Cloud Interconnect は、低レイテンシで高可用性の接続を提供し、ネットワーク間でデータを確実に転送できるようにします。
Cloud Interconnect には、ネットワークを拡張するための次のオプションが用意されています。
Cloud Interconnect のタイプ | 説明 |
---|---|
Dedicated Interconnect | オンプレミス ネットワークと Google ネットワーク間の物理的な直接接続を介して、オンプレミス ネットワークと VPC ネットワーク間の接続を提供します。 詳細については、Dedicated Interconnect の概要をご覧ください。 |
Partner Interconnect | サポート対象のサービス プロバイダを介して、オンプレミス ネットワークと VPC ネットワークを接続します。 詳細については、Partner Interconnect の概要をご覧ください。 |
Cross-Cloud Interconnect | Google ネットワークと別のクラウド サービス プロバイダのネットワーク間の物理的な直接接続を介して、別のクラウドのネットワークと VPC ネットワーク間の接続を提供します。 詳細については、Cross-Cloud Interconnect の概要をご覧ください。 |
Cross-Site Interconnect(プレビュー) | オンプレミス ネットワークと Google ネットワーク間の物理的な直接接続を介して、オンプレミス ネットワーク サイト間の接続を提供します。 詳細については、Cross-Site Interconnect の概要をご覧ください。 |
Dedicated Interconnect と Partner Interconnect のどちらを選択するかの選択については、Network Connectivity プロダクトの選択の Cloud Interconnect セクションをご覧ください。
また、ユースケースに合わせて Cloud Interconnect 接続オプションを組み合わせることもできます。たとえば、主に Trusted Cloud by S3NSを使用しているが、一部のサービスを別のクラウド サービス プロバイダでホストしている場合は、Dedicated Interconnect 接続と Cross-Cloud Interconnect 接続の両方を作成できます。
このページで使用している用語の定義については、Cloud Interconnect の主な用語をご覧ください。
利点
Cloud Interconnect を使用する場合の利点は以下のとおりです。
ネットワーク間のトラフィックは、公共のインターネットを通過しません。トラフィックは専用接続または専用接続を持つサービス プロバイダを通過します。公共のインターネットを通過しないことでトラフィックのホップ数が減るため、トラフィックのドロップや中断が発生する障害点が少なくなります。
接続容量は独自の要件に応じて調整できます。
Dedicated Interconnect の場合、接続容量は 1 つまたは複数の、10 Gbps または 100 Gbps イーサネット接続を介して提供されます。1 つの Cloud Interconnect でサポートされる最大容量は次のとおりです。
- 8 x 10 Gbps の接続(合計 80 Gbps)
- 2 x 100 Gbps の接続(合計 200 Gbps)
Partner Interconnect の場合、各 VLAN アタッチメントについて、次の接続容量がサポートされています。
- 50 Mbps~50 Gbps の VLAN アタッチメント。サポートされているアタッチメントの最大サイズは 50 Gbps ですが、選択したロケーションで選択したパートナーから提供されるサービスによっては使用できないサイズがあります。
他の Cloud Interconnect タイプには、異なる接続容量オプションがあります。詳細については、Cloud Interconnect のタイプのドキュメントをご覧ください。
すべてのコロケーション施設に記載されているいずれかのロケーションで、100 Gbps の接続をリクエストできます。
特定の Cloud Interconnect タイプで使用可能なロケーションの詳細については、対応するドキュメントをご覧ください。
VPC ネットワークと他のネットワーク間の接続を提供する Cloud Interconnect タイプには、次の利点があります。
VPC ネットワークの内部 IP アドレスには、オンプレミス ネットワークから直接アクセスできます。内部 IP アドレスに到達するために NAT デバイスや VPN トンネルを使用する必要はありません。詳細については、IP アドレス指定、IPv6 ルート、動的ルートをご覧ください。
