Le soluzioni di connettività esterna di Google ti consentono di collegare le tue reti non Google Cloud a Google nei seguenti modi:
A Google Cloud, che ti consente di accedere alle tue reti Virtual Private Cloud (VPC) e alle istanze di macchine virtuali (VM) di Compute Engine dalle tue reti on-premise o da un altro fornitore di servizi cloud.
Per collegare i tuoi siti tramite un hub Network Connectivity Center situato in Google Cloud.
A Google Workspace e alle API di Google supportate, che ti consentono di accedere solo a questi prodotti e servizi.
Ai fornitori di CDN, che ti consentono di scegliere fornitori di servizi di distribuzione dei contenuti supportati che stabiliscono link in peering diretto con la rete di edge di Google. La scelta di un provider ti consente di inviare traffico dalle tue reti VPC a quel provider.
Provalo
Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $ di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
Inizia gratuitamenteConnessione a Google Cloud
Quando ti connetti a Google Cloud, puoi scegliere tra i seguenti prodotti di networking Google Cloud.
Se devi accedere solo a Google Workspace o alle API di Google supportate, consulta Connessione a Google Workspace e alle API di Google.
Prodotto | Descrizione |
---|---|
Fornisci connettività di rete con Google Cloud tra la tua rete on-premise e Google Cloud oppure da Google Cloud a un altro cloud provider. Se hai bisogno di una soluzione a basso costo, ti serve meno larghezza di banda o stai sperimentando la migrazione dei tuoi carichi di lavoro su Google Cloud, puoi scegliere Cloud VPN. Per ulteriori informazioni, consulta la panoramica di Cloud VPN. Se hai bisogno di una connessione di livello enterprise a Google Cloud con una velocità effettiva superiore, puoi scegliere Dedicated Interconnect o Partner Interconnect. Se devi connetterti a un altro provider di servizi cloud, scegli Cross-Cloud Interconnect. Ti consigliamo di utilizzare Cloud Interconnect anziché il peering diretto, il peering con operatori e i fornitori di peering verificati, che utilizzeresti solo in determinate circostanze. Per un breve riepilogo, puoi confrontare le funzionalità di peering diretto con Cloud Interconnect, peering con operatori con Cloud Interconnect e provider di peering verificato con Cloud Interconnect. |
|
Cloud Router | Utilizza il protocollo BGP (Border Gateway Protocol) per fornire il routing dinamico. Utilizzato con altre soluzioni di connettività Google Cloud, come i gateway Cloud Interconnect e Cloud VPN. |
Per informazioni su prezzi, quote, accordo sul livello del servizio (SLA) e note di rilascio per tutti i prodotti Connettività di rete, consulta la pagina delle risorse di Network Connectivity.
Per guide e tutorial di architettura di alto livello che descrivono scenari di networking per Google Cloud, consulta le guide tecniche per il networking.
Cloud VPN
Google Cloud offre due tipi di gateway Cloud VPN: VPN ad alta disponibilità e VPN classica.
Per informazioni sul passaggio alla VPN ad alta disponibilità, consulta Passaggio da VPN classica a VPN ad alta disponibilità.
VPN ad alta disponibilità
La VPN ad alta disponibilità è una soluzione Cloud VPN ad alta disponibilità che ti consente di connettere in modo sicuro la rete on-premise alla rete VPC tramite una connessione VPN IPsec. In base alla topologia e alla configurazione, la VPN ad alta disponibilità può fornire uno SLA con una disponibilità del servizio del 99,99% o del 99,9%.
Quando crei un gateway VPN ad alta disponibilità, Google Cloud sceglie automaticamente due indirizzi IP esterni, uno per ogni interfaccia. Ogni indirizzo IP viene scelto automaticamente da un pool di indirizzi univoci per supportare l'alta disponibilità. Ognuna delle interfacce dei gateway VPN ad alta disponibilità supporta più tunnel. Puoi anche creare più gateway VPN ad alta disponibilità. Quando elimini il gateway VPN ad alta disponibilità, Google Cloud rilascia gli indirizzi IP affinché possano essere riutilizzati. Puoi configurare un gateway VPN ad alta disponibilità con una sola interfaccia attiva e un indirizzo IP esterno; tuttavia, questa configurazione non fornisce uno SLA di disponibilità.
