FAQ zu Cloud Interconnect

In diesem Dokument werden häufig gestellte Fragen zu den Features und der Architektur von Cloud Interconnect in folgenden Hauptabschnitten behandelt:

Traffic über Cloud Interconnect

In diesem Abschnitt werden Fragen zu Traffictypen, zur Bandbreite und zur Verschlüsselung über Cloud Interconnect beantwortet.

Welche Paketarten werden über Cloud Interconnect übertragen?

Die Cloud Interconnect-Netzwerkverbindung überträgt 802.1q-Ethernet-Frames mit IPv4-Paketen in der Nutzlast. Diese Frames werden auch als VLAN-getaggte Ethernet-Frames bezeichnet.

Der Wert des 12-Bit-VLAN-ID-Felds (VID-Feld) im 802.1q-Header ist mit dem VLAN-ID-Wert identisch, der von Google Cloud beim Erstellen eines VLAN-Anhangs zugewiesen wird. Weitere Informationen finden Sie in folgenden Dokumenten:

Wie kann ich Traffic über Cloud Interconnect verschlüsseln?

In Abhängigkeit vom Dienst, auf den über Cloud Interconnect zugegriffen wird, ist Ihr Traffic möglicherweise bereits verschlüsselt, ohne dass Sie aktiv etwas tun müssen. Wenn Sie beispielsweise auf eine der Google Cloud APIs zugreifen, die über Cloud Interconnect erreichbar sind, ist dieser Traffic bereits so mit TLS verschlüsselt, als würden Sie die APIs verwenden und zwar über das öffentliche Internet.

Sie können die TLS-Lösung auch für selbst erstellte Dienste verwenden, z. B. für einen Dienst, den Sie auf einer Compute Engine-Instanz oder in einem Google Kubernetes Engine-Pod bereitstellen, der das HTTPS-Protokoll unterstützt.

Wenn Sie eine Verschlüsselung auf IP-Ebene benötigen, können Sie in Ihrem VPC-Netzwerk (Virtual Private Cloud) ein oder mehrere selbstverwaltete (nicht Google Cloud-basierte) VPN-Gateways erstellen und jedem Gateway eine private IP-Adresse zuweisen. So können Sie beispielsweise ein strongSwan-VPN auf einer Compute Engine-Instanz ausführen. Sie können dann IPsec-Tunnel an diesen VPN-Gateways über Cloud Interconnect aus einer lokalen Umgebung beenden.

Weitere Informationen finden Sie in der Dokumentation zur Verschlüsselung während der Übertragung.

Kann ich eine 100-Gbit/s-Verbindung über Dedicated Interconnect erstellen?

Ja, Sie können den Umfang der Verbindung zu Google an Ihre Anforderungen anpassen.

Eine Interconnect-Verbindung besteht aus einer oder mehreren Netzwerkverbindungen, die als Ethernet-Port-Channel-Link-Gruppe (LAG) bereitgestellt werden. Netzwerkverbindungen in einer Verbindung können 10-Gbit/s-Links oder 100-Gbit/s-Links sein, aber nicht beides.

Eine Verbindung kann eine der folgenden maximalen Kapazitäten haben:

  • 8 x 10 Gbit/s-Netzwerkverbindungen (insgesamt 80 Gbit/s)
  • 2 x 100 Gbit/s-Netzwerkverbindungen (insgesamt 200 Gbit/s)

Dedicated Interconnect oder Partner Interconnect unterstützen für VLAN-Anhänge Kapazitäten von 50 Mbit/s bis 50 Gbit/s. Bei Partner Interconnect ist die maximal unterstützte Größe für Anhänge 50 Gbit/s. Möglicherweise sind aber nicht alle Größen verfügbar. Dies hängt davon ab, was der von Ihnen gewählte Dienstanbieter am ausgewählten Standort anbietet.

Sie können mehrere Verbindungen bestellen und in einer Aktiv-Aktiv-Konfiguration verwenden, wenn Sie die BGP-Routingfunktionen (Border Gateway Protocol) von Cloud Router verwenden.

Eine ausführliche Liste der Kapazitäten, Kontingente und Limits finden Sie unter Preise und Kontingente und Limits für Cloud Interconnect.

Kann ich meine Instanzen mit IPv6 über Cloud Interconnect erreichen?

