Cloud Interconnect bietet Verbindungen mit niedriger Latenz und hoher Verfügbarkeit, mit denen Sie Daten zuverlässig zwischen Ihren Netzwerken übertragen können.
Cloud Interconnect bietet die folgenden Optionen zum Erweitern Ihres Netzwerks:
Cloud Interconnect-Typ | Beschreibung |
---|---|
Dedicated Interconnect | Stellt eine Verbindung zwischen Ihrem lokalen Netzwerk und Ihrem VPC-Netzwerk über eine direkte physische Verbindung zwischen Ihrem lokalen Netzwerk und dem Google-Netzwerk bereit. Weitere Informationen finden Sie unter Dedicated Interconnect – Übersicht. |
Partner Interconnect | Stellt über einen unterstützten Dienstanbieter eine Verbindung zwischen Ihren lokalen und VPC-Netzwerken her. Weitere Informationen finden Sie unter Partner Interconnect – Übersicht. |
cloudübergreifende Interconnect-Verbindung | Stellt eine Verbindung zwischen Ihrem Netzwerk in einer anderen Cloud und VPC-Netzwerken über eine direkte physische Verbindung zwischen dem Google-Netzwerk und dem Netzwerk eines anderen Cloud-Dienstanbieters bereit. Weitere Informationen finden Sie in der Übersicht zu Cross-Cloud Interconnect. |
Cross-Site Interconnect (Vorschau) | Stellt Verbindungen zwischen Ihren lokalen Netzwerkstandorten über direkte physische Verbindungen zwischen Ihren lokalen Netzwerken und dem Google-Netzwerk bereit. Weitere Informationen finden Sie in der Übersicht zu Cross-Site Interconnect. |
Einen Vergleich zur Auswahl zwischen Dedicated Interconnect und Partner Interconnect finden Sie im Abschnitt zu Cloud Interconnect unter Produkt für die Netzwerkverbindung auswählen.
Außerdem können Sie Cloud Interconnect-Verbindungsoptionen kombinieren, um sie an Ihren Anwendungsfall anzupassen. Wenn Sie beispielsweise hauptsächlich Trusted Cloud by S3NSverwenden, aber einige Dienste bei einem anderen Cloud-Dienstanbieter hosten, können Sie sowohl Dedicated Interconnect- als auch Cross-Cloud Interconnect-Verbindungen erstellen.
Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.
Vorteile
Die Verwendung von Cloud Interconnect bietet folgende Vorteile:
Traffic zwischen Ihren Netzwerken durchläuft nicht das öffentliche Internet. Der Traffic wird über eine dedizierte Verbindung oder über einen Dienstanbieter mit einer dedizierten Verbindung weitergeleitet. Durch die Umgehung des öffentlichen Internets benötigt Ihr Traffic weniger Hops. Das bedeutet, dass weniger Points of Failure vorhanden sind, die zu Trafficausfällen oder -unterbrechungen führen können.
Sie können die Verbindungskapazität an Ihre speziellen Anforderungen anpassen.
Bei Dedicated Interconnect wird die Verbindungskapazität über eine oder mehrere 10-Gbit/s- oder 100-Gbit/s-Ethernet-Verbindungen bereitgestellt, wobei die folgenden maximalen Kapazitäten pro Cloud Interconnect-Verbindung unterstützt werden:
- 8 Verbindungen mit 10 Gbit/s (insgesamt 80 Gbit/s)
- 2 Verbindungen mit 100 Gbit/s (insgesamt 200 Gbit/s)
In Partner Interconnect werden die folgenden Verbindungskapazitäten für jeden VLAN-Anhang unterstützt:
- VLAN-Anhänge von 50 Mbit/s bis 50 Gbit/s Die maximal unterstützte Größe des Anhangs ist 50 Gbit/s. Möglicherweise sind aber nicht alle Größen verfügbar. Dies hängt davon ab, was Ihr ausgewählter Partner am ausgewählten Standort anbietet.
Für andere Cloud Interconnect-Typen sind andere Optionen für die Verbindungskapazität verfügbar. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Cloud Interconnect-Typ.