Un'opzione per utilizzare la VPN ad alta disponibilità è la VPN ad alta disponibilità su Cloud Interconnect. Con la VPN ad alta disponibilità su Cloud Interconnect, puoi usufruire della sicurezza della crittografia IPsec di Cloud VPN insieme all'aumento della capacità di Cloud Interconnect. Inoltre, poiché utilizzi Cloud Interconnect, il traffico di rete non attraversa mai la rete internet pubblica. Se utilizzi Partner Interconnect, devi aggiungere la crittografia IPsec al traffico di Cloud Interconnect per soddisfare i requisiti di conformità e sicurezza dei dati quando ti connetti a fornitori di terze parti. La VPN ad alta disponibilità utilizza una risorsa gateway VPN esterno in Google Cloud per fornire a Google Cloud informazioni sui tuoi gateway VPN peer.
Nella documentazione dell'API e nei comandi gcloud
, i gateway VPN ad alta disponibilità vengono chiamati gateway VPN anziché gateway VPN di destinazione.
Non è necessario creare regole di inoltro per i gateway VPN ad alta disponibilità.
Per maggiori informazioni, consulta le seguenti risorse:
Per i requisiti, consulta Requisiti della VPN ad alta disponibilità.
Per le specifiche di Cloud VPN, consulta Specifiche.
Per le topologie di esempio, consulta Topologie Cloud VPN.
Per informazioni su scenari di alta disponibilità, ad alto throughput o con più sottoreti, consulta Configurazioni avanzate.
Per gli scenari di routing, consulta Opzioni di routing attivo/attivo e attivo/passivo per la VPN ad alta disponibilità.
Per ulteriori informazioni su VPN classica e VPN ad alta disponibilità, consulta la panoramica di Cloud VPN.
Cloud Interconnect
Cloud Interconnect offre tre opzioni per connettersi a Google Cloud: Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Dedicated Interconnect e Partner Interconnect
La connettività di rete offre due opzioni per estendere la rete on-premise alle reti VPC in Google Cloud. Puoi creare una connessione dedicata (Dedicated Interconnect) o utilizzare un provider di servizi (Partner Interconnect) per connetterti alle reti VPC.
Quando scegli tra Dedicated Interconnect e Partner Interconnect, tieni conto dei tuoi requisiti di connessione, come la posizione e la capacità della connessione.
Se non puoi collegarti fisicamente alla rete di Google in una sede di colocation per raggiungere le tue reti VPC, puoi utilizzare Partner Interconnect per connetterti a fornitori di servizi che si connettono direttamente a Google:- Se hai bisogno di una larghezza di banda elevata, Dedicated Interconnect può essere una soluzione economica.
- Se hai bisogno di una soluzione con una larghezza di banda inferiore, Dedicated Interconnect e Partner Interconnect offrono opzioni di capacità a partire da 50 Mbps.
- Cloud Interconnect fornisce l'accesso a tutti i prodotti e servizi Google Cloud dalla tua rete on-premise, ad eccezione di Google Workspace.
- Cloud Interconnect consente inoltre di accedere alle API e ai servizi supportati tramite l'accesso privato Google da host on-premise.
Confrontare Dedicated Interconnect e Partner Interconnect
La seguente tabella evidenzia le principali differenze tra Dedicated Interconnect e Partner Interconnect.