VPC bietet keine integrierte Funktion zum Beenden von IPv6-Traffic zu Instanzen.

Kann ich die BGP-Peering-IP-Adresse angeben?

  • Für Partner Interconnect ist das nicht möglich. Google wählt die Peering-IP-Adressen aus.
  • Für Dedicated Interconnect können Sie einen IP-Adressbereich (CIDR-Block) angeben. Daraus wählt Google eine Adresse aus, wenn Sie einen VLAN-Anhang erstellen. Dieser CIDR-Block muss im Link-Local-IP-Adressbereich 169.254.0.0/16 liegen.

Kann ich Google APIs über Cloud Interconnect von lokalen Standorten aus erreichen? Welche Dienste oder APIs sind verfügbar?

Es gibt zwei Möglichkeiten, Google APIs zu erreichen:

  • Option 1: Sie können den privaten Google-Zugriff für ein oder mehrere Subnetze im VPC-Netzwerk aktivieren und eine oder mehrere Reverse-Proxyinstanzen in diesen Subnetzen bereitstellen. Da für diese Reverse-Proxys nur eine private VPC-IP-Adresse konfiguriert ist, sind sie nur über die Cloud Interconnect-Verbindung vom lokalen Standort aus erreichbar. Mit dieser Lösung ist der Zugriff auf Google Cloud APIs, Developer APIs und die meisten Google Cloud-Dienste möglich.

    Ausführliche Informationen, einschließlich einer Liste der Google Cloud-Dienste, die vom privaten Google-Zugriff unterstützt werden, finden Sie unter Privaten Google-Zugriff konfigurieren.

  • Option 2: Sie können den privaten Google-Zugriff für lokale Hosts verwenden. In diesem Fall müssen Anfragen von lokalen Hosts an die Adresse restricted.googleapis.com gesendet werden, die durchgehend zum IP-Bereich 199.36.153.4/30 aufgelöst wird. Dieser Bereich wird auch als eingeschränkter VIP-Bereich bezeichnet.

    Fügen Sie eine benutzerdefinierte Route auf dem Cloud Router hinzu, um den eingeschränkten VIP-Bereich zu bewerben. Dadurch wird der von lokalen Hosts kommende Traffic, der den eingeschränkten VIP-Bereich als Ziel hat, über Cloud Interconnect an die API-Endpunkte weitergeleitet. Mit dieser Lösung sind nur die Google APIs und Dienste erreichbar, die den eingeschränkten VIP-Bereich unterstützen.

Aktuelle Informationen zu Konfigurationsdetails und unterstützten Diensten finden Sie unter Privaten Google-Zugriff für lokale Hosts konfigurieren.

Kann ich Cloud Interconnect als privaten Kanal verwenden, um über einen Browser auf alle Dienste von Google Workspace zuzugreifen?

Seit Dezember 2018 ist es nicht mehr möglich, Google Workspace-Anwendungen über Cloud Interconnect zu erreichen.

Warum setzen meine BGP-Sitzungen nach einem bestimmten Zeitraum regelmäßig aus?

Suchen Sie in Ihrem lokalen BGP-IP-Bereich nach einer falschen Subnetzmaske. Vielleicht haben Sie beispielsweise statt 169.254.10.0/29 versehentlich 169.254.10.0/30 konfiguriert.

Kann ich MED-Werte über eine L3-Partner Interconnect-Verbindung senden und abrufen?

Wenn Sie eine Partner Interconnect-Verbindung verwenden, bei der sich ein Ebene-3-Partner für Sie um das BGP kümmert, kann Cloud Router weder MED-Werte von Ihrem lokalen Router abrufen noch an diesen senden. Dies liegt daran, dass MED-Werte keine autonomen Systeme durchlaufen können. Sie können bei dieser Verbindungsart keine Routenprioritäten für Routen festlegen, die von Cloud Router für Ihren lokalen Router beworben werden. Darüber hinaus können Sie keine Routenprioritäten für Routen festlegen, die vom lokalen Router für Ihr VPC-Netzwerk beworben werden.

Cloud Interconnect-Architektur

In diesem Abschnitt werden gängige Fragen in Zusammenhang mit dem Design und der Verwendung einer Cloud Interconnect-Architektur beantwortet.

