Google 的外部連線解決方案可讓您透過下列方式,將非Google Cloud 網路連線至 Google:
Google Cloud,可讓您從地端部署網路或其他雲端服務供應商,存取 虛擬私有雲 (VPC) 網路和 Compute Engine 虛擬機器 (VM) 執行個體。
如要將地端網路站點連線在一起,請透過跨網站互連或位於Google Cloud的 Network Connectivity Center 中樞。
Google Workspace 和支援的 Google API,讓您只能存取這些產品和服務。
CDN 供應商:可供您選擇支援的內容傳送供應商,與 Google 的邊緣網路建立直接對等互連連結。選擇供應商後,您就能將虛擬私有雲網路的流量傳送給該供應商。
正在連線至「 Google Cloud」
連線至 Google Cloud時,你可以選擇下列網路產品。Google Cloud
如只需要存取 Google Workspace 或支援的 Google API,請參閱「連結至 Google Workspace 與 Google API」。
產品 | 說明 |
---|---|
在內部部署網路與 Google Cloud Google Cloud之間,或從 Google Cloud 連線至其他雲端服務供應商,提供網路連線。 如果您需要低成本解決方案且頻寬需求較低,或是您嘗試將工作負載遷移至 Google Cloud,可以選擇 Cloud VPN。 詳情請參閱 Cloud VPN 總覽。 如果您需要以企業級連線連至處理量較高的 Google Cloud ,可以選擇專屬互連網路或合作夥伴互連網路。如要連線至其他雲端服務供應商,請選擇 Cross-Cloud Interconnect。 建議您使用 Cloud Interconnect,而不是直接對等互連、電信業者對等互連和經過驗證的對等互連供應商,因為這些服務只適用於特定情況。如需快速瞭解,您可以比較 直接對等互連與 Cloud Interconnect、電信業者對等互連與 Cloud Interconnect,以及已驗證對等互連供應商與 Cloud Interconnect 的功能。 |
|
Cloud Router | 使用邊界閘道通訊協定 (BGP) 提供動態轉送。可搭配其他 Google Cloud 連線解決方案使用,例如 Cloud Interconnect 和 Cloud VPN 閘道。 |
如要瞭解所有網路連線產品的定價、配額、服務水準協議 (SLA) 和版本資訊,請參閱網路連線資源頁面。
如需說明 Google Cloud網路情境的高層級架構指南和教學課程,請參閱網路技術指南。
Cloud VPN
Google Cloud 提供兩種 Cloud VPN 閘道:高可用性 VPN 和傳統版 VPN。
如需更多改用高可用性 VPN 的資訊,請參閱「從傳統版 VPN 移至高可用性 VPN」。
高可用性 VPN
高可用性 VPN 為高可用性 (HA) 的 Cloud VPN 解決方案,可讓您使用 IPsec VPN 連線,安全地將地端部署網路連線至虛擬私有雲網路。根據拓撲和設定,高可用性 VPN 可提供服務可用性達 99.99% 或 99.9% 的服務水準協議。
建立高可用性 VPN 閘道時, Google Cloud 會自動選擇兩個外部 IP 位址,分別用於兩個介面。每個 IP 位址都是從一組不重複的位址中自動選出,以支援高可用性。每個高可用性 VPN 閘道介面都支援多個通道。您也可以建立多個高可用性 VPN 閘道。刪除高可用性 VPN 閘道時, Google Cloud 會釋出 IP 位址以重複使用。您可以設定僅有一個有效介面和一個外部 IP 位址的高可用性 VPN 閘道,不過此設定不提供可用性服務水準協議。
如要使用高可用性 VPN,其中一個選項是 透過 Cloud Interconnect 使用高可用性 VPN。採用 Cloud Interconnect 的高可用性 VPN 結合了 Cloud VPN 的 IPsec 加密安全性和 Cloud Interconnect 的高容量,此外,由於您使用 Cloud Interconnect,網路流量絕不會通過公開網際網路。如果您使用合作夥伴互連網路,必須為 Cloud Interconnect 流量新增 IPsec 加密,才能在連線至第三方供應商時,符合資料安全和法規遵循規定。 高可用性 VPN 會使用 Google Cloud中的外部 VPN 閘道資源,向 Google Cloud 提供對等互連 VPN 閘道或閘道的相關資訊。
在 API 說明文件和 gcloud
