L'interconnexion dédiée établit des connexions physiques directes entre votre réseau sur site et le réseau Google. Interconnexion dédiée permet de transférer de grandes quantités de données entre les réseaux et peut s'avérer plus rentable que l'achat de bande passante supplémentaire sur Internet.
Avant de pouvoir utiliser l'interconnexion dédiée
Assurez-vous de remplir les conditions suivantes :
- Familiarisez-vous avec les interconnexions réseau de base afin de pouvoir commander et configurer des circuits.
- Familiarisez-vous avec la terminologie Cloud Interconnect.
- Vous devez relier les deux réseaux dans une installation hébergée en colocation et fournir votre équipement de routage. Votre routeur sur site est généralement situé dans l'installation hébergée en colocation. Toutefois, vous pouvez également étendre votre connexion à un routeur en dehors de l'installation hébergée en colocation.
Dans l'installation hébergée en colocation, vos périphériques réseau doivent respecter les exigences techniques suivantes :
Circuits 10 Gb/s, fibre monomode, 10GBASE-LR (1 310 nm) ou circuits 100 Gb/s, fibre monomode, 100GBASE-LR4
Adressage de liaison locale en IPv4
Protocole LACP, même si vous utilisez un circuit unique
Protocole EBGP-4 multi-saut
VLAN 802.1Q
Comment fonctionne Dedicated Interconnect ?
Dedicated Interconnect consiste à établir une connexion Dedicated Interconnect entre le réseau Google et votre propre réseau.
Pour cette configuration de base, une connexion Dedicated Interconnect est établie entre le réseau partenaire et le routeur sur site dans une installation hébergée en colocation commune. Votre configuration peut être différente si votre routeur sur site ne se trouve pas dans la même installation hébergée en colocation que votre démarcation Dedicated Interconnect.
Lorsque vous créez un rattachement de VLAN, vous l'associez à un routeur Cloud Router. Ce routeur crée une session BGP pour le rattachement de VLAN et son routeur pair sur site correspondant. Le routeur Cloud Router reçoit les routes annoncées par votre routeur sur site. Ces routes sont ajoutées en tant que routes dynamiques personnalisées dans votre réseau VPC. Le routeur Cloud Router annonce également des routes pour les ressources Trusted Cloud vers le routeur pair sur site.
Options de MTU des rattachements de VLAN
Les rattachements de VLAN peuvent avoir une unité de transmission maximale (MTU) de 1 440, 1 460, 1 500 ou 8 896 octets.
Les limites suivantes s'appliquent :
Les rattachements de VLAN avec une MTU de 8 896 (également appelés trames géantes) ne sont compatibles qu'avec les rattachements de VLAN non chiffrés IPv4 et IPv6.
Les requêtes adressées aux bibliothèques clientes des API Google utilisent automatiquement 1 440 paquets de MTU, même si votre rattachement de VLAN est défini sur une valeur de MTU supérieure, y compris les trames géantes.
Nous recommandons d'utiliser la même MTU pour tous les rattachements de VLAN connectés au même réseau VPC et de définir la MTU des réseaux VPC sur la même valeur. Pour en savoir plus sur les MTU Cloud Interconnect, consultez la section MTU Cloud Interconnect.
Provisionnement
Pour créer et configurer une connexion Dedicated Interconnect, commencez par déterminer où vous souhaitez situer votre connexion Dedicated Interconnect et si vous souhaitez ou non utiliser MACsec pour Cloud Interconnect. Ensuite, commandez une connexion Dedicated Interconnect afin que Google puisse allouer les ressources nécessaires et vous envoyer une lettre de mandat avec attribution du site de connexion (LOA-CFA). Une fois que vous avez reçu la lettre de mandat LOA-CFA, vous devez l'envoyer à votre fournisseur pour qu'il puisse provisionner les connexions entre le réseau de Google et votre réseau.
Vous devez ensuite configurer et tester les connexions avec Google avant de pouvoir les utiliser. Après cette étape, vous pourrez créer des rattachements de VLAN pour attribuer un VLAN à la connexion.
Pour connaître les étapes détaillées permettant de provisionner Dedicated Interconnect, consultez la page Présentation du provisionnement.
Groupes Cloud Interconnect
Vous pouvez utiliser des groupes de connexions pour communiquer le niveau de fiabilité souhaité et recevoir des commentaires sur la façon dont vos ressources Cloud Interconnect répondent à ce niveau de fiabilité. Il existe deux types de groupes de ressources Cloud Interconnect :
- Groupes d'interconnexions : Utilisez-les pour regrouper vos connexions Cloud Interconnect.
