Le soluzioni di connettività esterna di Google ti consentono di connettere le tue reti nonGoogle Cloud a Google nei seguenti modi:
Per Google Cloud, che ti consente di accedere alle tue reti Virtual Private Cloud (VPC) e alle istanze di macchine virtuali (VM) di Compute Engine dalle tue reti on-premise o da un altro cloud provider.
Per connettere i siti della tua rete on-premise tramite Cross-Site Interconnect o un hub Network Connectivity Center situato in Google Cloud.
A Google Workspace e alle API di Google supportate, che ti consente di accedere solo a questi prodotti e servizi.
Ai fornitori di CDN, che ti consentono di scegliere fornitori di distribuzione dei contenuti supportati che stabiliscono link di peering diretto con la rete edge di Google. La scelta di un provider ti consente di inviare traffico dalle tue reti VPC a quel provider.
Provalo
Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $ di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
Inizia gratuitamenteConnessione a Google Cloud
Quando ti connetti a Google Cloud, puoi scegliere tra i seguenti Google Cloud prodotti di rete.
Se devi accedere solo a Google Workspace o alle API di Google supportate, consulta Connessione a Google Workspace e alle API di Google.
Prodotto | Descrizione |
---|---|
Fornisci connettività di rete con Google Cloud tra la tua rete on-premise e Google Cloudo da Google Cloud a un altro cloud provider. Se hai bisogno di una soluzione a basso costo, ti serve meno larghezza di banda o stai sperimentando la migrazione dei tuoi carichi di lavoro su Google Cloud, puoi scegliere Cloud VPN. Per ulteriori informazioni, consulta la panoramica di Cloud VPN. Se hai bisogno di una connessione di livello enterprise a Google Cloud che ha una velocità effettiva superiore, puoi scegliere Dedicated Interconnect o Partner Interconnect. Se devi connetterti a un altro provider di servizi cloud, scegli Cross-Cloud Interconnect. Consigliamo di utilizzare Cloud Interconnect anziché il peering diretto, il peering con operatori e il provider di peering verificato, che utilizzeresti solo in determinate circostanze. Per un riepilogo rapido, puoi confrontare le funzionalità di peering diretto con Cloud Interconnect, peering con operatori con Cloud Interconnect e provider di peering verificato con Cloud Interconnect. |
|
Cloud Router | Utilizza il protocollo BGP (Border Gateway Protocol) per fornire il routing dinamico. Utilizzato con altre soluzioni di connettività, come gateway Cloud Interconnect e Cloud VPN. Google Cloud |
Per informazioni su prezzi, quote, accordo sul livello del servizio (SLA) e note di rilascio per tutti i prodotti per la connettività di rete, consulta la pagina delle risorse per la connettività di rete.
Per guide e tutorial sull'architettura di alto livello che descrivono gli scenari di networking per Google Cloud, consulta le guide tecniche per il networking.
Cloud VPN
Google Cloud offre due tipi di gateway Cloud VPN: VPN ad alta disponibilità e VPN classica.
Per informazioni sul passaggio alla VPN ad alta disponibilità, consulta Passaggio dalla VPN classica alla VPN ad alta disponibilità.
VPN ad alta disponibilità
La VPN ad alta disponibilità è una soluzione Cloud VPN ad alta disponibilità che ti consente di connettere in modo sicuro la rete on-premise alla rete VPC tramite una connessione VPN IPsec. In base alla topologia e alla configurazione, la VPN ad alta disponibilità può fornire uno SLA con disponibilità del servizio del 99,99% o del 99,9%.
Quando crei un gateway VPN ad alta disponibilità, Google Cloud sceglie automaticamente due indirizzi IP esterni, uno per ogni interfaccia. Ogni indirizzo IP viene scelto automaticamente da un pool di indirizzi univoci per supportare l'alta disponibilità. Ognuna delle interfacce dei gateway VPN ad alta disponibilità supporta più tunnel. Puoi anche creare più gateway VPN ad alta disponibilità. Quando elimini il gateway VPN ad alta disponibilità, Google Cloud rilascia gli indirizzi IP affinché possano essere riutilizzati. Puoi configurare un gateway VPN ad alta disponibilità con solo un'interfaccia attiva e un indirizzo IP esterno; tuttavia, questa configurazione non fornisce uno SLA di disponibilità.