Kann ich Dedicated Interconnect-Verbindungen umbenennen oder in ein anderes Projekt verschieben?

Nein, wenn Sie eine Dedicated Interconnect-Verbindung benannt haben, können Sie sie nicht mehr umbenennen oder in ein anderes Google Cloud-Projekt verschieben. Stattdessen müssen Sie die Verbindung löschen und mit einem neuen Namen oder in einem anderen Projekt neu erstellen.

Kann ich über Cloud Interconnect eine Verbindung zum öffentlichen Internet herstellen?

Seit Dezember 2018 werden Internetrouten nicht über Cloud Interconnect beworben.

Wie kann ich eine Verbindung zu Google Cloud herstellen, wenn ich mich an einem PoP-Standort befinde, der nicht in den Colocations-Einrichtungen aufgeführt ist?

Sie können zwei Maßnahmen ergreifen, um danach Dedicated Interconnect ganz normal zu bestellen und bereitzustellen:

  • Option 1: Sie können Standleitungen bei einem Netzbetreiber bestellen, um eine Verbindung von Ihrem Point-of-Presence-Standort (PoP) zu einem Standort von Colocations-Einrichtungen von Cloud Interconnect von Google bereitzustellen. In der Regel ist es am besten, wenn Sie sich an Ihren aktuellen Colocations-Einrichtungsanbieter wenden und eine Liste der On-Net-Anbieter anfordern. Ein On-Net-Anbieter ist ein Anbieter, der bereits eine Infrastruktur in dem Gebäude hat, in dem Sie sich befinden. Die Verwendung eines On-Net-Anbieters ist kostengünstiger und schneller als die Einbindung eines anderen Anbieters, der erst Infrastruktur aufbauen muss, um Sie an Ihrem aktuellen POP-Standort anzubinden.
  • Option 2: Sie können Partner Interconnect mit einem Dienstanbieter verwenden, der eine Netzwerkverbindung für die letzte Meile bis zu Ihnen bereitstellt. Colocations-Anbieter können diese Art von Dienst normalerweise nicht anbieten, da sie feste Standorte haben, an denen Sie bereits präsent sein müssen.

Wenn ich Partner Interconnect verwende, wird dann die Verbindung in dem Projekt angezeigt, in dem ich den Interconnect-Anhang erstelle?

Wenn Sie den Partner Interconnect-Dienst verwenden, wird das Objekt für die Interconnect-Verbindung im Dienstanbieterprojekt erstellt und ist in Ihrem Projekt nicht sichtbar. Der VLAN-Anhang (interconnectAttachment) ist in Ihrem Projekt wie in Cloud Interconnect weiterhin sichtbar.

Wie erstelle ich eine redundante Architektur, die Cloud Interconnect nutzt?

Abhängig vom gewünschten SLA gibt es spezielle Architekturen, die sowohl für Dedicated Interconnect als auch für Partner Interconnect implementiert werden müssen.

Topologien für produktionsfertige Architekturen mit einem SLA von 99,99 % und für nicht kritische Anwendungen mit einem SLA von 99,9 % sind in den Cloud Interconnect-Anleitungen verfügbar.

Diese SLA-Stufen beziehen sich auf die Verfügbarkeit der Cloud Interconnect-Verbindung. Dies ist die Verfügbarkeit der gerouteten Verbindung zwischen dem lokalen Standort und dem VPC-Netzwerk. Wenn Sie beispielsweise in Compute Engine-Instanzen einen Dienst erstellen, der über Cloud Interconnect erreichbar ist, hängt die Verfügbarkeit dieses Dienstes von der kombinierten Verfügbarkeit des Cloud Interconnect-Dienstes und des Compute Engine-Dienstes ab.

  • Bei Dedicated Interconnect hat eine einzelne Interconnect-Verbindung (LACP-Paket) ein SLA ohne Verfügbarkeit.
  • Bei Partner Interconnect hat ein einzelner VLAN-Anhang ein SLA ohne Verfügbarkeit.

Probleme in Form von Ausfällen einzelner Interconnect-Verbindungen bzw. Pakete werden mit einer Supportfallpriorität behandelt, die nicht höher als P3 – Mittlere Auswirkungen – Dienst teilweise eingeschränkt ist. Sie können daher keine schnelle Lösung oder weitere Analyse der Ursache erwarten.