Dedicated Interconnect、Partner Interconnect、ダイレクト ピアリング、キャリア ピアリングはすべて、VPC ネットワークからの下り(外向き)トラフィックの最適化と下り(外向き)のコスト削減に利用できます。Cloud VPN のみでは下り(外向き)コストは削減されません。
Cloud Interconnect をオンプレミス ホスト用の限定公開の Google アクセスで使用すると、外部 IP アドレスではなく内部 IP アドレスを使用してオンプレミス ホストから Google API とサービスにアクセスできます。詳細については、VPC のドキュメントのサービスのプライベート アクセス オプションをご覧ください。
Cloud Interconnect を介した HA VPN をデプロイすることで、Cloud Interconnect トラフィックに IPsec 暗号化を適用できます。
復元力と SLA のオプション
Cloud Interconnect 接続を構成する際に、特定の信頼性レベルで構成できます。次の信頼性オプションから選択できます。
- クリティカルな本番環境。最大の復元性を必要とする重要な本番環境ワークロードには、このオプションを選択します。このオプションを選択すると、稼働時間 99.99% の SLA が提供されます。
- クリティカルでない本番環境。重要性の低い本番環境および開発環境のワークロードには、このオプションを選択します。このオプションを選択すると、稼働時間 99.9% の SLA が提供されます。
- SLA なし。目的の信頼性レベルを指定せずに接続グループを構成できます。ダウンタイムが長引くことが望ましくないリソースの場合は、このオプションを使用しないことをおすすめします。このオプションを選択すると、稼働時間 SLA は提供されません。
Cloud Interconnect SLA の詳細については、Dedicated Interconnect と Partner Interconnect の SLA をご覧ください。
接続グループを使用すると、目的の信頼性レベルを伝達し、Cloud Interconnect リソースがその目的の信頼性レベルを満たしているかどうかに関するフィードバックを受け取ることができます。Cloud Interconnect リソース グループには次の 2 種類があります。
- 相互接続グループ。これらを使用して、Cloud Interconnect 接続をグループ化します。
- アタッチメント グループ。これらを使用して、VLAN アタッチメントをグループ化します。
Cloud Interconnect 接続と VLAN アタッチメントをグループ化すると、グループの構造、グローバル ルーティングの要件、運用ステータス、SLA の対象、ブロッカーに関する情報が提供されます。これらのグループを使用して、デプロイが選択した信頼性レベルの要件を満たしていることを確認します。VLAN アタッチメント グループを構成せずに Cloud Interconnect 接続グループを使用できます。また、Cloud Interconnect 接続グループを構成せずに VLAN アタッチメント グループを使用することもできます。
接続グループは情報提供と編成のためのツールにすぎません。接続グループは、Cloud Interconnect 接続または VLAN アタッチメントの動作を変更できません。そのため、接続グループを本番環境リソースで安全に使用できます。
Cloud Interconnect 接続は、複数の Cloud Interconnect 接続グループに追加できます。接続グループは、グループ内のリソースと同じプロジェクトに配置する必要があります。
VLAN アタッチメントを複数の VLAN アタッチメント グループに追加することはできません。また、アタッチメント グループ内のすべての VLAN アタッチメントは、同じ VPC ネットワーク用に構成する必要があります。
考慮事項
Cloud VPN のみを使用する
Cloud Interconnect 接続の全体が必要ない場合は、Cloud VPN を単独で使用して、VPC ネットワークと他のネットワーク間で IPsec VPN トンネルを設定できます。IPsec VPN トンネルは、業界標準の IPsec プロトコルを使用してデータを暗号化します。暗号化されたトラフィックが公共のインターネットを通過します。
Cloud VPN では、オンプレミス ネットワークにピア VPN ゲートウェイを構成する必要があります。
IP アドレス指定、IPv6 ルート、動的ルート
VPC ネットワークをオンプレミス ネットワークに接続すると、オンプレミス ネットワークの IP アドレス空間と VPC ネットワーク内の一部または全部のサブネットとの間の通信を許可できます。利用可能な VPC のサブネットは、VPC ネットワークで選択されている動的ルーティング モードによって異なります。VPC ネットワークのサブネット IP 範囲は常に、内部 IP アドレスです。
