Cloud Interconnect bietet Verbindungen mit niedriger Latenz und hoher Verfügbarkeit, mit denen Sie Daten zuverlässig zwischen Ihren Netzwerken übertragen können.
Cloud Interconnect bietet die folgenden Optionen zum Erweitern Ihres Netzwerks:
| Cloud Interconnect-Typ | Beschreibung |
|---|---|
| Dedicated Interconnect | Stellt eine Verbindung zwischen Ihrem lokalen Netzwerk und Ihrem VPC-Netzwerk über eine direkte physische Verbindung zwischen Ihrem lokalen Netzwerk und dem Google-Netzwerk bereit. Weitere Informationen finden Sie unter Dedicated Interconnect – Übersicht. |
| Partner Interconnect | Stellt über einen unterstützten Dienstanbieter eine Verbindung zwischen Ihren lokalen und VPC-Netzwerken her. Weitere Informationen finden Sie unter Partner Interconnect – Übersicht. |
| cloudübergreifende Interconnect-Verbindung | Stellt eine Verbindung zwischen Ihrem Netzwerk in einer anderen Cloud und VPC-Netzwerken über eine direkte physische Verbindung zwischen dem Google-Netzwerk und dem Netzwerk eines anderen Cloud-Dienstanbieters bereit. Weitere Informationen finden Sie in der Übersicht zu Cross-Cloud Interconnect. |
Einen Vergleich zur Auswahl zwischen Dedicated Interconnect und Partner Interconnect finden Sie im Abschnitt zu Cloud Interconnect unter Produkt für die Netzwerkverbindung auswählen.
Außerdem können Sie Cloud Interconnect-Verbindungsoptionen kombinieren, um sie an Ihren Anwendungsfall anzupassen. Wenn Sie beispielsweise hauptsächlich Cloud de Confiance by S3NSverwenden, aber einige Dienste bei einem anderen Cloud-Dienstanbieter hosten, können Sie sowohl Dedicated Interconnect- als auch Cross-Cloud Interconnect-Verbindungen erstellen.
Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.
Vorteile
Die Verwendung von Cloud Interconnect bietet folgende Vorteile:
Traffic zwischen Ihren Netzwerken durchläuft nicht das öffentliche Internet. Der Traffic wird über eine dedizierte Verbindung oder über einen Dienstanbieter mit einer dedizierten Verbindung weitergeleitet. Durch die Umgehung des öffentlichen Internets benötigt Ihr Traffic weniger Hops. Das bedeutet, dass weniger Points of Failure vorhanden sind, die zu Trafficausfällen oder -unterbrechungen führen können.
Sie können die Verbindungskapazität an Ihre speziellen Anforderungen anpassen.
Bei Dedicated Interconnect wird die Verbindungskapazität über eine oder mehrere 10-Gbit/s- oder 100-Gbit/s-Ethernet-Verbindungen bereitgestellt, wobei die folgenden maximalen Kapazitäten pro Cloud Interconnect-Verbindung unterstützt werden:
- 8 Verbindungen mit 10 Gbit/s (insgesamt 80 Gbit/s)
- 2 Verbindungen mit 100 Gbit/s (insgesamt 200 Gbit/s)
In Partner Interconnect werden die folgenden Verbindungskapazitäten für jeden VLAN-Anhang unterstützt:
- VLAN-Anhänge von 50 Mbit/s bis 50 Gbit/s Die maximal unterstützte Größe des Anhangs ist 50 Gbit/s. Möglicherweise sind aber nicht alle Größen verfügbar. Dies hängt davon ab, was Ihr ausgewählter Partner am ausgewählten Standort anbietet.
Für andere Cloud Interconnect-Typen sind andere Optionen für die Verbindungskapazität verfügbar. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Cloud Interconnect-Typ.
Weitere Informationen zu den für einen bestimmten Cloud Interconnect-Typ verfügbaren Standorten finden Sie in der entsprechenden Dokumentation.
Die folgenden Vorteile gelten für Cloud Interconnect-Typen, die eine Verbindung zwischen Ihren VPC-Netzwerken und anderen Netzwerken herstellen:
Auf die internen IP-Adressen Ihres VPC-Netzwerks kann direkt von Ihrem lokalen Netzwerk aus zugegriffen werden. Sie müssen weder ein NAT-Gerät noch einen VPN-Tunnel verwenden, um interne IP-Adressen zu erreichen. Weitere Informationen finden Sie unter IP-Adressierung, IPv6 und dynamische Routen.