Un'opzione per utilizzare la VPN ad alta disponibilità è utilizzare la VPN ad alta disponibilità su Cloud Interconnect. Con la VPN ad alta disponibilità su Cloud Interconnect, ottieni la sicurezza della crittografia IPsec di Cloud VPN insieme alla maggiore capacità di Cloud Interconnect. Inoltre, poiché utilizzi Cloud Interconnect, il traffico di rete non attraversa mai la rete internet pubblica. Se utilizzi Partner Interconnect, devi aggiungere la crittografia IPsec al traffico Cloud Interconnect per soddisfare i requisiti di conformità e sicurezza dei dati quando ti connetti a provider di terze parti. La VPN ad alta disponibilità utilizza una risorsa gateway VPN esterno in Google Cloud per fornire informazioni a Google Cloud sui tuoi gateway VPN peer.
Nella documentazione API e nei comandi gcloud
, i gateway VPN ad alta disponibilità sono indicati come gateway VPN anziché gateway VPN di destinazione.
Non devi creare regole di forwarding per i gateway VPN ad alta disponibilità.
Per maggiori informazioni, consulta le seguenti risorse:
Per i requisiti, consulta Requisiti della VPN ad alta disponibilità.
Per le specifiche di Cloud VPN, consulta la sezione Specifiche.
Per esempi di topologie, consulta Topologie Cloud VPN.
Per informazioni sugli scenari di alta disponibilità, ad alto rendimento o con più subnet, consulta Configurazioni avanzate.
Per gli scenari di routing, consulta Opzioni di routing attivo/attivo e attivo/passivo per la VPN ad alta disponibilità.
Per ulteriori informazioni su VPN classica e VPN ad alta disponibilità, consulta la panoramica di Cloud VPN.
Cloud Interconnect
Cloud Interconnect offre tre opzioni per la connessione a Google Cloud: Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Dedicated Interconnect e Partner Interconnect
Connettività di rete offre due opzioni per estendere la tua rete on-premise alle tue reti VPC in Google Cloud. Puoi creare una connessione dedicata (Dedicated Interconnect) o utilizzare un provider di servizi (Partner Interconnect) per connetterti alle reti VPC.
Quando scegli tra Dedicated Interconnect e Partner Interconnect, considera i tuoi requisiti di connessione, come la posizione e la capacità della connessione.
Se non puoi raggiungere fisicamente la rete di Google in una struttura di colocation per raggiungere le tue reti VPC, puoi utilizzare Partner Interconnect per connetterti ai service provider che si connettono direttamente a Google:- Se hai bisogno di una larghezza di banda elevata, Dedicated Interconnect può essere una soluzione dai costi contenuti.
- Se hai bisogno di una soluzione con larghezza di banda inferiore, Dedicated Interconnect e Partner Interconnect offrono opzioni di capacità a partire da 50 Mbps.
- Cloud Interconnect fornisce l'accesso a tutti i Google Cloud prodotti e servizi dalla tua rete on-premise, ad eccezione di Google Workspace.
- Cloud Interconnect consente anche l'accesso a servizi e API supportati utilizzando l'accesso privato Google dagli host on-premise.
Confronto tra Dedicated Interconnect e Partner Interconnect
La seguente tabella evidenzia le principali differenze tra Dedicated Interconnect e Partner Interconnect.
