Cloud Interconnect proporciona conexiones de baja latencia y alta disponibilidad que te permiten transferir datos de manera confiable entre tus redes de nube privada virtual (VPC) de Google Cloud y tus otras redes. Además, las conexiones de Cloud Interconnect proporcionan comunicación de direcciones IP internas, lo que significa que se puede acceder directamente a las direcciones IP internas desde ambas redes.
Cloud Interconnect ofrece las siguientes opciones para extender tu red a fin de incluir Google Cloud:
- La interconexión dedicada proporciona una conexión física directa entre la red local y la de Google.
- La interconexión de socio proporciona conectividad entre tus redes locales y de VPC a través de un proveedor de servicios compatible.
- Cross Cloud Interconnect proporciona una conexión física directa entre tu red en otra nube y la de Google.
Para ver una comparación que te ayudará a elegir entre la interconexión dedicada y la interconexión de socio, consulta la sección de Cloud Interconnect Elige un producto de conectividad de red.
Para obtener las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.
Ventajas
El uso de Cloud Interconnect proporciona los siguientes beneficios:
El tráfico entre tu red externa y tu red de VPC no pasa por la Internet pública. El tráfico pasa por una conexión dedicada o a través de un proveedor de servicios con una conexión dedicada. Si omites la Internet pública, tu tráfico requiere menos saltos, por lo que hay menos puntos de falla en los que tu tráfico podría perderse o interrumpirse.
Se puede acceder de forma directa a las direcciones IP internas de tu red de VPC desde tu red local. No necesitas usar un dispositivo NAT ni un túnel VPN para acceder a las direcciones IP internas. Para obtener más información, consulta Direccionamiento IP y rutas dinámicas.
Puedes escalar tu capacidad de conexión para cumplir con tus requisitos particulares.
Para la interconexión dedicada, la capacidad de conexión se entrega a través de una o más conexiones Ethernet de 10 Gbps o 100 Gbps, con las siguientes capacidades máximas admitidas por interconexión:
- 8 conexiones de 10 Gbps (80 Gbps en total)
- 2 conexiones de 100 Gbps (200 Gbps en total)
En la interconexión de socio, se admiten las capacidades de conexión siguientes para cada adjunto de VLAN:
- Adjuntos de VLAN de 50 Mbps a 50 Gbps. El tamaño máximo admitido de los adjuntos es de 50 Gbps, pero es posible que no todos los tamaños estén disponibles, según lo que ofrezca el socio elegido en la ubicación seleccionada.
Puedes solicitar conexiones de 100 Gbps en cualquiera de las ubicaciones que aparecen en Todas las instalaciones de colocación.
La interconexión dedicada, la interconexión de socio, el intercambio de tráfico directo y el intercambio de tráfico por proveedores pueden ayudarte a optimizar el tráfico de salida de tu red de VPC y reducir tus costos de salida. Cloud VPN, por sí solo, no reduce los costos de salida.
Puedes usar Cloud Interconnect con el Acceso privado a Google para hosts locales a fin de que estos hosts puedan usar las direcciones IP internas en lugar de las direcciones IP externas a fin de alcanzar las API y los servicios de Google. Para obtener más información, consulta Opciones de acceso privado para servicios en la documentación de VPC.
Puedes aplicar la encriptación de IPsec al tráfico de Cloud Interconnect mediante la implementación de una VPN con alta disponibilidad en Cloud Interconnect.
Consideraciones
Usa Cloud VPN por sí solo
Si no necesitas una conexión de Cloud Interconnect completa, puedes usar Cloud VPN por sí sola para configurar túneles VPN IPsec entre las redes. Los túneles VPN con IPsec encriptan los datos con protocolos IPsec estándares de la industria. El tráfico encriptado recorre el Internet público.
Cloud VPN requiere que configures una puerta de enlace de VPN de intercambio de tráfico en tu red local.
Direccionamiento IP, IPv6 y rutas dinámicas
Cuando conectas tu red de VPC con tu red local, permites la comunicación entre el espacio de direcciones IP de la red local y algunas o todas las subredes de la red de VPC. Las subredes de VPC disponibles dependerán del modo de enrutamiento dinámico de tu red de VPC. Los rangos de IP de subred en las redes de VPC son siempre direcciones IP internas.
