Cloud Interconnect の概要

Cloud Interconnect は、低レイテンシで高可用性の接続を提供し、ネットワーク間でデータを確実に転送できるようにします。

Cloud Interconnect には、ネットワークを拡張するための次のオプションが用意されています。

Cloud Interconnect のタイプ 説明
Dedicated Interconnect

オンプレミス ネットワークと Google ネットワーク間の物理的な直接接続を介して、オンプレミス ネットワークと VPC ネットワーク間の接続を提供します。

詳細については、Dedicated Interconnect の概要をご覧ください。

Partner Interconnect

サポート対象のサービス プロバイダを介して、オンプレミス ネットワークと VPC ネットワークを接続します。

詳細については、Partner Interconnect の概要をご覧ください。

Cross-Cloud Interconnect

Google ネットワークと別のクラウド サービス プロバイダのネットワーク間の物理的な直接接続を介して、別のクラウドのネットワークと VPC ネットワーク間の接続を提供します。

詳細については、Cross-Cloud Interconnect の概要をご覧ください。

Dedicated Interconnect と Partner Interconnect のどちらを選択するかの選択については、Network Connectivity プロダクトの選択の Cloud Interconnect セクションをご覧ください。

また、ユースケースに合わせて Cloud Interconnect 接続オプションを組み合わせることもできます。たとえば、主に Cloud de Confiance by S3NSを使用しているが、一部のサービスを別のクラウド サービス プロバイダでホストしている場合は、Dedicated Interconnect 接続と Cross-Cloud Interconnect 接続の両方を作成できます。

このページで使用している用語の定義については、Cloud Interconnect の主な用語をご覧ください。

利点

Cloud Interconnect を使用する場合の利点は以下のとおりです。

  • ネットワーク間のトラフィックは、公共のインターネットを通過しません。トラフィックは専用接続または専用接続を持つサービス プロバイダを通過します。公共のインターネットを通過しないことでトラフィックのホップ数が減るため、トラフィックのドロップや中断が発生する障害点が少なくなります。

  • 接続容量は独自の要件に応じて調整できます。

    Dedicated Interconnect の場合、接続容量は 1 つまたは複数の、10 Gbps または 100 Gbps イーサネット接続を介して提供されます。1 つの Cloud Interconnect でサポートされる最大容量は次のとおりです。

    • 8 x 10 Gbps の接続(合計 80 Gbps)
    • 2 x 100 Gbps の接続(合計 200 Gbps)

    Partner Interconnect の場合、各 VLAN アタッチメントについて、次の接続容量がサポートされています。

    • 50 Mbps~50 Gbps の VLAN アタッチメント。サポートされているアタッチメントの最大サイズは 50 Gbps ですが、選択したロケーションで選択したパートナーから提供されるサービスによっては使用できないサイズがあります。

    他の Cloud Interconnect タイプには、異なる接続容量オプションがあります。詳細については、Cloud Interconnect のタイプのドキュメントをご覧ください。

    特定の Cloud Interconnect タイプで使用可能なロケーションの詳細については、対応するドキュメントをご覧ください。

  • VPC ネットワークと他のネットワーク間の接続を提供する Cloud Interconnect タイプには、次の利点があります。

    • VPC ネットワークの内部 IP アドレスには、オンプレミス ネットワークから直接アクセスできます。内部 IP アドレスに到達するために NAT デバイスや VPN トンネルを使用する必要はありません。詳細については、IP アドレス指定、IPv6 ルート、動的ルートをご覧ください。

    • Dedicated Interconnect、Partner Interconnect、ダイレクト ピアリングキャリア ピアリングはすべて、VPC ネットワークからの下り(外向き)トラフィックの最適化。

    • Cloud Interconnect をオンプレミス ホスト用の限定公開の Google アクセスで使用すると、外部 IP アドレスではなく内部 IP アドレスを使用してオンプレミス ホストから Google API とサービスにアクセスできます。詳細については、VPC のドキュメントのサービスのプライベート アクセス オプションをご覧ください。

    • Cloud Interconnect を介した HA VPN をデプロイすることで、Cloud Interconnect トラフィックに IPsec 暗号化を適用できます。

復元力のオプション

接続グループを使用すると、目的の信頼性レベルを伝達し、Cloud Interconnect リソースがその目的の信頼性レベルを満たしているかどうかに関するフィードバックを受け取ることができます。Cloud Interconnect リソース グループには次の 2 種類があります。

  • 相互接続グループ。これらを使用して、Cloud Interconnect 接続をグループ化します。
  • アタッチメント グループ。これらを使用して、VLAN アタッチメントをグループ化します。

Cloud Interconnect 接続と VLAN アタッチメントをグループ化すると、グループの構造、グローバル ルーティングの要件、運用ステータス、 、ブロッカーに関する情報が提供されます。これらのグループを使用して、デプロイが選択した信頼性レベルの要件を満たしていることを確認します。VLAN アタッチメント グループを構成せずに Cloud Interconnect 接続グループを使用できます。また、Cloud Interconnect 接続グループを構成せずに VLAN アタッチメント グループを使用することもできます。

