Network Connectivity プロダクトの選択

Google の外部接続ソリューションを使用すると、次の方法で Google Cloud 以外のネットワークを Google に接続できます。

  • Google Cloud に接続する。これにより、オンプレミス ネットワークまたは別のクラウド プロバイダから Virtual Private Cloud(VPC)ネットワークと Compute Engine 仮想マシン(VM)インスタンスにアクセスできます。

  • Google Cloud にある Network Connectivity Center ハブを通してサイトを接続する。

  • Google Workspace とサポート対象の Google API に接続する。これらのプロダクトとサービスにのみアクセスできます。

  • CDN プロバイダに接続する。サポート対象のコンテンツ配信プロバイダを選択して、Google のエッジ ネットワークとのダイレクト ピアリング リンクを確立します。プロバイダを選択すると、VPC ネットワークからそのプロバイダにトラフィックを送信できます。

使ってみる

Google Cloud を初めて使用する場合は、アカウントを作成して、実際のシナリオでの Google プロダクトのパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。

無料で開始

Google Cloud への接続

Google Cloud に接続するとき、次の Google Cloud ネットワーキング プロダクトの中から選択できます。

Google Workspace またはサポートされている Google API のみにアクセスする必要がある場合は、Google Workspace と Google API への接続をご覧ください。

プロダクト 説明

Cloud VPN
Cloud Interconnect

オンプレミス ネットワークと Google Cloud の間、または Google Cloud から別のクラウド プロバイダへのネットワーク接続を提供します。

低コストのソリューションが必要な場合や帯域幅の要件が少ない場合、また、ワークロードを Google Cloud に移行してテストを実施する場合は、Cloud VPN を選択できます。詳細については、Cloud VPN の概要をご覧ください。

スループットが高い Google Cloud へのエンタープライズ クラスの接続が必要な場合は、Dedicated Interconnect または Partner Interconnect を選択できます。 別のクラウド サービス プロバイダに接続する必要がある場合は、Cross-Cloud Interconnect を選択します。

特定の状況でのみ使用するダイレクト ピアリング、キャリア ピアリング、Verified Peering Provider よりも、Cloud Interconnect の使用をおすすめします。簡単なまとめとして、Cloud Interconnect を使用したダイレクト ピアリングCloud Interconnect を使用したキャリア ピアリングCloud Interconnect を使用した Verified Peering Provider の機能を比較できます。

Cloud Router Border Gateway Protocol(BGP)を使用して動的ルーティングを行います。Cloud Interconnect や Cloud VPN ゲートウェイなど、他の Google Cloud 接続ソリューションと併用されます。

すべてのネットワーク接続プロダクトの料金、割り当て、サービスレベル契約(SLA)、リリースノート情報については、ネットワーク接続のリソースページをご覧ください。

Google Cloud のネットワーキング シナリオを説明する高レベルのアーキテクチャ ガイドとチュートリアルについては、ネットワーキングの技術ガイドをご覧ください。

Cloud VPN

Google Cloud には、HA VPN と Classic VPN の 2 種類の Cloud VPN ゲートウェイがあります。

HA VPN への移行については、Classic VPN から HA VPN への移行をご覧ください。

HA VPN

HA VPN は高可用性(HA)Cloud VPN ソリューションで、IPsec VPN 接続を使用してオンプレミス ネットワークを VPC ネットワークに安全に接続できます。トポロジと構成に基づいて、HA VPN は 99.99% または 99.9% のサービス可用性の SLA を提供できます。

HA VPN ゲートウェイを作成すると、Google Cloud はインターフェースごとに 1 つずつ、2 つの外部 IP アドレスを自動的に選択します。各 IP アドレスは、高可用性をサポートするため、一意のアドレスプールから自動的に選択されます。各 HA VPN ゲートウェイ インターフェースは、複数のトンネルをサポートします。また、複数の HA VPN ゲートウェイを作成することもできます。HA VPN ゲートウェイを削除すると、Google Cloud はこうした IP アドレスを開放して再利用できるようにします。アクティブ インターフェース 1 つと外部 IP アドレス 1 つのみを使用して HA VPN ゲートウェイを構成することもできますが、この構成ではサービス可用性 SLA は提供されません。

