פתרונות הקישוריות החיצונית של Google מאפשרים לכם לקשר את הרשתות שלכם שאינןGoogle Cloud ל-Google בדרכים הבאות:
כדי Google Cloud, שמאפשרת לכם לגשת לרשתות ענן וירטואלי פרטי (VPC) ולמכונות וירטואליות (VM) של Compute Engine מהרשתות המקומיות או מספק שירותי ענן אחר.
כדי לקשר בין אתרים ברשת המקומית באמצעות Cross-Site Interconnect או רכזת Network Connectivity Center שנמצאת בGoogle Cloud.
ל-Google Workspace ולממשקי Google API נתמכים, שמאפשרים לכם לגשת רק למוצרים ולשירותים האלה.
לספקי CDN, שמאפשרים לכם לבחור ספקי העברת תוכן נתמכים שמקימים קישורי Direct Peering עם רשת הקצה של Google. בחירת ספק מאפשרת לכם לשלוח תעבורה מרשתות ה-VPC שלכם לספק הזה.
נסו בעצמכם
אתם משתמשים חדשים ב- Google Cloud? אנחנו ממליצים לכם ליצור חשבון, להתנסות בעצמכם במוצרים שלנו ולבחון אותם באמצעות תרחישים ממשיים. לקוחות חדשים מקבלים בחינם גם קרדיט בשווי 300$ להרצה, לבדיקה ולפריסה של עומסי העבודה.
מתחילים לעבוד בלי לשלםמתבצעת התחברות אל Google Cloud
כשמתחברים אל Google Cloud, אפשר לבחור מבין מוצרי הרשת הבאים:Google Cloud
אם אתם צריכים לגשת רק ל-Google Workspace או לממשקי API נתמכים של Google, כדאי לעיין במאמר חיבור ל-Google Workspace ולממשקי API של Google.
| מוצר | תיאור |
|---|---|
|
לספק קישוריות לרשת עם Google Cloud בין הרשת המקומית לבין Google Cloud, או Google Cloud לספק קישוריות לרשת מספק שירותי ענן אחד לספק אחר. אם אתם צריכים פתרון בעלות נמוכה יותר, אם אתם צריכים רוחב פס נמוך יותר או אם אתם בודקים את האפשרות להעביר את עומסי העבודה שלכם אל Google Cloud, אתם יכולים לבחור ב-Cloud VPN. מידע נוסף זמין במאמר בנושא סקירה כללית על Cloud VPN. אם אתם צריכים חיבור ברמה ארגונית ל- Google Cloud עם תפוקה גבוהה יותר, אתם יכולים לבחור ב-Dedicated Interconnect או ב-Partner Interconnect. אם אתם צריכים להתחבר לספק אחר של שירותי ענן, אתם יכולים לבחור ב-Cross-Cloud Interconnect. מומלץ להשתמש ב-Cloud Interconnect במקום ב-Direct Peering, ב-Carrier Peering וב-Verified Peering Provider, שבהם כדאי להשתמש רק בנסיבות מסוימות. כדי לקבל סיכום מהיר, אפשר להשוות בין התכונות של Direct Peering עם Cloud Interconnect, Carrier Peering עם Cloud Interconnect ו-Verified Peering Provider עם Cloud Interconnect. |
|
| Cloud Router | משתמש ב-Border Gateway Protocol (BGP) כדי לספק ניתוב דינמי. השירות משמש עם פתרונות קישוריות אחרים, כמו Cloud Interconnect ושערי Cloud VPN. Google Cloud |
מידע על תמחור, מכסות, הסכם רמת שירות (SLA) והערות על הגרסה של כל מוצרי Network Connectivity זמין בדף המשאבים של Network Connectivity.
מדריכים ומדריכי לימוד ברמה גבוהה שמתארים תרחישים של רשתות עבור Google Cloudזמינים במדריכים טכניים לרשתות.
Cloud VPN
Google Cloud יש שני סוגים של שערי Cloud VPN: HA VPN ו-VPN קלאסי.
מידע על מעבר ל-HA VPN זמין במאמר בנושא מעבר ל-HA VPN מ-VPN קלאסי.
HA VPN
שער HA VPN הוא פתרון שמספק רשת Cloud VPN בזמינות גבוהה (HA), ומאפשר לחבר באופן מאובטח את הרשת המקומית לרשת ה-VPC דרך חיבור IPsec VPN. בהתאם לטופולוגיה ולתצורה, רמת זמינות השירות ב-HA VPN עומדת על 99.99% או 99.9%.
