Cloud Interconnect bietet Verbindungen mit niedriger Latenz und Hochverfügbarkeit, mit denen Sie Daten zuverlässig zwischen Ihren Netzwerken übertragen können.
Cloud Interconnect bietet die folgenden Optionen zum Erweitern Ihres Netzwerks:
| Cloud Interconnect-Typ | Beschreibung |
|---|---|
| Dedicated Interconnect | Ermöglicht die Verbindung zwischen Ihren lokalen und VPC-Netzwerken über eine direkte physische Verbindung zwischen Ihrem lokalen Netzwerk und dem Google-Netzwerk. Weitere Informationen finden Sie unter der Dedicated Interconnect – Übersicht. |
| Partner Interconnect | Ermöglicht die Verbindung zwischen Ihren lokalen und VPC-Netzwerken über einen unterstützten Dienstanbieter. Weitere Informationen finden Sie unter Partner Interconnect – Übersicht. |
| Cross-Cloud Interconnect | Ermöglicht die Verbindung zwischen Ihrem Netzwerk in einer anderen Cloud und VPC-Netzwerken über eine direkte physische Verbindung zwischen dem Google-Netzwerk und dem Netzwerk eines anderen Cloud Dienstanbieters. Weitere Informationen finden Sie unter Cross-Cloud Interconnect – Übersicht. |
| Standortübergreifende Interconnect-Verbindung | Ermöglicht die Verbindung zwischen Ihren lokalen Netzwerkstandorten über direkte physische Verbindungen zwischen Ihren lokalen Netzwerken und dem Google-Netzwerk. Weitere Informationen finden Sie unter Standortübergreifende Interconnect-Verbindung – Übersicht. |
Einen Vergleich zur Auswahl zwischen Dedicated Interconnect und Partner Interconnect finden Sie im Abschnitt zu Cloud Interconnect unter Produkt für Network Connectivity auswählen.
Außerdem können Sie Cloud Interconnect-Verbindungsoptionen kombinieren, um sie an Ihren Anwendungsfall anzupassen. Wenn Sie beispielsweise hauptsächlich verwenden Google Cloud einige Dienste aber bei einem anderen Cloud-Dienstanbieter hosten, können Sie sowohl Dedicated Interconnect- als auch Cross-Cloud Interconnect-Verbindungen erstellen.
Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.
Vorteile
Die Verwendung von Cloud Interconnect bietet folgende Vorteile:
Traffic zwischen Ihren Netzwerken durchläuft nicht das öffentliche Internet. Der Traffic wird über eine dedizierte Verbindung oder über einen Dienstanbieter mit einer dedizierten Verbindung weitergeleitet. Durch die Umgehung des öffentlichen Internets benötigt Ihr Traffic weniger Hops. Das bedeutet, dass weniger Points of Failure vorhanden sind, die zu Trafficausfällen oder -unterbrechungen führen können.
Sie können die Verbindungskapazität an Ihre speziellen Anforderungen anpassen.
Bei Dedicated Interconnect wird die Verbindungskapazität über eine oder mehrere Ethernet-Verbindungen bereitgestellt. Weitere Informationen zu Verbindung skapazitäten finden Sie unter Portkapazität.
In Partner Interconnect werden die folgenden Verbindungskapazitäten für jeden VLAN-Anhang unterstützt:
- VLAN-Anhänge von 50 Mbit/s bis 50 Gbit/s Die maximal unterstützte Größe des Anhangs ist 50 Gbit/s. Möglicherweise sind aber nicht alle Größen verfügbar. Dies hängt davon ab, was Ihr ausgewählter Partner am ausgewählten Standort anbietet.
Andere Cloud Interconnect-Typen haben unterschiedliche Optionen für die Verbindungskapazität. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Cloud Interconnect-Typ.
Sie können 100 Gbit/s-Verbindungen an jedem der auf der Seite Alle Colocations-Einrichtungen aufgeführten Standorte anfragen.
Weitere Informationen zu den für einen bestimmten Cloud Interconnect-Typ verfügbaren Standorten finden Sie in der entsprechenden Dokumentation.