HA VPN を使用するオプションの一つとして、Cloud Interconnect を介した HA VPN を使用する方法があります。Cloud Interconnect を介した HA VPN では、Cloud VPN による IPsec 暗号化のセキュリティと Cloud Interconnect の大容量が同時に得られます。また、Cloud Interconnect を使用しているため、ネットワーク トラフィックが公共のインターネットを通過することはありません。Partner Interconnect を使用する場合は、サードパーティ プロバイダに接続する際にデータ セキュリティとコンプライアンスの要件を満たすために、Cloud Interconnect トラフィックに IPsec 暗号化を追加する必要があります。HA VPN は、Google Cloud の外部 VPN ゲートウェイ リソースを使用して、ピア VPN ゲートウェイやゲートウェイに関する情報を Google Cloud に提供します。

HA VPN ゲートウェイは、API ドキュメントと gcloud コマンドでは、ターゲット VPN ゲートウェイではなく、VPN ゲートウェイと呼ばれます。HA VPN ゲートウェイの転送ルールを作成する必要はありません。

詳しくは、次のリソースをご覧ください。

Cloud Interconnect

Cloud Interconnect には、Google Cloud に接続する 3 つのオプションが(Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect)があります。

Dedicated Interconnect と Partner Interconnect

ネットワーク接続には、オンプレミス ネットワークを Google Cloud の VPC ネットワークに拡張するための 2 つのオプションがあります。専用接続(Dedicated Interconnect)を作成するかサービス プロバイダPartner Interconnect)を使用して、VPC ネットワークに接続できます。

Dedicated Interconnect または Partner Interconnect を選択する場合は、接続のロケーションや容量などの接続要件を考慮してください。

コロケーション施設で Google のネットワークを物理的に満たすことができず、VPC ネットワークに到達できない場合は、Partner Interconnect を使用して直接 Google に接続しているサービス プロバイダに接続できます。

  • 高い帯域幅が必要な場合、Dedicated Interconnect はコスト効率に優れたソリューションになります。
  • 低い帯域幅のソリューションが必要な場合、Dedicated Interconnect および Partner Interconnect では 50 Mbps から始まる容量のオプションを揃えています。
  • Cloud Interconnect は、Google Workspace 以外のオンプレミス ネットワークからすべての Google Cloud プロダクトとサービスにアクセスできるようにします。
  • Cloud Interconnect では、オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。

Dedicated Interconnect と Partner Interconnect を比較する

次の表に、Dedicated Interconnect と Partner Interconnect の主な違いを示します。

Dedicated Interconnect Partner Interconnect
特長
  • Google への直接接続。
  • トラフィックは、公共のインターネットではなく、ネットワーク間で直接流れます。
  • 50 Mbps~50 Gbps の可変 VLAN アタッチメント容量を持つ 10 Gbps または 100 Gbps の回線。
  • サポートされているサービス プロバイダを通じて、より多くの接続ポイントを提供します。
  • ネットワーク間のトラフィックは、公共のインターネットではなく、サービス プロバイダを経由して流れます。
  • 50 Mbps~50 Gbps の可変容量。
サービス プロバイダ
  • Dedicated Interconnect で利用可能なコロケーション施設と比較して、より多くの接続ポイントを提供する、サポートされているサービス プロバイダに接続します。
  • サポートされているサービス プロバイダを使用します。ご使用のサービス プロバイダがサポートされていない場合、またはサービス プロバイダを介してトラフィックを送信したくない場合は、Cloud VPN または Dedicated Interconnect を検討してください。
  • Dedicated Interconnect とは異なり、コロケーション施設にルーティング機器を設置して維持する必要はありません。
サポートされている帯域幅
  • 最も要求の厳しいデータニーズを満たすためにスケーリングします。接続容量は 1 つ以上の 10 Gbps または 100 Gbps イーサネット回線で提供され、最大回線数は 8 x 10 Gbps(80 Gbps)回線、または各 Dedicated Interconnect 接続につき 2 x 100 Gbps(200 Gbps)回線です。
  • トラフィックに 10 Gbps や 100 Gbps の回線が必要ない場合は、Cloud VPN または Partner Interconnect を検討してください。
  • 必要な容量に対してのみ支払い、VLAN アタッチメントごとに 50 Mbps ~ 50 Gbps のオプションがあります。
  • VLAN アタッチメントの数の増加または既存の VLAN アタッチメントの容量の増加は、サービス プロバイダの利用可能な容量によって異なります。
設定 接続先のリージョンをサポートするコロケーション施設にルーティング機器が必要です。 サポートされている任意のサービス プロバイダを使用して Google に接続します。
ルーティング設定 オンプレミス ルーターおよび Cloud Router で BGP を構成します。