Aufgrund geplanter oder ungeplanter Wartung können einzelne Verbindungen oder Pakete auch für längere Zeit, wie z. B. Stunden oder Tage, per Drain beendet werden.

Kann ich Traffic über Cloud Interconnect zwischen meiner lokalen Legacy-Anwendung und den Back-Ends meines internen Load-Balancers weiterleiten?

In diesem Szenario haben Sie eine Anwendung erstellt, die aus zwei Ebenen besteht: einer lokalen Ebene, die noch nicht zu Google Cloud migriert wurde (Legacy-Ebene), und einer Cloud-Ebene, die auf VPC-Instanzen ausgeführt wird, die auch Back-Ends eines internen Google Cloud-Load-Balancers sind.

Sie können Cloud Interconnect verwenden, um den Traffic zwischen diesen beiden Anwendungsebenen weiterzuleiten, solange Sie die erforderlichen Routen zwischen Cloud Router und Ihrem lokalen Router implementieren. Der Cloud Router, den Sie für die Interconnect-Verbindung verwenden, die den Traffic dieser Anwendung verarbeitet, muss sich in derselben Region befinden wie das Subnetz, das die Load-Balancer-Back-Ends enthält. Das liegt daran, dass der interne Load-Balancer nur regionales Routing unterstützt. Der Zugriff auf den internen Load-Balancer geht verloren, wenn das globale Routing für die VPC einen Tunnel außerhalb der Region verwendet, in der sich die Back-Ends des Load-Balancers befinden. Weitere Informationen finden Sie unter Cloud VPN und Cloud Interconnect verwenden.

Wenn der lokale Traffic aus einer anderen Region im VPC-Netzwerk eingeht, können Sie entweder einen internen Load-Balancer mit den entsprechenden Back-Ends in der anderen Region erstellen oder den Traffic an einen Reverse-Proxy weiterleiten, von dem aus die Load-Balancer-VIP erreicht werden kann.

Kann ich eine oder mehrere Cloud Interconnect-Instanzen zwischen GCP-Projekten oder -Organisationen verschieben?

Wenn Sie ein Projekt in eine neue Google Cloud-Organisation verschieben möchten, können Sie eine Supportanfrage stellen. Der Google Cloud-Support wird dies dann ausführen.

Dedicated Interconnect-Verbindungen und VLAN-Anhänge sind von Änderungen der Organisation nicht betroffen, solange das Projekt gleich bleibt.

Bei Änderungen am Projekt gilt Folgendes: Wenn Sie Cloud Interconnect gerade aktivieren und bereits eine Vollmachtserklärung haben, die Aktivierung jedoch noch nicht abgeschlossen ist, können Sie sie abbrechen und eine neue im richtigen Projekt erstellen. Google gibt dann eine neue Vollmachtserklärung aus, die Sie dem Anbieter der Interconnect-Verbindung bereitstellen können. Eine Anleitung dazu finden Sie unter Eine Verbindung bestellen und LOA-CFAs abrufen.

Eine aktive Interconnect-Verbindung kann nicht zwischen Projekten verschoben werden, da sie ein untergeordnetes Objekt des Projekts ist und keine Objekte automatisch zwischen Projekten migriert werden können. Fordern Sie nach Möglichkeit eine neue Interconnect-Verbindung an.

Wie gehe ich vor, um mit derselben Interconnect-Verbindung mehrere VPC-Netzwerke in mehreren Projekten innerhalb derselben Google Cloud-Organisation zu verbinden?

Bei Dedicated Interconnect oder Partner Interconnect können Sie eine freigegebene VPC oder VPC-Netzwerk-Peering verwenden, um einen einzelnen Anhang für mehrere VPC-Netzwerke freizugeben. Die erforderlichen Schritte finden Sie unter Zugriff auf denselben VLAN-Anhang für mehrere VPC-Netzwerke aktivieren.

Partner Interconnect

Wenn Sie keine freigegebene VPC und kein VPC-Netzwerk-Peering verwenden können, weil Sie beispielsweise die VPC-Netzwerke getrennt sein sollen, müssen Sie zusätzliche VLAN-Anhänge erstellen. Wenn Sie weitere Anhänge erstellen, können zusätzliche Kosten entstehen.