Die folgenden Vorteile gelten für Cloud Interconnect-Typen, die eine Verbindung zwischen Ihren VPC-Netzwerken und anderen Netzwerken ermöglichen:
Auf die internen IP-Adressen Ihres VPC-Netzwerk kann direkt von Ihrem lokalen Netzwerk aus zugegriffen werden. Sie müssen weder ein NAT-Gerät noch einen VPN-Tunnel verwenden, um interne IP-Adressen zu erreichen. Weitere Informationen finden Sie unter IP-Adressierung, IPv6 und dynamische Routen.
Mit Dedicated Interconnect, Partner Interconnect, Direct Peering und Carrier Peering können Sie den ausgehenden Traffic Ihres VPC-Netzwerks optimieren und die Kosten für den ausgehenden Traffic senken. Cloud VPN alleine reduziert die Kosten für ausgehenden Traffic nicht .
Sie können Cloud Interconnect mit privatem Google-Zugriff für lokale Hosts verwenden, sodass lokale Hosts anstelle von externen IP-Adressen interne IP-Adressen nutzen können, um auf Google APIs und Dienste zuzugreifen. Weitere Informationen finden Sie unter Private Zugriffsoptionen für Dienste in der VPC-Dokumentation.
Sie können die IPsec-Verschlüsselung auf Ihren Cloud Interconnect-Traffic anwenden, indem Sie HA VPN über Cloud Interconnect bereitstellen.
Optionen für Ausfallsicherheit und SLA
Wenn Sie eine Cloud Interconnect-Verbindung konfigurieren, können Sie dies auf einer bestimmten Zuverlässigkeitsebene tun. Sie können zwischen den folgenden Zuverlässigkeitsoptionen wählen:
- Kritische Produktionsarbeitslasten Wählen Sie diese Option für kritische Produktionsarbeitslasten, die maximale Ausfallsicherheit erfordern. Diese Option bietet ein SLA mit einer Verfügbarkeit von 99,99 %.
- Nicht kritische Produktionsarbeitslasten Wählen Sie diese Option für nicht kritische Produktions- und Entwicklungsarbeitslasten. Diese Option bietet ein SLA mit einer Verfügbarkeit von 99,9 %.
- Kein SLA Sie können Ihre Verbindungsgruppe konfigurieren, ohne eine bestimmte Zuverlässigkeitsebene anzugeben. Wir empfehlen, diese Option nicht für Ressourcen zu verwenden, bei denen längere Ausfallzeiten unerwünscht sind. Diese Option bietet kein SLA für die Verfügbarkeit.
Weitere Informationen zu Cloud Interconnect-SLAs finden Sie unter Dedicated Interconnect- und Partner Interconnect-SLA.
Hinweise
Cloud VPN allein verwenden
Wenn Sie keine vollständige Cloud Interconnect-Verbindung benötigen, können Sie Cloud VPN allein verwenden, um IPsec-VPN Tunnel zwischen Ihren VPC-Netzwerken und anderen Netzwerken einzurichten. IPsec-VPN-Tunnel verschlüsseln Daten mithilfe von IPsec-Protokollen nach Industriestandard. Der verschlüsselte Traffic läuft durch das öffentliche Internet.
Für Cloud VPN müssen Sie ein Peer-VPN-Gateway in Ihrem lokalen Netzwerk konfigurieren.
IP-Adressierung, IPv6 und dynamische Routen
Wenn Sie Ihr VPC-Netzwerk mit Ihrem lokalen Netzwerk verbinden, lassen Sie die Kommunikation zwischen dem IP-Adressraum Ihres lokalen Netzwerks und einigen oder allen Subnetzen in Ihrem VPC-Netzwerk zu. Welche VPC-Subnetze verfügbar sind, hängt vom dynamischen Routingmodus Ihres VPC-Netzwerks ab. Subnetz-IP-Bereiche in VPC-Netzwerken sind immer interne IP-Adressen.