IPv6 対応の VPC ネットワークとオンプレミス ネットワーク間で IPv6 トラフィック交換を有効にできます。詳細については、Dedicated Interconnect の IPv6 サポートと Partner Interconnect の IPv6 サポートをご覧ください。
オンプレミス ネットワークと VPC ネットワークの IP アドレス空間は重複が許可されません。重複があると、トラフィックが正しくルーティングされなくなります。いずれかのネットワークでアドレスの重複を解消してください。
オンプレミス ルーターは、オンプレミス ネットワークのルートを VPC ネットワーク内の Cloud Router と共有します。このアクションにより、VPC ネットワーク内にカスタム動的ルートが作成され、それぞれでネクストホップが適切な VLAN アタッチメントに設定されます。
カスタム アドバタイズによって変更されない限り、VPC ネットワークのダイナミック ルーティング モードに従って、VPC ネットワーク内の Cloud Router とオンプレミス ルーターの間で VPC ネットワークのサブネット IP アドレス範囲が共有されます。
次の構成では、Cloud Router 上にカスタム アドバタイズ ルートを作成して、トラフィックを Cloud Interconnect 接続を介してオンプレミス ネットワークから特定の内部 IP アドレスに転送する必要があります。
データ転送ネットワークとしての Cloud Interconnect
Cloud Interconnect を使用する前に、Trusted Cloudの一般利用規約のセクション 2 をよくお読みください。
Trusted Cloud には、Cross-Site Interconnect、Network Connectivity Center、ルーター アプライアンスなど、オンプレミス ネットワークを相互に接続するためのいくつかのオプションが用意されています。詳細については、 Trusted Cloudを使用したサイトの接続をご覧ください。
Cloud Interconnect トラフィックを暗号化する
Cloud Interconnect は、デフォルトではトラフィックを暗号化しません。Cloud Interconnect で MACsec を使用すると、サポートされている Cloud Interconnect 回線上のオンプレミス ルーターと Google のエッジルーター間のトラフィックを保護できます。詳細については、Cloud Interconnect の MACsec の概要をご覧ください。
また、VLAN アタッチメントによって伝送されるトラフィックを暗号化する必要がある場合は、Cloud Interconnect を介した HA VPN をデプロイできます。Cloud Interconnect を介した HA VPN は、Dedicated Interconnect と Partner Interconnect の両方でサポートされています。特定の規制要件やセキュリティ要件に対応するために、Cloud Interconnect トラフィックの暗号化が必要になる場合があります。詳細については、Cloud Interconnect を介した HA VPN の概要をご覧ください。
Cloud Interconnect の使用を制限する
デフォルトでは、どの VPC ネットワークでも Cloud Interconnect を使用できます。Cloud Interconnect を使用できる VPC ネットワークを制御するには、組織のポリシーを設定します。詳細については、Cloud Interconnect の使用を制限するをご覧ください。Cloud Interconnect の MTU
ユースケースの MTU 情報を確認します。
VPC ネットワークを他のネットワークに接続する場合、Cloud Interconnect VLAN アタッチメントは次の 4 つの MTU サイズをサポートします。
- 1,440 バイト
- 1,460 バイト
- 1,500 バイト
- 8,896 バイト
VLAN アタッチメントの MTU に関するベスト プラクティスについては、すべての VLAN アタッチメントに同じ MTU を使用するをご覧ください。
オンプレミス ネットワークを相互に接続する場合、クロスサイト ネットワークは 9,000 バイトの MTU サイズをサポートします。
カスタム IP アドレス範囲