- Groupes de pièces jointes : Utilisez-les pour regrouper vos rattachements de VLAN.
Lorsque vous regroupez vos connexions Cloud Interconnect et vos rattachements de VLAN, vous recevez des informations sur la structure du groupe, les exigences de routage mondial, l'état opérationnel, l'éligibilité au SLA et les bloqueurs. Utilisez ces groupes pour établir que votre déploiement répond aux exigences du niveau de fiabilité choisi. Vous pouvez utiliser des groupes de connexions Cloud Interconnect sans configurer de groupes de rattachements de VLAN, et vous pouvez utiliser des groupes de rattachements de VLAN sans configurer de groupes de connexions Cloud Interconnect.
Les groupes de connexions ne sont qu'un outil d'information et d'organisation. Les groupes de connexions ne modifient jamais le comportement de vos connexions Cloud Interconnect ni de vos rattachements de VLAN. Vous pouvez donc utiliser les groupes de connexions en toute sécurité pour vos ressources de production.
Vous pouvez ajouter une connexion Cloud Interconnect à plusieurs groupes de connexions Cloud Interconnect. Le groupe de connexions doit se trouver dans le même projet que les ressources du groupe.
Vous ne pouvez pas ajouter un rattachement de VLAN à plusieurs groupes de rattachements de VLAN. De plus, tous les rattachements de VLAN d'un groupe de rattachements doivent être configurés pour le même réseau VPC.
Pour configurer des groupes Cloud Interconnect, consultez Créer un groupe de connexions Dedicated Interconnect.
Équilibrer le trafic de sortie avec des connexions redondantes
Lorsque vous utilisez une topologie redondante semblable à la configuration à 99,99 %, le trafic doit suivre plusieurs chemins pour transiter du réseau VPC à votre réseau sur site.
Trusted Cloud utilise ECMP pour équilibrer le trafic de sortie entre les connexions. Pour utiliser ECMP, les routeurs Cloud Router utilisés par les rattachements de VLAN doivent recevoir la même annonce avec le même coût (même plage CIDR et mêmes valeurs MED).
Trusted Cloud équilibre le trafic entre les rattachements de VLAN en fonction de la capacité configurée de chacun d'eux.
Créer des connexions redondantes avec une capacité suffisante
Le document Bonnes pratiques décrit les bonnes pratiques à suivre pour créer des connexions Cloud Interconnect redondantes disposant d'une capacité suffisante dans un scénario de basculement. Lorsque vous suivez ces pratiques, les événements tels que les opérations de maintenance planifiées ou les défaillances matérielles sont moins susceptibles d'entraîner une perte de connectivité.
Disponibilité de l'interconnexion dédiée
Une connexion interconnexion dédiée est considérée comme disponible si vous êtes en mesure d'envoyer et de recevoir des paquets ICMP (ping
) entre une VM d'une régionTrusted Cloud spécifique et une machine correctement configurée sur votre réseau sur site. Vous devez pouvoir envoyer et recevoir des paquets par l'intermédiaire de l'une au moins de vos connexions redondantes.
Compatibilité IPv6
L'interconnexion dédiée accepte le trafic IPv6.
Pour accepter le trafic IPv6 dans une interconnexion dédiée, procédez comme suit :
Configurez vos réseaux VPC pour qu'ils utilisent des sous-réseaux IPv4 et IPv6 (double pile) ou IPv6 uniquement.
Attribuez des sous-réseaux dans des plages IPv6 internes.
Configurer des adresses IPv6 pour les VM et les modèles d'instance au sein du sous-réseau.
Pour plus d'informations sur la configuration d'adresses IPv6 au sein d'un sous-réseau, consultez les ressources suivantes :
Pour créer un réseau VPC en mode personnalisé avec des adresses IPv6 internes, consultez la section Créer un réseau VPC en mode personnalisé avec un sous-réseau à double pile.
Pour créer un sous-réseau à double pile, consultez Ajouter un sous-réseau à double pile.
Pour activer IPv6 dans un sous-réseau IPv4 uniquement existant, consultez Définir un sous-réseau IPv4 uniquement sur double pile.
Pour ajouter un sous-réseau IPv6 uniquement, consultez Ajouter un sous-réseau IPv6 uniquement.
Pour créer ou activer des VM avec IPv6, consultez la section Configurer IPv6 pour les instances et les modèles d'instance.
Pour en savoir plus sur l'utilisation de plages IPv6 internes dans votre réseau VPC et vos sous-réseaux, consultez la section Spécifications IPv6 internes.