Dedicated Interconnect | Partner Interconnect | |
---|---|---|
Funzionalità |
|
|
Fornitori di servizi |
|
|
Larghezza di banda supportata |
|
|
Configurazione | Richiede apparecchiature di routing in una struttura di colocation che supporti le regioni a cui vuoi connetterti. | Utilizza qualsiasi provider di servizi supportato per connetterti a Google. |
Configurazione del routing | Configura BGP sui router on-premise e sui router Cloud. | Per le connessioni di livello 2, configura BGP sui router on-premise e sui router Cloud. Per le connessioni di livello 3, la configurazione dei router Cloud è completamente automatizzata. La configurazione dei router on-premise dipende dal provider che scegli. Per istruzioni, consulta la documentazione. |
Crittografia | Esegui il deployment di VPN ad alta disponibilità su Cloud Interconnect per criptare il traffico tra la tua rete e quella di Google. La VPN ad alta disponibilità su Cloud Interconnect è supportata per Dedicated Interconnect. | Esegui il deployment di VPN ad alta disponibilità su Cloud Interconnect per criptare il traffico tra la tua rete e quella di Google. La VPN ad alta disponibilità su Cloud Interconnect è supportata per Partner Interconnect. |
SLA (accordo sul livello del servizio) | Google offre uno SLA end-to-end per la connettività tra la tua rete VPC e la rete on-premise per le topologie definite da Google. | Google fornisce uno SLA per la connessione tra Google e il service provider. Il tuo fornitore di servizi potrebbe fornire uno SLA end-to-end, basato sulle topologie definite da Google. Per ulteriori informazioni, contatta il tuo fornitore di servizi. |
Prezzi | Per i dettagli, consulta la pagina Prezzi di Dedicated Interconnect. | Google ti addebita i costi in base alla capacità del collegamento VLAN e al traffico in uscita. Vengono applicati costi anche al traffico in uscita dalla rete VPC alla rete on-premise. Inoltre, il tuo fornitore di servizi potrebbe addebitarti il trasporto dei dati sulla sua rete. Per i dettagli, consulta i prezzi di Partner Interconnect. |
Per maggiori informazioni, consulta le seguenti risorse:
- Panoramica di Cloud Interconnect
- Panoramica di Dedicated Interconnect
- Panoramica di Partner Interconnect
- Panoramica della topologia per applicazioni a livello di produzione
- Panoramica della topologia per applicazioni non critiche
Cross-Cloud Interconnect
Se devi connettere la tua rete VPC Google Cloud alla tua rete ospitata da un altro provider di servizi cloud, utilizza Cross-Cloud Interconnect. Quando acquisti Cross-Cloud Interconnect, Google esegue il provisioning di una connessione fisica dedicata tra Google Cloud e l'altro provider di servizi cloud. Per soddisfare lo SLA di Cloud Interconnect, acquisti due connessioni, una primaria e una ridondante, per raggiungere un altro cloud.
Ad esempio, puoi utilizzare una coppia di connessioni Cross-Cloud Interconnect per raggiungere uno dei seguenti provider:
Se vuoi connetterti a più di un provider cloud, utilizza una coppia diversa di connessioni Cross-Cloud Interconnect per ogni provider.
Per ulteriori informazioni, consulta la panoramica di Cross-Cloud Interconnect.
Router Cloud
Router Cloud è un'offerta distribuita e completamente gestita che fornisce Border Gateway Protocol (BGP) e funzionalità di gestione e risposta e gestione dei gateway Cloud NAT. Router Cloud funziona con Cloud Interconnect, Cloud VPN e le appliance router per creare route dinamiche nelle reti VPC in base alle route ricevute tramite BGP e a quelle apprese personalizzate.
Per ulteriori informazioni, consulta la panoramica del router Cloud.
Connessione dei tuoi siti tramite Google Cloud
Utilizza Google Cloud per connettere i tuoi siti tra loro tramite Cross-Site Interconnect o un hub Network Connectivity Center.
Cross-Site Interconnect (anteprima)
Puoi utilizzare Cross-Site Interconnect per stabilire una connettività di livello 2 affidabile e a larghezza di banda elevata tra i tuoi siti di rete on-premise.
Dopo aver collegato i router on-premise alle porte di interconnessione cross-site, puoi configurare le connessioni di livello 2 (circuiti Ethernet virtuali) tra i tuoi dispositivi creando una rete cross-site che contenga uno o più gruppi di cavi. Il traffico di rete tra siti non è visibile né accessibile alle reti VPC in Google Cloud.
Puoi configurare gruppi di cavi in reti cross-site con una topologia a cavo singolo, ridondante o a scatola e croce a seconda delle tue esigenze di disponibilità.
Per ulteriori informazioni, consulta la panoramica di Cross-Site Interconnect.
Network Connectivity Center
Network Connectivity Center supporta la connessione di diversi siti aziendali esterni a Google Cloud utilizzando la rete di Google come rete WAN (wide area network). Le reti on-premise possono essere costituite da data center on-premise e filiali o uffici remoti.
Network Connectivity Center è un modello hub and spoke per la gestione della connettività di rete in Google Cloud. La risorsa hub riduce la complessità operativa grazie a un modello di gestione della connettività semplice e centralizzato. L'hub è accoppiato alla rete di Google per offrire una connettività affidabile on demand.
