Présentation de Cloud Interconnect

Cloud Interconnect fournit des connexions haute disponibilité et à faible latence vous permettant de transférer des données de manière fiable entre vos réseaux.

Cloud Interconnect présente les options suivantes pour étendre votre réseau :

Type de connexion Cloud Interconnect Description
Interconnexion dédiée

Fournit une connectivité entre vos réseaux sur site et VPC via une connexion physique directe entre votre réseau sur site et le réseau Google.

Pour en savoir plus, consultez la page Présentation de Dedicated Interconnect.

Interconnexion partenaire

Fournit une connectivité entre vos réseaux sur site et VPC via un fournisseur de services compatible.

Pour en savoir plus, consultez la page Présentation de Partner Interconnect.

Interconnexion cross-cloud

Fournit une connectivité entre votre réseau dans un autre cloud et vos réseaux VPC via une connexion physique directe entre le réseau Google et celui d'un autre fournisseur de services cloud.

Pour en savoir plus, consultez la page Présentation de Cross-Cloud Interconnect.

Cross-Site Interconnect

Fournit une connectivité entre vos sites de réseau sur site via des connexions physiques directes entre vos réseaux sur site et le réseau Google.

Pour en savoir plus, consultez la page Présentation de Cross-Site Interconnect.

Pour comparer le choix entre interconnexion dédiée et interconnexion partenaire, consultez la section Cloud Interconnect de la page Choisir un produit de connectivité réseau.

Vous pouvez également combiner les options de connexion Cloud Interconnect en fonction de votre cas d'utilisation. Par exemple, si vous utilisez principalement Google Cloud mais que vous hébergez certains services chez un autre fournisseur de services cloud, vous pouvez créer des connexions interconnexion dédiée et des connexions interconnexion cross-cloud.

Pour connaître la définition des termes employés sur cette page, consultez la page Termes clés de Cloud Interconnect.

Avantages

L'utilisation de Cloud Interconnect présente les avantages suivants :

  • Le trafic entre vos réseaux ne transite pas par l'Internet public, mais par une connexion dédiée ou via un fournisseur de services qui fournit une connexion dédiée. En contournant l'Internet public, votre trafic subit moins de sauts, ce qui limite les points de défaillance pouvant le ralentir ou l'interrompre.

  • Vous pouvez adapter votre capacité de connexion en fonction de vos besoins.

    Pour Dedicated Interconnect, la capacité de connexion est fournie sur une ou plusieurs connexions Ethernet. Pour en savoir plus sur les capacités de connexion, consultez la section Capacité des ports.

    Pour Partner Interconnect, les capacités de connexion suivantes sont acceptées pour chaque rattachement de VLAN :

    • Rattachements de VLAN allant de 50 Mbit/s à 50 Gbit/s. Le débit de rattachement maximal autorisé est de 50 Gbit/s. Toutefois, il est possible que certains débits ne soient pas disponibles, suivant l'offre du partenaire choisi dans la zone sélectionnée.

    D'autres types de connexions Cloud Interconnect proposent différentes options de capacité. Pour en savoir plus, consultez la documentation correspondant à votre type de connexion Cloud Interconnect.

  • Vous pouvez demander des connexions 100 Gbit/s à n'importe lequel des emplacements répertoriés sous Toutes les installations hébergées en colocation.

    Pour en savoir plus sur les emplacements disponibles pour un type de connexion Cloud Interconnect spécifique, consultez la documentation correspondante.

  • Les avantages suivants s'appliquent aux types de connexions Cloud Interconnect qui fournissent une connectivité entre vos réseaux VPC et d'autres réseaux :

    • Les adresses IP internes de votre réseau VPC sont directement accessibles depuis votre réseau sur site. Vous n'avez pas besoin d'utiliser un appareil NAT ou un tunnel VPN pour atteindre les adresses IP internes. Pour plus d'informations, consultez la section Adressage IP, IPv6 et routes dynamiques.