Sie können den IPv6-Trafficaustausch zwischen Ihrem IPv6-fähigen VPC-Netzwerk und Ihrem lokalen Netzwerk aktivieren. Weitere Informationen finden Sie unter IPv6-Unterstützung für Dedicated Interconnect und IPv6-Unterstützung für Partner Interconnect.
Der IP-Adressraum in Ihrem lokalen Netzwerk und Ihrem VPC-Netzwerk darf sich nicht überlappen, da der Traffic sonst nicht ordnungsgemäß weitergeleitet wird. Überlappende Adressen sollten aus beiden Netzwerken entfernt werden.
Ihr lokaler Router teilt die Routen Ihres lokalen Netzwerks mit dem Cloud Router in Ihrem VPC-Netzwerk. Durch diese Aktion werden benutzerdefinierte dynamische Routen in Ihrem VPC-Netzwerk erstellt, wobei jeder nächste Hop auf den entsprechenden VLAN-Anhang festgelegt ist.
Cloud Router in Ihrem VPC-Netzwerk teilen die IP-Adressbereiche des VPC-Netzwerk-Subnetzes mit Ihren lokalen Routern entsprechend dem dynamischen Routingmodus Ihres VPC-Netzwerks, sofern dies nicht durch benutzerdefinierte Advertisements geändert wurde.
Für die folgenden Konfigurationen müssen Sie auf Ihrem Cloud Router benutzerdefinierte beworbene Routen erstellen, um den Traffic von Ihrem lokalen Netzwerk über eine Cloud Interconnect-Verbindung an bestimmte interne IP-Adressen zu leiten:
- Privaten Google-Zugriff für lokale Hosts konfigurieren
- Cloud DNS-Weiterleitungszone erstellen
- Netzwerkanforderungen an alternative Nameserver
Cloud Interconnect als Datenübertragungsnetzwerk
Gehen Sie Abschnitt 2 der allgemeinen Dienstbedingungen für Google Cloudsorgfältig durch, bevor Sie Cloud Interconnect verwenden. Google Cloud bietet mehrere Optionen zum Verbinden Ihrer lokalen Netzwerke, darunter standortübergreifende Interconnect-Verbindungen, Network Connectivity Center (NCC) und Router-Appliance. Weitere Informationen finden Sie unter Standorte mit verbinden Google Cloud.Cloud Interconnect-Traffic verschlüsseln
Cloud Interconnect verschlüsselt Traffic nicht standardmäßig. Sie können MACsec für Cloud Interconnect nutzen, um Traffic zwischen Ihrem lokalen Router und den Edge-Routern von Google auf unterstützten Cloud Interconnect-Netzwerkverbindungen zu sichern. Weitere Informationen finden Sie unter MACsec für Cloud Interconnect – Übersicht.
Sie können auch HA VPN über Cloud Interconnect bereitstellen, wenn Sie den von Ihren VLAN-Anhängen übertragenen Traffic verschlüsseln müssen. HA VPN über Cloud Interconnect wird sowohl für Dedicated Interconnect als auch für Partner Interconnect unterstützt. Möglicherweise müssen Sie Ihren Cloud Interconnect-Traffic verschlüsseln, um bestimmte regulatorische oder Sicherheitsanforderungen zu erfüllen. Weitere Informationen finden Sie unter HA VPN über Cloud Interconnect – Übersicht.Nutzung von Cloud Interconnect einschränken
Standardmäßig kann jedes VPC-Netzwerk Cloud Interconnect nutzen. Über eine Organisationsrichtlinie können Sie bestimmen, welche VPC-Netzwerke Cloud Interconnect verwenden können. Weitere Informationen finden Sie unter Nutzung von Cloud Interconnect einschränken.Cloud Interconnect-MTU
Informationen zur MTU für Ihren Anwendungsfall finden Sie hier:
Wenn Sie Ihre VPC-Netzwerke mit anderen Netzwerken verbinden, unterstützen Cloud Interconnect-VLAN-Anhänge die folgenden vier MTU-Größen:
- 1.440 Byte
- 1.460 Byte
- 1.500 Byte
- 8.896 Byte
Informationen zu Best Practices für die MTU für VLAN-Anhänge finden Sie unter Dieselbe MTU für alle VLAN-Anhänge verwenden.