Wenn Sie mehrere VLAN-Anhänge haben, einschließlich Anhängen in verschiedenen Projekten, können Sie diese mit einer Partner Interconnect-Verbindung desselben Dienstanbieters oder mit Partner Interconnect-Verbindungen von unterschiedlichen Dienstanbietern koppeln.

Dedicated Interconnect

Sie können mehrere Anhänge erstellen, einen für jedes Projekt oder VPC-Netzwerk, zu dem Sie eine Verbindung herstellen möchten.

Wenn Sie viele Projekte haben, können Sie jedem Projekt einen eigenen VLAN-Anhang und einen eigenen Cloud Router zuweisen und alle Anhänge so konfigurieren, dass in einem bestimmten Projekt dieselbe physische Dedicated Interconnect-Verbindung verwendet wird.

Der VLAN-Anhang ist nicht nur ein VLAN mit einer 802.1q-ID, sondern auch ein untergeordnetes Objekt einer in einem Projekt vorhandenen Interconnect-Verbindung.

In diesem Modell hat jedes VPC-Netzwerk eine eigene Routingkonfiguration. Wenn Sie Routingrichtlinien zentral festlegen möchten, finden Sie Informationen dazu unter Modell für freigegebene VPCs und Überlegungen zu freigegebenen VPCs. Anschließend können Sie den VLAN-Anhang im VPC-Netzwerk des Hostprojekts der freigegebenen VPC beenden. Ihr Hostprojekt hat ein Kontingent für die maximale Anzahl an VLAN-Anhängen pro Interconnect-Verbindung. Weitere Informationen finden Sie unter Kontingente und Limits.

Kann ich mit einer einzelnen Interconnect-Verbindung mehrere lokale Standorte mit meinem VPC-Netzwerk verbinden?

Ja, das geht ganz einfach. Wenn die verschiedenen Standorte beispielsweise zu einem MPLS-VPN-Netzwerk gehören, das entweder selbst oder von einem Netzbetreiber verwaltet wird, können Sie das VPC-Netzwerk als zusätzlichen Standort logisch hinzufügen. Dazu gehen Sie ähnlich vor wie bei Option A für Inter-AS-MPLS-VPNs, Weitere Informationen finden Sie unter RFC 4364, Abschnitt 10.

Diese Lösung wird in der Antwort auf die Frage beschrieben, wie ein VPC-Netzwerk im MPLS-VPN-Dienst eines Partners sichtbar gemacht werden kann. Durch Anwendung der BGP-Funktionen des Cloud Routers können VPC-Routen in eine vorhandene IP-Core-Fabric mithilfe von Techniken und Architekturen eingefügt werden, die den Techniken und Architekturen zum Importieren von Internetrouten ähneln.

Kann ich eine Interconnect-Verbindung mit einer Interconnect-Verbindung eines anderen Cloud-Anbieters zusammenschließen?

Wenn Sie bereits einen anderen Cloud-Anbieters verwenden, der funktional mit Cloud Interconnect vergleichbar ist, können Sie auf keine vereinbarte Konfiguration zwischen Cloud-Anbietern zurückgreifen, um zwei Verbindungen zusammenzuführen, eine von Google Cloud und die vom anderen Cloud-Anbieter. Allerdings ist ein Routing zwischen dem privaten Adressbereich des VPC-Netzwerks und dem Netzwerk eines anderen Cloud-Anbieters möglich.

Wenn sich der Dienstübergabepunkt für den anderen Cloud-Anbieter am selben Standort wie die Cloud Interconnect-Verbindung befindet, können Sie an diesem Standort einen eigenen Router zum Beenden der beiden Verbindungsdienste bereitstellen. Der Router leitet den Traffic dann zwischen dem VPC-Netzwerk und dem Netzwerk des anderen Cloud-Anbieters weiter. Diese Konfiguration bietet die Möglichkeit, Traffic mit minimaler Verzögerung direkt von den beiden Cloud-Netzwerken zu Ihrem lokalen Netzwerk weiterzuleiten.