Per le definizioni di hub e spoke, vedi Hub e spoke.
Le reti on-premise si connettono a un hub di Network Connectivity Center utilizzando spoke a cui sono associate risorse Google Cloud supportate.
Il seguente diagramma mostra un hub Network Connectivity Center e i relativi
spoke. Ad esempio, uno spoke può contenere un collegamento VLAN a una filiale on-premise nella regione us-east1
. Un altro spoke
può contenere un collegamento che si connette a una regione Google Cloud
vicino a un'altra sede in Europa. Una volta configurate le due filiali, possono inviare traffico tra loro tramite l'hub. Il traffico tra
gli uffici entra ed esce dalla rete Google in prossimità di ogni ufficio.
Questo traffico utilizza una connessione privata tramite Cloud VPN o
Cloud Interconnect.
- Per un elenco di risorse Google Cloud supportate che puoi collegare agli spoke, consulta Tipi di risorse spoke.
- Per informazioni generali su Network Connectivity Center, consulta la Panoramica del Network Connectivity Center.
Appliance router
L'appliance router è un modo alternativo per abilitare la connettività tra siti esterni a Google Cloud tramite un hub Network Connectivity Center. Esegui il peering dell'appliance router con il router Cloud per fornire questa connettività.
Puoi installare un'immagine del fornitore che preferisci su una o più VM che fungono da istanze appliance router oppure puoi scegliere un fornitore supportato da Google Cloud Marketplace.
Associa l'istanza dell'appliance router a uno spoke dell'appliance router di Network Connectivity Center, che colleghi a un hub Network Connectivity Center.
Router Cloud utilizza interfacce configurate con indirizzi IP privati per stabilire il peering BGP con le istanze di Router Appliance. In questo modo, puoi stabilire percorsi tra tutte le sedi.
Per ulteriori informazioni, consulta la panoramica dell'appliance router.
Connessione a Google Workspace e alle API di Google
Se hai bisogno di accedere solo a Google Workspace o alle API di Google supportate, hai le seguenti opzioni:
- Puoi utilizzare il peering diretto per connetterti direttamente (peering) con Google Cloud in una località perimetrale di Google.
- Puoi utilizzare il peering con operatori per eseguire il peering con Google connettendoti tramite un provider di assistenza, che a sua volta esegue il peering con Google.
Verified Peering Provider
Il provider di peering verificato ti consente di raggiungere tutte le risorse Google Cloud disponibili pubblicamente tramite un provider di servizi internet, senza la necessità di eseguire il peering direttamente con Google. Verified Peering Provider è un'alternativa semplice al peering diretto. I provider di peering verificati gestiscono tutti gli aspetti degli accordi di peering diretto con Google.
Il programma Verified Peering Provider identifica un gruppo di provider di servizi internet (ISP) che hanno dimostrato una connettività diversificata e affidabile a Google. I provider di servizi internet che partecipano al programma Verified Peering Provider ricevono un badge Verified Peering Provider in uno dei due livelli, argento o oro, in base esclusivamente a criteri tecnici relativi alla profondità della loro connettività con Google.
I provider di peering verificati devono rispettare le linee guida che riducono al minimo le variazioni di latenza per i nostri clienti durante le interruzioni di rete, ad esempio la connettività ridondante e fisicamente diversa alla rete Google.
I fornitori devono inoltre disporre di contatti operativi aggiornati per contribuire a garantire una rapida risoluzione dei problemi quando si verificano problemi di rete. Google verifica periodicamente i fornitori registrati in base ai requisiti del programma per garantire che i nostri clienti continuino a usufruire di un'esperienza di alta qualità.
ConsiderazioniGoogle consiglia di connettersi tramite un fornitore di peering verificato per accedere alle risorse disponibili pubblicamente. Google Cloud
I provider di peering verificati offrono una serie di servizi internet progettati per le aziende, che vanno dall'accesso a internet di livello aziendale al transito di indirizzi IP a larghezza di banda elevata. I clienti Google possono scegliere un fornitore che meglio si adatta alle loro esigenze. Quando visualizzi l'elenco dei fornitori di peering verificati, puoi vedere dove si connette ciascun fornitore di peering verificato a Google e capire in quali mercati offre servizi.