Wenn Sie Ihre lokalen Netzwerke miteinander verbinden, unterstützen standortübergreifende Netzwerke eine MTU-Größe von 9.000 Byte.
Benutzerdefinierte IP-Adressbereiche
Wenn Sie einen VLAN-Anhang für Dedicated Interconnect, Partner Interconnect oder Cross-Cloud Interconnect erstellen, können Sie benutzerdefinierte IP-Adressbereiche für die Cloud Router- und Kundenrouter-Enden des Anhangs konfigurieren. Wenn Sie einen benutzerdefinierten IP-Adressbereich angeben, erstellt Cloud Interconnect eine interne Bereichsressource, die die genaue IP-Adresse für die Verwendung in Ihrer VPC reserviert, nicht den IP-Adressbereich. Wenn Sie diese IP-Adresse an anderer Stelle in Ihrer VPC verwenden, schlägt die Erstellung der internen Bereichsressource fehl.
Wenn Sie beispielsweise 192.0.2.1/29 als Cloud Router-Adresse angeben, reserviert die interne Bereichsressource 192.0.2.1/32. Das bedeutet, dass Sie die Network Connectivity API und die entsprechenden Berechtigungen aktivieren müssen, um benutzerdefinierte IP-Adressbereiche mit Cloud Interconnect zu konfigurieren. Wir
empfehlen, die Rolle „Compute-Netzwerkadministrator“
(roles/compute.networkAdmin) zu verwenden. Weitere Informationen zu internen IP-Adress
bereichen finden Sie unter
Interne Bereiche erstellen und verwenden.
Hinweis
Beachten Sie die folgenden Hinweise, bevor Sie benutzerdefinierte IP-Adressbereiche konfigurieren:
- Rechtliche Hinweise
- Benutzerdefinierte IP-Bereiche Der Kunde ist für alle Einwilligungen und Mitteilungen verantwortlich, die erforderlich sind, damit Google auf die vom Kunden bereitgestellten Daten zugreifen, sie speichern und verarbeiten kann. Der Kunde ist für die Richtigkeit aller IP-Adressen verantwortlich, die er Google im Zusammenhang mit der Nutzung dieses Angebots zur Verfügung stellt.
- API und Berechtigungen
- Bevor Sie eine benutzerdefinierte IP-Adresse angeben, müssen Sie
die
Network Connectivity API
in Ihrem Projekt aktivieren. Außerdem benötigen Sie die
networkconnectivity.internalRanges.createBerechtigung, die Sie mit der Rolle „Compute-Netzwerkadministrator“ (roles/compute.networkAdmin) erhalten. - Präfixlänge
- Die Präfixlängen für die IPv4-Adressbereiche, die Sie mit den
--candidate-customer-router-ip-addressund--candidate-cloud-router-ip-addressFlags angeben, müssen/29oder/30sein und sich im selben Subnetz befinden. Wenn Sie außerdem Link-Local-IPv4-Adressen verwenden, können Sie nur die/29Präfixlänge verwenden. - Die Präfixlängen für die IPv6-Adressbereiche, die Sie mit den
--candidate-customer-router-ipv6-addressund--candidate-cloud-router-ipv6-addressFlags angeben, müssen/125oder/126sein und sich im selben Subnetz befinden. Außerdem können Sie keine Link-Local- oder eindeutigen lokalen IPv6 Adressen (ULA) verwenden. - Anforderungen an IP-Adressen
- Die Bereiche, die Sie beim Konfigurieren der oben genannten
Flags verwenden, müssen die folgenden Anforderungen erfüllen:
- Die Bereiche dürfen sich nicht mit einem anderem Bereich überschneiden, den Sie in Ihrer Kunden-VPC verwenden.
