Panoramica di Cloud Interconnect

Cloud Interconnect fornisce connessioni a bassa latenza e ad alta disponibilità che ti consentono di trasferire in modo affidabile i dati tra le tue reti.

Cloud Interconnect offre le seguenti opzioni per estendere la tua rete:

Tipo di Cloud Interconnect Descrizione
Dedicated Interconnect

Fornisce connettività tra le reti on-premise e VPC tramite una connessione fisica diretta tra la rete on-premise e la rete Google.

Per ulteriori informazioni, consulta la panoramica di Dedicated Interconnect.

Partner Interconnect

Fornisce connettività tra le tue reti on-premise e VPC tramite un provider di servizi supportato.

Per ulteriori informazioni, consulta la panoramica di Partner Interconnect.

Cross-Cloud Interconnect

Fornisce connettività tra la tua rete in un altro cloud e le reti VPC tramite una connessione fisica diretta tra la rete Google e quella di un altro provider di servizi cloud.

Per ulteriori informazioni, consulta la panoramica di Cross-Cloud Interconnect.

Per un confronto che ti aiuti a scegliere tra Dedicated Interconnect e Partner Interconnect, consulta la sezione Cloud Interconnect in Scegliere un prodotto di connettività di rete.

Inoltre, puoi combinare le opzioni di connessione Cloud Interconnect per adattarle al tuo caso d'uso. Ad esempio, se utilizzi principalmente Cloud de Confiance by S3NS ma ospiti alcuni servizi su un altro provider di servizi cloud, potresti creare sia connessioni Dedicated Interconnect sia connessioni Cross-Cloud Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta la sezione Termini chiave di Cloud Interconnect.

Vantaggi

L'utilizzo di Cloud Interconnect offre i seguenti vantaggi:

  • Il traffico tra le tue reti non attraversa la rete internet pubblica. Il traffico attraversa una connessione dedicata o passa attraverso un service provider con una connessione dedicata. Se il tuo traffico non passa per la rete internet pubblica, gli hop sono meno numerosi e quindi i punti di errore in cui il traffico potrebbe essere interrotto o perso sono meno numerosi.

  • Puoi scalare la capacità di connessione per soddisfare i tuoi requisiti specifici.

    Per Dedicated Interconnect, la capacità di connessione viene fornita tramite una o più connessioni Ethernet da 10 Gbps o 100 Gbps, con le seguenti capacità massime supportate per connessione Cloud Interconnect:

    • 8 connessioni da 10 Gbps (80 Gbps totali)
    • 2 connessioni da 100 Gbps (200 Gbps totali)

    Per Partner Interconnect, sono supportate le seguenti capacità di connessione per ogni collegamento VLAN:

    • Collegamenti VLAN da 50 Mbps a 50 Gbps. La dimensione massima supportata degli allegati è 50 Gbps, ma non tutte le dimensioni potrebbero essere disponibili, a seconda di ciò che viene offerto dal partner scelto nella località selezionata.

    Altri tipi di Cloud Interconnect hanno diverse opzioni di capacità di connessione. Per saperne di più, consulta la documentazione relativa al tuo tipo di Cloud Interconnect.

    Per saperne di più sulle località disponibili per un tipo specifico di Cloud Interconnect, consulta la documentazione corrispondente.

  • I seguenti vantaggi si applicano ai tipi di Cloud Interconnect che forniscono connettività tra le tue reti VPC e altre reti:

    • Gli indirizzi IP interni della tua rete VPC sono accessibili direttamente dalla rete on-premise. Non è necessario utilizzare un dispositivo NAT o un tunnel VPN per raggiungere gli indirizzi IP interni. Per i dettagli, vedi Indirizzamento IP, IPv6 e route dinamiche.

    • Dedicated Interconnect, Partner Interconnect, peering diretto e peering con operatori possono aiutarti a ottimizzare il traffico in uscita dalla tua rete VPC.

    • Puoi utilizzare Cloud Interconnect con l'accesso privato Google per gli host on-premise in modo che gli host on-premise possano utilizzare indirizzi IP interni anziché indirizzi IP esterni per raggiungere le API e i servizi Google. Per saperne di più, consulta Opzioni di accesso privato per i servizi nella documentazione VPC.

    • Puoi applicare la crittografia IPsec al traffico Cloud Interconnect eseguendo il deployment della VPN ad alta disponibilità su Cloud Interconnect.

Opzioni di resilienza

Puoi utilizzare i gruppi di connessioni per comunicare il livello di affidabilità previsto e per ricevere feedback su come le tue risorse Cloud Interconnect soddisfano questo livello di affidabilità previsto. Esistono due tipi di gruppi di risorse Cloud Interconnect:

  • Gruppi di interconnessioni. Utilizzali per raggruppare le connessioni Cloud Interconnect.
  • Gruppi di allegati. Utilizzali per raggruppare i collegamenti VLAN.

Quando raggruppi le connessioni Cloud Interconnect e i collegamenti VLAN, ricevi informazioni sulla struttura del gruppo, sui requisiti di routing globale, sullo stato operativo,sull'idoneità all'SLA e sui blocchi. Utilizza questi gruppi per stabilire che il tuo deployment soddisfi i requisiti per il livello di affidabilità scelto. Puoi utilizzare i gruppi di connessioni Cloud Interconnect senza configurare i gruppi di collegamenti VLAN e puoi utilizzare i gruppi di collegamento VLAN senza configurare i gruppi di connessioni Cloud Interconnect.