Quando utilizzi un provider di peering verificato, non devi soddisfare i requisiti di peering diretto di Google e puoi collaborare direttamente con un provider per ottenere servizi internet.
FunzionalitàI Verified Peering Provider offrono le seguenti funzionalità:
- Connettività semplificata
- Non è necessario soddisfare i requisiti di peering di Google
- Lascia le complessità degli accordi di peering ai Verified Peering Provider
- Dedica meno tempo alla distribuzione e alla gestione delle complessità tecniche dell'accordo di peering diretto
- Acquisisci il transito dell'indirizzo IP o l'accesso a internet dedicato da un provider di peering verificato e lascia che il provider di peering verificato gestisca il peering con Google
- Alta disponibilità
- Il badge Google verifica la connettività ridondante a Google
- Il badge dorato indica la ridondanza della metropolitana, mentre quello argentato indica la ridondanza dei punti di presenza (PoP)
- Per i dettagli sulla connettività ridondante, vedi Google Edge Network.
- Connettività di livello aziendale
- Connettersi a Google tramite prodotti internet progettati per le aziende
- Accedere a Google con o senza la necessità di un Border Gateway Protocol (BGP) o di un Autonomous System Number (ASN)
- Collaborare direttamente con i team di assistenza clienti e gli escalation operativi del provider di servizi internet (ISP)
- Connettività Google privata dedicata
- Tutta la connettività Google avviene tramite fibra ottica privata dedicata
- Sfrutta le stesse fibre Google che trasportano tutti i servizi Google
- Accedere a tutti i servizi Google
- L'accesso ai servizi Google Cloud include Google Workspace, API Cloud, Cloud VPN, indirizzi IP pubblici, Network Service Tiers e altro ancora
- Qualsiasi servizio Google raggiungibile su internet può essere utilizzato con un provider di peering verificato
- Il peering con operatori esiste al di fuori di Google Cloud. Anziché il peering con operatori, i metodi di accesso consigliati a Google Cloudsono Partner Interconnect, che utilizza un service provider, o Dedicated Interconnect, che fornisce una connessione diretta a Google.
- Se utilizzato con Google Cloud, il peering con il carrier non produce route personalizzate in una rete VPC. Il traffico inviato dalle risorse in una rete VPC esce tramite una route il cui hop successivo è un gateway internet predefinito (ad esempio una route predefinita) o un tunnel Cloud VPN.
- Per inviare traffico tramite il peering del carrier utilizzando una route il cui hop successivo è un tunnel Cloud VPN, l'indirizzo IP del gateway VPN della tua rete on-premise deve rientrare nell'intervallo di destinazione configurato.
- Traffico in uscita di grandi volumi. Se stai compilando la tua CDN con file di dati di grandi dimensioni da Google Cloud, puoi utilizzare i link CDN Interconnect tra Google Cloud e i provider selezionati per ottimizzare automaticamente questo traffico e risparmiare denaro.
Aggiornamenti frequenti dei contenuti. I carichi di lavoro cloud che aggiornano spesso i dati archiviati nelle posizioni CDN traggono vantaggio dall'utilizzo di CDN Interconnect perché il collegamento diretto al fornitore CDN riduce la latenza per queste destinazioni CDN.
Ad esempio, se hai dati aggiornati di frequente pubblicati dalla CDN originariamente ospitata su Google Cloud, potresti prendere in considerazione l'utilizzo di CDN Interconnect.
Confronto tra Verified Peering Provider e Cloud Interconnect
La seguente tabella descrive le differenze tra il peering verificato e Cloud Interconnect.