    • Interconnexion dédiée, interconnexion partenaire, Direct Peering, and Carrier Peering peuvent tous vous aider à optimiser le trafic de sortie de votre réseau VPC et à réduire vos coûts de sortie. Cloud VPN, en soi, ne réduit pas les coûts de sortie.

    • Vous pouvez utiliser Cloud Interconnect avec l'accès privé à Google pour les hôtes sur site afin que ceux-ci puissent utiliser des adresses IP internes plutôt que des adresses IP externes pour accéder aux API et services Google. Pour en savoir plus, consultez la section Options d'accès privé pour les services dans la documentation sur les VPC.

    • Vous pouvez appliquer le chiffrement IPsec à votre trafic Cloud Interconnect en déployant un VPN haute disponibilité via Cloud Interconnect.

Options de résilience et de contrat de niveau de service

Lorsque vous configurez une connexion Cloud Interconnect, vous pouvez le faire à un niveau de fiabilité spécifique. Vous avez le choix entre les options de fiabilité suivantes :

  • Production critique. Choisissez cette option pour les charges de travail critiques de production nécessitant une résilience maximale. Cette option fournit un contrat de niveau de service avec une disponibilité de 99,99 %.
  • Production non critique. Choisissez cette option pour les charges de travail de développement et de production non critiques. Cette option fournit un contrat de niveau de service avec une disponibilité de 99,9 %.
  • Aucun contrat de niveau de service. Vous pouvez configurer votre groupe de connexions sans spécifier de niveau de fiabilité prévu. Nous vous recommandons d'éviter d'utiliser cette option pour les ressources pour lesquelles une interruption prolongée n'est pas souhaitable. Cette option ne fournit pas de contrat de niveau de service avec une disponibilité.

Pour en savoir plus sur les contrats de niveau de service Cloud Interconnect, consultez les contrats de niveau de service Dedicated Interconnect et Partner Interconnect.

Remarques

Utiliser Cloud VPN seul

Si vous n'avez pas besoin d'une connexion Cloud Interconnect complète, vous pouvez utiliser Cloud VPN seul pour configurer des tunnels VPN IPsec entre vos réseaux VPC et d'autres réseaux. Les tunnels VPN IPsec chiffrent les données en utilisant les protocoles IPsec standards de l'industrie. Le trafic chiffré transite par l'Internet public.

Cloud VPN requiert la configuration d'une passerelle VPN de pairs dans votre réseau sur site.

Adressage IP, IPv6 et routes dynamiques

Lorsque vous connectez votre réseau VPC à votre réseau sur site, vous autorisez la communication entre l'espace d'adressage IP de votre réseau sur site et tout ou partie des sous-réseaux de votre réseau VPC. Les sous-réseaux VPC disponibles dépendent du mode de routage dynamique de votre réseau VPC. Les plages d'adresses IP de sous-réseau dans les réseaux VPC sont toujours des adresses IP internes.

Vous pouvez activer l'échange de trafic IPv6 entre votre réseau VPC compatible avec IPv6 et votre réseau sur site. Pour en savoir plus, consultez les sections Compatibilité d'IPv6 avec Dedicated Interconnect et Compatibilité d'IPv6 avec Partner Interconnect.

L'espace d'adresses IP sur votre réseau sur site et sur votre réseau VPC ne doit pas se chevaucher, sinon le trafic ne sera pas correctement acheminé. Supprimez toutes les adresses qui se chevauchent dans l'un ou l'autre réseau.

Votre routeur sur site partage les routes de votre réseau sur site avec le routeur cloud de votre réseau VPC. Cette action crée des routes dynamiques personnalisées dans votre réseau VPC, chacune avec un saut suivant défini sur le rattachement de VLAN approprié.

Sauf modification par des annonces personnalisées, les routeurs cloud de votre réseau VPC partagent les adresses IP de sous-réseau du réseau VPC avec vos routeurs sur site, en fonction du mode de routage dynamique de votre réseau VPC.