Dedicated Interconnect | Partner Interconnect | |
---|---|---|
Funzionalità |
|
|
Fornitori di servizi |
|
|
Larghezza di banda supportata |
|
|
Configurazione | Richiede apparecchiature di instradamento in una struttura di colocation che supporti le regioni a cui vuoi connetterti. | Utilizza un provider di servizi supportato per connetterti a Google. |
Configurazione del routing | Devi configurare BGP sui router on-premise e su Cloud Router. | Per le connessioni di livello 2, devi configurare BGP sui router on-premise e sui router Cloud. Per le connessioni di livello 3, la configurazione dei router Cloud è completamente automatizzata. La configurazione dei router on-premise dipende dal provider scelto. Per istruzioni, consulta la documentazione. |
Crittografia | Esegui il deployment di VPN ad alta disponibilità su Cloud Interconnect per criptare il traffico tra la tua rete e la rete di Google. La VPN ad alta disponibilità su Cloud Interconnect è supportata per Dedicated Interconnect. | Esegui il deployment di VPN ad alta disponibilità su Cloud Interconnect per criptare il traffico tra la tua rete e la rete di Google. La VPN ad alta disponibilità su Cloud Interconnect è supportata per Partner Interconnect. |
SLA (accordo sul livello del servizio) | Google offre uno SLA end-to-end per la connettività tra la rete VPC e la rete on-premise per le topologie definite da Google. | Google fornisce uno SLA per la connessione tra Google e il fornitore di servizi. Il tuo fornitore di servizi potrebbe fornire uno SLA end-to-end, in base alle topologie definite da Google. Per ulteriori informazioni, contatta il tuo fornitore di servizi. |
Prezzi | Per maggiori dettagli, consulta la sezione Prezzi di Dedicated Interconnect. | Google ti fattura in base alla capacità e al traffico in uscita del collegamento VLAN. Gli addebiti si applicano anche al traffico in uscita dalla rete VPC alla rete on-premise. Inoltre, il fornitore di servizi potrebbe addebitarti il trasporto dei dati sulla sua rete. Per maggiori dettagli, consulta i prezzi di Partner Interconnect. |
Per maggiori informazioni, consulta le seguenti risorse:
- Panoramica di Cloud Interconnect
- Panoramica di Dedicated Interconnect
- Panoramica di Partner Interconnect
- Panoramica della topologia per le applicazioni a livello di produzione
- Panoramica della topologia per le applicazioni non critiche
Cross-Cloud Interconnect
Se devi connettere la tua rete VPC Google Cloud alla tua rete ospitata da un altro provider di servizi cloud, utilizza Cross-Cloud Interconnect. Quando acquisti Cross-Cloud Interconnect, Google esegue il provisioning di una connessione fisica dedicata tra Google Cloud e l'altro provider di servizi cloud. Per soddisfare lo SLA di Cloud Interconnect, devi acquistare due connessioni, una principale e una ridondante, per raggiungere un altro cloud.
Ad esempio, puoi utilizzare una coppia di connessioni Cross-Cloud Interconnect per raggiungere uno dei seguenti provider:
Se vuoi connetterti a più di un provider cloud, utilizza una coppia diversa di connessioni Cross-Cloud Interconnect per ciascun provider.
Per ulteriori informazioni, consulta la panoramica di Cross-Cloud Interconnect.
Router Cloud
Router Cloud è un'offerta distribuita e completamente gestita che fornisce funzionalità di speaker e responder per il protocollo Border Gateway Protocol (BGP) e la gestione dei gateway Cloud NAT. Router Cloud funziona con Cloud Interconnect, Cloud VPN e appliance router per creare route dinamici nelle reti VPC in base alle route ricevute da BGP e a quelle apprese in modo personalizzato.
Per ulteriori informazioni, consulta la panoramica di Cloud Router.
Connessione dei tuoi siti tramite Google Cloud
Utilizza Google Cloud per connettere i tuoi siti tra loro tramite un hub di Network Connectivity Center.
Network Connectivity Center
Network Connectivity Center supporta la connessione di diversi siti aziendali esterni a Google Cloud utilizzando la rete di Google come rete WAN (wide area network). Le reti on-premise possono essere costituite da data center on-premise e sedi distaccate o remote.
Network Connectivity Center è un modello hub and spoke per la gestione della connettività di rete in Google Cloud. La risorsa hub riduce la complessità operativa tramite un modello di gestione della connettività semplice e centralizzato. L'hub è accoppiato con la rete di Google per fornire connettività affidabile on demand.
Per le definizioni di hub e spoke, vedi Hub e spoke.
Le reti on-premise si connettono a un hub di Network Connectivity Center utilizzando spoke a cui sono associate risorse Google Cloud supportate.
Il seguente diagramma mostra un hub di Network Connectivity Center e i relativi spoke. Ad esempio, uno spoke può contenere un collegamento VLAN a una sede secondaria on-premise nella regione us-east1
. Un altro spoke può contenere un allegato che si connette a una regione Google Cloud vicino a un'altra sede secondaria in Europa. Una volta configurate, le due sedi distaccate possono inviare traffico tra loro tramite l'hub. Il traffico tra gli uffici entra ed esce dalla rete di Google nelle vicinanze di ogni ufficio.
Questo traffico utilizza una connessione privata tramite Cloud VPN o
Cloud Interconnect.
- Per un elenco delle risorse Google Cloud supportate che puoi collegare ai spoke, consulta Tipi di risorse spoke.