レイヤ 2 接続の場合、オンプレミス ルーターと Cloud Router で BGP を構成します。

レイヤ 3 接続の場合、Cloud Router の構成はすべて自動的に行われます。オンプレミス ルーターの構成は、選択したプロバイダによって異なります。手順については、それぞれのドキュメントをご覧ください。

暗号化 お客様のネットワークと Google のネットワーク間のトラフィックを暗号化するために、Cloud Interconnect を介した HA VPN をデプロイします。Cloud Interconnect を介した HA VPN は Dedicated Interconnect でサポートされています。 お客様のネットワークと Google のネットワーク間のトラフィックを暗号化するために、Cloud Interconnect を介した HA VPN をデプロイします。Cloud Interconnect を介した HA VPN は Partner Interconnect でサポートされています。
SLA Google は、VPC ネットワークとオンプレミス ネットワーク間の接続に、Google 定義のトポロジに基づいたエンドツーエンドの SLA を提供しています。 Google は、Google とサービス プロバイダとの間の接続に SLA を提供します。サービス プロバイダが、Google 定義のトポロジに基づいて、エンドツーエンドの SLA を提供する場合があります。詳細については、サービス プロバイダにお問い合わせください。
料金 詳細については、Dedicated Interconnect の料金をご覧ください。 Google では、VLAN アタッチメントの容量と下り(外向き)トラフィックに基づいてご請求いたします。料金は、VPC ネットワークからオンプレミス ネットワークへの下り(外向き)トラフィックにも適用されます。また、サービス プロバイダがネットワークを介してデータを転送するための料金を請求する場合があります。詳しくは、Partner Interconnect の料金をご覧ください。

詳しくは、次のリソースをご覧ください。

Cross-Cloud Interconnect

Google Cloud VPC ネットワークを、別のクラウド サービス プロバイダによってホストされているネットワークに接続する必要がある場合は、Cross-Cloud Interconnect を使用します。Cross-Cloud Interconnect を購入すると、Google は Google Cloud と他のクラウド サービス プロバイダの間に専用の物理接続をプロビジョニングします。Cloud Interconnect SLA を満たすには、2 つの接続(プライマリ接続と冗長接続)を購入して別のクラウドにアクセスします。

たとえば、Cross-Cloud Interconnect 接続のペアを使用して、次のいずれかのプロバイダにアクセスできます。

複数のクラウド プロバイダに接続する場合は、プロバイダごとに異なる Cross-Cloud Interconnect 接続ペアを使用します。

詳細については、Cross-Cloud Interconnect の概要をご覧ください。

Cloud Router

Cloud Router は、Border Gateway Protocol(BGP)のスピーカーとレスポンダーの機能と、Cloud NAT ゲートウェイの管理機能を提供する、分散型のフルマネージド サービスです。Cloud Router は、Cloud Interconnect、Cloud VPN、Router アプライアンスと連携して、BGP で受信したルートやカスタム学習ルートに基づいて VPC ネットワークに動的ルートを作成します。

詳細については、Cloud Router の概要をご覧ください。

Google Cloud を使用したサイトの接続

Google Cloud を使用して、ネットワーク接続センターハブを通してサイトを接続します。

ネットワーク接続センター

ネットワーク接続センターでは、Google のネットワークを広域ネットワーク(WAN)として使用することで、Google Cloud 外部のさまざまなエンタープライズ サイトの接続をサポートしています。オンプレミス ネットワークは、オンプレミスのデータセンターと、支社またはリモート オフィスで構成できます。

ネットワーク接続センターは、Google Cloud でのネットワーク接続管理のためのハブアンドスポーク モデルです。ハブリソースは、一元化されたシンプルな接続管理モデルを経由することで運用の複雑さを軽減します。ハブは Google のネットワークとペア設定されており、オンデマンドでの信頼性の高い接続が実現されます。