- Sie können die erste oder letzte IP-Adresse in den von Ihnen angegebenen IP-Adressbereichen nicht verwenden, da sie die Netzwerk- und Broadcastadressen sind.
- Sie können keine Bereiche verwenden, die private IPv4-Adressen enthalten, mit den
--candidate-customer-router-ip-addressund--candidate-cloud-router-ip-addressFlags.
- Beschränkungen
- Für benutzerdefinierte IP-Adressbereiche gelten die folgenden Einschränkungen:
- Sie können das Flag
--candidate-subnetsnicht mit den--candidate-customer-router-ip-addressund--candidate-cloud-router-ip-addressFlags verwenden. Sie können--candidate-subnetsjedoch für Link-Local-IPv4-Anhänge mit den--candidate-customer-router-ipv6-addressund--candidate-cloud-router-ipv6-addressFlags verwenden. - Sie können sowohl Google-eigene als auch benutzerdefinierte IPv6-Adressen auf demselben Cloud Router verwenden, aber Sie können nicht sowohl Google-eigene als auch benutzerdefinierte IPv6-Adressbereiche auf demselben VLAN-Anhang verwenden.
- Sie können benutzerdefinierte IP-Adressbereiche nicht an anderer Stelle in derselben VPC oder in einer anderen VPC wiederverwenden, die über VPC-Spokes oder VPC-Netzwerk-Peering damit verbunden ist.
- Sie können öffentliche IP-Adressbereiche von anderen Cloud-Dienstanbietern verwenden, müssen aber ein Autorisierungsschreiben des Dienstanbieters auf dem Briefkopf des Unternehmens vorlegen.
- Wenn Sie benutzerdefinierte IP-Adressbereiche mit einer Ebene-3 Partner Interconnect-Verbindung verwenden möchten, erstellen Sie einen VLAN-Anhang und dann konfiguriert Ihr Dienstanbieter die benutzerdefinierten IP-Adressbereiche während der Konfiguration des VLAN-Anhangs. Wenn Sie eine Ebene-3- Verbindung haben, wenden Sie sich an Ihren Dienstanbieter.
- Die folgenden reservierten IP-Adressbereiche werden nicht unterstützt:
- Reservierte IPv4-Adressbereiche:
0.0.0.0/810.0.0.0/8100.64.0.0/10127.0.0.0/8172.16.0.0/12192.0.0.0/24192.0.2.0/24192.88.99.0/24192.168.0.0/16198.18.0.0/15198.51.100.0/24203.0.113.0/24224.0.0.0/4240.0.0.0/4- Reservierte IPv6-Adressbereiche:
::ffff:0:0/9664:ff9b::/9664:ff9b:1::/48100::/642001:/322001:20::/282001:db8::/32fe80::/102002::/163fff::/205f00::/16fc00::/7fe80::/10ff00::/8
- Sie können das Flag
Benutzerdefinierte IP-Adressbereiche konfigurieren
Informationen zum Erstellen von VLAN-Anhängen mit benutzerdefinierten IP-Adressbereichen finden Sie auf den folgenden Seiten:
- Dedicated Interconnect: Benutzerdefinierte IP-Adressbereiche konfigurieren
- Ebene-2-Partner Interconnect-Verbindungen: Benutzerdefinierte IP-Adressbereiche mit Ebene-2-Verbindungen verwenden
- Ebene-3-Partner Interconnect-Verbindungen: Benutzerdefinierte IP-Adressbereiche mit Ebene-3-Verbindungen verwenden
- Cross-Cloud Interconnect:
- Alibaba Cloud: Benutzerdefinierte IP-Adressbereiche konfigurieren
- Amazon Web Services (AWS): Benutzerdefinierte IP-Adressbereiche konfigurieren
- Microsoft Azure: Benutzerdefinierte IP-Adressbereiche konfigurieren
- Oracle Cloud Infrastructure: Benutzerdefinierte IP-Adressbereiche konfigurieren
Unterstützung für GRE-Traffic
Cloud Interconnect unterstützt GRE Traffic. Dank der Unterstützung für GRE können Sie den GRE-Traffic auf einer VM aus dem Internet (externe IP-Adresse) und Cloud VPN oder Cloud Interconnect (interne IP-Adresse) beenden. Der entkapselte Traffic kann dann an ein erreichbares Ziel weitergeleitet werden. GRE ermöglicht es Ihnen, Dienste wie SASE (Secure Access Service Edge) und SD-WAN zu verwenden. Sie müssen eine Firewallregel erstellen, um GRE-Traffic zuzulassen.