指令中,高可用性 VPN 閘道稱為「VPN 閘道」,而非「目標 VPN 閘道」。您不需要為高可用性 VPN 閘道建立任何轉送規則。
詳情請參閱下列資源:
如需相關規定,請參閱高可用性 VPN 規定。
如需 Cloud VPN 規格,請參閱「規格」。
如需範例拓撲,請參閱「Cloud VPN 拓撲」。
如要瞭解高可用性、高總處理量情境或多個子網路情境,請參閱「進階設定」。
如需轉送情境,請參閱高可用性 VPN 的主動/主動和主動/被動轉送選項。
如要進一步瞭解傳統版 VPN 和高可用性 VPN,請參閱 Cloud VPN 總覽。
Cloud Interconnect
Cloud Interconnect 提供三種連線至Google Cloud的選項:專屬互連網路、合作夥伴互連網路和 Cross-Cloud Interconnect。
專屬互連網路和合作夥伴互連網路
Network Connectivity 提供兩個選項,可將您的內部部署網路延伸至 Google Cloud中的 VPC 網路。您可以建立專屬連線 (專屬互連網路),或使用服務供應商 (合作夥伴互連網路) 連線至虛擬私有雲端網路。
選擇專屬互連網路或合作夥伴互連網路時,請考量連線需求,例如連線位置和容量。
如果您無法在主機代管服務供應商處與 Google 網路實際連線,以到達您的虛擬私人雲端網路,可以使用合作夥伴互連網路連線至直接連線至 Google 的服務供應商:- 如果您有高頻寬需求,專屬互連網路可能是一個極具成本效益的解決方案。
- 如果您需要較低的頻寬解決方案,專屬互連網路和合作夥伴互連網路提供從 50 Mbps 起算的容量選項。
- Cloud Interconnect 可讓您從內部部署網路存取所有 Google Cloud 產品 Google Cloud 和服務,但 Google Workspace 除外。
- 此外,您也可以從內部部署主機使用私人 Google 存取權,透過 Cloud Interconnect 存取支援的 API 和服務。
比較專屬互連網路和合作夥伴互連網路
下表重點列出專屬互連和合作夥伴互連的主要差異。
專屬互連網路 | 合作夥伴互連網路 | |
---|---|---|
功能 |
|
|
服務供應商 |
|
|
支援的頻寬 |
|
|
設定方式 | 支援您要連線之目的地地區的主機代管服務供應商必須有轉送設備。 | 透過任何受支援的服務供應商連線至 Google。 |
轉送設定 | 您會在內部部署路由器和 Cloud Router 上設定 BGP。 | 如要使用第 2 層連線,請在內部部署路由器和 Cloud Router 上設定 BGP。 如要使用第 3 層連線,則 Cloud Router 的設定會採用全自動化作業。內部部署路由器的設定取決於您選擇的供應商。如需操作說明,請參閱相關說明文件。 |
加密 | 部署採用 Cloud Interconnect 的高可用性 VPN,加密網路與 Google 網路之間的流量。採用 Cloud Interconnect 的高可用性 VPN 支援專屬互連。 | 部署採用 Cloud Interconnect 的高可用性 VPN,加密網路與 Google 網路之間的流量。採用 Cloud Interconnect 的高可用性 VPN 支援合作夥伴互連。 |
服務水準協議 | Google 可以針對Google 定義的拓撲,為虛擬私有雲網路和地端部署網路之間的連線提供端對端服務水準協議。 | Google 會為 Google 和服務供應商之間的連線提供服務水準協議。您的服務供應商可能會根據 Google 定義的拓撲提供端對端服務水準協議。詳情請洽詢服務供應商。 |
定價 | 詳情請參閱 專屬互連網路定價。 | Google 會根據您的 VLAN 連結容量和輸出流量向您收取費用,此費用也適用於從您的虛擬私有雲端網路到內部部署網路的輸出流量。此外,服務供應商可能會向您收取在其網路中傳輸資料的費用。詳情請參閱合作夥伴互連網路定價。 |
詳情請參閱下列資源:
跨雲端互連網路
如要將 Google Cloud 虛擬私有雲網路連線至其他雲端服務供應商代管的網路,請使用 Cross-Cloud Interconnect。購買 Cross-Cloud Interconnect 時,Google 會在 Google Cloud 和您的其他雲端服務供應商之間,佈建專屬實體連線。為符合 Cloud Interconnect SLA,您需要購買兩條連線 (主要連線和備援連線),才能連至其他雲端。
舉例來說,您可以使用一對 Cross-Cloud Interconnect 連線,連線至下列任一供應商:
如要連線至多個雲端供應商,請為每個供應商使用不同的 Cross-Cloud Interconnect 連線配對。