Les configurations suivantes nécessitent la création de routes annoncées personnalisées sur votre routeur cloud pour diriger le trafic depuis votre réseau sur site vers certaines adresses IP internes à l'aide d'une connexion Cloud Interconnect :

Cloud Interconnect en tant que réseau de transfert de données

Avant d'utiliser Cloud Interconnect, lisez attentivement la section 2 des conditions générales de service de Google Cloud. Google Cloud propose plusieurs options pour connecter vos réseaux sur site entre eux, y compris Cross-Site Interconnect, Network Connectivity Center (NCC) et l'appliance de routeur. Pour en savoir plus, consultez la section Connecter vos sites à l'aide de Google Cloud.

Chiffrer le trafic Cloud Interconnect

Cloud Interconnect ne chiffre pas le trafic par défaut. Vous pouvez utiliser MACsec pour Cloud Interconnect afin de sécuriser le trafic entre votre routeur sur site et les routeurs périphériques de Google sur les circuits Cloud Interconnect compatibles. Pour en savoir plus, consultez la page Présentation de MACsec pour Cloud Interconnect.

Vous pouvez aussi déployer un VPN haute disponibilité via Cloud Interconnect si vous devez chiffrer le trafic acheminé par vos rattachements de VLAN. Le VPN haute disponibilité via Cloud Interconnect est compatible avec interconnexion dédiée et interconnexion partenaire. Vous devrez peut-être chiffrer votre trafic Cloud Interconnect pour répondre à certaines exigences réglementaires ou de sécurité. Pour en savoir plus, consultez la page Présentation du VPN haute disponibilité via Cloud Interconnect overview.

Restreindre l'utilisation de Cloud Interconnect

Par défaut, tous les réseaux VPC peuvent utiliser Cloud Interconnect. Pour contrôler les réseaux VPC qui peuvent utiliser Cloud Interconnect, vous pouvez définir une règle d'administration. Pour en savoir plus, consultez la page Restreindre l'utilisation de Cloud Interconnect.

MTU Cloud Interconnect

Consultez les informations sur la MTU pour votre cas d'utilisation :

  • Si vous connectez vos réseaux VPC à d'autres réseaux, les rattachements de VLAN Cloud Interconnect sont compatibles avec les quatre tailles de MTU suivantes :

    • 1 440 octets
    • 1 460 octets
    • 1 500 octets
    • 8 896 octets

    Pour en savoir plus sur les bonnes pratiques concernant la MTU pour les rattachements de VLAN, consultez la section Utiliser la même MTU pour tous les rattachements de VLAN.

  • Si vous connectez vos réseaux sur site entre eux, les réseaux intersites sont compatibles avec une taille de MTU de 9 000 octets.

Plages d'adresses IP personnalisées

Lorsque vous créez un rattachement de VLAN pour interconnexion dédiée, interconnexion partenaire ou interconnexion cross-cloud, vous pouvez configurer des plages d'adresses IP personnalisées pour les extrémités du rattachement de Cloud Router et du routeur client. Lorsque vous spécifiez une plage d'adresses IP personnalisée, Cloud Interconnect crée une ressource de plage interne qui réserve l'adresse IP exacte à utiliser dans votre VPC, plutôt que la plage d'adresses IP. Si vous utilisez cette adresse IP ailleurs dans votre VPC, la création de la ressource de plage interne échoue.

Par exemple, si vous spécifiez 192.0.2.1/29 comme adresse de votre Cloud Router, la ressource de plage interne réserve 192.0.2.1/32. Cela signifie que pour configurer des plages d'adresses IP personnalisées avec Cloud Interconnect, vous devez activer l'API Network Connectivity et les autorisations appropriées. Nous vous recommandons d'utiliser le rôle d'administrateur de réseaux Compute (roles/compute.networkAdmin). Pour en savoir plus sur les plages d'adresses IP internes, consultez la section Créer et utiliser des plages internes.