Sie können 100 Gbit/s-Verbindungen an jedem der auf der Seite Alle Colocations-Einrichtungen aufgeführten Standorte anfragen.
Weitere Informationen zu den für einen bestimmten Cloud Interconnect-Typ verfügbaren Standorten finden Sie in der entsprechenden Dokumentation.
Die folgenden Vorteile gelten für Cloud Interconnect-Typen, die eine Verbindung zwischen Ihren VPC-Netzwerken und anderen Netzwerken herstellen:
Auf die internen IP-Adressen Ihres VPC-Netzwerks kann direkt von Ihrem lokalen Netzwerk aus zugegriffen werden. Sie müssen weder ein NAT-Gerät noch einen VPN-Tunnel verwenden, um interne IP-Adressen zu erreichen. Weitere Informationen finden Sie unter IP-Adressierung, IPv6 und dynamische Routen.
Mit Dedicated Interconnect, Partner Interconnect, Direct Peering und Carrier Peering können Sie den ausgehenden Traffic Ihres VPC-Netzwerks optimieren und die Kosten für den ausgehenden Traffic senken. Cloud VPN alleine reduziert die Kosten für ausgehenden Traffic nicht.
Sie können Cloud Interconnect mit privatem Google-Zugriff für lokale Hosts verwenden, sodass lokale Hosts anstelle von externen IP-Adressen interne IP-Adressen nutzen können, um auf Google APIs und Dienste zuzugreifen. Weitere Informationen finden Sie unter Private Zugriffsoptionen für Dienste in der VPC-Dokumentation.
Sie können die IPsec-Verschlüsselung auf Ihren Cloud Interconnect-Traffic anwenden, indem Sie HA VPN über Cloud Interconnect bereitstellen.
Optionen für Resilienz und SLA
Wenn Sie eine Cloud Interconnect-Verbindung konfigurieren, können Sie dies auf einer bestimmten Zuverlässigkeitsebene tun. Sie haben folgende Optionen zur Auswahl:
- Kritische Produktionsarbeitslasten: Wählen Sie diese Option für kritische Produktionsarbeitslasten aus, die maximale Ausfallsicherheit erfordern. Diese Option bietet einen SLA mit einer Verfügbarkeit von 99,99 %.
- Nicht kritische Produktionsarbeitslasten. Wählen Sie diese Option für nicht kritische Produktions- und Entwicklungsarbeitslasten aus. Diese Option bietet ein SLA mit einer Betriebszeit von 99,9 %.
- Kein SLA. Sie können Ihre Verbindungsgruppe konfigurieren, ohne ein bestimmtes Zuverlässigkeitsniveau anzugeben. Wir empfehlen, diese Option nicht für Ressourcen zu verwenden, bei denen längere Ausfallzeiten unerwünscht sind. Für diese Option gibt es kein SLA für die Betriebszeit.
Weitere Informationen zu Cloud Interconnect-SLAs finden Sie unter SLA für Dedicated Interconnect und Partner Interconnect.
Mit Verbindungsgruppen können Sie das gewünschte Zuverlässigkeitsniveau angeben und Feedback dazu erhalten, wie Ihre Cloud Interconnect-Ressourcen dieses gewünschte Zuverlässigkeitsniveau erfüllen. Es gibt zwei Arten von Cloud Interconnect-Ressourcengruppen:
- Gruppen von Interconnect-Verbindungen. Damit können Sie Ihre Cloud Interconnect-Verbindungen gruppieren.
- Anhangsgruppen: Damit können Sie Ihre VLAN-Anhänge gruppieren.
Wenn Sie Ihre Cloud Interconnect-Verbindungen und VLAN-Anhänge gruppieren, erhalten Sie Informationen zur Struktur der Gruppe, zu globalen Routinganforderungen, zum Betriebsstatus, zur SLA-Berechtigung und zu Blockierungen. Mithilfe dieser Gruppen können Sie nachweisen, dass Ihre Bereitstellung die Anforderungen für die von Ihnen gewählte Zuverlässigkeitsstufe erfüllt. Sie können Cloud Interconnect-Verbindungsgruppen verwenden, ohne VLAN-Anhangsgruppen zu konfigurieren, und Sie können VLAN-Anhangsgruppen verwenden, ohne Cloud Interconnect-Verbindungsgruppen zu konfigurieren.
