סקירה כללית על Cloud Interconnect

‫Cloud Interconnect מספק חיבורים עם זמן אחזור קצר וזמינות גבוהה, שמאפשרים להעביר נתונים בצורה אמינה בין הרשתות.

‫Cloud Interconnect מציע את האפשרויות הבאות להרחבת הרשת:

סוג Cloud Interconnect תיאור
Dedicated Interconnect

מספק קישוריות בין הרשתות המקומיות לרשתות ה-VPC באמצעות חיבור פיזי ישיר בין הרשת המקומית לרשת של Google.

מידע נוסף זמין במאמר בנושא סקירה כללית על Dedicated Interconnect.

Partner Interconnect

מספק קישוריות בין הרשת המקומית לרשתות VPC באמצעות ספק שירות נתמך.

מידע נוסף זמין בסקירה הכללית על Partner Interconnect.

Cross-Cloud Interconnect

מספק קישוריות בין הרשת שלכם בענן אחר לבין רשתות VPC באמצעות חיבור פיזי ישיר בין הרשת של Google לבין הרשת של ספק שירותי ענן אחר.

מידע נוסף זמין במאמר סקירה כללית על Cross-Cloud Interconnect.

חיבור בין אתרים

השירות מספק קישוריות בין אתרים ברשת המקומית באמצעות חיבורים פיזיים ישירים בין הרשתות המקומיות לבין הרשת של Google.

מידע נוסף מופיע במאמר בנושא סקירה כללית על קישור בין אתרים.

כדי להשוות בין Dedicated Interconnect לבין Partner Interconnect ולבחור את האפשרות המתאימה לכם, אפשר לעיין בקטע Cloud Interconnect במאמר בחירת מוצרים של Network Connectivity.

בנוסף, אתם יכולים לשלב בין אפשרויות החיבור של Cloud Interconnect כדי להתאים אותן לתרחיש לדוגמה שלכם. לדוגמה, אם אתם משתמשים בעיקר ב- Google Cloudאבל מארחים חלק מהשירותים אצל ספק אחר של שירותי ענן, יכול להיות שתצטרכו ליצור גם חיבורי Dedicated Interconnect וגם חיבורי Cross-Cloud Interconnect.

הגדרות של המונחים שמופיעים בדף הזה מפורטות במאמר מונחים מרכזיים ב-Cloud Interconnect.

יתרונות

היתרונות של שימוש ב-Cloud Interconnect:

  • תעבורת הנתונים בין הרשתות שלכם לא עוברת דרך האינטרנט הציבורי. התנועה עוברת דרך חיבור ייעודי או דרך ספק שירות עם חיבור ייעודי. התנועה לא עוברת דרך האינטרנט הציבורי, ולכן היא עוברת פחות קפיצות. כך יש פחות נקודות שבהן התנועה עלולה להיפסק או להיות מופרעת.

  • אתם יכולים להגדיל את קיבולת החיבור בהתאם לדרישות הספציפיות שלכם.

    ב-Dedicated Interconnect, קיבולת החיבור מסופקת דרך חיבור אתרנט אחד או יותר. מידע נוסף על קיבולת החיבור מופיע במאמר בנושא קיבולת של יציאה.

    ב-Partner Interconnect, נפחי הקישור הבאים נתמכים לכל צירוף ל-VLAN:

    • צירופים ל-VLAN במהירות של ‎50 Mbps עד ‎50 Gbps. הגודל המקסימלי של קובץ מצורף שנתמך הוא 50 גיגה-ביט לשנייה, אבל יכול להיות שלא כל הגדלים יהיו זמינים, בהתאם למה שהשותף שבחרתם מציע במיקום שנבחר.

    לסוגים אחרים של Cloud Interconnect יש אפשרויות שונות של קיבולת חיבור. מידע נוסף זמין במאמרי העזרה בנושא סוג Cloud Interconnect.

  • אפשר לבקש חיבורים של 100Gbps בכל אחד מהמיקומים שמפורטים בכל מתקני האירוח.

    מידע נוסף על המיקומים שזמינים לסוג מסוים של Cloud Interconnect מופיע במסמכי התיעוד המתאימים.

  • היתרונות הבאים רלוונטיים לסוגי Cloud Interconnect שמספקים קישוריות בין רשתות ה-VPC שלכם לבין רשתות אחרות:

    • אפשר לגשת ישירות לכתובות ה-IP הפנימיות של רשת ה-VPC מהרשת המקומית. לא צריך להשתמש במכשיר NAT או במנהרת VPN כדי להגיע לכתובות IP פנימיות. לפרטים נוספים, אפשר לעיין במאמר כתובות IP, ‏ IPv6 ומסלולים דינמיים.