Puedes habilitar el intercambio de tráfico IPv6 entre tu red de VPC habilitada para IPv6 y tu red local. Si deseas obtener más información, consulta Compatibilidad con IPv6 para la interconexión dedicada y Compatibilidad con IPv6 para la interconexión de socio.
El espacio de direcciones IP en tu red local y en tu red de VPC no debe superponerse o el tráfico no se enruta correctamente. Quita las direcciones superpuestas de cualquiera de las redes.
Tu router local comparte las rutas de tu red local con Cloud Router en tu red de VPC. Con esta acción, se crean rutas dinámicas personalizadas en tu red de VPC, cada una con un salto siguiente configurado en el adjunto de VLAN apropiado.
A menos que los anuncios personalizados los modifiquen, los Cloud Routers de tu red de VPC comparten los rangos de direcciones IP de las subredes de la red de VPC con tus routers locales según el modo de enrutamiento dinámico de tu red de VPC.
Las siguientes configuraciones requieren que crees rutas anunciadas personalizadas en tu Cloud Router para dirigir el tráfico desde tu red local a ciertas direcciones IP internas con una conexión de Cloud Interconnect:
- Configura el Acceso privado a Google para hosts locales
- Crea una zona de reenvío de Cloud DNS
- Requisitos de red del servidor de nombres alternativo
Cloud Interconnect como red de transferencia de datos
Antes de usar Cloud Interconnect, revisa con atención la sección 2 de las Condiciones del Servicio Generales de Google Cloud.
Con Network Connectivity Center, puedes usar adjuntos de VLAN para conectar redes locales y pasar el tráfico entre ellas como una red de transferencia de datos. Para conectar las redes, adjunta los adjuntos de VLAN a un radio de Network Connectivity Center para cada ubicación local. Luego, debes conectar cada radio a un centro de Network Connectivity Center.
Para obtener más información sobre Network Connectivity Center, consulta la descripción general de Network Connectivity Center.
Encripta el tráfico de Cloud Interconnect
Cloud Interconnect no encripta el tráfico de forma predeterminada. Puedes usar MACsec para Cloud Interconnect a fin de asegurar el tráfico entre tu router local y los routers perimetrales de Google en circuitos compatibles de interconexión dedicada. Si deseas más información, consulta Descripción general de MACsec para Cloud Interconnect.
Puedes implementar una VPN con alta disponibilidad en Cloud Interconnect si necesitas encriptar el tráfico que llevan tus adjuntos de VLAN. La VPN con alta disponibilidad en Cloud Interconnect es compatible con la interconexión dedicada y la interconexión de socio. Es posible que debas encriptar el tráfico de Cloud Interconnect para abordar ciertos requisitos regulatorios o de seguridad. Para obtener más información, consulta Descripción general de la VPN con alta disponibilidad en Cloud Interconnect.
Restringir el uso de Cloud Interconnect
De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Puedes establecer una política de la organización para controlar qué redes de VPC pueden usar Cloud Interconnect. Para obtener más información, consulta Restringe el uso de Cloud Interconnect.MTU de Cloud Interconnect
Los adjuntos de VLAN de Cloud Interconnect admiten los siguientes cuatro tamaños de MTU:
- 1,440 bytes
- 1,460 bytes
- 1,500 bytes
- 8,896 bytes
Google recomienda que uses la misma MTU para todos los adjuntos de VLAN que están conectados a la misma red de VPC, y que configures la MTU de la red de VPC con el mismo valor. Si bien esa es la práctica recomendada, no estás obligado a hacer que las MTUs de los adjuntos de VLAN y las MTU de la red de VPC coincidan. Puedes experimentar paquetes descartados, en especial para protocolos que no sean TCP, si realizas alguna de las siguientes acciones:
- Usa diferentes MTU de adjuntos de VLAN para los adjuntos de VLAN conectados a la misma red de VPC.
- Configura las MTU del adjunto de VLAN que son menores que la MTU de la red de VPC que contiene los adjuntos de la VLAN.