Verbindungsgruppen sind nur ein Informations- und Organisationstool. Verbindungsgruppen ändern das Verhalten Ihrer Cloud Interconnect-Verbindungen oder Ihrer VLAN-Anhänge nicht. Daher können Sie Verbindungs-Gruppen sicher für Ihre Produktionsressourcen verwenden.
Sie können eine Cloud Interconnect-Verbindung mehreren Cloud Interconnect-Verbindungsgruppen hinzufügen. Die Verbindungsgruppe muss sich im selben Projekt wie die Ressourcen in der Gruppe befinden.
Sie können einen VLAN-Anhang nicht mehreren VLAN-Anhangsgruppen hinzufügen. Außerdem müssen alle VLAN-Anhänge in einer Anhangsgruppe für dasselbe VPC-Netzwerk konfiguriert sein.
Hinweise
Cloud VPN allein verwenden
Wenn Sie keine vollständige Cloud Interconnect-Verbindung benötigen, können Sie Cloud VPN allein verwenden, um IPsec-VPN-Tunnel zwischen Ihren VPC-Netzwerken und anderen Netzwerken einzurichten. IPsec-VPN-Tunnel verschlüsseln Daten mithilfe von IPsec-Protokollen nach Industriestandard. Der verschlüsselte Traffic läuft durch das öffentliche Internet.
Für Cloud VPN müssen Sie ein Peer-VPN-Gateway in Ihrem lokalen Netzwerk konfigurieren.
IP-Adressierung, IPv6 und dynamische Routen
Wenn Sie Ihr VPC-Netzwerk mit Ihrem lokalen Netzwerk verbinden, lassen Sie die Kommunikation zwischen dem IP-Adressraum Ihres lokalen Netzwerks und einigen oder allen Subnetzen in Ihrem VPC-Netzwerk zu. Welche VPC-Subnetze verfügbar sind, hängt vom dynamischen Routingmodus Ihres VPC-Netzwerks ab. Subnetz-IP-Bereiche in VPC-Netzwerken sind immer interne IP-Adressen.
Sie können den IPv6-Trafficaustausch zwischen Ihrem IPv6-fähigen VPC-Netzwerk und Ihrem lokalen Netzwerk aktivieren. Weitere Informationen finden Sie unter IPv6-Unterstützung für Dedicated Interconnect und IPv6-Unterstützung für Partner Interconnect.
Der IP-Adressraum in Ihrem lokalen Netzwerk und Ihrem VPC-Netzwerk darf sich nicht überlappen, da der Traffic sonst nicht ordnungsgemäß weitergeleitet wird. Überlappende Adressen sollten aus beiden Netzwerken entfernt werden.
Ihr lokaler Router teilt die Routen Ihres lokalen Netzwerks mit dem Cloud Router in Ihrem VPC-Netzwerk. Durch diese Aktion werden benutzerdefinierte dynamische Routen in Ihrem VPC-Netzwerk erstellt, wobei jeder nächste Hop auf den entsprechenden VLAN-Anhang festgelegt ist.
Cloud Router in Ihrem VPC-Netzwerk teilen die IP-Adressbereiche des VPC-Netzwerk-Subnetzes mit Ihren lokalen Routern entsprechend dem dynamischen Routingmodus Ihres VPC-Netzwerks, sofern dies nicht durch benutzerdefinierte Advertisements geändert wurde.
Für die folgenden Konfigurationen müssen Sie auf Ihrem Cloud Router benutzerdefinierte angekündigte Routen erstellen, um den Traffic von Ihrem lokalen Netzwerk über eine Cloud Interconnect-Verbindung an bestimmte interne IP-Adressen zu leiten:
- Privaten Google-Zugriff für lokale Hosts konfigurieren
- Cloud DNS-Weiterleitungszone erstellen
- Netzwerkanforderungen an alternative Nameserver
Cloud Interconnect als Datenübertragungsnetzwerk
Gehen Sie den Abschnitt 2 der allgemeinen Dienstbedingungen fürTrusted Cloudsorgfältig durch, bevor Sie Cloud Interconnect verwenden.