I gruppi di connessioni sono solo uno strumento informativo e organizzativo. I gruppi di connessioni non modificano mai il comportamento delle tue connessioni Cloud Interconnect o dei tuoi collegamenti VLAN. In questo modo, i gruppi di connessioni possono essere utilizzati in sicurezza per le risorse di produzione.

Puoi aggiungere una connessione Cloud Interconnect a più di un gruppo di connessioni Cloud Interconnect. Il gruppo di connessioni deve trovarsi nello stesso progetto delle risorse del gruppo.

Non puoi aggiungere un collegamento VLAN a più di un gruppo di collegamenti VLAN. Inoltre, tutti i collegamenti VLAN in un gruppo di collegamenti devono essere configurati per la stessa rete VPC.

Considerazioni

Utilizzare Cloud VPN da sola

Se non hai bisogno di un'intera connessione Cloud Interconnect, puoi utilizzare Cloud VPN da sola per configurare tunnel VPN IPsec tra le tue reti VPC e altre reti. I tunnel VPN IPsec criptano i dati utilizzando protocolli IPsec standard del settore. Il traffico criptato attraversa la rete internet pubblica.

Cloud VPN richiede la configurazione di un gateway VPN peer nella rete on-premise.

Indirizzi IP, IPv6 e route dinamiche

Quando connetti la tua rete VPC alla tua rete on-premise, consenti la comunicazione tra lo spazio di indirizzi IP della tua rete on-premise e alcune o tutte le subnet della tua rete VPC. Le subnet VPC disponibili dipendono dalla modalità di routing dinamico della rete VPC. Gli intervalli IP subnet nelle reti VPC sono sempre indirizzi IP interni.

Puoi abilitare lo scambio di traffico IPv6 tra la tua rete VPC abilitata per IPv6 e la tua rete on-premise. Per saperne di più, vedi Supporto IPv6 per Dedicated Interconnect e Supporto IPv6 per Partner Interconnect.

Lo spazio degli indirizzi IP nella rete on-premise e nella rete VPC non deve sovrapporsi, altrimenti il traffico non viene instradato correttamente. Rimuovi eventuali indirizzi sovrapposti da entrambe le reti.

Il router on-premise condivide le route della tua rete on-premise con il router Cloud nella tua rete VPC. Questa azione crea route dinamiche personalizzate nella tua rete VPC, ognuna con un hop successivo impostato sull'allegato VLAN appropriato.

Se non vengono modificati da annunci personalizzati, i router Cloud nella rete VPC condividono gli intervalli di indirizzi IP della subnet della rete VPC con i router on-premise in base alla modalità di routing dinamico della rete VPC.

Le seguenti configurazioni richiedono la creazione di route annunciate personalizzate sul router Cloud per indirizzare il traffico dalla tua rete on-premise a determinati indirizzi IP interni utilizzando una connessione Cloud Interconnect:

Cloud Interconnect come rete di trasferimento dei dati

Cloud de Confiance offre diverse opzioni per connettere le tue reti on-premise tra loro. Per saperne di più, vedi Connettere i siti utilizzando Cloud de Confiance.

Criptare il traffico Cloud Interconnect

Per impostazione predefinita, Cloud Interconnect non cripta il traffico. Puoi utilizzare MACsec per Cloud Interconnect per proteggere il traffico tra il router on-premise e i router di Google sui circuiti Cloud Interconnect supportati. Per ulteriori informazioni, consulta la panoramica di MACsec per Cloud Interconnect.

Limite dell'utilizzo di Cloud Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per maggiori informazioni, vedi Limitare l'utilizzo di Cloud Interconnect.

MTU di Cloud Interconnect

Consulta le informazioni sull'MTU per il tuo caso d'uso:

  • Se connetti le tue reti VPC ad altre reti, i collegamenti VLAN di Cloud Interconnect supportano le seguenti quattro dimensioni MTU:

    • 1440 byte
    • 1460 byte
    • 1500 byte
    • 8896 byte

    Per informazioni sulle best practice relative all'MTU per i collegamenti VLAN, consulta la sezione Utilizzare la stessa MTU per tutti i collegamenti VLAN.

  • Se colleghi le tue reti on-premise tra loro, le reti cross-site supportano una dimensione MTU di 9000 byte.

Supporto del traffico GRE

Cloud Interconnect supporta il traffico GRE. Il supporto di GRE consente di terminare il traffico GRE su una VM da internet (indirizzo IP esterno) e Cloud VPN o Cloud Interconnect (indirizzo IP interno). Il traffico decapsulato può quindi essere inoltrato a una destinazione raggiungibile. GRE ti consente di utilizzare servizi come Secure Access Service Edge (SASE) e SD-WAN. Devi creare una regola firewall per consentire il traffico GRE.

Domande frequenti

Per le risposte alle domande più frequenti sull'architettura e sulle funzionalità di Cloud Interconnect, consulta le domande frequenti su Cloud Interconnect.

Passaggi successivi