ハブとスポークの定義については、ハブアンド スポークをご覧ください。

オンプレミス ネットワークは、サポート対象の Google Cloud リソースに接続されているスポークを使用してネットワーク接続センターハブに接続します。

次の図は、ネットワーク接続センターのハブとそのスポークを表しています。スポークにはたとえば、リージョン us-east1 にあるオンプレミス支店への VLAN アタッチメントを含めることなどができます。別のスポークには、ヨーロッパの別の支店に近い Google Cloud リージョンに接続するアタッチメントを含めることができます。これら 2 つの支店が構成されると、ハブを介して相互にトラフィックを送信できるようになります。2 つの支店間のトラフィックは、それぞれの支店の近くにある Google のネットワークに出入りします。 このトラフィックは、Cloud VPN または Cloud Interconnect を介したプライベート接続を使用します。

ネットワーク接続センターのコンセプト
Network Connectivity Center のコンセプト(クリックして拡大)

Router アプライアンス

Router アプライアンスは、Network Connectivity Center ハブを介して Google Cloud の外部のサイト間の接続を有効にするもう 1 つの方法です。この接続を行うためには、ルーター アプライアンスを Cloud Router とピアリングします。

ルーター アプライアンス インスタンスとして機能する 1 つ以上の VM に、選択したベンダーからのイメージをユーザーがインストールするか、Google Cloud Marketplace でサポートされているベンダーを選ぶことができます。

ルーター アプライアンス インスタンスは、Network Connectivity Center のルーター アプライアンス スポークに関連付けます。このスポークは、Network Connectivity Center ハブに接続します。

Cloud Router は、プライベート IP アドレスで構成されたインターフェースを使用して、ルーター アプライアンス インスタンスとの BGP ピアリングを確立します。このような方法で、すべてのロケーション間のルートを確立します。

さらに詳しい内容については、Router アプライアンスの概要をご覧ください。

Google Workspace と Google API への接続

Google Workspace またはサポート対象の Google API のみにアクセスする必要がある場合は、次のいずれかの方法を使用できます。

Verified Peering Provider

Verified Peering Provider を使用すると、一般公開されているすべての Google Cloud リソースに、インターネット サービス プロバイダを通じてアクセスできます。Google と直接ピアリングする必要はありません。Verified Peering Provider は、ダイレクト ピアリングに代わるシンプルなソリューションです。Google とのダイレクト ピアリングの手続きについて、すべての側面を管理します。

Verified Peering Provider プログラムにより、Google に対する多様で信頼性の高い接続が実証されているインターネット サービス プロバイダ(ISP)のグループを識別できます。Verified Peering Provider プログラムに参加している ISP には、Google との接続性の確実さに関連する技術的基準のみを評価基準として、シルバーまたはゴールドの 2 つのティアのいずれかの Verified Peering Provider バッジが付与されます。

Verified Peering Provider は、ネットワークの停止時にお客様が経験するレイテンシの変動を最小限に抑えるためのガイドライン(Google のネットワークへの冗長かつ物理的に多様な接続など)を遵守する必要があります。

また、ネットワークの問題が発生したときに迅速なトラブルシューティングができるように、運用担当者の連絡先を必ず最新のものにしておく必要があります。Google は、お客様に高品質なエクスペリエンスを継続的に提供できるように、登録済みのプロバイダがプログラムの要件を満たしていることを定期的に確認しています。

考慮事項

一般公開されている Google Cloud リソースにアクセスするには、Verified Peering Provider を介して接続することをおすすめします。

Verified Peering Provider は、ビジネスクラスのインターネット アクセスから高帯域幅の IP アドレスのトランジットまで、企業向けに設計されたさまざまなインターネット サービスを提供しています。Google のお客様は、ニーズに最も適したプロバイダを選択できます。Verified Peering Provider のリストでは、各 Verified Peering Provider が Google に接続している場所と、各プロバイダがサービスを提供している市場を確認できます。

Verified Peering Provider を使用する場合は、Google のダイレクト ピアリングの要件を満たす必要はなく、プロバイダと直接連携してインターネット サービスを利用できます。