    • השירותים Dedicated Interconnect,‏ Partner Interconnect,‏ קישור ישיר בין רשתות שכנות (direct peering) ו-קישור בין רשתות שכנות דרך ספק (carrier peering) יכולים לעזור לכם לבצע אופטימיזציה של תעבורת נתונים יוצאת (egress) מרשת ה-VPC שלכם ב-ולהפחית את עלויות היציאה. שירות Cloud VPN כשלעצמו לא מצמצם את עלויות תעבורת הנתונים היוצאת (egress).

    • אתם יכולים להשתמש ב-Cloud Interconnect עם גישה פרטית ל-Google למארחים מקומיים כדי שמארחים מקומיים יוכלו להשתמש בכתובות IP פנימיות במקום בכתובות IP חיצוניות כדי להגיע לשירותים ולממשקי ה-API של Google. מידע נוסף זמין במאמר אפשרויות גישה פרטיות לשירותים במרכז העזרה בנושא VPC.

    • אפשר להחיל הצפנת IPsec על התנועה ב-Cloud Interconnect על ידי פריסת HA VPN ב-Cloud Interconnect.

אפשרויות של עמידות והסכם רמת שירות (SLA)

כשמגדירים חיבור Cloud Interconnect, אפשר לעשות את זה ברמת מהימנות ספציפית. אפשר לבחור מבין אפשרויות האמינות הבאות:

  • Critical production. אפשרות זו מיועדת לעומסי עבודה קריטיים בסביבת ייצור שנדרשת בהם חוסן מקסימלי. האפשרות הזו מספקת הסכם רמת שירות (SLA) עם זמן פעולה תקינה של 99.99%.
  • ייצור לא קריטי. אפשרות זו מיועדת לעומסי עבודה לא קריטיים של פיתוח וייצור. האפשרות הזו מספקת הסכם רמת שירות (SLA) עם זמן פעולה תקינה של 99.9%.
  • אין הסכם רמת שירות (SLA). אפשר להגדיר את קבוצת החיבור בלי לציין את רמת המהימנות הרצויה. אנחנו ממליצים להימנע משימוש באפשרות הזו למשאבים שבהם זמן השבתה ממושך הוא לא רצוי. האפשרות הזו לא מספקת הסכם רמת שירות (SLA) לזמינות.

מידע נוסף על הסכמי רמת השירות של Cloud Interconnect זמין במאמר הסכם רמת השירות של Dedicated Interconnect ושל Partner Interconnect.

לתשומת ליבכם

שימוש ב-Cloud VPN בלבד

אם אתם לא צריכים חיבור מלא של Cloud Interconnect, אתם יכולים להשתמש ב-Cloud VPN כדי להגדיר מנהרות IPsec VPN בין רשתות ה-VPC שלכם לבין רשתות אחרות. מנהרות IPsec VPN מצפינות נתונים באמצעות פרוטוקולי IPsec שהם תקן בתעשייה. התנועה המוצפנת עוברת דרך האינטרנט הציבורי.

כדי להשתמש ב-Cloud VPN, צריך להגדיר שער VPN עמית ברשת המקומית.

הקצאת כתובות IP, ‏ IPv6 ומסלולים דינמיים

כשמחברים את רשת ה-VPC לרשת המקומית, מאפשרים תקשורת בין מרחב כתובות ה-IP של הרשת המקומית לבין חלק מרשתות המשנה ברשת ה-VPC או כולן. הזמינות של רשתות המשנה של ה-VPC תלויה במצב הניתוב הדינמי של רשת ה-VPC. טווח כתובות ה-IP של רשתות משנה ברשתות VPC הן תמיד כתובות IP פנימיות.

אתם יכולים להפעיל חילופי תנועה ב-IPv6 בין רשת ה-VPC שלכם עם IPv6 לבין הרשת המקומית שלכם. מידע נוסף זמין במאמרים בנושא תמיכה ב-IPv6 ב-Dedicated Interconnect ותמיכה ב-IPv6 ב-Partner Interconnect.

מרחב כתובות ה-IP ברשת המקומית וברשת ה-VPC לא יכול להיות חופף, אחרת התנועה לא מנותבת בצורה תקינה. מסירים כתובות חופפות מכל אחת מהרשתות.

הנתב המקומי משתף את המסלולים של הרשת המקומית עם Cloud Router ברשת ה-VPC. הפעולה הזו יוצרת מסלולי ניתוב דינמיים בהתאמה אישית ברשת ה-VPC, כשכל אחד מהם מוגדר עם קפיצה הבאה לחיבור ה-VLAN המתאים.