Trusted Cloud bietet mehrere Optionen zum Verbinden Ihrer lokalen Netzwerke, darunter Cross-Site Interconnect, Network Connectivity Center und Router-Appliance. Weitere Informationen finden Sie unter Websites mit Trusted Cloudverbinden.
Cloud Interconnect-Traffic verschlüsseln
Cloud Interconnect verschlüsselt Traffic nicht standardmäßig. Sie können MACsec für Cloud Interconnect nutzen, um Traffic zwischen Ihrem lokalen Router und den Edge-Routern von Google auf unterstützten Cloud Interconnect-Netzwerkverbindungen zu sichern. Weitere Informationen finden Sie unter MACsec für Cloud Interconnect.
Sie können auch HA VPN über Cloud Interconnect bereitstellen, wenn Sie den von Ihren VLAN-Anhängen übertragenen Traffic verschlüsseln müssen. HA VPN über Cloud Interconnect wird sowohl für Dedicated Interconnect als auch für Partner Interconnect unterstützt. Möglicherweise müssen Sie Ihren Cloud Interconnect-Traffic verschlüsseln, um bestimmte regulatorische oder Sicherheitsanforderungen zu erfüllen. Weitere Informationen finden Sie unter HA VPN über Cloud Interconnect.
Nutzung von Cloud Interconnect einschränken
Standardmäßig kann jedes VPC-Netzwerk Cloud Interconnect nutzen. Über eine Organisationsrichtlinie können Sie bestimmen, welche VPC-Netzwerke Cloud Interconnect verwenden können. Weitere Informationen finden Sie unter Nutzung von Cloud Interconnect einschränken.Cloud Interconnect-MTU
Sehen Sie sich die MTU-Informationen für Ihren Anwendungsfall an:
Wenn Sie Ihre VPC-Netzwerke mit anderen Netzwerken verbinden, unterstützen Cloud Interconnect-VLAN-Anhänge die folgenden vier MTU-Größen:
- 1.440 Byte
- 1.460 Byte
- 1.500 Byte
- 8.896 Byte
Informationen zu MTU-Best Practices für VLAN-Anhänge finden Sie unter Dieselbe MTU für alle VLAN-Anhänge verwenden.
Wenn Sie Ihre lokalen Netzwerke miteinander verbinden, unterstützen standortübergreifende Netzwerke eine MTU-Größe von 9.000 Byte.
Benutzerdefinierte IP-Adressbereiche
Wenn Sie einen VLAN-Anhang für Dedicated Interconnect, Partner Interconnect oder Cross-Cloud Interconnect erstellen, können Sie benutzerdefinierte IP-Adressbereiche für die Cloud Router- und Kundenrouter-Enden des Anhangs konfigurieren. Wenn Sie einen benutzerdefinierten IP-Adressbereich angeben, erstellt Cloud Interconnect eine interne Bereichsressource, die die genaue IP-Adresse für die Verwendung in Ihrer VPC reserviert, nicht den IP-Adressbereich. Wenn Sie diese IP-Adresse an anderer Stelle in Ihrer VPC verwenden, schlägt die Erstellung der internen Bereichsressource fehl.
Wenn Sie beispielsweise 192.0.2.1/29
als Cloud Router-Adresse angeben, werden durch die interne Bereichsressource 192.0.2.1/32
reserviert. Wenn Sie benutzerdefinierte IP-Adressbereiche mit Cloud Interconnect konfigurieren möchten, müssen Sie die Network Connectivity API und die entsprechenden Berechtigungen aktivieren. Wir empfehlen, die Rolle „Compute Network Admin“ (roles/compute.networkAdmin
) zu verwenden. Weitere Informationen zu internen IP-Adressbereichen finden Sie unter Interne Bereiche erstellen und verwenden.