機能

Verified Peering Provider は次の機能を提供しています。

  • 簡素化された接続
    • Google のピアリング要件を満たす必要がありません
    • ピアリングの複雑な手続きを Verified Peering Provider に任せられます
    • 技術的に複雑なダイレクト ピアリングの手続きを展開および管理する時間を短縮できます
    • Verified Peering Provider から IP アドレスのトランジットまたは専用インターネット アクセスを取得し、Verified Peering Provider に Google とのピアリングを処理してもらえます
  • 高可用性
    • Google バッジにより Google への冗長接続を確認できます
    • ゴールドのバッジは大都市圏レベルの冗長性、シルバーのバッジは PoP(ポイント オブ プレゼンス)の冗長性を示します
    • 冗長接続の詳細については、Google のエッジ ネットワークをご覧ください。
  • エンタープライズ グレードの接続性
    • 企業向けに設計されたインターネット サービスを通じて Google に接続できます
    • Border Gateway Protocol(BGP)または自律システム番号(ASN)を必要とするかどうかにかかわらず Google にアクセスできます
    • インターネット サービス プロバイダ(ISP)のカスタマー サービス チームと直接連携して運用上のエスカレーションを行います
  • Google との専用プライベート接続
    • Google との接続はすべて、専用のプライベート光ファイバー経由で行われます
    • すべての Google サービスの提供に使用されている Google の光ファイバーを利用します
  • すべての Google サービスへのアクセス
    • Google Cloud サービス(Google Workspace、Cloud APIs、Cloud VPN、パブリック IP アドレス、Network Service Tiers など)にアクセスできます
    • インターネット経由でアクセスできる Google サービスは Verified Peering Provider を通じて使用できます
  • Verified Peering Provider と Cloud Interconnect の比較

    次の表は、Verified Peering Provider と Cloud Interconnect の相違点を示したものです。

    Verified Peering Provider Cloud Interconnect
    Google Cloud は必要ありません。 Google Cloud が必須です。
    Google のダイレクト ピアリング要件を満たす必要はありません。 Google Workspace にはアクセスできませんが、オンプレミス ネットワークから他のすべての Google Cloud プロダクトやサービスにアクセスできます。オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。
    Verified Peering Provider を介して Google のエッジ ネットワークに接続します。 内部 IP アドレスのみを持つ VPC ネットワーク リソースに直接アクセスできます。
    設定や維持に費用はかかりません。 維持費については料金をご覧ください。
    Verified Peering Provider は、Google への多様で冗長な接続性を備えている必要があります。 Google のエッジ ネットワークに接続します。
    Verified Peering Provider は、最新情報に更新された停止時の連絡先をファイルに含め、IPv4 または IPv6 のデュアル接続性を備えている必要があります。 Cloud Interconnect 接続、VLAN アタッチメント、Cloud Router などの Google Cloud リソースを使用します。
    各 Verified Peering Provider が Google にどこで接続しているかを確認します。 オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、プロジェクト内でお客様のルーターが Cloud Router と共有するルートを調整します。
    Verified Peering Provider は、プライベート ネットワーク相互接続(PNI)を介して Google に接続します。オンプレミス ネットワークへのルートは、Google Cloud プロジェクトのどの VPC ネットワークにも表示されません。 オンプレミス ネットワークへのルートは、プロジェクト内の Cloud Router によって学習され、VPC ネットワーク内のカスタム動的ルートとして適用されます。
    内部 IP アドレスのみを持つ VPC ネットワーク リソースに直接アクセスすることはできません。 Google は、VPC ネットワークとオンプレミス ネットワーク間の接続に、Google 定義のトポロジに基づいたエンドツーエンドの SLA を提供しています。

    詳細については、Verified Peering Provider の概要をご覧ください。

    ダイレクト ピアリング

    ダイレクト ピアリングを使用すると、お客様のビジネス ネットワークと Google のエッジ ネットワークの間に直接ピアリング接続を確立し、高スループットのクラウド トラフィックを送受信できます。

    この機能は、世界 33 か国に展開する 100 以上のロケーションで利用可能です。Google のエッジ ロケーションの詳細については、Google のピアリング サイトをご覧ください。

    ダイレクト ピアリングを確立すると、お客様のオンプレミス ネットワークから Google サービスへのダイレクトパスが用意されます。これには、1 つ以上のパブリック IP アドレスを通じて公開される Google Cloud プロダクトも含まれます。また、Google のネットワークからオンプレミス ネットワークへのトラフィックも、そのダイレクトパスを追加します。これには、プロジェクト内の VPC ネットワークからのトラフィックも含まれます。

    ダイレクト ピアリングは、Google Cloud の外部に存在します。Google Workspace アプリケーションにアクセスする必要がない限り、Google Cloud への推奨のアクセス方法は、Dedicated Interconnect または Partner Interconnect です。