Netzwerkverkehr unterscheiden
Dedicated Interconnect und Cross-Cloud Interconnect unterstützen die Unterscheidung von Netzwerkverkehr durch Application Awareness für Cloud Interconnect. Mit Application Awareness können Sie den ausgehenden Netzwerkverkehr verschiedenen Traffic-Klassen zuordnen und entweder eine Richtlinie für den Bandbreitenprozentsatz oder eine Richtlinie für die strikte Priorität festlegen. So können Sie dafür sorgen, dass geschäftskritischer Netzwerkverkehr gegenüber Netzwerkverkehr mit niedrigerer Priorität bevorzugt wird.
Application Awareness für Cloud Interconnect verwendet DSCP (Differentiated Services Code Point) im IP-Header zur Unterscheidung von Traffic. Es ist nicht mit dem Datenmodell von App Hub für Anwendungen verknüpft oder bekannt.
Weitere Informationen finden Sie unter Traffic-Unterscheidung konfigurieren für Dedicated Interconnect und Cross-Cloud Interconnect.
Wenden Sie sich an Ihr Account-Management-Team, um Application Awareness für Ihre Cloud Interconnect-Verbindung zu aktivieren.
Cloud Interconnect-Verbindungen und VLAN-Anhänge visualisieren und überwachen
Netzwerktopologie ist ein Visualisierungstool, das die Topologie Ihrer VPC-Netzwerke, die Hybridkonnektivität zu und von Ihren lokalen Netzwerken sowie die zugehörigen Messwerte zeigt. Sie können die Cloud Interconnect-Verbindungen und VLAN-Anhänge als Entitäten in der Ansicht "Netzwerktopologie" aufrufen.
Eine Basisentität ist die unterste Ebene einer bestimmten Hierarchie und stellt eine Ressource dar, die direkt über ein Netzwerk mit anderen Ressourcen kommunizieren kann. Netzwerktopologie fasst Basisentitäten in hierarchischen Entitäten zusammen, die Sie maximieren oder minimieren können. Wenn Sie zum ersten Mal ein Diagramm von Netzwerktopologie aufrufen, werden alle Basisentitäten in ihrer übergeordneten Hierarchie zusammengefasst.
Netzwerktopologie fasst beispielsweise VLAN-Anhänge in ihrer Cloud Interconnect-Verbindung zusammen. Sie können die Hierarchie aufrufen, indem Sie die Symbole für Cloud Interconnect-Verbindungen maximieren oder minimieren.
Weitere Informationen finden Sie in der Übersicht zu Netzwerktopologie.
Häufig gestellte Fragen
Antworten auf häufig gestellte Fragen zur Architektur und zu den Features von Cloud Interconnect finden Sie in den FAQ zu Cloud Interconnect.
Nächste Schritte
Informationen zum Auswählen eines Verbindungstyps für Cloud Interconnect finden Sie unter Produkt für Network Connectivity auswählen.
Informationen zum Bereitstellen von Cloud Interconnect als Teil eines Cross-Cloud Network, das NCC verwendet, finden Sie unter Inter-VPC-Verbindungen in einem Cross-Cloud Network mit NCC.
Informationen zum Bereitstellen von Cloud Interconnect als Teil eines Cross-Cloud Network, das VPC-Netzwerk-Peering verwendet, finden Sie unter Inter-VPC-Verbindungen in einem Cross-Cloud Network mit VPC-Netzwerk-Peering.
Informationen zu Best Practices beim Planen und Konfigurieren von Cloud Interconnect finden Sie unter Best Practices.