Avant de commencer

Avant de configurer des plages d'adresses IP personnalisées, tenez compte des points suivants :

Mentions légales
Plages d'adresses IP personnalisées. Le Client est tenu de recueillir les autorisations et les notifications requises autorisant Google à accéder aux données fournies par le Client, à les stocker et à les traiter. Le Client est responsable de l'exactitude des adresses IP qu'il fournit à Google dans le cadre de son utilisation de cette offre.
API et autorisations
Avant de spécifier une adresse IP personnalisée, vous devez activer l' API Network Connectivity dans votre projet. De plus, vous avez besoin de l'autorisation networkconnectivity.internalRanges.create que vous pouvez obtenir en utilisant le rôle d'administrateur de réseaux Compute (roles/compute.networkAdmin).
Longueur de préfixe
Les longueurs de préfixe des plages d'adresses IPv4 que vous spécifiez avec les --candidate-customer-router-ip-address et --candidate-cloud-router-ip-address doivent être /29 ou /30, et elles doivent se trouver dans le même sous-réseau. De plus, si vous utilisez des adresses IPv4 locales, vous ne pouvez utiliser que la /29 longueur de préfixe.
Les longueurs de préfixe des plages d'adresses IPv6 que vous spécifiez avec les --candidate-customer-router-ipv6-address et --candidate-cloud-router-ipv6-address doivent être /125 ou /126, et elles doivent se trouver dans le même sous-réseau. De plus, vous ne pouvez pas utiliser d'adresses IPv6 locales ni d'adresses locales uniques (ULA) adresses.
Exigences relatives à l'adresse IP
Les plages que vous utilisez lorsque vous configurez l'une des options mentionnées précédemment doivent répondre aux exigences suivantes :
  • Les plages ne peuvent pas chevaucher une autre plage que vous utilisez dans votre VPC client.
  • Vous ne pouvez pas utiliser la première ni la dernière adresse IP des plages d'adresses IP que vous spécifiez, car il s'agit des adresses réseau et de diffusion.
  • Vous ne pouvez pas utiliser de plages contenant des adresses IPv4 privées avec les --candidate-customer-router-ip-address et --candidate-cloud-router-ip-address options.
Limites
Les limites suivantes s'appliquent aux plages d'adresses IP personnalisées :
  • Vous ne pouvez pas utiliser l'option --candidate-subnets avec les --candidate-customer-router-ip-address et --candidate-cloud-router-ip-address options, mais vous pouvez utiliser --candidate-subnets pour les rattachements IPv4 locaux avec les --candidate-customer-router-ipv6-address et --candidate-cloud-router-ipv6-address options.
  • Vous pouvez utiliser des adresses IPv6 appartenant à Google et des adresses IPv6 personnalisées sur le même Cloud Router, mais vous ne pouvez pas utiliser à la fois des plages d'adresses IPv6 appartenant à Google et des plages d'adresses IPv6 personnalisées sur le même rattachement de VLAN.
  • Vous ne pouvez pas réutiliser de plages d'adresses IP personnalisées dans le même VPC ni dans aucun autre VPC qui y est connecté avec des rayons VPC ou avec l'appairage de réseaux VPC.
  • Vous pouvez utiliser des plages d'adresses IP publiques d'autres fournisseurs de services cloud, mais vous devez posséder une lettre d'autorisation du fournisseur de services sur son papier à en-tête.
  • Si vous souhaitez utiliser des plages d'adresses IP personnalisées avec une connexion interconnexion partenaire de couche 3 , vous créez un rattachement de VLAN , puis votre fournisseur de services configure les plages d'adresses IP personnalisées lors du processus de configuration du rattachement de VLAN. Si vous disposez d'une connexion de couche 3 contactez votre fournisseur de services pour obtenir des instructions.
  • Les plages d'adresses IP réservées suivantes ne sont pas acceptées :
    • Plages d'adresses IPv4 réservées :
      • 0.0.0.0/8
      • 10.0.0.0/8
      • 100.64.0.0/10
      • 127.0.0.0/8
      • 172.16.0.0/12
      • 192.0.0.0/24
      • 192.0.2.0/24
      • 192.88.99.0/24
      • 192.168.0.0/16
      • 198.18.0.0/15
      • 198.51.100.0/24
      • 203.0.113.0/24
      • 224.0.0.0/4
      • 240.0.0.0/4
    • Plages d'adresses IPv6 réservées :
      • ::ffff:0:0/96
      • 64:ff9b::/96
      • 64:ff9b:1::/48
      • 100::/64
      • 2001:/32
      • 2001:20::/28
      • 2001:db8::/32
      • fe80::/10
      • 2002::/16
      • 3fff::/20
      • 5f00::/16
      • fc00::/7
      • fe80::/10
      • ff00::/8