- Per informazioni generali su Network Connectivity Center, consulta la panoramica di Network Connectivity Center.
Appliance router
L'appliance router è un modo alternativo per abilitare la connettività tra siti esterni a Google Cloud tramite un hub di Network Connectivity Center. Esegui il peering dell'appliance router con il router Cloud per fornire questa connettività.
Puoi installare un'immagine del fornitore che preferisci su una o più VM che fungono da istanze di appliance router oppure puoi scegliere un fornitore supportato da Google Cloud Marketplace.
Associa l'istanza dell'appliance router a uno spoke dell'appliance router di Network Connectivity Center, che colleghi a un hub di Network Connectivity Center.
Router Cloud utilizza interfacce configurate con indirizzi IP privati per stabilire il peering BGP con le istanze dell'appliance router. In questo modo, puoi stabilire percorsi tra tutte le sedi.
Per ulteriori informazioni, consulta la panoramica delle appliance router.
Connessione a Google Workspace e alle API di Google
Se hai bisogno di accedere solo a Google Workspace o alle API di Google supportate, hai a disposizione le seguenti opzioni:
- Puoi utilizzare il peering diretto per connetterti direttamente (peer) a Google Cloud in una località perimetrale di Google.
- Puoi utilizzare il peering con operatori per eseguire il peering con Google connettendoti tramite un fornitore di servizi di assistenza, che a sua volta esegue il peering con Google.
Verified Peering Provider
Il provider di peering verificato ti consente di raggiungere tutte le risorse Google Cloud disponibili pubblicamente tramite un provider di servizi internet, senza dover eseguire il peering direttamente con Google. Verified Peering Provider è un'alternativa semplice al peering diretto. I fornitori di peering verificati gestiscono tutti gli aspetti dei contratti di peering diretto con Google.
Il programma Verified Peering Provider identifica un gruppo di provider di servizi internet (ISP) che hanno dimostrato una connettività diversa e affidabile a Google. Gli ISP che partecipano al programma Verified Peering Provider ricevono un badge Verified Peering Provider in uno dei due livelli, argento o oro, in base esclusivamente a criteri tecnici relativi alla profondità della loro connettività con Google.
I fornitori di peering verificati devono rispettare linee guida che riducono al minimo le variazioni di latenza per i nostri clienti durante le interruzioni della rete, ad esempio connettività alla rete di Google ridondante e fisicamente diversa.
I fornitori devono inoltre disporre di contatti operativi aggiornati per garantire una rapida risoluzione dei problemi di rete. Google convalida periodicamente i fornitori registrati in base ai requisiti del programma per garantire ai propri clienti un'esperienza di alta qualità.
ConsiderazioniGoogle consiglia di connettersi tramite un fornitore di peering verificato per raggiungere le risorse Google Cloud disponibili pubblicamente.
I fornitori di peering verificati offrono una serie di servizi internet progettati per le imprese, dall'accesso a internet di classe business al transito di indirizzi IP ad alta larghezza di banda. I clienti di Google possono scegliere un fornitore che meglio si adatti alle loro esigenze. Quando visualizzi l'elenco dei fornitori di peering verificati, puoi vedere dove ciascun fornitore si connette a Google e capire in quali mercati offre i suoi servizi.
Quando utilizzi un fornitore di peering verificato, non devi soddisfare i requisiti di peering diretto di Google e puoi collaborare direttamente con un fornitore per ottenere servizi internet.