Dedicated Interconnect、Partner Interconnect、または Cross-Cloud Interconnect の VLAN アタッチメントを作成するときに、アタッチメントの Cloud Router 側とお客様のルーター側にカスタム IP アドレス範囲を構成できます。カスタム IP アドレス範囲を指定すると、Cloud Interconnect は、IP アドレス範囲ではなく、VPC 内で使用する正確な IP アドレスを予約する内部範囲リソースを作成します。その IP アドレスを VPC の別の場所で使用すると、内部範囲リソースの作成は失敗します。
たとえば、Cloud Router のアドレスとして 192.0.2.1/29
を指定すると、内部範囲リソースは 192.0.2.1/32
を予約します。つまり、Cloud Interconnect でカスタム IP アドレス範囲を構成するには、Network Connectivity API および関連する権限を有効にする必要があります。Compute ネットワーク管理者のロール(roles/compute.networkAdmin
)を使用することをおすすめします。内部 IP アドレス範囲の詳細については、内部範囲を作成して使用するをご覧ください。
始める前に
カスタム IP アドレス範囲を構成する前に、次の点を考慮してください。
- プレフィックス長
--candidate-customer-router-ip-address
フラグと--candidate-cloud-router-ip-address
フラグで指定する IPv4 アドレス範囲のプレフィックス長は/29
または/30
で、同じサブネット内にある必要があります。また、リンクローカル IPv4 アドレスを使用する場合は、/29
プレフィックス長のみを使用できます。--candidate-customer-router-ipv6-address
フラグと--candidate-cloud-router-ipv6-address
フラグで指定する IPv6 アドレス範囲のプレフィックス長は/125
または/126
で、同じサブネット内にある必要があります。また、リンクローカル アドレスまたはユニーク ローカル アドレス(ULA)の IPv6 アドレスは使用できません。- IP アドレスの要件
- 前述のフラグのいずれかを構成するときに使用する範囲は、次の要件を満たしている必要があります。
- 範囲は、お客様の VPC 内で使用する別の範囲と重複することはできません。
- 指定した IP アドレス範囲の最初と最後の IP アドレスは、ネットワーク アドレスとブロードキャスト アドレスであるため使用できません。
--candidate-customer-router-ip-address
フラグと--candidate-cloud-router-ip-address
フラグで、プライベート IPv4 アドレスを含む範囲を使用することはできません。
- 制限事項
- カスタム IP アドレス範囲には次の制限が適用されます。
--candidate-subnets
フラグを--candidate-customer-router-ip-address
フラグおよび--candidate-cloud-router-ip-address
フラグとともに使用することはできませんが、--candidate-customer-router-ipv6-address
フラグおよび--candidate-cloud-router-ipv6-address
フラグとともにリンクローカル IPv4 アタッチメントに--candidate-subnets
を使用することはできます。- 同じ Cloud Router で Google 所有の IPv6 アドレスとカスタム IPv6 アドレスの両方を使用できますが、同じ VLAN アタッチメントで Google 所有の IPv6 アドレス範囲とカスタム IPv6 アドレス範囲の両方を使用することはできません。
- 同じ VPC 内、または VPC ネットワーク ピアリングで接続されている他の VPC 内で、カスタム IP アドレス範囲を再利用することはできません。
- 他のクラウド サービス プロバイダのパブリック IP アドレス範囲を使用できますが、サービス プロバイダの会社名入りレターヘッドに記載された委任状が必要です。
- 法的通知
- カスタム IP 範囲。お客様は、お客様から提供されたデータへの Google によるアクセス、保存、および処理の許可に必要なすべての同意および通知に対して責任を負います。お客様は、この Pre-GA サービスのお客様による使用に関連して Google に提供する IP アドレスの正確性について責任を負います。
カスタム IP アドレス範囲を構成する
カスタム IP アドレス範囲を使用して VLAN アタッチメントを作成するには、次のページをご覧ください。
- Dedicated Interconnect: カスタム IP アドレス範囲を構成する