Mit Dedicated Interconnect, Partner Interconnect, Direct Peering und Carrier Peering können Sie den ausgehenden Traffic Ihres VPC-Netzwerks optimieren.
Sie können Cloud Interconnect mit privatem Google-Zugriff für lokale Hosts verwenden, sodass lokale Hosts anstelle von externen IP-Adressen interne IP-Adressen nutzen können, um auf Google APIs und Dienste zuzugreifen. Weitere Informationen finden Sie unter Private Zugriffsoptionen für Dienste in der VPC-Dokumentation.
Sie können die IPsec-Verschlüsselung auf Ihren Cloud Interconnect-Traffic anwenden, indem Sie HA VPN über Cloud Interconnect bereitstellen.
Optionen für die Ausfallsicherheit
Mit Verbindungsgruppen können Sie das gewünschte Zuverlässigkeitsniveau angeben und Feedback dazu erhalten, wie Ihre Cloud Interconnect-Ressourcen dieses gewünschte Zuverlässigkeitsniveau erfüllen. Es gibt zwei Arten von Cloud Interconnect-Ressourcengruppen:
- Gruppen von Interconnect-Verbindungen. Damit können Sie Ihre Cloud Interconnect-Verbindungen gruppieren.
- Anhangsgruppen: Damit können Sie Ihre VLAN-Anhänge gruppieren.
Wenn Sie Ihre Cloud Interconnect-Verbindungen und VLAN-Anhänge gruppieren, erhalten Sie Informationen zur Struktur der Gruppe, zu globalen Routinganforderungen, zum Betriebsstatus,zur und zu Blockierungen. Mit diesen Gruppen können Sie nachweisen, dass Ihre Bereitstellung die Anforderungen für die von Ihnen gewählte Zuverlässigkeitsstufe erfüllt. Sie können Cloud Interconnect-Verbindungsgruppen verwenden, ohne VLAN-Anhangsgruppen zu konfigurieren, und Sie können VLAN-Anhangsgruppen verwenden, ohne Cloud Interconnect-Verbindungsgruppen zu konfigurieren.
Verbindungsgruppen sind nur ein Informations- und Organisationstool. Verbindungsgruppen ändern das Verhalten Ihrer Cloud Interconnect-Verbindungen oder Ihrer VLAN-Anhänge nicht. Daher können Sie Verbindungs-Gruppen bedenkenlos für Ihre Produktionsressourcen verwenden.
Sie können eine Cloud Interconnect-Verbindung mehreren Cloud Interconnect-Verbindungsgruppen hinzufügen. Die Verbindungsgruppe muss sich im selben Projekt wie die Ressourcen in der Gruppe befinden.
Sie können einen VLAN-Anhang nicht mehreren VLAN-Anhangsgruppen hinzufügen. Außerdem müssen alle VLAN-Anhänge in einer Anhangsgruppe für dasselbe VPC-Netzwerk konfiguriert sein.
Hinweise
Cloud VPN allein verwenden
Wenn Sie keine vollständige Cloud Interconnect-Verbindung benötigen, können Sie Cloud VPN allein verwenden, um IPsec-VPN-Tunnel zwischen Ihren VPC-Netzwerken und anderen Netzwerken einzurichten. IPsec-VPN-Tunnel verschlüsseln Daten mithilfe von IPsec-Protokollen nach Industriestandard. Der verschlüsselte Traffic läuft durch das öffentliche Internet.
Für Cloud VPN müssen Sie ein Peer-VPN-Gateway in Ihrem lokalen Netzwerk konfigurieren.
IP-Adressierung, IPv6 und dynamische Routen
Wenn Sie Ihr VPC-Netzwerk mit Ihrem lokalen Netzwerk verbinden, lassen Sie die Kommunikation zwischen dem IP-Adressraum Ihres lokalen Netzwerks und einigen oder allen Subnetzen in Ihrem VPC-Netzwerk zu. Welche VPC-Subnetze verfügbar sind, hängt vom dynamischen Routingmodus Ihres VPC-Netzwerks ab. Subnetz-IP-Bereiche in VPC-Netzwerken sind immer interne IP-Adressen.
Sie können den IPv6-Trafficaustausch zwischen Ihrem IPv6-fähigen VPC-Netzwerk und Ihrem lokalen Netzwerk aktivieren. Weitere Informationen finden Sie unter IPv6-Unterstützung für Dedicated Interconnect und IPv6-Unterstützung für Partner Interconnect.