FunzionalitàI Verified Peering Provider offrono le seguenti funzionalità:
- Connettività semplificata
- Non è necessario soddisfare i requisiti di peering di Google
- Lascia le complessità dei rapporti di peering ai Verified Peering Provider
- Dedica meno tempo alla distribuzione e alla gestione delle complessità tecniche del arrangiamento di peering diretto
- Acquista il transito degli indirizzi IP o l'accesso a internet dedicato da un fornitore di peering verificato e lascia che il fornitore di peering verificato gestisca il peering con Google
- Alta disponibilità
- Il badge Google verifica la connettività ridondante a Google
- Il badge oro indica la ridondanza metro; quello argento indica la ridondanza dei punti di presenza (PoP)
- Per informazioni sulla connettività ridondante, consulta Rete Edge di Google
- Connettività di livello enterprise
- Connettiti a Google tramite prodotti internet progettati per le aziende
- Accedere a Google con o senza bisogno di Border Gateway Protocol (BGP) o di un Autonomous System Number (ASN)
- Lavorare direttamente con i team dell'assistenza clienti e le riassegnazioni operative del provider di servizi internet (ISP)
- Connettività privata Google dedicata
- Tutta la connettività di Google avviene tramite fibra ottica privata dedicata
- Sfrutta le stesse fibre Google che trasportano tutti i servizi Google
- Accedere a tutti i servizi Google
- L'accesso ai servizi Google Cloud include Google Workspace, API Cloud, Cloud VPN, indirizzi IP pubblici, Network Service Tiers e altro ancora
- Qualsiasi servizio Google raggiungibile tramite internet può essere utilizzato con un fornitore di peering verificato
- Il peering con operatori esiste al di fuori di Google Cloud. Anziché il peering con operatori, i metodi consigliati per accedere a Google Cloud sono Partner Interconnect, che utilizza un provider di servizi, o Dedicated Interconnect, che fornisce una connessione diretta a Google.
- Se utilizzato con Google Cloud, il peering con l'operatore non genera route personalizzate in una rete VPC. Il traffico inviato dalle risorse di una rete VPC esce tramite una route il cui hop successivo è un gateway internet predefinito (ad esempio una route predefinita) o un tunnel Cloud VPN.
- Per inviare traffico tramite il peering con l'operatore utilizzando una route il cui hop successivo è un tunnel Cloud VPN, l'indirizzo IP del gateway VPN della tua rete on-premise deve rientrare nell'intervallo di destinazione configurato.
- Traffico in uscita di elevato volume. Se stai compilando la tua CDN con file di dati di grandi dimensioni da Google Cloud, puoi utilizzare i link CDN Interconnect tra Google Cloud e fornitori selezionati per ottimizzare automaticamente questo traffico e risparmiare.
Aggiornamenti frequenti dei contenuti. I workload cloud che aggiornano di frequente i dati archiviati nelle località CDN traggono vantaggio dall'utilizzo di CDN Interconnect perché il collegamento diretto al fornitore CDN riduce la latenza per queste destinazioni CDN.
Ad esempio, se hai dati aggiornati di frequente pubblicati dalla CDN originariamente ospitata su Google Cloud, ti consigliamo di utilizzare CDN Interconnect.
Confronta Verified Peering Provider e Cloud Interconnect
La tabella seguente descrive le differenze tra il fornitore di peering verificato e Cloud Interconnect.
Verified Peering Provider | Cloud Interconnect |
---|---|
Non richiede Google Cloud. | Richiede Google Cloud. |
Non è necessario soddisfare i requisiti di peering diretto di Google. | Non fornisce l'accesso a Google Workspace, ma fornisce accesso a tutti gli altri prodotti e servizi Google Cloud dalla tua rete on-premise. Consente inoltre di accedere ad API e servizi supportati utilizzando l'accesso privato Google da host on-premise. |
Si connette alla rete perimetrale di Google tramite un fornitore di peering verificato. | Fornisce l'accesso diretto alle risorse di rete VPC che hanno solo indirizzi IP interni. |
Non ha costi di configurazione o manutenzione. | Ha costi di manutenzione; consulta i prezzi. |
I Verified Peering Provider devono disporre di una connettività diversa e ridondante a Google. | Si connette alla rete di confine di Google. |
I fornitori di peering verificati sono tenuti a registrare contatti aggiornati per le interruzioni del servizio e a disporre di connettività IPv4 o IPv6 doppia. | Utilizza le risorse Google Cloud, ad esempio connessioni Cloud Interconnect, collegamenti VLAN e router Cloud. |
Visualizza dove ogni Verified Peering Provider ha connettività con Google. | Per modificare gli intervalli di indirizzi IP di destinazione per la rete on-premise, modifica le route condivise dai router con i router Cloud nel progetto. |
I fornitori di peering verificati si connettono a Google esclusivamente tramite interconnessioni di reti private (PNI). I percorsi per la tua rete on-premise non vengono visualizzati in nessuna rete VPC del tuo progetto Google Cloud. | Le route per la rete on-premise vengono apprese dai router Cloud nel progetto e applicate come route dinamiche personalizzate nella rete VPC. |
Non fornisce accesso diretto alle risorse della rete VPC che hanno solo indirizzi IP interni. | Google offre uno SLA end-to-end per la connettività tra la rete VPC e la rete on-premise per le topologie definite da Google. |
Per ulteriori informazioni, consulta la panoramica dei fornitori di peering verificati.