Hinweise
Beachten Sie die folgenden Aspekte, bevor Sie benutzerdefinierte IP-Adressbereiche konfigurieren:
- Präfixlänge
- Die Präfixlängen für die IPv4-Adressbereiche, die Sie mit den Flags
--candidate-customer-router-ip-address
und--candidate-cloud-router-ip-address
angeben, müssen/29
oder/30
sein und sich im selben Subnetz befinden. Wenn Sie Link-Local-IPv4-Adressen verwenden, können Sie außerdem nur die Präfixlänge/29
verwenden. - Die Präfixlängen für die IPv6-Adressbereiche, die Sie mit den Flags
--candidate-customer-router-ipv6-address
und--candidate-cloud-router-ipv6-address
angeben, müssen/125
oder/126
sein und sich im selben Subnetz befinden. Außerdem können Sie keine Link-Local- oder Unique Local Address (ULA) IPv6-Adressen verwenden. - Anforderungen an IP-Adressen
- Die Bereiche, die Sie beim Konfigurieren der oben genannten Flags verwenden, müssen die folgenden Anforderungen erfüllen:
- Die Bereiche dürfen sich nicht mit einem anderen Bereich überschneiden, den Sie in Ihrer Kunden-VPC verwenden.
- Die erste und die letzte IP-Adresse in den von Ihnen angegebenen IP-Adressbereichen können nicht verwendet werden, da sie die Netzwerk- und Broadcastadressen sind.
- Sie können keine Bereiche verwenden, die private IPv4-Adressen enthalten, wenn Sie die Flags
--candidate-customer-router-ip-address
und--candidate-cloud-router-ip-address
verwenden.
- Beschränkungen
- Für benutzerdefinierte IP-Adressbereiche gelten die folgenden Einschränkungen:
- Sie können das Flag
--candidate-subnets
nicht mit den Flags--candidate-customer-router-ip-address
und--candidate-cloud-router-ip-address
verwenden. Sie können es jedoch für Link-Local-IPv4-Anhänge mit den Flags--candidate-customer-router-ipv6-address
und--candidate-cloud-router-ipv6-address
verwenden.--candidate-subnets
- Sie können sowohl Google-eigene als auch benutzerdefinierte IPv6-Adressen auf demselben Cloud Router verwenden, aber nicht sowohl Google-eigene als auch benutzerdefinierte IPv6-Adressbereiche auf demselben VLAN-Anhang.
- Sie können benutzerdefinierte IP-Adressbereiche nicht in derselben VPC oder in einer anderen VPC wiederverwenden, die über VPC-Netzwerk-Peering damit verbunden ist.
- Sie können öffentliche IP-Adressbereiche von anderen Cloud-Dienstanbietern verwenden, müssen aber ein Autorisierungsschreiben des Dienstanbieters auf dessen Firmenbriefkopf vorlegen.
- Sie können das Flag
- Rechtliche Hinweise
- Benutzerdefinierte IP-Bereiche: Der Kunde ist für alle Einwilligungen und Mitteilungen verantwortlich, die erforderlich sind, damit Google auf die vom Kunden bereitgestellten Daten zugreifen, diese speichern und verarbeiten darf. Der Kunde ist für die Richtigkeit aller IP-Adressen verantwortlich, die er Google im Zusammenhang mit seiner Nutzung dieses Pre-GA-Angebots zur Verfügung stellt.
Benutzerdefinierte IP-Adressbereiche konfigurieren
Informationen zum Erstellen von VLAN-Anhängen mit benutzerdefinierten IP-Adressbereichen finden Sie auf den folgenden Seiten:
- Dedicated Interconnect: Benutzerdefinierte IP-Adressbereiche konfigurieren
- Ebene-2-Partner Interconnect-Verbindungen: Benutzerdefinierte IP-Adressbereiche mit Ebene-2-Verbindungen verwenden
- Ebene-3-Partner Interconnect-Verbindungen: Benutzerdefinierte IP-Adressbereiche mit Ebene-3-Verbindungen verwenden
- Cross-Cloud Interconnect:
- Alibaba Cloud: Benutzerdefinierte IP-Adressbereiche konfigurieren
- Amazon Web Services (AWS): Benutzerdefinierte IP-Adressbereiche konfigurieren
- Microsoft Azure: Benutzerdefinierte IP-Adressbereiche konfigurieren
- Oracle Cloud-Infrastruktur: Benutzerdefinierte IP-Adressbereiche konfigurieren
Unterstützung für GRE-Traffic
Cloud Interconnect unterstützt GRE-Traffic. Dank der Unterstützung für GRE können Sie den GRE-Traffic auf einer VM aus dem Internet (externe IP-Adresse) und Cloud VPN oder Cloud Interconnect (interne IP-Adresse) beenden. Der entkapselte Traffic kann dann an ein erreichbares Ziel weitergeleitet werden. GRE ermöglicht es Ihnen, Dienste wie SASE (Secure Access Service Edge) und SD-WAN zu verwenden. Sie müssen eine Firewallregel erstellen, um GRE-Traffic zuzulassen.