כשיוצרים שער HA VPN,מערכת Google Cloud בוחרת באופן אוטומטי שתי כתובות IP חיצוניות, אחת לכל אחד מהממשקים שלו. כל כתובת IP נבחרת באופן אוטומטי ממאגר כתובות ייחודי כדי לתמוך בזמינות גבוהה. כל אחד מהממשקים של שער HA VPN תומך בכמה מנהרות. אפשר גם ליצור כמה שערי HA VPN. כשמוחקים את שער HA VPN, Google Cloud כתובות ה-IP משוחררות לשימוש חוזר. אפשר להגדיר שער HA VPN עם ממשק פעיל אחד וכתובת IP חיצונית אחת, אבל ההגדרה הזו לא מספקת הסכם רמת שירות (SLA) לגבי זמינות.
אחת מהאפשרויות לשימוש ב-HA VPN היא שימוש ב- HA VPN over Cloud Interconnect. עם HA VPN over Cloud Interconnect, אתם מקבלים את האבטחה של הצפנת IPsec מ-Cloud VPN, בנוסף לקיבולת המוגדלת של Cloud Interconnect. בנוסף, מכיוון שאתם משתמשים ב-Cloud Interconnect, התנועה ברשת שלכם אף פעם לא עוברת דרך האינטרנט הציבורי. אם אתם משתמשים ב-Partner Interconnect, אתם צריכים להוסיף הצפנת IPsec לתעבורה של Cloud Interconnect כדי לעמוד בדרישות של אבטחת נתונים ותאימות כשמתחברים לספקי צד שלישי. שער HA VPN משתמש במשאב שער VPN חיצוני ב- Google Cloud כדי לספק מידע ל- Google Cloud על שער או שערים של VPN עמית.
במסמכי ה-API ובפקודות gcloud, שערי HA VPN נקראים שערי VPN ולא שערי VPN ליעד.
לא צריך ליצור כללי העברה לשערי HA VPN.
מידע נוסף זמין במקורות המידע הבאים:
לדרישות, אפשר לעיין במאמר בנושא דרישות ל-HA VPN.
למפרט של Cloud VPN, ראו מפרטים.
דוגמאות לטופולוגיות זמינות במאמר טופולוגיות של Cloud VPN.
מידע על תרחישים של זמינות גבוהה, תפוקה גבוהה או תרחישים של כמה רשתות משנה זמין במאמר הגדרות מתקדמות.
לתרחישי ניתוב, אפשר לעיין באפשרויות הניתוב הפעיל/פעיל והפעיל/סביל עבור HA VPN.
מידע נוסף על VPN קלאסי ו-HA VPN זמין בסקירה הכללית על Cloud VPN.
Cloud Interconnect
Cloud Interconnect מציע שלוש אפשרויות לחיבור אלGoogle Cloud: Dedicated Interconnect, Partner Interconnect ו-Cross-Cloud Interconnect.
Dedicated Interconnect ו-Partner Interconnect
שירות Network Connectivity מספק שתי אפשרויות להרחבת הרשת המקומית לרשתות ה-VPC ב- Google Cloud. אתם יכולים ליצור חיבור ייעודי (Dedicated Interconnect) או להשתמש בספק שירות (Partner Interconnect) כדי להתחבר לרשתות VPC.
כשבוחרים בין Dedicated Interconnect לבין Partner Interconnect, צריך לקחת בחשבון את דרישות החיבור, כמו מיקום החיבור והקיבולת.
אם אתם לא יכולים להתחבר פיזית לרשת של Google במתקן אירוח שרתים כדי להגיע לרשתות ה-VPC שלכם, אתם יכולים להשתמש ב-Partner Interconnect כדי להתחבר לספקי שירות שמתחברים ישירות ל-Google:- אם אתם צריכים רוחב פס גבוה, Dedicated Interconnect יכול להיות פתרון משתלם.
- אם אתם צריכים פתרון עם רוחב פס נמוך יותר, Dedicated Interconnect ו-Partner Interconnect מציעים אפשרויות קיבולת החל מ-50Mbps.
- Cloud Interconnect מספק גישה לכל Google Cloud המוצרים והשירותים מהרשת המקומית שלכם, למעט Google Workspace.
- בנוסף, Cloud Interconnect מאפשר גישה לממשקי API ולשירותים נתמכים באמצעות גישה פרטית ל-Google ממארחים מקומיים.