Peering diretto
Il peering diretto ti consente di stabilire una connessione in peering diretto tra la tua rete aziendale e la rete perimetrale di Google e di scambiare traffico cloud ad alta produttività.
Questa funzionalità è disponibile in più di 100 località in 33 paesi in tutto il mondo. Per ulteriori informazioni sulle località di confine di Google, consulta il sito di peering di Google.
Una volta stabilito, il peering diretto fornisce un percorso diretto dalla tua rete on-premise ai servizi Google, inclusi i prodotti Google Cloud che possono essere esposti tramite uno o più indirizzi IP pubblici. Anche il traffico dalla rete di Google alla rete on-premise segue questo percorso diretto, incluso il traffico proveniente dalle reti VPC nei tuoi progetti.
Il peering diretto esiste al di fuori di Google Cloud. A meno che tu non debba accedere alle applicazioni Google Workspace, i metodi di accesso consigliati a Google Cloud sono Dedicated Interconnect o Partner Interconnect.
Confrontare il peering diretto e Cloud Interconnect
La tabella seguente descrive le differenze tra il peering diretto e Cloud Interconnect.
Peering diretto | Cloud Interconnect |
---|---|
Può essere utilizzato da Google Cloud, ad esempio per accedere alle VM tramite Cloud VPN, ma non è obbligatorio. | Richiede Google Cloud. |
Fornisce accesso diretto dalla tua rete on-premise a Google Workspace e alle API di Google per l'intera suite di prodotti Google Cloud. | Non fornisce l'accesso a Google Workspace, ma fornisce accesso a tutti gli altri prodotti e servizi Google Cloud dalla tua rete on-premise. Consente inoltre di accedere ad API e servizi supportati utilizzando l'accesso privato Google da host on-premise. |
Non fornisce accesso diretto alle risorse della rete VPC che hanno solo indirizzi IP interni. | Fornisce l'accesso diretto alle risorse di rete VPC che hanno solo indirizzi IP interni. |
Non ha costi di configurazione o manutenzione. | Ha costi di manutenzione; consulta i prezzi. |
Si connette alla rete di confine di Google. | Si connette alla rete di confine di Google. |
Non utilizza risorse Google Cloud; la configurazione è opaca per i progetti Google Cloud. | Utilizza le risorse Google Cloud, ad esempio connessioni Interconnect, collegamenti VLAN e router Cloud. |
Per modificare gli intervalli di indirizzi IP di destinazione per la tua rete on-premise, contatta Google. | Per modificare gli intervalli di indirizzi IP di destinazione per la rete on-premise, modifica le route condivise dai router con i router Cloud nel progetto. |
I percorsi per la tua rete on-premise non vengono visualizzati in nessuna rete VPC del tuo progetto Google Cloud. | Le route per la rete on-premise vengono apprese dai router Cloud nel progetto e applicate come route dinamiche personalizzate nella rete VPC. |
Google non offre un accordo sul livello del servizio (SLA) con il peering diretto. | Google offre uno SLA end-to-end per la connettività tra la rete VPC e la rete on-premise per le topologie definite da Google. |
Per ulteriori informazioni, consulta la panoramica di Direct Peering.
Peering con operatori
Il peering con operatori ti consente di accedere alle applicazioni Google, come Google Workspace, utilizzando un fornitore di servizi per ottenere servizi di rete di livello enterprise che connettono la tua infrastruttura a Google.
Quando ti connetti a Google tramite un fornitore di servizi, puoi ottenere connessioni con maggiore disponibilità e latenza inferiore utilizzando uno o più link. Collabora con il tuo fornitore di servizi per ottenere la connessione di cui hai bisogno.
Quando utilizzare il peering con operatoriIl seguente esempio descrive un caso d'uso comune per il peering con l'operatore.
Per accedere alle applicazioni Google Workspace da una rete on-premise, un'organizzazione potrebbe avere bisogno di una rete perimetrale per raggiungere la rete di Google. La rete perimetrale consente alle organizzazioni di esporre una sottorete isolata alla rete internet pubblica anziché all'intera rete. Anziché configurare e gestire una rete perimetrale, l'organizzazione può collaborare con un fornitore di servizi in modo che il traffico venga instradato su un link dedicato dai suoi sistemi a Google. Con il link dedicato, l'organizzazione ottiene una connessione alla rete di Google con maggiore disponibilità e minore latenza.