אלא אם משנים את ההגדרות באמצעות פרסומים מותאמים אישית, נתבי Cloud ברשת ה-VPC משתפים את טווחי כתובות ה-IP של רשתות המשנה ברשת ה-VPC עם הנתבים המקומיים בהתאם למצב הניתוב הדינמי של רשת ה-VPC.

ההגדרות הבאות מחייבות יצירה של מסלולים מותאמים אישית שפורסמו ב-Cloud Router כדי להפנות תעבורה מהרשת המקומית לכתובות IP פנימיות מסוימות באמצעות חיבור Cloud Interconnect:

‫Cloud Interconnect כרשת להעברת נתונים

לפני שמשתמשים ב-Cloud Interconnect, חשוב לעיין בקפידה בקטע 2 בתנאים הכלליים של השירות שלGoogle Cloud. Google Cloud מספקת כמה אפשרויות לחיבור בין רשתות מקומיות, כולל Cross-Site Interconnect,‏ Network Connectivity Center ‏ (NCC) ו-נתב וירטואלי. ‫ מידע נוסף זמין במאמר בנושא קישור אתרים באמצעות Google Cloud.

הצפנה של תעבורה ב-Cloud Interconnect

כברירת מחדל, Cloud Interconnect לא מצפין את התעבורה. אתם יכולים להשתמש ב-MACsec ל-Cloud Interconnect כדי לאבטח את התעבורה בין הנתב המקומי לבין נתבי הקצה של Google במעגלים נתמכים של Cloud Interconnect. מידע נוסף זמין במאמר סקירה כללית על MACsec ל-Cloud Interconnect.

אפשר גם לפרוס HA VPN דרך Cloud Interconnect אם צריך להצפין את התנועה שמועברת על ידי קובצי ה-VLAN המצורפים. ‫HA VPN over Cloud Interconnect נתמך גם ב-Dedicated Interconnect וגם ב-Partner Interconnect. יכול להיות שתצטרכו להצפין את התנועה ב-Cloud Interconnect כדי לעמוד בדרישות רגולטוריות או בדרישות אבטחה מסוימות. מידע נוסף זמין במאמר סקירה כללית על HA VPN over Cloud Interconnect.

הגבלת השימוש ב-Cloud Interconnect

כברירת מחדל, כל רשת VPC יכולה להשתמש ב-Cloud Interconnect. כדי להגדיר אילו רשתות VPC יכולות להשתמש ב-Cloud Interconnect, אפשר להגדיר מדיניות ארגון. מידע נוסף זמין במאמר בנושא הגבלת השימוש ב-Cloud Interconnect.

‫MTU של Cloud Interconnect

כדי לראות את פרטי ה-MTU של התרחיש לדוגמה שלכם:

  • אם אתם מחברים את רשתות ה-VPC לרשתות אחרות, קובצי ה-VLAN המצורפים של Cloud Interconnect תומכים בארבעה גדלים של MTU:

    • ‫1,440 בייטים
    • ‫1,460 בייטים
    • ‫1,500 בייטים
    • ‫8,896 בייטים

    מידע על שיטות מומלצות לשימוש ב-MTU בחיבורי VLAN זמין במאמר בנושא שימוש באותו MTU לכל חיבורי ה-VLAN.

  • אם אתם מחברים את הרשתות המקומיות שלכם זו לזו, רשתות חוצות אתרים תומכות בגודל MTU של 9,000 בייט.

טווחים מותאמים אישית של כתובות IP

כשיוצרים צירוף ל-VLAN ל-Dedicated Interconnect,‏ Partner Interconnect או Cross-Cloud Interconnect, אפשר להגדיר טווחי כתובות IP מותאמים אישית לקצוות של Cloud Router ושל הנתב של הלקוח בצירוף. כשמציינים טווח כתובות IP מותאם אישית, Cloud Interconnect יוצר משאב של טווח פנימי ששומר את כתובת ה-IP המדויקת לשימוש ב-VPC, ולא את טווח כתובות ה-IP. אם משתמשים בכתובת ה-IP הזו במקום אחר ב-VPC, יצירת משאב הטווח הפנימי תיכשל.

לדוגמה, אם מציינים את 192.0.2.1/29 ככתובת של Cloud Router, המשאב של הטווח הפנימי שומר את 192.0.2.1/32. המשמעות היא שכדי להגדיר טווחי כתובות IP מותאמים אישית באמצעות Cloud Interconnect, צריך להפעיל את Network Connectivity API ואת ההרשאות הרלוונטיות. מומלץ להשתמש בתפקיד 'אדמין של רשת Compute' (roles/compute.networkAdmin). מידע נוסף על טווחי כתובות IP פנימיות זמין במאמר יצירה ושימוש בטווחי כתובות פנימיות.