השוואה בין Dedicated Interconnect לבין Partner Interconnect
בטבלה הבאה מפורטים ההבדלים העיקריים בין Dedicated Interconnect לבין Partner Interconnect.
| Dedicated Interconnect | Partner Interconnect | |
|---|---|---|
| תכונות |
|
|
| ספקי שירות |
|
|
| רוחב פס נתמך |
|
|
| הגדרה | נדרש ציוד ניתוב במתקן לאחסון ואירוח שרתים (colocation facility) שתומך באזורים שרוצים להתחבר אליהם. | אפשר להשתמש בכל ספק שירות נתמך כדי להתחבר ל-Google. |
| הגדרת ניתוב | מגדירים BGP בנתבים המקומיים וב-Cloud Routers. | בחיבורים ברמה 2, מגדירים BGP בנתבים המקומיים וב-Cloud Routers. בחיבורים בשכבה 3, ההגדרה של Cloud Routers היא אוטומטית לחלוטין. ההגדרה של הנתבים המקומיים תלויה בספק שתבחרו. הוראות מפורטות מופיעות במאמרי העזרה שלהם. |
| הצפנה | פריסה של HA VPN over Cloud Interconnect כדי להצפין את התנועה בין הרשת שלכם לרשת של Google. יש תמיכה ב-HA VPN דרך Cloud Interconnect עבור Dedicated Interconnect. | פריסה של HA VPN over Cloud Interconnect כדי להצפין את התנועה בין הרשת שלכם לרשת של Google. HA VPN over Cloud Interconnect נתמך ב-Partner Interconnect. |
| הסכם רמת שירות (SLA) | Google מציעה הסכם SLA מקצה לקצה לקישוריות בין רשת ה-VPC לרשת המקומית עבור טופולוגיות שהוגדרו על ידי Google. | Google מספקת הסכם SLA לחיבור בין Google לבין ספק השירות. ספק השירות שלכם עשוי לספק הסכם SLA מקצה לקצה, על סמך טופולוגיות שהוגדרו על ידי Google. למידע נוסף, אפשר לפנות אל ספק השירות. |
| Pricing | פרטים נוספים מופיעים במאמר תמחור של Dedicated Interconnect. | Google מחייבת אתכם על סמך הקיבולת של חיבור ה-VLAN ותעבורת היציאה. חיובים חלים גם על תעבורת נתונים יוצאת מרשת ה-VPC לרשת המקומית. בנוסף, יכול להיות שספק השירות יגבה מכם תשלום על העברת נתונים ברשת שלו. פרטים נוספים זמינים במאמר בנושא תמחור של Partner Interconnect. |
מידע נוסף זמין במקורות המידע הבאים:
- סקירה כללית על Cloud Interconnect
- סקירה כללית על Dedicated Interconnect
- סקירה כללית על Partner Interconnect
- סקירה כללית של טופולוגיה של אפליקציות ברמת הייצור
- סקירה כללית של טופולוגיה לאפליקציות לא קריטיות
Cross-Cloud Interconnect
אם אתם צריכים לחבר את רשת ה-VPC שלכם לרשת שמתארחת אצל ספק אחר של שירותי ענן, אתם יכולים להשתמש ב-Cross-Cloud Interconnect. Google Cloud כשקונים את Cross-Cloud Interconnect, Google מספקת חיבור פיזי ייעודי בין Google Cloud לבין ספק שירותי הענן האחר שלכם. כדי לעמוד בדרישות של הסכם רמת השירות (SLA) של Cloud Interconnect, צריך לרכוש שני חיבורים – חיבור ראשי וחיבור מיותר – כדי להגיע לענן אחר.
לדוגמה, אתם יכולים להשתמש בצמד חיבורים של Cross-Cloud Interconnect כדי להגיע לכל אחד מהספקים הבאים:
אם רוצים להתחבר ליותר מספק שירותי ענן אחד, צריך להשתמש בזוג חיבורים שונה של Cross-Cloud Interconnect לכל ספק שירותי ענן.
מידע נוסף זמין במאמר סקירה כללית על Cross-Cloud Interconnect.
Cloud Router
Cloud Router הוא שירות מבוזר ומנוהל באופן מלא שמספק פונקציונליות של Border Gateway Protocol (BGP) speaker ו-responder, וניהול של שערים של Cloud NAT. Cloud Router פועל עם Cloud Interconnect, Cloud VPN ומכשירי נתב כדי ליצור מסלולים דינמיים ברשתות VPC על סמך מסלולים שהתקבלו מ-BGP ומסלולים מותאמים אישית.
מידע נוסף זמין במאמר סקירה כללית על Cloud Router.
קישור האתרים באמצעות Google Cloud
אפשר להשתמש ב- Google Cloud כדי לקשר את האתרים אחד לשני באמצעות Cross-Site Interconnect או רכזת NCC.
חיבור בין אתרים (תצוגה מקדימה)
אתם יכולים להשתמש ב-Cross-Site Interconnect כדי ליצור קישוריות אמינה ובעלת רוחב פס גבוה בשכבה 2 בין אתרי הרשת המקומית שלכם.