Der IP-Adressraum in Ihrem lokalen Netzwerk und Ihrem VPC-Netzwerk darf sich nicht überlappen, da der Traffic sonst nicht ordnungsgemäß weitergeleitet wird. Überlappende Adressen sollten aus beiden Netzwerken entfernt werden.
Ihr lokaler Router teilt die Routen Ihres lokalen Netzwerks mit dem Cloud Router in Ihrem VPC-Netzwerk. Durch diese Aktion werden benutzerdefinierte dynamische Routen in Ihrem VPC-Netzwerk erstellt, wobei jeder nächste Hop auf den entsprechenden VLAN-Anhang festgelegt ist.
Cloud Router in Ihrem VPC-Netzwerk teilen die IP-Adressbereiche des VPC-Netzwerk-Subnetzes mit Ihren lokalen Routern entsprechend dem dynamischen Routingmodus Ihres VPC-Netzwerks, sofern dies nicht durch benutzerdefinierte Advertisements geändert wurde.
Für die folgenden Konfigurationen müssen Sie auf Ihrem Cloud Router benutzerdefinierte angekündigte Routen erstellen, um den Traffic von Ihrem lokalen Netzwerk über eine Cloud Interconnect-Verbindung an bestimmte interne IP-Adressen zu leiten:
- Privaten Google-Zugriff für lokale Hosts konfigurieren
- Cloud DNS-Weiterleitungszone erstellen
- Netzwerkanforderungen an alternative Nameserver
Cloud Interconnect als Datenübertragungsnetzwerk
Cloud de Confiance bietet mehrere Optionen zum Verbinden Ihrer lokalen Netzwerke. Weitere Informationen finden Sie unter Websites mit Cloud de Confianceverbinden.Cloud Interconnect-Traffic verschlüsseln
Cloud Interconnect verschlüsselt Traffic nicht standardmäßig. Sie können MACsec für Cloud Interconnect nutzen, um Traffic zwischen Ihrem lokalen Router und den Edge-Routern von Google auf unterstützten Cloud Interconnect-Netzwerkverbindungen zu sichern. Weitere Informationen finden Sie unter MACsec für Cloud Interconnect.
Nutzung von Cloud Interconnect einschränken
Standardmäßig kann jedes VPC-Netzwerk Cloud Interconnect nutzen. Über eine Organisationsrichtlinie können Sie bestimmen, welche VPC-Netzwerke Cloud Interconnect verwenden können. Weitere Informationen finden Sie unter Nutzung von Cloud Interconnect einschränken.Cloud Interconnect-MTU
Sehen Sie sich die MTU-Informationen für Ihren Anwendungsfall an:
Wenn Sie Ihre VPC-Netzwerke mit anderen Netzwerken verbinden, unterstützen Cloud Interconnect-VLAN-Anhänge die folgenden vier MTU-Größen:
- 1.440 Byte
- 1.460 Byte
- 1.500 Byte
- 8.896 Byte
Informationen zu MTU-Best Practices für VLAN-Anhänge finden Sie unter Dieselbe MTU für alle VLAN-Anhänge verwenden.
Wenn Sie Ihre lokalen Netzwerke miteinander verbinden, unterstützen standortübergreifende Netzwerke eine MTU-Größe von 9.000 Byte.
Unterstützung für GRE-Traffic
Cloud Interconnect unterstützt GRE-Traffic. Dank der Unterstützung für GRE können Sie den GRE-Traffic auf einer VM aus dem Internet (externe IP-Adresse) und Cloud VPN oder Cloud Interconnect (interne IP-Adresse) beenden. Der entkapselte Traffic kann dann an ein erreichbares Ziel weitergeleitet werden. GRE ermöglicht es Ihnen, Dienste wie SASE (Secure Access Service Edge) und SD-WAN zu verwenden. Sie müssen eine Firewallregel erstellen, um GRE-Traffic zuzulassen.
Häufig gestellte Fragen
Antworten auf häufig gestellte Fragen zur Architektur und zu den Funktionen von Cloud Interconnect finden Sie in den FAQ zu Cloud Interconnect.
Nächste Schritte
- Informationen zu Cloud Interconnect-Unterschieden in Cloud de Confiance im Vergleich zu Google Cloud
Informationen zum Auswählen eines Verbindungstyps für Cloud Interconnect finden Sie unter Produkt für Netzwerkverbindung auswählen.
Informationen zu Best Practices beim Planen und Konfigurieren von Cloud Interconnect finden Sie unter Best Practices.