詳情請參閱 Cross-Cloud Interconnect 總覽。
Cloud Router
Cloud Router 是分散式全代管服務,可提供邊界閘道通訊協定 (BGP) 發言者和回應者功能,以及管理 Cloud NAT 閘道。Cloud Router 可搭配 Cloud Interconnect、Cloud VPN 和 Router 設備,根據 BGP 接收和自訂學習的路徑,在虛擬私有雲網路中建立動態路徑。
詳情請參閱 Cloud Router 總覽。
使用 Google Cloud連結網站
使用 Google Cloud ,透過跨網站互連網路或 Network Connectivity Center 中樞,將網站彼此連結。
跨地點互連網路 (預先發布版)
您可以使用 Cross-Site Interconnect,在內部部署網路站點之間建立可靠的高頻寬第 2 層連線。
將內部部署路由器連至跨網站互連網路連接埠後,您就能建立包含一或多個線路群組的跨網站網路,在裝置之間設定第 2 層連線 (虛擬乙太網路電路)。 Google Cloud中的虛擬私有雲網路無法查看或存取跨網站網路流量。
您可以在跨網站網路中設定線路群組,並視可用性需求,使用單一線路、備援或盒裝交叉拓撲。
詳情請參閱跨地點互連網路總覽。
Network Connectivity Center
Network Connectivity Center 支援使用 Google 網路做為廣域網路 (WAN),連線至Google Cloud 以外的不同企業網站。地端網路可能包含地端資料中心和分支機構或遠端辦公室。
Network Connectivity Center 提供了在 Google Cloud中管理網路連線的中樞與輪輻模式。中樞資源提供簡單的集中式連線管理模型,可降低作業複雜度。中樞裝置會與 Google 的網路配對,依需求提供可靠的連線。
如要瞭解「中樞」和「輪輻」的定義,請參閱「中樞和輪輻」一文。
地端部署網路會使用已附加受支援 Google Cloud 資源的「輪輻」,連線至 Network Connectivity Center 中樞。
下圖顯示 Network Connectivity Center 中樞和其輪輻。舉例來說,Spoke 可以包含連至 us-east1
地區內部部署分公司的 VLAN 連結。另一個 Spoke 可以包含連結,連至歐洲另一個分公司附近的 Google Cloud 區域。設定完成後,這兩個分公司就能透過中樞互傳流量。辦公室之間的流量會從最接近各辦公室的位置進入及離開 Google 網路。這類流量會透過 Cloud VPN 或 Cloud Interconnect 的私人連線傳輸。
- 如需可附加至 Spoke 的支援資源清單,請參閱「Spoke 資源類型」。 Google Cloud
- 如需 Network Connectivity Center 的一般資訊,請參閱 Network Connectivity Center 總覽。
路由器設備
路由器設備是啟用網站間連線的替代方式,不需透過 Network Connectivity Center 中樞。 Google Cloud 您可與 Cloud Router 對等互連路由器設備,以提供這項連線。
您可以從所選供應商安裝映像檔至一或多個 VM,做為路由器設備執行個體,也可以從 Google Cloud Marketplace 選擇支援的供應商。
將路由器設備執行個體與 Network Connectivity Center 路由器設備輪輻建立關聯,然後將該輪輻連結至 Network Connectivity Center 中樞。
Cloud Router 會使用設定私人 IP 位址的介面,與 Router 設備執行個體建立 BGP 對等互連。這樣一來,您就能在所有地點之間建立路線。
詳情請參閱「路由器設備總覽」。
連結至 Google Workspace 與 Google API
如果您只需要存取 Google Workspace 或支援的 Google API,可以選擇下列做法:
- 您可以使用直接對等互連,直接與 Google 邊緣位置的Google Cloud 建立連線 (對等互連)。
- 您可以透過支援的供應商連線,與 Google 建立對等互連,而供應商會與 Google 建立對等互連。
Verified Peering Provider
透過經過驗證的對等互連供應商,您就能透過網際網路服務供應商存取所有公開資源,不必直接與 Google 對等互連。 Google Cloud Verified Peering Provider 是簡便的直接對接替代方案。經過驗證的對等互連供應商會管理與 Google 之間的直接對等互連協議。