接続グループは情報提供と編成のためのツールにすぎません。接続グループは、Cloud Interconnect 接続または VLAN アタッチメントの動作を変更できません。そのため、接続グループを本番環境リソースで安全に使用できます。

Cloud Interconnect 接続は、複数の Cloud Interconnect 接続グループに追加できます。接続グループは、グループ内のリソースと同じプロジェクトに配置する必要があります。

VLAN アタッチメントを複数の VLAN アタッチメント グループに追加することはできません。また、アタッチメント グループ内のすべての VLAN アタッチメントは、同じ VPC ネットワーク用に構成する必要があります。

考慮事項

Cloud VPN のみを使用する

Cloud Interconnect 接続の全体が必要ない場合は、Cloud VPN を単独で使用して、VPC ネットワークと他のネットワーク間で IPsec VPN トンネルを設定できます。IPsec VPN トンネルは、業界標準の IPsec プロトコルを使用してデータを暗号化します。暗号化されたトラフィックが公共のインターネットを通過します。

Cloud VPN では、オンプレミス ネットワークにピア VPN ゲートウェイを構成する必要があります。

IP アドレス指定、IPv6 ルート、動的ルート

VPC ネットワークをオンプレミス ネットワークに接続すると、オンプレミス ネットワークの IP アドレス空間と VPC ネットワーク内の一部または全部のサブネットとの間の通信を許可できます。利用可能な VPC のサブネットは、VPC ネットワークで選択されている動的ルーティング モードによって異なります。VPC ネットワークのサブネット IP 範囲は常に、内部 IP アドレスです。

IPv6 対応の VPC ネットワークとオンプレミス ネットワーク間で IPv6 トラフィック交換を有効にできます。詳細については、Dedicated Interconnect の IPv6 サポートPartner Interconnect の IPv6 サポートをご覧ください。

オンプレミス ネットワークと VPC ネットワークの IP アドレス空間は重複が許可されません。重複があると、トラフィックが正しくルーティングされなくなります。いずれかのネットワークでアドレスの重複を解消してください。

オンプレミス ルーターは、オンプレミス ネットワークのルートを VPC ネットワーク内の Cloud Router と共有します。このアクションにより、VPC ネットワーク内にカスタム動的ルートが作成され、それぞれでネクストホップが適切な VLAN アタッチメントに設定されます。

カスタム アドバタイズによって変更されない限り、VPC ネットワークのダイナミック ルーティング モードに従って、VPC ネットワーク内の Cloud Router とオンプレミス ルーターの間で VPC ネットワークのサブネット IP アドレス範囲が共有されます。

次の構成では、Cloud Router 上にカスタム アドバタイズ ルートを作成して、トラフィックを Cloud Interconnect 接続を介してオンプレミス ネットワークから特定の内部 IP アドレスに転送する必要があります。

データ転送ネットワークとしての Cloud Interconnect

Cloud de Confiance には、オンプレミス ネットワークを相互に接続するためのいくつかのオプションが用意されています。詳細については、 Cloud de Confianceを使用したサイトの接続をご覧ください。

Cloud Interconnect トラフィックを暗号化する

Cloud Interconnect は、デフォルトではトラフィックを暗号化しません。Cloud Interconnect で MACsec を使用すると、サポートされている Cloud Interconnect 回線上のオンプレミス ルーターと Google のエッジルーター間のトラフィックを保護できます。詳細については、Cloud Interconnect の MACsec の概要をご覧ください。

Cloud Interconnect の使用の制限

デフォルトでは、どの VPC ネットワークでも Cloud Interconnect を使用できます。Cloud Interconnect を使用できる VPC ネットワークを制御するには、組織のポリシーを設定します。詳細については、Cloud Interconnect の使用を制限するをご覧ください。

Cloud Interconnect の MTU

ユースケースの MTU 情報を確認します。

  • VPC ネットワークを他のネットワークに接続する場合、Cloud Interconnect VLAN アタッチメントは次の 4 つの MTU サイズをサポートします。

    • 1,440 バイト
    • 1,460 バイト
    • 1,500 バイト
    • 8,896 バイト

    VLAN アタッチメントの MTU に関するベスト プラクティスについては、すべての VLAN アタッチメントに同じ MTU を使用するをご覧ください。

  • オンプレミス ネットワークを相互に接続する場合、クロスサイト ネットワークは 9,000 バイトの MTU サイズをサポートします。

GRE トラフィックのサポート

Cloud Interconnect は、GRE トラフィックをサポートします。GRE のサポートにより、インターネット(外部 IP アドレス)と、Cloud VPN または Cloud Interconnect(内部 IP アドレス)からの GRE トラフィックを VM で終端できます。カプセル化解除されたトラフィックは到達可能な宛先に転送できます。GRE を使用すると、セキュア アクセス サービスエッジ(SASE)や SD-WAN などのサービスを使用できます。GRE トラフィックを許可するには、ファイアウォール ルールを作成する必要があります。

よくある質問

Cloud Interconnect のアーキテクチャと機能に関する一般的な質問とその回答については、Cloud Interconnect に関するよくある質問をご覧ください。

次のステップ