אחרי שמחברים את הנתבים המקומיים ליציאות של Cross-Site Interconnect, אפשר להגדיר חיבורים ברמה 2 (מעגלי Ethernet וירטואליים) בין המכשירים על ידי יצירת רשת חוצת-אתרים שמכילה קבוצת חוטים אחת או יותר. תנועת נתונים ברשת בין אתרים לא גלויה לרשתות VPC ב- Google Cloudולא ניתן לגשת אליהן.
אתם יכולים להגדיר קבוצות כבלים ברשתות חוצות אתרים עם טופולוגיה של כבל אחד, טופולוגיה יתירה או טופולוגיה של חיבור צולב, בהתאם לצרכים שלכם מבחינת זמינות.
מידע נוסף מפורט בסקירה הכללית בנושא קישור בין אתרים.
Network Connectivity Center
NCC תומך בחיבור אתרים שונים של ארגונים מחוץ ל-Google Cloud באמצעות הרשת של Google כרשת תקשורת רחבת פס (WAN). רשתות מקומיות יכולות לכלול מרכזי נתונים מקומיים ומשרדי סניפים או משרדים מרוחקים.
NCC הוא מודל של רכזת וחישורים לניהול קישוריות רשת ב- Google Cloud. משאב ה-hub מפחית את המורכבות התפעולית באמצעות מודל פשוט ומרכזי לניהול קישוריות. ה-Hub משויך לרשת של Google כדי לספק קישוריות אמינה לפי דרישה.
הגדרות של hub ו-spoke מופיעות במאמר Hubs and spokes.
רשתות מקומיות מתחברות ל-NCC hub באמצעות spokes שמצורפים אליהם משאבים נתמכים של Google Cloud .
בתרשים הבא מוצג מרכז NCC ורשתות ה-Spoke שלו. לדוגמה, רשת spoke יכולה להכיל חיבור VLAN לסניף מקומי באזור us-east1. מרכז נוסף יכול להכיל קובץ מצורף שמתחבר לאזור ליד סניף אחר באירופה. Google Cloud אחרי שמגדירים את שני הסניפים, הם יכולים לשלוח תנועה דרך הרכזת אחד לשני. תעבורת הנתונים בין המשרדים נכנסת לרשת של Google ויוצאת ממנה במיקום שקרוב לכל משרד.
התנועה הזו משתמשת בחיבור פרטי דרך Cloud VPN או Cloud Interconnect.
- רשימה של משאבים נתמכים שאפשר לצרף ל-Spokes זמינה במאמר סוגי משאבים של Spokes. Google Cloud
- מידע כללי על NCC זמין בסקירה הכללית על NCC.
מכשיר נתב
נתב וירטואלי הוא דרך חלופית להפעלת קישוריות בין אתרים מחוץ ל- Google Cloud דרך רכזת NCC. כדי לספק את הקישוריות הזו, אתם מבצעים פירינג של נתב וירטואלי עם Cloud Router.
אתם יכולים להתקין תמונה מהספק שבחרתם במכונה וירטואלית אחת או יותר שפועלות כמו מופעים של נתב וירטואלי, או לבחור ספק נתמך מ-Google Cloud Marketplace.
משייכים את מופע נתב ה-Appliance ל-NCC Router appliance spoke, ומצרפים אותו ל-NCC hub.
Cloud Router משתמש בממשקים שמוגדרים עם כתובות IP פרטיות כדי ליצור BGP peering עם מכונות של נתב וירטואלי. כך תוכלו ליצור מסלולים בין כל המיקומים.
מידע נוסף מופיע בסקירה הכללית על נתב וירטואלי.
חיבור ל-Google Workspace ולממשקי API של Google
אם אתם צריכים גישה רק ל-Google Workspace או לממשקי Google API נתמכים, יש לכם את האפשרויות הבאות:
- אתם יכולים להשתמש ב-Direct Peering כדי להתחבר ישירות (peer) אל Google Cloud במיקום קצה של Google.
- אתם יכולים להשתמש ב-Carrier Peering כדי להתחבר ל-Google דרך ספק תמיכה, שמתחבר ל-Google.
Verified Peering Provider
Verified Peering Provider מאפשר לכם לגשת לכל המשאבים שזמינים לציבור Google Cloud דרך ספק אינטרנט, בלי שתצטרכו ליצור חיבור ישיר עם Google. Verified Peering Provider היא חלופה פשוטה ל-Direct Peering. ספקי Verified Peering Providers מנהלים את כל ההיבטים של הסדרי Direct Peering עם Google.
במסגרת התוכנית Verified Peering Provider (ספק אינטרנט מאומת לצורך שיתוף פעולה) מזוהה קבוצה של ספקי אינטרנט (ISP) שהוכיחו קישוריות מגוונת ואמינה ל-Google. ספקי אינטרנט בתוכנית Verified Peering Provider מקבלים תג של ספק אינטרנט מאומת באחת משתי רמות, כסף או זהב, על סמך קריטריונים טכניים בלבד שקשורים לעומק הקישוריות שלהם ל-Google.