Verified Peering Provider 計畫會識別一組網際網路服務供應商 (ISP),這些供應商已證明可提供多元且可靠的 Google 連線。通過驗證的對等互連供應商計畫會根據與 Google 連線深度相關的技術條件,將 ISP 劃分為 Silver 或 Gold 兩個等級,並授予通過驗證的對等互連供應商徽章。
經過驗證的對等互連供應商必須遵守相關規範,盡量減少網路中斷期間對客戶造成的延遲變化,例如與 Google 網路建立備援且實體多樣的連線。
供應商也必須提供最新的營運聯絡人資訊,確保發生網路問題時能迅速排除障礙。Google 會定期根據計畫規定驗證已註冊的供應商,確保顧客持續享有優質體驗。
注意事項Google 建議透過「已驗證的對等互連供應商」連線,存取公開可用的 Google Cloud 資源。
經過驗證的對等互連供應商提供多種企業專用的網際網路服務,包括商用級網際網路存取和高頻寬 IP 位址傳輸。Google 客戶可以選擇最符合需求的供應商。查看「已驗證對等互連供應商」清單時,您可以瞭解各供應商與 Google 的連線位置,以及提供服務的市場。
使用已驗證的對等互連供應商時,您不需要符合 Google 的直接對等互連必要條件,可以直接與供應商合作取得網際網路服務。
功能通過驗證的對等互連供應商提供下列功能:
- 簡化連線程序
- 不必符合 Google 的對等互連規定
- 將對等互連安排的複雜性交給經過驗證的對等互連供應商
- 減少部署和管理直接對等互連安排的技術複雜度所需的時間
- 向「已驗證的對等互連供應商」取得 IP 位址傳輸或專屬網際網路存取權,並由該供應商處理與 Google 的對等互連
- 高可用性
- Google 徽章會驗證與 Google 的備援連線
- 金牌表示都會區備援,銀牌表示網路連接點 (PoP) 備援
- 如要瞭解備援連線的詳細資料,請參閱「Google Edge Network」。
- 企業級連線
- 透過專為企業設計的網際網路產品連線至 Google
- 存取 Google 時,可選擇是否需要邊界閘道通訊協定 (BGP) 或自治系統編號 (ASN)
- 直接與網際網路服務供應商 (ISP) 客服團隊和營運升級團隊合作
- 專屬的 Google 私人連線
- 所有 Google 連線都透過專屬私人光纖
- 採用與所有 Google 服務相同的 Google 光纖
- 存取所有 Google 服務
- 存取 Google Cloud 的服務包括 Google Workspace、Cloud API、Cloud VPN、公開 IP 位址、網路服務層級等
- 只要能透過網際網路連線,就能使用經過驗證的對等互連供應商存取任何 Google 服務
- 電信業者對等互連位於 Google Cloud外部,我們建議您透過合作夥伴互連網路 (使用服務供應商) 或專屬互連網路 (提供與 Google 的直接連線),而不是透過電信業者對等互連來存取 Google Cloud。
- 透過 Google Cloud使用電信業者對等互連時,並不會在虛擬私有雲網路中產生任何自訂路徑。從虛擬私有雲端網路中的資源傳送的流量,是透過下一個躍點為「預設網際網路閘道」 (例如預設路徑) 或 Cloud VPN 通道的路徑傳送。
- 如要透過其路徑的下一個躍點為 Cloud VPN 通道的電信業者對等互連傳送流量,內部部署網路 VPN 閘道的 IP 位址必須在您設定的目的地範圍內。
- 龐大的輸出流量。如果您要用來自 Google Cloud的大量資料檔案填入 CDN,可以利用 Google Cloud 和特選供應商之間的 CDN 互連網路連結,自動最佳化這類流量並節省費用。
經常更新內容。經常更新儲存在 CDN 位置的資料的雲端工作負載將可受益於 CDN 互連網路,因為與 CDN 供應商的直接連結能夠縮短這些 CDN 目的地的延遲時間。
舉例來說,如果您需要經常更新在 Google Cloud上託管的 CDN 所提供的資料,就可以考慮使用 CDN 互連網路。
比較 Verified Peering Provider 和 Cloud Interconnect
下表說明「已驗證的對等互連供應商」與 Cloud Interconnect 之間的差異。
Verified Peering Provider | Cloud Interconnect |
---|---|
不需要 Google Cloud。 | 需要 Google Cloud。 |