Para obtener información general sobre cómo los protocolos manejan las MTU que no coinciden, consulta MTU no coincidentes, fijación de MSS, descubrimiento de MTU de ruta de acceso en la documentación de MTU de VPC.
Los paquetes enviados a través de un adjunto de VLAN se procesan de la siguiente manera:
Situación | Comportamiento |
---|---|
Paquetes TCP SYN y SYN-ACK | Google Cloud realiza la fijación de MSS y cambia el MSS para que los paquetes se ajusten a la MTU del adjunto de VLAN. Por ejemplo, si la MTU del adjunto de VLAN es de 1,500 bytes, la fijación de MSS utiliza un tamaño de segmento máximo de 1,460 bytes. |
Paquetes IP hasta la MTU del adjunto de VLAN (incluido) | Google Cloud no realiza cambios en el paquete, excepto los paquetes SYN y SYN-ACK, como se explica en la primera fila. |
Verificaciones de MTU para paquetes de IP |
|
Paquetes enviados mediante VPN con alta disponibilidad a través de Cloud Interconnect | La VPN con alta disponibilidad en Cloud Interconnect usa una MTU de una puerta de enlace de 1,440 bytes y MTU de carga útil más pequeñas, según los algoritmos de cifrado usados. Para obtener más información, consulta las consideraciones de MTU en la documentación de Cloud VPN. |
Compatibilidad con el tráfico de GRE
Cloud Interconnect admite el tráfico de GRE. La compatibilidad con GRE te permite finalizar el tráfico de GRE en una VM desde Internet (dirección IP externa) y desde Cloud VPN o Cloud Interconnect (dirección IP interna). El tráfico descapsulado se puede reenviar a un destino accesible. GRE te permite usar servicios como el perímetro de servicio de acceso seguro (SASE) y SD-WAN. Debes crear una regla de firewall para permitir el tráfico de GRE.
Diferencia el tráfico de red
La interconexión dedicada y Cross‑Cloud Interconnect admiten la diferenciación del tráfico de red a través de Application Awareness en Cloud Interconnect en versión preliminar. El conocimiento de aplicaciones te permite asignar tu tráfico saliente a diferentes clases de tráfico y establecer una política de porcentaje de ancho de banda o una política de prioridad estricta, lo que puede ayudar a garantizar que el tráfico de red fundamental para la empresa tenga prioridad sobre el tráfico de red de prioridad más baja.
Para obtener más información, consulta "Configura la diferenciación de tráfico" para Dedicated Interconnect y Cross-Cloud Interconnect.
Comunícate con tu equipo de cuentas para habilitar la detección de aplicaciones en tu Cloud Interconnect.
Visualiza y supervisa las conexiones de interconexión y los adjuntos de VLAN
Topología de red es una herramienta de visualización que muestra la topología de las redes de VPC, la conectividad híbrida hacia y desde las redes locales y las métricas asociadas. Puedes ver tus conexiones de Interconnect y adjuntos de VLAN como entidades en la vista de Topología de red.
Una entidad base es el nivel más bajo de una jerarquía en particular y representa un recurso que puede comunicarse directamente con otros recursos a través de una red. La herramienta de Topología de red agrega entidades base en entidades jerárquicas que puedes expandir o contraer. Cuando ves un grafo de Topología de red por primera vez, se agregan todas las entidades base en su jerarquía de nivel superior.
Por ejemplo, Topología de red agrega adjuntos de VLAN a su conexión de Interconnect y puedes ver la jerarquía si expandes o contraes los íconos que representan las conexiones de Intereconnect.
Si deseas obtener más información, consulta la descripción general de Topología de red.
Preguntas frecuentes
Para obtener respuestas a preguntas comunes sobre la arquitectura y las funciones de Cloud Interconnect, consulta las Preguntas frecuentes de Cloud Interconnect.
Próximos pasos
Para elegir un tipo de conexión para Cloud Interconnect, consulta Elige un producto de Conectividad de red.
Si quieres obtener más información sobre las prácticas recomendadas de planificación y configuración de Cloud Interconnect, consulta Prácticas recomendadas.