Descripción general de Cloud Interconnect

Cloud Interconnect proporciona conexiones de baja latencia y alta disponibilidad que te permiten transferir datos de manera confiable entre tus redes.

Cloud Interconnect ofrece las siguientes opciones para extender tu red:

Tipo de Cloud Interconnect Descripción
Interconexión dedicada

Proporciona conectividad entre tus redes locales y de VPC a través de una conexión física directa entre tu red local y la red de Google.

Para obtener más información, consulta la descripción general de la interconexión dedicada.

Interconexión de socio

Proporciona conectividad entre tus redes locales y de VPC a través de un proveedor de servicios compatible.

Para obtener más información, consulta la descripción general de la interconexión de socio.

Cross‑Cloud Interconnect

Proporciona conectividad entre tu red en otra nube y las redes de VPC a través de una conexión física directa entre la red de Google y la de otro proveedor de servicios en la nube.

Para obtener más información, consulta la descripción general de Cross-Cloud Interconnect.

Para ver una comparación que te ayudará a elegir entre la interconexión dedicada y la interconexión de socio, consulta la sección de Cloud Interconnect Elige un producto de conectividad de red.

Además, puedes combinar opciones de conexión de Cloud Interconnect para que se adapten a tu caso de uso. Por ejemplo, si usas principalmente Trusted Cloud by S3NS, pero alojas algunos servicios en otro proveedor de servicios en la nube, puedes crear conexiones de interconexión dedicada y de Cross‑Cloud Interconnect.

Para obtener las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.

Ventajas

El uso de Cloud Interconnect proporciona los siguientes beneficios:

  • El tráfico entre tus redes no pasa por la Internet pública. El tráfico pasa por una conexión dedicada o a través de un proveedor de servicios con una conexión dedicada. Si omites la Internet pública, tu tráfico requiere menos saltos, por lo que hay menos puntos de falla en los que tu tráfico podría perderse o interrumpirse.

  • Puedes escalar tu capacidad de conexión para cumplir con tus requisitos particulares.

    Para la interconexión dedicada, la capacidad de conexión se entrega a través de una o más conexiones Ethernet de 10 Gbps o 100 Gbps, con las siguientes capacidades máximas admitidas por interconexión:

    • 8 conexiones de 10 Gbps (80 Gbps en total)
    • 2 conexiones de 100 Gbps (200 Gbps en total)

    En la interconexión de socio, se admiten las capacidades de conexión siguientes para cada adjunto de VLAN:

    • Adjuntos de VLAN de 50 Mbps a 50 Gbps. El tamaño máximo admitido de los adjuntos es de 50 Gbps, pero es posible que no todos los tamaños estén disponibles, según lo que ofrezca el socio elegido en la ubicación seleccionada.

    Otros tipos de Cloud Interconnect tienen diferentes opciones de capacidad de conexión. Para obtener más información, consulta la documentación de tu tipo de Cloud Interconnect.

    Para obtener más información sobre las ubicaciones disponibles para un tipo específico de Cloud Interconnect, consulta la documentación correspondiente.

  • Los siguientes beneficios se aplican a los tipos de Cloud Interconnect que proporcionan conectividad entre tus redes de VPC y otras redes:

    • Se puede acceder de forma directa a las direcciones IP internas de tu red de VPC desde tu red local. No necesitas usar un dispositivo NAT ni un túnel VPN para acceder a las direcciones IP internas. Para obtener más información, consulta Direccionamiento IP, IPv6 y rutas dinámicas.

    • La interconexión dedicada, la interconexión de socio, el intercambio de tráfico directo y el intercambio de tráfico por proveedores pueden ayudarte a optimizar el tráfico de salida de tu red de VPC.

    • Puedes usar Cloud Interconnect con el Acceso privado a Google para hosts locales a fin de que estos hosts puedan usar las direcciones IP internas en lugar de las direcciones IP externas a fin de alcanzar las API y los servicios de Google. Para obtener más información, consulta Opciones de acceso privado para servicios en la documentación de VPC.

    • Puedes aplicar la encriptación de IPsec al tráfico de Cloud Interconnect mediante la implementación de una VPN con alta disponibilidad en Cloud Interconnect.

Opciones de resiliencia

Puedes usar grupos de conexión para comunicar el nivel de confiabilidad previsto y recibir comentarios sobre cómo tus recursos de Cloud Interconnect cumplen con ese nivel de confiabilidad previsto. Existen dos tipos de grupos de recursos de Cloud Interconnect:

  • Grupos de interconexión Úsalos para agrupar tus conexiones de Cloud Interconnect.
  • Grupos de adjuntos. Úsalos para agrupar tus adjuntos de VLAN.

Cuando agrupas tus conexiones de Cloud Interconnect y tus adjuntos de VLAN, recibes información sobre la estructura del grupo, los requisitos de enrutamiento global, el estado operativo,la y los bloqueadores. Usa estos grupos para establecer que tu implementación cumple con los requisitos del nivel de confiabilidad que elegiste. Puedes usar grupos de conexiones de Cloud Interconnect sin configurar grupos de adjuntos de VLAN, y puedes usar grupos de adjunto de VLAN sin configurar grupos de conexiones de Cloud Interconnect.