ספקי שירותי פירינג מאומתים צריכים לפעול בהתאם להנחיות שמטרתן לצמצם את השינויים בזמני האחזור עבור הלקוחות שלנו במהלך הפסקות בשירות הרשת, כמו קישוריות מיותרת ומגוונת פיזית לרשת של Google.
בנוסף, הספקים צריכים לספק פרטי קשר עדכניים של אנשי תפעול כדי להבטיח פתרון בעיות מהיר במקרה של בעיות ברשת. Google מאמתת מעת לעת את הספקים הרשומים בהתאם לדרישות התוכנית, כדי להבטיח שהלקוחות שלנו ימשיכו ליהנות מחוויה איכותית.
שיקוליםGoogle ממליצה להתחבר דרך Verified Peering Provider כדי להגיע אל Google Cloud מקורות שזמינים לכולם.
ספקי שירותי פירינג מאומתים מציעים מגוון שירותי אינטרנט שמיועדים לארגונים, החל מגישה לאינטרנט ברמה עסקית ועד העברת כתובות IP ברוחב פס גבוה. לקוחות Google יכולים לבחור ספק שמתאים לצרכים שלהם. כשמציגים את רשימת ספקי ה-Peering המאומתים, אפשר לראות לאן כל ספק כזה מתחבר ל-Google, ולהבין באילו שווקים הוא מציע שירותים.
כשמשתמשים ב-Verified Peering Provider, לא צריך לעמוד בדרישות של Google בנוגע לקישור ישיר בין רשתות שכנות (direct peering), ואפשר לעבוד ישירות עם ספק כדי לקבל שירותי אינטרנט.
תכונותספקי Verified Peering Providers מציעים את התכונות הבאות:
- קישוריות פשוטה יותר
- אין צורך לעמוד בדרישות הקישור בין רשתות שכנות (peering) של Google
- השאירו את הסידורים המורכבים של שירותי ה-Peering לספקי Verified Peering Providers
- משקיעים פחות זמן בפריסה ובניהול של המורכבויות הטכניות של הסדר ה-Direct Peering
- קבלת מעבר של כתובת IP או גישה ייעודית לאינטרנט מספק Verified Peering Provider והעברת הטיפול בפירינג עם Google לספק Verified Peering Provider
- זמינות גבוהה
- תג Google מאמת קישוריות עודפת ל-Google
- תג זהב מציין יתירות במטרו, ותג כסף מציין יתירות בנקודות נוכחות (PoP)
- פרטים על קישוריות יתירה זמינים במאמר בנושא רשת הקצה של Google
- קישוריות ברמה שמתאימה לארגונים
- חיבור ל-Google דרך מוצרים לאינטרנט שמיועדים לארגונים
- גישה ל-Google עם או בלי צורך בפרוטוקול שער הגבול (BGP) או במספר מערכת אוטונומית (ASN)
- עבודה ישירה עם צוותי שירות לקוחות של ספקי אינטרנט (ISP) והעברות לטיפול ברמה גבוהה יותר
- קישוריות פרטית ייעודית ל-Google
- כל הקישוריות של Google היא באמצעות סיבים אופטיים פרטיים ייעודיים
- להשתמש באותם סיבים אופטיים של Google שמעבירים את כל שירותי Google
- גישה לכל שירותי Google
- הגישה ל Google Cloud שירותים כוללת את Google Workspace, ממשקי Cloud API, Cloud VPN, כתובות IP ציבוריות, רמות שירות ברשת ועוד
- אפשר להשתמש בכל שירות של Google שאפשר לגשת אליו דרך האינטרנט עם Verified Peering Provider
- קישור בין רשתות שכנות דרך ספק (carrier peering) מתבצע מחוץ ל- Google Cloud. במקום Carrier Peering, השיטות המומלצות לגישה אל Google Cloudהן Partner Interconnect, שמשתמשת בספק שירות, או Dedicated Interconnect, שמספקת חיבור ישיר ל-Google.
- אם משתמשים ב-Carrier Peering עם Google Cloud, לא נוצרים מסלולים מותאמים אישית ברשת VPC. תעבורת נתונים שנשלחת ממשאבים ברשת VPC יוצאת דרך מסלול שהקפיצה הבאה שלו היא שער אינטרנט שמוגדר כברירת מחדל (לדוגמה, מסלול שמוגדר כברירת מחדל) או מנהרת Cloud VPN.
- כדי לשלוח תעבורה דרך Carrier Peering באמצעות מסלול שהניתור הבא שלו הוא מנהרת Cloud VPN, כתובת ה-IP של שער ה-VPN ברשת המקומית צריכה להיות בטווח היעד שהגדרתם.
