Interconnect temporaneamente (per i test di failover o gli allarmi e così via), è possibile utilizzare .

  gcloud compute interconnects update my-interconnect --no-admin-enabled
  

Per riattivare la connessione, utilizza il seguente comando:

  gcloud compute interconnects update my-interconnect --admin-enabled
  

Se devi scollegare fisicamente la connessione, rivolgiti al tuo provider per scollega la connessione incrociata dell'MMR nella tua struttura di colocation. Puoi fornire la LDA originale fornita al provider per richiedere la disconnessione.

Se non hai più accesso alla LOA, invia un'email cloud-interconnect-sd@google.com.

Dominio disponibilità perimetrale di Cloud Interconnect

Dedicated Interconnect: come confermi che le connessioni di interconnessione si trovano in domini di disponibilità perimetrale diversi?

Per confermare che le connessioni di interconnessione si trovano in domini di disponibilità perimetrale diversi, utilizza i seguenti comandi. I termini zona di disponibilità metropolitana e dominio disponibilità perimetrale sono intercambiabili. Per ulteriori informazioni, consulta Località di Cloud Interconnect.

gcloud compute interconnects describe INTERCONNECT_NAME

Nell'output, visualizza il campo location, che mostra un URL come https://www.googleapis.com/compute/...<example>.../sin-zone1-388. Ultima dell'URL è il nome della posizione (sin-zone1-38).

Ora descrivi il LOCATION_NAME per vedere di disponibilità perimetrale in cui si trova.

gcloud compute interconnects locations describe LOCATION_NAME

L'output di questo comando contiene una riga che indica quale nel dominio di disponibilità perimetrale in cui si trova la connessione di interconnessione.

availabilityZone: zone1

Per visualizzare tutti i domini di disponibilità perimetrale per una determinata area metropolitana, vedi tabella delle posizioni.

Utilizza il seguente comando per confermare che due link si trovino su un bordo diverso Domini di disponibilità:

gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
    --region REGION

L'output di questo comando contiene una riga simile a questa.

edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1

Esegui il comando per entrambi gli allegati per assicurarti che i domini di disponibilità perimetrale sono diverse.