לפני שמתחילים

לפני שמגדירים טווחי כתובות IP בהתאמה אישית, חשוב לקחת בחשבון את הנקודות הבאות:

הודעה משפטית
טווחים מותאמים אישית של כתובות IP. הלקוח אחראי לכל ההסכמות וההודעות שנדרשות כדי לאפשר ל-Google לגשת לנתונים שהלקוח מספק, לאחסן ולעבד את הנתונים האלה. הלקוח אחראי לדיוק של כל כתובות ה-IP שהוא מספק ל-Google בקשר לשימוש שלו במוצר הזה.
ממשקי API והרשאות
לפני שמציינים כתובת IP מותאמת אישית, צריך להפעיל את Network Connectivity API בפרויקט. בנוסף, אתם צריכים את ההרשאה networkconnectivity.internalRanges.create, שאפשר לקבל באמצעות התפקיד 'אדמין רשתות של Compute' (roles/compute.networkAdmin).
אורך הקידומת
אורכי הקידומות של טווחי כתובות IPv4 שאתם מציינים באמצעות הדגלים --candidate-customer-router-ip-address ו---candidate-cloud-router-ip-address צריכים להיות /29 או /30, והם צריכים להיות באותה רשת משנה. בנוסף, אם משתמשים בכתובות IPv4 מקומיות לקישור, אפשר להשתמש רק באורך הקידומת /29.
אורכי הקידומות של טווחי כתובות IPv6 שאתם מציינים באמצעות הדגלים --candidate-customer-router-ipv6-address ו---candidate-cloud-router-ipv6-address צריכים להיות /125 או /126, והם צריכים להיות באותה רשת משנה. בנוסף, אי אפשר להשתמש בכתובות IPv6 מקומיות ייחודיות (ULA) או בכתובות מקומיות של קישור.
דרישות לגבי כתובות IP
הטווחים שבהם משתמשים כשמגדירים אחד מהדגלים שצוינו למעלה צריכים לעמוד בדרישות הבאות:
  • הטווחים לא יכולים לחפוף לטווח אחר שבו אתם משתמשים ב-VPC של הלקוח.
  • אי אפשר להשתמש בכתובת ה-IP הראשונה או האחרונה בטווח כתובות ה-IP שאתם מציינים, כי אלה כתובות הרשת והשידור.
  • אי אפשר להשתמש בטווחים שמכילים כתובות IPv4 פרטיות עם הדגלים --candidate-customer-router-ip-address ו---candidate-cloud-router-ip-address.
מגבלות
המגבלות הבאות חלות על טווחי כתובות IP מותאמים אישית:
  • אי אפשר להשתמש בדגל --candidate-subnets עם הדגלים --candidate-customer-router-ip-address ו---candidate-cloud-router-ip-address, אבל אפשר להשתמש בדגל --candidate-subnets לצירוף של כתובות IPv4 מקומיות עם הדגלים --candidate-customer-router-ipv6-address ו---candidate-cloud-router-ipv6-address.
  • אפשר להשתמש גם בכתובות IPv6 בבעלות Google וגם בכתובות IPv6 מותאמות אישית באותו Cloud Router, אבל אי אפשר להשתמש גם בטווחי כתובות IPv6 בבעלות Google וגם בטווחי כתובות IPv6 מותאמים אישית באותו צירוף ל-VLAN.
  • אי אפשר לעשות שימוש חוזר בטווחים מותאמים אישית של כתובות IP בשום מקום באותו VPC, או בכל VPC אחר שמחובר אליו באמצעות רשתות VPC מסוג Hub and Spoke או באמצעות קישור בין רשתות VPC שכנות (peering).
  • אפשר להשתמש בטווחים של כתובות IP ציבוריות מספקי שירותי ענן אחרים, אבל צריך להציג ייפוי כוח מספק השירות על נייר מכתבים רשמי של החברה.
  • אם רוצים להשתמש בטווחים מותאמים אישית של כתובות IP עם חיבור Partner Interconnect בשכבה 3, צריך ליצור צירוף ל-VLAN, ואז ספק השירות מגדיר את הטווחים המותאמים אישית של כתובות ה-IP במהלך תהליך ההגדרה של צירוף ה-VLAN. אם יש לכם חיבור Layer 3, פנו לספק השירות לקבלת הוראות.
  • אין תמיכה בטווחים הבאים של כתובות IP שמורות:
    • טווחי כתובות IPv4 שמורות:
      • 0.0.0.0/8
      • 10.0.0.0/8
      • 100.64.0.0/10
      • 127.0.0.0/8
      • 172.16.0.0/12
      • 192.0.0.0/24
      • 192.0.2.0/24
      • 192.88.99.0/24
      • 192.168.0.0/16
      • 198.18.0.0/15
      • 198.51.100.0/24
      • 203.0.113.0/24
      • 224.0.0.0/4
      • 240.0.0.0/4
    • טווחי כתובות IPv6 שמורות:
      • ::ffff:0:0/96
      • 64:ff9b::/96
      • 64:ff9b:1::/48
      • 100::/64
      • 2001:/32
      • 2001:20::/28
      • 2001:db8::/32
      • fe80::/10
      • 2002::/16
      • 3fff::/20
      • 5f00::/16
      • fc00::/7
      • fe80::/10
      • ff00::/8