- תעבורת נתונים יוצאת (egress) בנפח גבוה. אם אתם מאכלסים את ה-CDN שלכם בקובצי נתונים גדולים מ- Google Cloud, אתם יכולים להשתמש בקישורי CDN Interconnect בין Google Cloud לבין ספקים נבחרים כדי לבצע אופטימיזציה אוטומטית של התנועה הזו ולחסוך כסף.
עדכוני תוכן תכופים. עומסי עבודה בענן שמעדכנים לעיתים קרובות נתונים שמאוחסנים במיקומי CDN יכולים להפיק תועלת משימוש ב-CDN Interconnect, כי הקישור הישיר לספק ה-CDN מפחית את זמן האחזור ליעדי ה-CDN האלה.
לדוגמה, אם יש לכם נתונים שמתעדכנים לעיתים קרובות ומוצגים על ידי ה-CDN שאירח במקור ב- Google Cloud, כדאי לשקול להשתמש ב-CDN Interconnect.
השוואה בין Verified Peering Provider לבין Cloud Interconnect
בטבלה הבאה מפורטים ההבדלים בין Verified Peering Provider לבין Cloud Interconnect.
| Verified Peering Provider | Cloud Interconnect |
|---|---|
| לא נדרש Google Cloud. | נדרש Google Cloud. |
| אין צורך לעמוד בדרישות של Google בנושא Direct Peering. | לא מאפשר גישה ל-Google Workspace, אבל מאפשר גישה לכל שאר Google Cloud המוצרים והשירותים מהרשת המקומית. התכונה גם מאפשרת גישה לממשקי API ולשירותים נתמכים באמצעות גישה פרטית ל-Google ממארחים מקומיים. |
| מתחבר לרשת הקצה של Google דרך Verified Peering Provider. | מאפשר גישה ישירה למשאבים ברשת VPC שיש להם רק כתובות IP פנימיות. |
| אין עלויות הגדרה או תחזוקה. | יש עלויות תחזוקה. אפשר לעיין בתמחור. |
| ספקי שירותי Peering מאומתים צריכים לספק קישוריות מגוונת ויתירה ל-Google. | מתחבר לרשת הקצה של Google. |
| ספקי שירותי פירינג מאומתים נדרשים לעדכן את פרטי אנשי הקשר למקרה של הפסקה זמנית בשירות בקובץ, ולספק קישוריות כפולה של IPv4 או IPv6. | משתמשים במשאבים Google Cloud , כמו חיבורי Cloud Interconnect, VLAN attachments ו-Cloud Routers. |
| אפשר לראות איפה לכל ספק Verified Peering Provider יש קישוריות ל-Google. | כדי לשנות את טווחי כתובות ה-IP של היעד ברשת המקומית, צריך לשנות את הנתיבים שהנתבים משתפים עם Cloud Routers בפרויקט. |
| ספקי Peering מאומתים מתחברים ל-Google באופן בלעדי באמצעות חיבורים פרטיים בין רשתות (PNI). מסלולים לרשת המקומית לא מופיעים באף רשת VPC של הפרויקט. Google Cloud | המסלולים לרשת המקומית נלמדים על ידי נתבי Cloud בפרויקט ומוחלים כמסלולים דינמיים בהתאמה אישית ברשת ה-VPC. |
| לא מספק גישה ישירה למשאבים ברשת VPC שיש להם רק כתובות IP פנימיות. | Google מציעה הסכם SLA מקצה לקצה לקישוריות בין רשת ה-VPC לרשת המקומית עבור טופולוגיות שהוגדרו על ידי Google. |
מידע נוסף זמין במאמר סקירה כללית על ספקי שירותי Peering מאומתים.
קישור ישיר בין רשתות שכנות (direct peering)
Direct Peering מאפשר לכם ליצור חיבור Peering ישיר בין הרשת העסקית שלכם לבין רשת הקצה של Google, ולהחליף תנועת ענן עם תפוקה גבוהה.
האפשרות הזו זמינה ביותר מ-100 מיקומים ב-33 מדינות ברחבי העולם. מידע נוסף על מיקומי קצה של Google זמין במאמר אתר הקישור בין רשתות שכנות (peering) של Google.
לאחר ההגדרה, Direct Peering מספק נתיב ישיר מהרשת המקומית שלכם לשירותי Google, כולל Google Cloud מוצרים שאפשר לחשוף דרך כתובת IP ציבורית אחת או יותר. תעבורת הנתונים מהרשת של Google לרשת המקומית שלכם עוברת גם היא בנתיב הישיר הזה, כולל תעבורת הנתונים מרשתות VPC בפרויקטים שלכם.