- レイヤ 2 Partner Interconnect 接続: レイヤ 2 接続でカスタム IP アドレス範囲を使用する
- レイヤ 3 Partner Interconnect 接続: レイヤ 3 接続でカスタム IP アドレス範囲を使用する
- Cross-Cloud Interconnect:
- Alibaba Cloud: カスタム IP アドレス範囲を構成する
- Amazon Web Services(AWS): カスタム IP アドレス範囲を構成する
- Microsoft Azure: カスタム IP アドレス範囲を構成する
- Oracle Cloud Infrastructure: カスタム IP アドレス範囲を構成する
GRE トラフィックのサポート
Cloud Interconnect は、GRE トラフィックをサポートします。GRE のサポートにより、インターネット(外部 IP アドレス)と、Cloud VPN または Cloud Interconnect(内部 IP アドレス)からの GRE トラフィックを VM で終端できます。カプセル化解除されたトラフィックは到達可能な宛先に転送できます。GRE を使用すると、セキュア アクセス サービスエッジ(SASE)や SD-WAN などのサービスを使用できます。GRE トラフィックを許可するには、ファイアウォール ルールを作成する必要があります。
ネットワーク トラフィックを差別化する
Dedicated Interconnect と Cross-Cloud Interconnect では、Cloud Interconnect 上の Application Awareness(プレビュー)によってネットワーク トラフィックを差別化できます。Application Awareness を使用すると、アウトバウンド トラフィックをさまざまなトラフィック クラスにマッピングし、帯域幅の割合ポリシーまたは厳密な優先度ポリシーを設定できます。これにより、ビジネス クリティカルなネットワーク トラフィックを優先度の低いネットワーク トラフィックより優先して処理できます。
詳細については、「トラフィックの差別化を構成する」(Dedicated Interconnect のドキュメントと Cross-Cloud Interconnect のドキュメント)をご覧ください。
Cloud Interconnect で Application Awareness を有効にするには、アカウント チームにお問い合わせください。
Cloud Interconnect 接続と VLAN アタッチメントの可視化とモニタリング
ネットワーク トポロジは、VPC ネットワークのトポロジ、オンプレミス ネットワークとのハイブリッド接続、および関連付けられた指標を表示する可視化ツールです。Cloud Interconnect 接続と VLAN アタッチメントは、ネットワーク トポロジ ビューでエンティティとして表示できます。
基本エンティティは特定の階層の最下位レベルであり、ネットワークを介して他のリソースと直接通信できるリソースを表します。ネットワーク トポロジは、基本エンティティを、展開および折りたたみが可能な階層エンティティに集約しています。最初にネットワーク トポロジ グラフを表示すると、すべての基本エンティティが最上位の階層に集約されます。
たとえば、ネットワーク トポロジは VLAN アタッチメントを Cloud Interconnect 接続に集約します。Cloud Interconnect 接続を表すアイコンを開くか折りたたむと、階層を表示できます。
詳細については、ネットワーク トポロジの概要をご覧ください。
よくある質問
Cloud Interconnect のアーキテクチャと機能に関する一般的な質問とその回答については、Cloud Interconnect に関するよくある質問をご覧ください。
次のステップ
Cloud Interconnect の接続タイプを選択するには、ネットワーク接続プロダクトの選択をご覧ください。
Cloud Interconnect の計画と構成を行う際のベスト プラクティスを確認する。ベスト プラクティスをご覧ください。
Network Connectivity Center を使用する Cross-Cloud Network の一部として Cloud Interconnect をデプロイする方法を確認する。Network Connectivity Center を使用した Cross-Cloud Network の VPC 間の接続をご覧ください。
VPC ネットワーク ピアリングを使用する Cross-Cloud Network の一部として Cloud Interconnect をデプロイする方法を確認する。VPC ネットワーク ピアリングを使用した Cross-Cloud Network の VPC 間の接続をご覧ください。