Configurer des plages d'adresses IP personnalisées

Pour créer des rattachements de VLAN avec des plages d'adresses IP personnalisées, consultez les pages suivantes :

Compatibilité avec le trafic GRE

Cloud Interconnect accepte le trafic GRE. Grâce à la compatibilité GRE, vous pouvez interrompre le trafic GRE sur une VM depuis Internet (adresse IP externe), et Cloud VPN ou Cloud Interconnect (adresse IP interne). Le trafic déchiffré peut alors être transmis à une destination accessible. GRE vous permet d'utiliser des services tels que SASE (Secure Service Access Edge) et SD-WAN. Vous devez créer une règle de pare-feu pour autoriser le trafic GRE.

Différencier le trafic réseau

Interconnexion dédiée et interconnexion cross-cloud sont compatibles avec la différenciation du trafic réseau grâce à Application Awareness sur Cloud Interconnect. La prise en compte des applications vous permet de mapper votre trafic sortant à différentes classes de trafic et de définir une règle de pourcentage de bande passante ou une règle de priorité stricte. Ainsi, vous pouvez vous assurer que le trafic réseau critique pour l'entreprise est prioritaire sur le trafic réseau de moindre priorité.

Application Awareness sur Cloud Interconnect utilise le champ DSCP (Differentiated Services Code Point) dans l'en-tête IP pour la différenciation du trafic. Elle n'est pas liée au modèle de données d'App Hub pour les applications et n'en a pas connaissance.

Pour en savoir plus, consultez la section Configurer la différenciation du trafic pour Dedicated Interconnect et Cross-Cloud Interconnect.

Contactez l'équipe chargée de votre compte pour activer Application Awareness sur votre connexion Cloud Interconnect.

Visualiser et surveiller les connexions Cloud Interconnect et les rattachements de VLAN

Network Topology est un outil de visualisation qui montre la topologie de vos réseaux VPC, la connectivité hybride vers et depuis vos réseaux sur site, et les métriques associées. Vous pouvez afficher vos connexions Cloud Interconnect et rattachements de VLAN en tant qu'entités dans Network Topology.

Une entité de base constitue le niveau le plus bas d'une hiérarchie particulière et représente une ressource qui peut communiquer directement avec d'autres ressources sur un réseau. Network Topology agrège les entités de base dans des entités hiérarchiques que vous pouvez développer ou réduire. Lorsque vous affichez un graphique Network Topology pour la première fois, il agrège toutes les entités de base dans leur hiérarchie de premier niveau.

Par exemple, Network Topology agrège les rattachements de VLAN dans leur connexion Cloud Interconnect, et vous pouvez afficher la hiérarchie en développant ou en réduisant les icônes représentant des connexions Cloud Interconnect.

Pour plus d'informations, consultez la page Présentation de Network Topology.

Questions fréquentes

Pour connaître les réponses aux questions fréquentes relatives à l'architecture et aux fonctionnalités de Cloud Interconnect, consultez l'article Questions fréquentes relatives à Cloud Interconnect.

Étape suivante