הגדרת טווחי כתובות IP מותאמים אישית

כדי ליצור קבצים מצורפים של VLAN עם טווחי כתובות IP בהתאמה אישית, אפשר לעיין בדפים הבאים:

תמיכה בתעבורת GRE

‫Cloud Interconnect תומך בתעבורת נתונים של GRE. התמיכה ב-GRE מאפשרת לכם להפסיק תעבורת GRE במכונה וירטואלית מהאינטרנט (כתובת IP חיצונית) ומ-Cloud VPN או מ-Cloud Interconnect (כתובת IP פנימית). אחר כך אפשר להעביר את התעבורה שבוטלה ממנה העטיפה ליעד שאפשר להגיע אליו. פרוטוקול GRE מאפשר להשתמש בשירותים כמו Secure Access Service Edge‏ (SASE) ו-SD-WAN. צריך ליצור כלל חומת אש כדי לאפשר תעבורת GRE.

הבחנה בין תנועה ברשת

‫Dedicated Interconnect ו-Cross-Cloud Interconnect תומכים בהבחנה בין תעבורת רשת באמצעות Application Awareness ב-Cloud Interconnect. המודעות לאפליקציות מאפשרת לכם למפות את התנועה היוצאת שלכם לסוגים שונים של תנועה ולהגדיר מדיניות של אחוז מרוחב הפס או מדיניות של עדיפות מחמירה. כך תוכלו לוודא שתנועת רשת שהיא קריטית לעסק תקבל עדיפות על פני תנועת רשת בעדיפות נמוכה יותר.

המודעות לאפליקציות ב-Cloud Interconnect משתמשת בנקודת קוד של שדה שירותים מבודלים (DSCP) בכותרת ה-IP כדי להבדיל בין סוגי התנועה. הוא לא קשור למודל הנתונים של App Hub לאפליקציות, ולא מודע לו.

מידע נוסף מופיע במאמר בנושא הגדרת הבחנה בין סוגי תנועה ב-Dedicated Interconnect וב-Cross-Cloud Interconnect.

כדי להפעיל את התכונה Application Awareness ב-Cloud Interconnect, צריך לפנות לצוות ניהול החשבון.

הדמיה ומעקב אחרי חיבורים של Cloud Interconnect וצירופים ל-VLAN

הטופולוגיה של הרשת היא כלי ויזואלי שמציג את הטופולוגיה של רשתות ה-VPC, את הקישוריות ההיברידית לרשתות המקומיות וממנה ואת המדדים שקשורים לכך. אתם יכולים לראות את חיבורי Cloud Interconnect ואת צירופי ה-VLAN כישויות בתצוגת הטופולוגיה של הרשת.

ישות בסיסית היא הרמה הנמוכה ביותר בהיררכיה מסוימת, והיא מייצגת משאב שיכול לתקשר ישירות עם משאבים אחרים ברשת. הטופולוגיה של הרשת צוברת ישויות בסיסיות לישויות היררכיות שאפשר להרחיב או לכווץ. כשמציגים לראשונה את הגרף של הטופולוגיה של הרשת, כל ישויות הבסיס מצטברות בהיררכיה ברמה העליונה.

לדוגמה, הטופולוגיה של הרשת צוברת צירופים ל-VLAN לחיבור Cloud Interconnect שלהם, ואפשר להציג את ההיררכיה על ידי הרחבה או צמצום של הסמלים שמייצגים חיבורי Cloud Interconnect.

מידע נוסף זמין במאמר סקירה כללית על הטופולוגיה של הרשת.

שאלות נפוצות

תשובות לשאלות נפוצות על הארכיטקטורה והתכונות של Cloud Interconnect מופיעות כאן.

מה השלב הבא?