無須符合 Google 的直接對等互連規定。 | 無法存取 Google Workspace,但可從內部部署網路存取其他所有 Google Cloud 產品和服務。另外也能讓您從內部部署主機使用私人 Google 存取權來存取支援的 API 與服務。 |
透過「已驗證的對等互連供應商」連線至 Google 的邊緣網路。 | 直接存取只有內部 IP 位址的虛擬私有雲網路資源。 |
無須支付設定或維護費用。 | 需要維護費用;請參閱定價。 |
Verified Peering Provider 必須具備多元且備援的 Google 連線。 | 連線至 Google 的邊緣網路。 |
已驗證的對等互連供應商必須更新檔案中的服務中斷聯絡人,並具備雙重 IPv4 或 IPv6 連線。 | 使用 Google Cloud 資源,例如 Cloud Interconnect 連線、VLAN 連結和 Cloud Router。 |
查看各個 Verified Peering Provider 與 Google 的連線位置。 | 如要變更內部部署網路的目的地 IP 位址範圍,請調整路由器與專案中 Cloud Router 共用的路徑。 |
經過驗證的對等互連供應商只能透過私人網路互連 (PNI) 連線至 Google。內部部署網路的路徑不會顯示在 Google Cloud 專案的任何虛擬私人雲端網路中。 | 專案中的 Cloud Router 會取得內部部署網路的路徑,且該路徑會套用為虛擬私人雲端網路中的自訂動態路徑。 |
無法直接存取只有內部 IP 位址的虛擬私有雲網路資源。 | Google 可以針對Google 定義的拓撲,為虛擬私有雲網路和地端部署網路之間的連線提供端對端服務水準協議。 |
詳情請參閱已驗證對等互連供應商總覽。
直接對等互連
「直接對等互連」可讓您在企業網路與 Google 的邊緣網路之間建立直接對等互連連線,並交換總處理量高的雲端流量。
我們在全世界 33 個國家/地區中有超過 100 個位置提供這項功能。如要進一步瞭解 Google 的邊緣位置,請前往 Google 的對等互連網站。
建立直接對等互連之後,即可提供從內部部署網路到 Google 服務的直接路徑,適用的服務涵蓋 Google Cloud 可經由一或多個公用 IP 位址對外公開的產品。從 Google 網路到內部部署網路的流量也會採用該直接路徑,包括專案中虛擬私人雲端網路的流量。
直接對等互連位於 Google Cloud外部,除非您需要存取 Google Workspace 應用程式,否則建議您透過 Google Cloud 存取,方法是使用專屬互連網路或合作夥伴互連網路。
比較直接對等互連和 Cloud Interconnect
下表說明直接對等互連與 Cloud Interconnect 之間的差異。
直接對等互連 | Cloud Interconnect |
---|---|
可供使用,例如透過 Cloud VPN 存取 VM,但並非必要。 Google Cloud | 需要 Google Cloud。 |
可讓您從內部部署網路直接存取 Google Workspace 和 Google API,使用全套 Google Cloud 產品。 | 無法存取 Google Workspace,但可從內部部署網路存取其他所有 Google Cloud 產品和服務。另外也能讓您從內部部署主機使用私人 Google 存取權來存取支援的 API 與服務。 |
無法直接存取只有內部 IP 位址的 VPC 網路資源。 | 直接存取只有內部 IP 位址的虛擬私有雲網路資源。 |
無須支付設定或維護費用。 | 需要維護費用;請參閱定價。 |
連線至 Google 的邊緣網路。 | 連線至 Google 的邊緣網路。 |
不使用任何 Google Cloud 資源; Google Cloud 專案無法解讀設定。 | 使用 Google Cloud 資源,例如互連網路連線、VLAN 連結和 Cloud Router。 |
如要變更內部部署網路的目的地 IP 位址範圍,請與 Google 聯絡。 | 如要變更內部部署網路的目的地 IP 位址範圍,請調整路由器與專案中 Cloud Router 共用的路徑。 |
內部部署網路的路徑不會顯示在 Google Cloud 專案的任何虛擬私有雲端網路中。 | 專案中的 Cloud Router 會取得內部部署網路的路徑,且該路徑會套用為虛擬私人雲端網路中的自訂動態路徑。 |
Google 不會為直接對等互連提供服務水準協議 (SLA)。 | Google 可以針對Google 定義的拓撲,為虛擬私有雲網路和地端部署網路之間的連線提供端對端服務水準協議。 |
詳情請參閱直接對等互連總覽。
電信業者對等互連