קישור ישיר בין רשתות שכנות (direct peering) מתבצע מחוץ ל- Google Cloud. אלא אם אתם צריכים לגשת לאפליקציות של Google Workspace, השיטות המומלצות לגישה ל- Google Cloud הן Dedicated Interconnect או Partner Interconnect.
השוואה בין קישור ישיר בין רשתות שכנות (direct peering) לבין Cloud Interconnect
בטבלה הבאה מפורטים ההבדלים בין Direct Peering לבין Cloud Interconnect.
| קישור ישיר בין רשתות שכנות (direct peering) | Cloud Interconnect |
|---|---|
| אפשר להשתמש בו כדי לגשת למכונות וירטואליות, למשל דרך Cloud VPN, אבל לא חייבים. Google Cloud | נדרש Google Cloud. |
| גישה ישירה מהרשת המקומית שלכם ל-Google Workspace ולממשקי Google API לכל חבילת מוצרי Google Cloud . | לא מאפשר גישה ל-Google Workspace, אבל מאפשר גישה לכל שאר Google Cloud המוצרים והשירותים מהרשת המקומית. התכונה גם מאפשרת גישה לממשקי API ולשירותים נתמכים באמצעות גישה פרטית ל-Google ממארחים מקומיים. |
| לא מספק גישה ישירה למשאבים ברשת VPC שיש להם רק כתובות IP פנימיות. | מאפשר גישה ישירה למשאבים ברשת VPC שיש להם רק כתובות IP פנימיות. |
| אין עלויות הגדרה או תחזוקה. | יש עלויות תחזוקה. אפשר לעיין בתמחור. |
| מתחבר לרשת הקצה של Google. | מתחבר לרשת הקצה של Google. |
| לא נעשה שימוש במשאבי Google Cloud ; ההגדרה אטומה לפרויקטים. Google Cloud | משתמש Google Cloud במשאבים, כמו חיבורי Interconnect, VLAN attachments ו-Cloud Routers. |
| כדי לשנות את טווחי כתובות ה-IP של היעד ברשת המקומית, צריך לפנות אל Google. | כדי לשנות את טווחי כתובות ה-IP של היעד ברשת המקומית, צריך לשנות את הנתיבים שהנתבים משתפים עם Cloud Routers בפרויקט. |
| מסלולים לרשת המקומית לא מופיעים באף רשת VPC של הפרויקט. Google Cloud | המסלולים לרשת המקומית נלמדים על ידי נתבי Cloud בפרויקט ומוחלים כמסלולים דינמיים בהתאמה אישית ברשת ה-VPC. |
| Google לא מציעה הסכם רמת שירות (SLA) עם Direct Peering. | Google מציעה הסכם SLA מקצה לקצה לקישוריות בין רשת ה-VPC לרשת המקומית עבור טופולוגיות שהוגדרו על ידי Google. |
מידע נוסף זמין במאמר בנושא סקירה כללית על Direct Peering.
קישור בין רשתות שכנות דרך ספק (carrier peering)
קישור בין רשתות שכנות (peering) של ספקי תקשורת מאפשר לכם לגשת לאפליקציות של Google, כמו Google Workspace, באמצעות ספק שירותים כדי לקבל שירותי רשת ברמה שמתאימה לארגונים, שמחברים את התשתית שלכם ל-Google.
כשמתחברים ל-Google דרך ספק שירות, אפשר לקבל חיבורים עם זמינות גבוהה יותר וזמן אחזור נמוך יותר, באמצעות קישור אחד או יותר. צריך לפנות לספק השירות כדי לקבל את החיבור שדרוש לכם.
מתי כדאי להשתמש ב-Carrier Peeringבדוגמה הבאה מתואר תרחיש שימוש נפוץ ב-Carrier Peering.
כדי לגשת לאפליקציות של Google Workspace מרשת מקומית, יכול להיות שארגון יצטרך רשת היקפית כדי להגיע לרשת של Google. רשת ההיקפית מאפשרת לארגונים לחשוף תת-רשת מבודדת לאינטרנט הציבורי במקום את הרשת כולה. במקום להגדיר ולתחזק רשת היקפית, הארגון יכול לעבוד עם ספק שירותים כדי שהתעבורה שלו תעבור בקישור ייעודי מהמערכות שלו אל Google. הקישור הייעודי מאפשר לארגון ליהנות מחיבור לרשת של Google עם זמינות גבוהה יותר וזמן אחזור קצר יותר.
אלא אם אתם צריכים לגשת לאפליקציות של Google Workspace כמו שמתואר בתרחיש השימוש הקודם, Partner Interconnect היא הדרך המומלצת להתחבר ל-Google דרך ספק שירותים. כדי לבחור מוצר, אפשר לעיין בקטע שיקולים ובטבלת ההשוואה בין Carrier Peering לבין Cloud Interconnect.