    ダイレクト ピアリングと Cloud Interconnect を比較する

    次の表は、ダイレクト ピアリングと Cloud Interconnect の違いを示したものです。

    ダイレクト ピアリング Cloud Interconnect
    Google Cloud で、たとえば Cloud VPN を介して VM にアクセスするために使用できますが、必須ではありません。 Google Cloud が必須です。
    お客様のオンプレミス ネットワークから、Google Cloud プロダクトのフルパッケージのために Google Workspace や Google API に直接アクセスできます。 Google Workspace にはアクセスできませんが、オンプレミス ネットワークから他のすべての Google Cloud プロダクトやサービスにアクセスできます。オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やサービスにアクセスすることもできます。
    内部 IP アドレスのみを持つ VPC ネットワーク リソースに直接アクセスすることはできません。 内部 IP アドレスのみを持つ VPC ネットワーク リソースに直接アクセスできます。
    設定や維持に費用はかかりません。 維持費については料金をご覧ください。
    Google のエッジ ネットワークに接続します。 Google のエッジ ネットワークに接続します。
    Google Cloud リソースを使用しないため、構成は Google Cloud プロジェクトからは見えません。 Interconnect 接続、VLAN アタッチメント、Cloud Router などの Google Cloud リソースを使用します。
    オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、Google にお問い合わせください。 オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、プロジェクト内でお客様のルーターが Cloud Router と共有するルートを調整します。
    オンプレミス ネットワークへのルートは、Google Cloud プロジェクトのどの VPC ネットワークにも表示されません。 オンプレミス ネットワークへのルートは、プロジェクト内の Cloud Router によって学習され、VPC ネットワーク内のカスタム動的ルートとして適用されます。
    Google では、ダイレクト ピアリングに関するサービスレベル契約(SLA)を提供していません。 Google は、VPC ネットワークとオンプレミス ネットワーク間の接続に、Google 定義のトポロジに基づいたエンドツーエンドの SLA を提供しています。

    詳細については、ダイレクト ピアリングの概要をご覧ください。

    キャリア ピアリング

    キャリア ピアリングを使用すると、サービス プロバイダを使用して Google Workspace などの Google アプリケーションにアクセスし、インフラストラクチャを Google に接続するエンタープライズ クラスのネットワーク サービスを取得できます。

    サービス プロバイダを利用して Google に接続するときに 1 つまたは複数のリンクを使用して、可用性を高め、レイテンシを低くすることができます。必要な接続をサービス プロバイダまでご相談ください。

    キャリア ピアリングを使用する場面

    次の例では、キャリア ピアリングの一般的なユースケースを示しています。

    オンプレミス ネットワークから Google Workspace アプリケーションにアクセスするには、組織に Google のネットワークにアクセスするための境界ネットワークが必要となる場合があります。境界ネットワークを設けると、ネットワーク全体ではなく、独立したサブネットワークを公共のインターネットに公開できるようになります。境界ネットワークを設定して維持する代わりに、サービス プロバイダに依頼して、Google へのトラフィックには専用リンクが使用されるように構成する方法もあります。専用リンクを使用すると、Google のネットワークへの接続の可用性を高め、レイテンシを低くすることができます。

    Google Workspace アプリケーションへの上記のユースケースで説明するアクセスが必要でない限り、サービス プロバイダを介して Google に接続するには、Partner Interconnect を使用することをおすすめします。プロダクトを選択するには、考慮事項セクションと、キャリア ピアリングと Cloud Interconnect を比較する表をご覧ください。

    考慮事項

    キャリア ピアリングがニーズを満たしているかどうかを判断するには、次の考慮事項を確認してください。

    • キャリア ピアリングは、Google Cloud の外部に存在します。キャリア ピアリングに代わる Google Cloud への推奨アクセス方法は、サービス プロバイダを使用する Partner Interconnect、または Google への直接接続を提供する Dedicated Interconnect です。
    • Google Cloud で使用する場合、キャリア ピアリングは VPC ネットワークでカスタムルートを作成しません。VPC ネットワークのリソースから送信されたトラフィックは、ネクストホップがデフォルトのインターネット ゲートウェイ(デフォルト ルートなど)または Cloud VPN トンネルのいずれかであるルートを経由します。
    • ネクストホップが Cloud VPN トンネルであるルートを使用して、キャリア ピアリングを介してトラフィックを送信するには、お客様のオンプレミス ネットワークの VPN ゲートウェイの IP アドレスが構成済みの宛先範囲内にある必要があります。