電信業者對等互連可讓您透過服務供應商取得將您的基礎架構連線至 Google 的企業級網路服務,藉此存取如 Google Workspace 等 Google 應用程式。
透過服務供應商連線至 Google 時,您可以使用一或多個連結來取得可用性更高且延遲時間更低的連線。您可以和服務供應商合作以取得所需的連線。
電信業者對等互連的使用時機以下範例說明 Carrier Peering 的常見用途。
如要從內部部署網路存取 Google Workspace 應用程式,機構可能需要周邊網路才能連線到 Google 的網路。機構可透過周邊網路將隔離的子網路面向公用網際網路公開,而不用公開整個網路。機構可以和服務供應商合作,使其流量可以在從其系統連到 Google 的專屬連結上傳輸,而無需設定和維護周邊網路。利用專屬連結,機構可以取得可用性更高且延遲時間更短的 Google 網路連線。
除非您需要如上述應用實例般存取 Google Workspace 應用程式,否則仍建議您使用合作夥伴互連網路透過服務供應商連線至 Google。如要選擇產品,請參閱「注意事項」一節,以及比較電信業者對等互連與 Cloud Interconnect 的表格。
注意事項請詳閱下列注意事項,判斷電信業者對等互連是否符合您的需求:
比較電信業者對等互連和 Cloud Interconnect
下表說明電信業者對等互連與 Cloud Interconnect 之間的差異。
電信業者對等互連 | Cloud Interconnect |
---|---|
可以透過 Google Cloud使用,但並非必要。 | 需要 Google Cloud。 |
可讓您經由服務供應商的網路,從地端部署網路直接存取 Google Workspace,以及存取可經由一或多個公用 IP 位址對外公開的 Google Cloud 產品。 | 無法讓您存取 Google Workspace,但能夠讓您從內部部署網路存取其他所有 Google Cloud 產品。另外也能讓您從內部部署主機使用私人 Google 存取權來存取支援的 API 與產品。 |
有服務供應商費用。 | 需要維護費用;請參閱定價。 |
透過服務供應商連線至 Google 的邊緣網路。 | 連線至 Google 的邊緣網路。 |
不使用任何 Google Cloud 資源; Google Cloud 專案無法解讀設定。 | 使用 Google Cloud 資源,例如互連網路連線、VLAN 連結和 Cloud Router。 |
如要變更內部部署網路的目的地 IP 位址範圍,請與 Google 聯絡。 | 如要變更內部部署網路的目的地 IP 位址範圍,請調整路由器與專案中 Cloud Router 共用的路徑。 |
內部部署網路的路徑不會顯示在 Google Cloud 專案的任何虛擬私有雲端網路中。 | 專案中的 Cloud Router 會取得內部部署網路的路徑,且該路徑會套用為虛擬私人雲端網路中的自訂動態路徑。 |
Google 不會為電信業者對等互連提供服務水準協議 (SLA)。如果您對服務水準協議有興趣,建議洽詢網路服務供應商,以確定該供應商是否可以提供服務水準協議。 | Google 可以針對Google 定義的拓撲,為虛擬私有雲網路和地端部署網路之間的連線提供端對端服務水準協議。 |
詳情請參閱「電信業者對等互連總覽」。
連結至 CDN 供應商
CDN 互連網路
CDN 互連網路可供特選第三方內容傳遞網路 (CDN) 供應商,在不同位置與 Google 的邊緣網路建立直接對等互連連結,讓您將虛擬私有雲端 (VPC) 網路的流量導向供應商的網路。
CDN Interconnect 可讓您最佳化 CDN 填入成本,並使用 Google Cloud特選 CDN 供應商的直接連線能力。
透過其中一個連結從 Google Cloud 輸出的網路流量可受惠於支援 CDN 供應商提供的直接連線能力,並可自動享有優惠的折扣價格。
設定 CDN 互連網路
如果您的 CDN 供應商已參加本計畫,您無須採取任何動作。從 Google Cloud 支援的位置到 CDN 供應商的流量會自動利用供應商提供的直接連線,並可自動享有優惠的折扣價格。
如要瞭解有哪些支援位置,以及如何正確設定部署以使用區域內輸出路徑,請洽詢支援的 CDN 供應商。CDN Interconnect 不需要任何設定,也不必與 Cloud Load Balancing 整合。
如果您的 CDN 供應商未參加本計畫,請與您的 CDN 供應商聯絡,要求他們與 Google 合作,以提供直接連線能力。
CDN 互連網路的典型應用實例
如需價格和服務供應商的相關資訊,請參閱 CDN Interconnect 總覽。