Einige Partner Interconnect-Netzbetreiber können diesen Dienst als verwalteten Dienst anbieten, der auf einem virtuellen Router basiert. Wenn Google Cloud und der andere Cloud-Anbieter Interconnect-Dienste an verschiedenen Standorten beenden, müssen Sie eine Verbindung zwischen diesen beiden Standorten bereitstellen.

Wie kann ich AWS und Google Cloud verbinden, ohne Geräte in einer Colocations-Einrichtung in der Nähe des Edge-Punkts von Google aufzustellen?

Megaport bietet eine eigene Cloud Router-Lösung für Google Cloud-Kunden an, die keine Hardware in der Nähe des Edge-Punkts von Google aufstellen möchten. Informationen zum Einrichten dieses Produkts mit Google Cloud finden Sie in der Konfigurationsanleitung.

VLAN-Anhänge

In diesem Abschnitt werden Fragen zu VLAN-Anhängen beantwortet.

Wie kann ich die VLAN-ID auswählen, die für einen VLAN-Anhang verwendet wird?

Bei einem mit Partner Interconnect erstellten VLAN-Anhang wählt die VLAN-ID entweder der Dienstanbieter beim Erstellen des Anhangserstellung aus oder Sie wählen diese aus. Erkundigen Sie sich bei Ihrem Dienstanbieter, ob Sie die VLAN-ID für VLAN-Anhänge auswählen können.

Bei einem mit Dedicated Interconnect erstellten VLAN-Anhang können Sie den Befehl gcloud compute interconnects attachments create mit dem Flag --vlan verwenden oder Sie folgen der Anleitung der Google Cloud Console.

Das folgende Beispiel zeigt, wie Sie mit dem Befehl gcloud die VLAN-ID in 5 ändern:

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

Eine vollständige Anleitung finden Sie in einem der folgenden Dokumente:

Kann ich einen Cloud Router mit mehr als einem VLAN-Anhang verwenden?

Ja, diese Konfiguration wird unterstützt.

Kann ich Anhänge konfigurieren, deren kombinierte Bandbreite die Bandbreite meiner Interconnect-Verbindung überschreitet?

Ja. Wenn Sie jedoch Anhänge mit einer kombinierten Bandbreite erstellen, die größer als die Interconnect-Verbindung sind, erhalten Sie nicht mehr als die maximal unterstützte Bandbreite der Verbindung.

MPLS

In diesem Abschnitt werden Fragen zu Cloud Interconnect und Multiprotocol Label Switch (MPLS) beantwortet.

Kann ich mit Cloud Interconnect einen MPLS-LSP in meinem VPC-Netzwerk beenden?

Seit Dezember 2018 bietet VPC keine in Google Cloud integrierte Funktion zum Beenden von MPLS-LSP.

Kann ich mein VPC-Netzwerk für einen selbstverwalteten MPLS-VPN-Dienst als zusätzlichen Standort sichtbar machen?

Bei einem MPLS-VPN-Dienst, den Sie selbst verwalten, können Sie Ihr VPC-Netzwerk als einen zusätzlichen Standort sichtbar machen, der aus einem selbstverwalteten VPN besteht.

Voraussetzung für dieses Szenario ist, dass Sie keinen MPLS-VPN-Dienst von einem Anbieter kaufen. Stattdessen haben Sie eine MPLS-VPN-Umgebung, in der Sie die P- und PE-Router des MPLS-Netzwerks selbst verwalten und konfigurieren.

Gehen Sie so vor, um Ihr VPC-Netzwerk als zusätzlichen Standort in Ihrem selbstverwalteten MPLS-VPN-Dienst sichtbar zu machen:

  1. Verbinden Sie eines Ihrer PE-Edge-Geräte für die MPLS-VPN-Umgebung mit Ihrem Peering-Edge-Gerät für Dedicated Interconnect. Gehen Sie dazu ähnlich vor wie bei Option A für Inter-AS-MPLS-VPNs; siehe RFC 4364, Abschnitt 10. Das bedeutet, dass Sie das entsprechende MPLS-VPN, z. B. VRF_A, in Ihrem PE-Edge-Gerät beenden und anschließend den Google Cloud VLAN-Anhang mit VLAN-zu-VRF-Zuordnung in dieses VPN "einbinden" können. Im Prinzip ordnen Sie also das VLAN dem VPN "VRF_A" im PE-Edge-Gerät zu.