שיקוליםכדי להחליט אם Carrier Peering מתאים לצרכים שלכם, כדאי לעיין בשיקולים הבאים:
השוואה בין Carrier Peering לבין Cloud Interconnect
בטבלה הבאה מפורטים ההבדלים בין Carrier Peering לבין Cloud Interconnect.
| קישור בין רשתות שכנות דרך ספק (carrier peering) | Cloud Interconnect |
|---|---|
| אפשר להשתמש ב- Google Cloud, אבל לא חובה. | נדרש Google Cloud. |
| מאפשרת גישה ישירה מהרשת המקומית דרך הרשת של ספק השירות ל-Google Workspace ול Google Cloud מוצרים שאפשר לחשוף דרך כתובת IP ציבורית אחת או יותר. | לא מאפשרת לכם גישה ל-Google Workspace, אבל מאפשרת לכם גישה לכל שאר Google Cloud המוצרים מהרשת המקומית שלכם. התכונה גם מאפשרת גישה למוצרים ולממשקי API נתמכים באמצעות גישה פרטית ל-Google ממארחים מקומיים. |
| יש עלויות של ספק השירות. | יש עלויות תחזוקה. אפשר לעיין בתמחור. |
| מתחברים לרשת הקצה של Google דרך ספק שירותים. | מתחבר לרשת הקצה של Google. |
| לא נעשה שימוש במשאבי Google Cloud ; ההגדרה אטומה לפרויקטים. Google Cloud | משתמש Google Cloud במשאבים, כמו חיבורי Interconnect, VLAN attachments ו-Cloud Routers. |
| כדי לשנות את טווחי כתובות ה-IP של היעד ברשת המקומית, צריך לפנות אל Google. | כדי לשנות את טווחי כתובות ה-IP של היעד ברשת המקומית, צריך לשנות את הנתיבים שהנתבים משתפים עם Cloud Routers בפרויקט. |
| מסלולים לרשת המקומית לא מופיעים באף רשת VPC של הפרויקט. Google Cloud | המסלולים לרשת המקומית נלמדים על ידי נתבי Cloud בפרויקט ומוחלים כמסלולים דינמיים בהתאמה אישית ברשת ה-VPC. |
| Google לא מציעה הסכם רמת שירות (SLA) עם Carrier Peering. אם אתם מעוניינים בהסכם רמת שירות, מומלץ להתייעץ עם ספק שירותי הרשת כדי לברר אם הוא מציע הסכם כזה. | Google מציעה הסכם SLA מקצה לקצה לקישוריות בין רשת ה-VPC לרשת המקומית עבור טופולוגיות שהוגדרו על ידי Google. |
מידע נוסף מופיע בסקירה הכללית על Carrier Peering.
חיבור לספקי CDN
CDN Interconnect
CDN Interconnect מאפשר לספקי רשתות להעברת תוכן (CDN) נבחרים של צד שלישי ליצור קישורי קישור ישיר בין רשתות שכנות (direct peering) לרשת הקצה של Google במיקומים שונים, וכך לנתב את התנועה מרשתות הענן הווירטואלי הפרטי (VPC) שלכם לרשת של ספק.
CDN Interconnect מאפשר לכם לייעל את העלויות של אוכלוסיית ה-CDN ולהשתמש בקישוריות ישירה כדי לבחור ספקי CDN מתוך Google Cloud.
תנועת הרשת שיוצאת מ- Google Cloud דרך אחד מהקישורים האלה נהנית מקישוריות ישירה לספקי CDN נתמכים, והחיוב מתבצע באופן אוטומטי במחירים מוזלים.
הגדרה של CDN Interconnect
אם ספק ה-CDN שלכם כבר משתתף בתוכנית, אתם לא צריכים לעשות כלום. תעבורה ממיקומים נתמכים Google Cloud לספק ה-CDN שלכם נהנית אוטומטית מהחיבור הישיר ומהמחירים המופחתים.
כדאי לפנות לספק ה-CDN הנתמך שלכם כדי לברר אילו מיקומים נתמכים ואיך להגדיר את ה-Deployment (פריסה) בצורה נכונה כדי להשתמש בנתיבי תעבורת נתונים יוצאת (egress) בתוך האזור. לא נדרשת הגדרה או שילוב של CDN Interconnect עם Cloud Load Balancing.
אם ספק ה-CDN שלכם לא משתתף בתוכנית, עליכם לפנות אליו ולבקש ממנו לעבוד עם Google כדי להתחבר.
תרחישים נפוצים לדוגמה ל-CDN Interconnect
מידע על תמחור ועל ספקי שירות זמין במאמר סקירה כללית על CDN Interconnect.