Netzwerktraffic unterscheiden
Dedicated Interconnect und Cross-Cloud Interconnect unterstützen die Differenzierung des Netzwerk-Traffics durch Application Awareness in Cloud Interconnect in der Vorabversion. Mit Application Awareness können Sie den ausgehenden Traffic verschiedenen Traffic-Klassen zuordnen und entweder eine Richtlinie für den Bandbreitenprozentsatz oder eine Richtlinie für die strikte Priorität festlegen. So können Sie dafür sorgen, dass geschäftskritischer Netzwerktraffic gegenüber Netzwerktraffic mit niedrigerer Priorität bevorzugt wird.
Weitere Informationen finden Sie unter „Traffic-Differenzierung konfigurieren“ für Dedicated Interconnect und Cross-Cloud Interconnect.
Wenden Sie sich an Ihr Account-Management-Team, um die Anwendungsbewusstsein für Ihre Cloud Interconnect-Verbindung zu aktivieren.
Cloud Interconnect-Verbindungen und VLAN-Anhänge visualisieren und überwachen
Netzwerktopologie ist ein Visualisierungstool, das die Topologie Ihrer VPC-Netzwerke, die Hybridkonnektivität zu und von Ihren lokalen Netzwerken sowie die zugehörigen Messwerte zeigt. Sie können die Cloud Interconnect-Verbindungen und VLAN-Anhänge als Entitäten in der Ansicht "Netzwerktopologie" aufrufen.
Eine Basisentität ist die unterste Ebene einer bestimmten Hierarchie und stellt eine Ressource dar, die direkt über ein Netzwerk mit anderen Ressourcen kommunizieren kann. Netzwerktopologie fasst Basisentitäten in hierarchischen Entitäten zusammen, die Sie maximieren oder minimieren können. Wenn Sie zum ersten Mal ein Diagramm von Netzwerktopologie aufrufen, werden alle Basisentitäten in ihrer übergeordneten Hierarchie zusammengefasst.
Netzwerktopologie fasst beispielsweise VLAN-Anhänge in ihrer Cloud Interconnect-Verbindung zusammen. Sie können die Hierarchie aufrufen, indem Sie die Symbole für Cloud Interconnect-Verbindungen maximieren oder minimieren.
Weitere Informationen finden Sie in der Übersicht zu Netzwerktopologie.
Häufig gestellte Fragen
Antworten auf häufig gestellte Fragen zur Architektur und zu den Funktionen von Cloud Interconnect finden Sie in den FAQ zu Cloud Interconnect.
Nächste Schritte
Informationen zum Auswählen eines Verbindungstyps für Cloud Interconnect finden Sie unter Produkt für Netzwerkverbindung auswählen.
Informationen zu Best Practices beim Planen und Konfigurieren von Cloud Interconnect finden Sie unter Best Practices.
Informationen zum Bereitstellen von Cloud Interconnect als Teil eines Cross-Cloud-Netzwerks, das Network Connectivity Center verwendet, finden Sie unter Inter-VPC connectivity using Network Connectivity Center.
Informationen zum Bereitstellen von Cloud Interconnect als Teil eines Cross-Cloud-Netzwerks, das VPC-Netzwerk-Peering verwendet, finden Sie unter Inter-VPC-Konnektivität in Cross-Cloud-Netzwerken mit VPC-Netzwerk-Peering.