  2. Erstellen Sie eine IPv4-BGP-Standardsitzung zwischen dem PE-Router und dem Cloud Router, damit Routen zwischen ihnen ausgetauscht werden. Die vom Cloud Router gesendeten Routen werden nur in der VPN-Routingtabelle (in VRF_A) und nicht in der globalen Routingtabelle des PE-Edge-Geräts angezeigt.

    Sie können sich überschneidende IP-Bereiche verwalten, indem Sie mehrere getrennte VPNs erstellen. Zum Beispiel können VRF_A und VRF_B jeweils eine BGP-Sitzung mit dem Cloud Router in einem bestimmten VPC-Netzwerk (zum Beispiel VPC_A und VPC_B) haben. Für dieses Verfahren ist keine MPLS-Kapselung zwischen Ihrem PE-Edge-Gerät und dem Peering-Edge-Gerät für Dedicated Interconnect erforderlich.

Kann ich mein VPC-Netzwerk als zusätzlichen Standort in meinem MPLS-VPN über einen Netzbetreiber sichtbar machen, der auch Dienstleister für Partner Interconnect ist?

Wenn Sie einen MPLS-VPN-Dienst von einem Netzbetreiber erwerben, der auch offizieller Dienstleister für Partner Interconnect ist, können Sie Ihr VPC-Netzwerk als zusätzlichen Standort in Ihrem MPLS-VPN sichtbar machen.

In diesem Fall verwaltet und konfiguriert der Netzbetreiber die P- und PE-Router seines MPLS-Netzwerks. Da Partner Interconnect genau das gleiche Verbindungsmodell wie Dedicated Interconnect verwendet, kann der Netzbetreiber ein Modell einsetzen, das der Option A für Inter-AS-MPLS-VPNs ähnlich ist; siehe RFC 4364, Abschnitt 10.

Im Wesentlichen stellt der Netzbetreiber einen Partner Interconnect-Dienst der Ebene 3 für Sie bereit und bindet anschließend Ihren VLAN-Anhang an das richtige MPLS-VPN in seinem Edge-Gerät an. Da dies ein Dienstmodell der Ebene 3 ist, wird die BGP-Sitzung zwischen Ihrem Cloud Router und Ihrer VRF-Instanz im Edge-Gerät des Netzbetreibers eingerichtet. Weitere Informationen finden Sie in der Partner Interconnect – Übersicht.

Wartungsarbeiten an der Infrastruktur

Was sind Wartungsarbeiten an der Infrastruktur?

Cloud Interconnect muss in regelmäßigen Abständen eine geplante Wartung ausführen, die sich möglicherweise auf Ihr Netzwerk auswirken. Es können auch Notfall- oder ungeplante Wartungsereignisse auftreten, durch die Netzwerkverbindungen zeitweilig ausfallen. Google empfiehlt das Erstellen von Hybrid-Netzwerktopologien mit Hochverfügbarkeit.

Wie häufig werden Infrastrukturwartungen durchgeführt?

Infrastrukturwartungen werden nicht in festen Intervallen zwischen zwei Terminen durchgeführt, aber in der Regel mehrmals pro Jahr.

Wie erfahre ich, wann Infrastrukturwartungen stattfinden?

Vor einem geplanten Wartungsereignis für die Infrastruktur erhalten Sie die folgenden Benachrichtigungen:

  • Alle Projektinhaber werden per E-Mail informiert, sobald eine Wartung geplant ist, von der sie betroffen sind.
  • Die E-Mail wird an die Adresse gesendet, die im Feld nocContactEmail des Cloud Interconnect-Objekts angegeben ist. Sie können dieses Objekt in der Google Cloud Console auf der Cloud Interconnect-Detailseite ermitteln und bearbeiten. Verwenden Sie dazu den folgenden gcloud-Befehl:

    gcloud compute interconnects describe my-interconnect
    
  • Auf dem Cloud Console-Tab Aktivität und im Bereich Benachrichtigungen wird eine Benachrichtigung angezeigt.

Ein einzelner Link in einer Edge-Verfügbarkeitsdomain hat kein SLA. Damit der Zugriff auf Ihre Dienste während der Wartung nicht verloren geht, sollten Sie zwei Links in verschiedenen Edge-Verfügbarkeitsdomains bereitstellen.