Los grupos de conexión son solo una herramienta informativa y organizativa. Los grupos de conexión nunca cambian el comportamiento de tus conexiones de Cloud Interconnect ni de tus adjuntos de VLAN. Esto hace que los grupos de conexión sean seguros para usar en tus recursos de producción.

Puedes agregar una conexión de Cloud Interconnect a más de un grupo de conexiones de Cloud Interconnect. El grupo de conexión debe estar en el mismo proyecto que los recursos del grupo.

No puedes agregar un adjunto de VLAN a más de un grupo de adjuntos de VLAN. Además, todos los adjuntos de VLAN en un grupo de adjuntos deben configurarse para la misma red de VPC.

Consideraciones

Usa Cloud VPN por sí solo

Si no necesitas una conexión de Cloud Interconnect completa, puedes usar Cloud VPN por sí sola para configurar túneles VPN IPsec entre tus redes de VPC y otras redes. Los túneles VPN con IPsec encriptan los datos con protocolos IPsec estándares de la industria. El tráfico encriptado recorre el Internet público.

Cloud VPN requiere que configures una puerta de enlace de VPN de intercambio de tráfico en tu red local.

Direccionamiento IP, IPv6 y rutas dinámicas

Cuando conectas tu red de VPC con tu red local, permites la comunicación entre el espacio de direcciones IP de la red local y algunas o todas las subredes de la red de VPC. Las subredes de VPC disponibles dependerán del modo de enrutamiento dinámico de tu red de VPC. Los rangos de IP de subred en las redes de VPC son siempre direcciones IP internas.

Puedes habilitar el intercambio de tráfico IPv6 entre tu red de VPC habilitada para IPv6 y tu red local. Si deseas obtener más información, consulta Compatibilidad con IPv6 para la interconexión dedicada y Compatibilidad con IPv6 para la interconexión de socio.

El espacio de direcciones IP en tu red local y en tu red de VPC no debe superponerse o el tráfico no se enruta correctamente. Quita las direcciones superpuestas de cualquiera de las redes.

Tu router local comparte las rutas de tu red local con Cloud Router en tu red de VPC. Con esta acción, se crean rutas dinámicas personalizadas en tu red de VPC, cada una con un salto siguiente configurado en el adjunto de VLAN apropiado.

A menos que los anuncios personalizados los modifiquen, los Cloud Routers de tu red de VPC comparten los rangos de direcciones IP de las subredes de la red de VPC con tus routers locales según el modo de enrutamiento dinámico de tu red de VPC.

Las siguientes configuraciones requieren que crees rutas anunciadas personalizadas en tu Cloud Router para dirigir el tráfico desde tu red local a ciertas direcciones IP internas con una conexión de Cloud Interconnect:

Cloud Interconnect como red de transferencia de datos

Trusted Cloud proporciona varias opciones para conectar tus redes locales entre sí. Para obtener más información, consulta Cómo conectar tus sitios con Trusted Cloud.

Encripta el tráfico de Cloud Interconnect

Cloud Interconnect no encripta el tráfico de forma predeterminada. Puedes usar MACsec para Cloud Interconnect a fin de proteger el tráfico entre tu router local y los routers perimetrales de Google en circuitos compatibles de Cloud Interconnect. Si deseas más información, consulta Descripción general de MACsec para Cloud Interconnect.

Restringir el uso de Cloud Interconnect

De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Puedes establecer una política de la organización para controlar qué redes de VPC pueden usar Cloud Interconnect. Para obtener más información, consulta Restringe el uso de Cloud Interconnect.

MTU de Cloud Interconnect

Consulta la información de la MTU para tu caso de uso:

  • Si conectas tus redes de VPC a otras redes, los adjuntos de VLAN de Cloud Interconnect admiten los siguientes cuatro tamaños de MTU:

    • 1,440 bytes
    • 1,460 bytes
    • 1,500 bytes
    • 8,896 bytes

    Para obtener información sobre las prácticas recomendadas de MTU para los adjuntos de VLAN, consulta Usa la misma MTU para todos los adjuntos de VLAN.

  • Si conectas tus redes locales entre sí, las redes entre sitios admiten un tamaño de MTU de 9,000 bytes.

Compatibilidad con el tráfico de GRE

Cloud Interconnect admite el tráfico de GRE. La compatibilidad con GRE te permite finalizar el tráfico de GRE en una VM desde Internet (dirección IP externa) y desde Cloud VPN o Cloud Interconnect (dirección IP interna). El tráfico descapsulado se puede reenviar a un destino accesible. GRE te permite usar servicios como el perímetro de servicio de acceso seguro (SASE) y SD-WAN. Debes crear una regla de firewall para permitir el tráfico de GRE.

Preguntas frecuentes

Para obtener respuestas a preguntas comunes sobre la arquitectura y las funciones de Cloud Interconnect, consulta las Preguntas frecuentes de Cloud Interconnect.

Próximos pasos