A meno che tu non debba accedere alle applicazioni Google Workspace come descritto nel caso d'uso precedente, Partner Interconnect è il modo consigliato per connettersi a Google tramite un fornitore di servizi. Per scegliere un prodotto, consulta la sezione Considerazioni e la tabella che confronta Carrier Peering con Cloud Interconnect.
ConsiderazioniEsamina le seguenti considerazioni per decidere se il peering con operatori soddisfa le tue esigenze:
Confrontare il peering con operatori e Cloud Interconnect
La seguente tabella descrive le differenze tra il peering con l'operatore e Cloud Interconnect.
Peering con operatori | Cloud Interconnect |
---|---|
Può essere utilizzato da Google Cloud, ma non è obbligatorio. | Richiede Google Cloud. |
Ti fornisce, tramite la rete di un fornitore di servizi, l'accesso diretto dalla tua rete on-premise a Google Workspace e ai prodotti Google Cloud che possono essere esposti tramite uno o più indirizzi IP pubblici. | Non ti consente di accedere a Google Workspace, ma ti consente di accedere a tutti gli altri prodotti Google Cloud dalla tua rete on-premise. Consente inoltre di accedere alle API e ai prodotti supportati utilizzando l'accesso privato Google da host on-premise. |
Ha costi del fornitore di servizi. | Ha costi di manutenzione; consulta i prezzi. |
Si connette alla rete perimetrale di Google tramite un fornitore di servizi. | Si connette alla rete di confine di Google. |
Non utilizza risorse Google Cloud; la configurazione è opaca per i progetti Google Cloud. | Utilizza le risorse Google Cloud, ad esempio connessioni Interconnect, collegamenti VLAN e router Cloud. |
Per modificare gli intervalli di indirizzi IP di destinazione per la tua rete on-premise, contatta Google. | Per modificare gli intervalli di indirizzi IP di destinazione per la rete on-premise, modifica le route condivise dai router con i router Cloud nel progetto. |
I percorsi per la tua rete on-premise non vengono visualizzati in nessuna rete VPC del tuo progetto Google Cloud. | Le route per la rete on-premise vengono apprese dai router Cloud nel progetto e applicate come route dinamiche personalizzate nella rete VPC. |
Google non offre un accordo sul livello del servizio (SLA) con il peering con operatori. Se ti interessa un SLA, ti consigliamo di rivolgerti al tuo provider di servizi di rete per stabilire se offre un SLA. | Google offre uno SLA end-to-end per la connettività tra la rete VPC e la rete on-premise per le topologie definite da Google. |
Per ulteriori informazioni, consulta la panoramica del peering con gli operatori.
Connessione ai provider CDN
CDN Interconnect
CDN Interconnect consente a determinati provider di reti di distribuzione di contenuti (CDN) di terze parti di stabilire link di peering diretti con la rete di confine di Google in varie località, il che ti consente di indirizzare il traffico dalle tue reti VPC (Virtual Private Cloud) alla rete di un provider.
CDN Interconnect ti consente di ottimizzare i costi di popolamento della CDN e di utilizzare la connettività diretta per selezionare i fornitori di CDN da Google Cloud.
Il traffico di rete in uscita da Google Cloud tramite uno di questi link beneficia della connettività diretta ai fornitori CDN supportati e viene fatturato automaticamente a prezzi ridotti.
Configurazione di CDN Interconnect
Se il tuo provider CDN fa già parte del programma, non devi fare nulla. Il traffico dalle località Google Cloud supportate al tuo fornitore CDN sfrutta automaticamente la connessione diretta e i prezzi ridotti.
Collabora con il tuo fornitore CDN supportato per scoprire quali località sono supportate e come configurare correttamente il tuo deployment in modo da utilizzare le route di uscita all'interno della regione. CDN Interconnect non richiede alcuna configurazione o integrazione con Cloud Load Balancing.
Se il tuo fornitore CDN non fa parte del programma, contattalo e chiedigli di collaborare con Google per effettuare il collegamento.
Casi d'uso tipici di CDN Interconnect
Per informazioni sui prezzi e sui fornitori di servizi, consulta la panoramica di CDN Interconnect.