Verified Peering Provider | Cloud Interconnect |
---|---|
Non richiede Google Cloud. | Richiede Google Cloud. |
Non è necessario soddisfare i requisiti di peering diretto di Google. | Non fornisce l'accesso a Google Workspace, ma fornisce l'accesso a tutti gli altri prodotti e servizi Google Cloud dalla tua rete on-premise. Consente inoltre l'accesso a servizi e API supportati utilizzando l'accesso privato Google da host on-premise. |
Si connette alla rete perimetrale di Google tramite un provider di peering verificato. | Fornisce l'accesso diretto alle risorse di rete VPC che hanno solo indirizzi IP interni. |
Non ha costi di configurazione o manutenzione. | Comporta costi di manutenzione; vedi prezzi. |
I Verified Peering Provider devono disporre di una connettività diversificata e ridondante a Google. | Si connette alla rete perimetrale di Google. |
I fornitori di peering verificati devono disporre di contatti per interruzioni aggiornati e di connettività IPv4 o IPv6 doppia. | Utilizza risorse Google Cloud , come connessioni Cloud Interconnect, collegamenti VLAN e router Cloud. |
Visualizza dove ogni Verified Peering Provider ha connettività a Google. | Per modificare gli intervalli di indirizzi IP di destinazione per la tua rete on-premise, modifica le route che i router condividono con i router Cloud nel tuo progetto. |
I provider di peering verificati si connettono a Google esclusivamente tramite interconnessioni di rete privata (PNI). Le route alla tua rete on-premise non vengono visualizzate in nessuna rete VPC del tuo progetto Google Cloud . | Le route alla tua rete on-premise vengono apprese dai router Cloud nel tuo progetto e applicate come route dinamiche personalizzate nella tua rete VPC. |
Non fornisce l'accesso diretto alle risorse di rete VPC che hanno solo indirizzi IP interni. | Google offre uno SLA end-to-end per la connettività tra la tua rete VPC e la rete on-premise per le topologie definite da Google. |
Per maggiori informazioni, consulta la panoramica dei fornitori di peering verificati.
Peering diretto
Il peering diretto ti consente di stabilire una connessione di peering diretta tra la tua rete aziendale e la rete perimetrale di Google e di scambiare traffico cloud a velocità effettiva elevata.
Questa funzionalità è disponibile in una qualsiasi delle oltre 100 sedi in 33 paesi in tutto il mondo. Per ulteriori informazioni sulle località edge di Google, consulta il sito di peering di Google.
Una volta stabilito, il peering diretto fornisce un percorso diretto dalla tua rete on-premise ai servizi Google, inclusi i prodotti Google Cloud che possono essere esposti tramite uno o più indirizzi IP pubblici. Anche il traffico dalla rete di Google alla rete on-premise segue questo percorso diretto, incluso il traffico dalle reti VPC nei tuoi progetti.
Il peering diretto esiste al di fuori di Google Cloud. A meno che tu non debba accedere alle applicazioni Google Workspace, i metodi di accesso consigliati a Google Cloud sono Dedicated Interconnect o Partner Interconnect.
Confronto tra peering diretto e Cloud Interconnect
La tabella seguente descrive le differenze tra il peering diretto e Cloud Interconnect.
Peering diretto | Cloud Interconnect |
---|---|
Può essere utilizzato da Google Cloud, ad esempio per accedere alle VM tramite Cloud VPN, ma non lo richiede. | Richiede Google Cloud. |
Fornisce l'accesso diretto dalla tua rete on-premise a Google Workspace e alle API di Google per la suite completa di prodotti Google Cloud . | Non fornisce l'accesso a Google Workspace, ma fornisce l'accesso a tutti gli altri prodotti e servizi Google Cloud dalla tua rete on-premise. Consente inoltre l'accesso a servizi e API supportati utilizzando l'accesso privato Google da host on-premise. |
Non fornisce l'accesso diretto alle risorse di rete VPC che hanno solo indirizzi IP interni. | Fornisce l'accesso diretto alle risorse di rete VPC che hanno solo indirizzi IP interni. |
Non ha costi di configurazione o manutenzione. | Comporta costi di manutenzione; vedi prezzi. |
Si connette alla rete perimetrale di Google. | Si connette alla rete perimetrale di Google. |
Non utilizza risorse Google Cloud ; la configurazione è opaca per i progetti Google Cloud . | Utilizza risorse Google Cloud , come connessioni Interconnect, collegamenti VLAN e router Cloud. |
Per modificare gli intervalli di indirizzi IP di destinazione per la tua rete on-premise, contatta Google. | Per modificare gli intervalli di indirizzi IP di destinazione per la tua rete on-premise, modifica le route che i router condividono con i router Cloud nel tuo progetto. |
Le route alla tua rete on-premise non vengono visualizzate in nessuna rete VPC del tuo progetto Google Cloud . | Le route alla tua rete on-premise vengono apprese dai router Cloud nel tuo progetto e applicate come route dinamiche personalizzate nella tua rete VPC. |
Google non offre un accordo sul livello del servizio (SLA) con il peering diretto. | Google offre uno SLA end-to-end per la connettività tra la tua rete VPC e la rete on-premise per le topologie definite da Google. |
Per ulteriori informazioni, consulta la panoramica del peering diretto.