Après avoir configuré IPv6 dans votre réseau VPC, vos sous-réseaux et vos VM, configurez vos rattachements de VLAN.
Types de piles et sessions BGP
Avec Dedicated Interconnect, vous avez le choix entre deux types de piles différentes pour votre rattachement de VLAN.
- Pile unique (IPv4 uniquement)
- Double pile (IPv4 et IPv6)
Le type de pile que vous sélectionnez pour votre rattachement de VLAN détermine la version du trafic IP compatible avec votre connexion Dedicated Interconnect.
Lorsque vous créez les sessions BGP pour un rattachement de VLAN à deux piles, vous disposez des options suivantes pour l'échange de route IPv6.
- Vous pouvez créer une session BGP IPv6
- Vous pouvez créer une session BGP IPv4 qui échange des routes IPv6 à l'aide de BGP multiprotocole (MP-BGP).
Le tableau suivant récapitule les types de sessions BGP autorisés pour chaque rattachement de VLAN Dedicated Interconnect.
Type de pile | Sessions BGP compatibles |
---|---|
IPv4 uniquement | IPv4 BGP |
IPv4 et IPv6 |
|
Pour en savoir plus sur les sessions BGP, consultez la section Établir des sessions BGP dans la documentation de Cloud Router.
Rattachements de VLAN à pile unique IPv4 uniquement
Par défaut, un rattachement de VLAN Dedicated Interconnect est attribué à chaque type de pile IPv4 uniquement.
Un rattachement de VLAN IPv4 uniquement ne peut accepter que le trafic IPv4.
Procédez comme suit pour créer un rattachement de VLAN Dedicated Interconnect IPv4 uniquement et une session BGP IPv4.
Rattachements de VLAN à double pile (IPv4 et IPv6)
Un rattachement de VLAN Dedicated Interconnect configuré avec le type de pile à double pile (IPv4 et IPv6) accepte le trafic IPv4 et IPv6.
Pour un rattachement de VLAN à double pile, vous pouvez configurer votre routeur Cloud Router avec une session BGP IPv4, une session BGP IPv6 ou les deux. Si vous ne configurez qu'une seule session BGP, vous pouvez activer MP-BGP pour permettre à cette session d'échanger des routes IPv4 et IPv6. Si vous créez une session IPv4 BGP et une session IPv6 BGP, vous ne pouvez pas activer MP-BGP sur les deux sessions.
Procédez comme suit pour créer un rattachement de VLAN Dedicated Interconnect à deux piles et toutes les sessions BGP compatibles.
Vous pouvez également modifier le type de pile de votre rattachement de VLAN après l'avoir créé. Pour en savoir plus, reportez-vous à la section Modifier le rattachement de VLAN.
Plages d'adresses IP personnalisées
Lorsque vous créez un rattachement de VLAN pour interconnexion dédiée, vous pouvez configurer des plages d'adresses IP personnalisées pour les extrémités Cloud Router et routeur client du rattachement. Pour en savoir plus sur son fonctionnement, y compris les limites et les bonnes pratiques, consultez la section Plages d'adresses IP personnalisées de la présentation de Cloud Interconnect.
Lorsque vous configurez des plages d'adresses IP personnalisées pour les rattachements de VLAN que vous utilisez avec interconnexion dédiée, vous devez fournir ces plages lors de la création du VLAN. Toutefois, vous pouvez ajouter des plages d'adresses IP personnalisées IPv6 lorsque vous mettez à niveau votre type de pile de IPV4_ONLY
à IPV4_IPV6
. Pour configurer des plages d'adresses IP personnalisées avec interconnexion dédiée, consultez Configurer des plages d'adresses IP personnalisées.
Restreindre l'utilisation des interconnexions dédiées
Par défaut, tous les réseaux VPC peuvent utiliser Cloud Interconnect. Pour contrôler les réseaux VPC qui peuvent utiliser Cloud Interconnect, vous pouvez définir une règle d'administration. Pour en savoir plus, consultez la page Restreindre l'utilisation de Cloud Interconnect.Étape suivante
- Pour connaître les réponses aux questions fréquentes relatives à l'architecture et aux fonctionnalités de Cloud Interconnect, consultez l'article Questions fréquentes relatives à Cloud Interconnect.
- Pour en savoir plus sur Cloud Interconnect, consultez l'article Présentation de Cloud Interconnect.
- Pour connaître les bonnes pratiques de planification et de configuration de Cloud Interconnect, consultez la page Bonnes pratiques.
- Pour connaître les noms des ressources Trusted Cloud by S3NS , consultez les API Cloud Interconnect.