    キャリア ピアリングと Cloud Interconnect を比較する

    次の表は、キャリア ピアリングと Cloud Interconnect の違いを示したものです。

    キャリア ピアリング Cloud Interconnect
    Google Cloud で使用できますが、Google Cloud が必須であるわけではありません Google Cloud が必須です。
    オンプレミス ネットワークからサービス プロバイダのネットワークを介して 1 つ以上のパブリック IP アドレスで公開できる Google Workspace と Google Cloud プロダクトに直接アクセスできます。 お客様のオンプレミス ネットワークから、Google Workspace にはアクセスできませんが、他のすべての Google Cloud プロダクトにはアクセスできます。オンプレミス ホストからの限定公開の Google アクセスを使用して、サポートされている API やプロダクトにアクセスすることもできます。
    サービス プロバイダの費用がかかります。 維持費については料金をご覧ください。
    サービス プロバイダを介して Google のエッジ ネットワークに接続します。 Google のエッジ ネットワークに接続します。
    Google Cloud リソースを使用しないため、構成は Google Cloud プロジェクトからは見えません。 Interconnect 接続、VLAN アタッチメント、Cloud Router などの Google Cloud リソースを使用します。
    オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、Google にお問い合わせください。 オンプレミス ネットワークの宛先 IP アドレス範囲を変更するには、プロジェクト内でお客様のルーターが Cloud Router と共有するルートを調整します。
    オンプレミス ネットワークへのルートは、Google Cloud プロジェクトのどの VPC ネットワークにも表示されません。 オンプレミス ネットワークへのルートは、プロジェクト内の Cloud Router によって学習され、VPC ネットワーク内のカスタム動的ルートとして適用されます。
    Google では、キャリア ピアリングに関するサービスレベル契約(SLA)を提供していません。SLA に関心をお持ちの場合は、ネットワーク サービス プロバイダに相談して、プロバイダが SLA を提供しているかどうかを確認することをおすすめします。 Google は、VPC ネットワークとオンプレミス ネットワーク間の接続に、Google 定義のトポロジに基づいたエンドツーエンドの SLA を提供しています。

    詳細については、キャリア ピアリングの概要をご覧ください。

    CDN プロバイダへの接続

    CDN Interconnect

    CDN Interconnect を使用すると、選択したサードパーティのコンテンツ配信ネットワーク(CDN)プロバイダがさまざまなロケーションで Google のエッジ ネットワークとダイレクト ピアリング リンクを確立し、Virtual Private Cloud(VPC)ネットワークからプロバイダのネットワークに自身のトラフィックを転送できます。

    CDN Interconnect を使用すると、CDN の利用料金を低額に抑え、Google Cloud から選択した CDN プロバイダへの直接接続を利用できます。

    こうしたリンクの 1 つを介して Google Cloud から送信されるネットワーク トラフィックの利点は、サポートされている CDN プロバイダに直接接続できることと、自動で割引料金が適用されることです。

    CDN Interconnect の設定

    ご利用の CDN プロバイダがすでにプログラムに参加している場合、お客様側での対応は必要ありません。サポートされている Google Cloud のロケーションから CDN プロバイダへのトラフィックは自動で直接接続を利用し、割引料金が適用されます。

    サポートされている CDN プロバイダの協力を得て、サポートされているロケーションと、リージョン内の下り(外向き)ルートを使用するようにデプロイメントを正しく構成する方法をご確認ください。CDN Interconnect は、Cloud Load Balancing との構成やインテグレーションを必要としません。

    ご利用の CDN プロバイダがプログラムに参加していない場合は、CDN プロバイダにご連絡のうえ、Google と連携して接続を確立するよう依頼してください。

    CDN Interconnect の一般的なユースケース

    • 大量の下り(外向き)トラフィックを送信する場合。Google Cloud からの大量のデータファイルの送信に CDN を利用している場合には、Google Cloud と選ばれたプロバイダとの間の CDN Interconnect リンクを使用することで、このトラフィックを自動的に最適化してコストを削減できます。
    • コンテンツ更新の頻度が高い場合。CDN ロケーションに保存されたデータを頻繁に更新する Cloud ワークロードで CDN Interconnect を使用すると、CDN プロバイダへの直接リンクによってレイテンシが低減されるというメリットがあります。

      たとえば、Google Cloud でホストされている CDN から配信されるデータを頻繁に更新しているのであれば、CDN Interconnect の使用をご検討ください。

    料金とサービス プロバイダについては、CDN Interconnect の概要をご覧ください。

    次のステップ