Peering con operatori
Il peering con operatori ti consente di accedere alle applicazioni Google, come Google Workspace, utilizzando un fornitore di servizi per ottenere servizi di rete di livello aziendale che connettono la tua infrastruttura a Google.
Quando ti connetti a Google tramite un service provider, puoi ottenere connessioni con disponibilità più elevata e latenza inferiore utilizzando uno o più link. Collabora con il tuo fornitore di servizi per ottenere la connessione di cui hai bisogno.
Quando utilizzare il peering con operatoriL'esempio seguente descrive un caso d'uso comune per il peering con i carrier.
Per accedere alle applicazioni Google Workspace da una rete on-premise, un'organizzazione potrebbe aver bisogno di una rete perimetrale per raggiungere la rete di Google. La rete perimetrale consente alle organizzazioni di esporre una subnet isolata alla rete internet pubblica anziché all'intera rete. Anziché configurare e gestire una rete perimetrale, l'organizzazione può collaborare con un service provider in modo che il traffico venga trasmesso su un link dedicato dai propri sistemi a Google. Con il collegamento dedicato, l'organizzazione ottiene una connessione a disponibilità elevata e bassa latenza alla rete di Google.
A meno che tu non debba accedere alle applicazioni Google Workspace come descritto nel caso d'uso precedente, Partner Interconnect è il modo consigliato per connettersi a Google tramite un service provider. Per scegliere un prodotto, consulta la sezione Considerazioni e la tabella che confronta Carrier Peering con Cloud Interconnect.
ConsiderazioniEsamina le seguenti considerazioni per decidere se il peering con operatori soddisfa le tue esigenze:
Confronto tra peering con operatori e Cloud Interconnect
La seguente tabella descrive le differenze tra Carrier Peering e Cloud Interconnect.
Peering con operatori | Cloud Interconnect |
---|---|
Può essere utilizzato da Google Cloud, ma non è obbligatorio. | Richiede Google Cloud. |
Ti fornisce, attraverso la rete di un provider di servizi, l'accesso diretto dalla tua rete on-premise a Google Workspace e ai prodotti Google Cloud che possono essere esposti tramite uno o più indirizzi IP pubblici. | Non ti dà accesso a Google Workspace, ma ti dà accesso a tutti gli altri prodotti Google Cloud dalla tua rete on-premise. Consente inoltre l'accesso a API e prodotti supportati utilizzando l'accesso privato Google da host on-premise. |
Comporta costi per il fornitore di servizi. | Ha costi di manutenzione; vedi prezzi. |
Si connette alla rete perimetrale di Google tramite un service provider. | Si connette alla rete perimetrale di Google. |
Non utilizza risorse Google Cloud ; la configurazione è opaca per i progetti Google Cloud . | Utilizza risorse Google Cloud , come connessioni Interconnect, collegamenti VLAN e router Cloud. |
Per modificare gli intervalli di indirizzi IP di destinazione per la tua rete on-premise, contatta Google. | Per modificare gli intervalli di indirizzi IP di destinazione per la tua rete on-premise, modifica le route che i router condividono con i router Cloud nel tuo progetto. |
Le route alla tua rete on-premise non vengono visualizzate in nessuna rete VPC del tuo progetto Google Cloud . | Le route alla tua rete on-premise vengono apprese dai router Cloud nel tuo progetto e applicate come route dinamiche personalizzate nella tua rete VPC. |
Google non offre un accordo sul livello del servizio (SLA) con il peering con operatori. Se ti interessa un SLA, ti consigliamo di consultare il tuo fornitore di servizi di rete per determinare se potrebbe offrire un SLA. | Google offre uno SLA end-to-end per la connettività tra la tua rete VPC e la rete on-premise per le topologie definite da Google. |
Per ulteriori informazioni, consulta la panoramica del peering con i carrier.
Connessione ai provider CDN
CDN Interconnect
CDN Interconnect consente a determinati provider di Content Delivery Network (CDN) di terze parti di stabilire link di peering diretti con la rete edge di Google in varie località, il che ti consente di indirizzare il traffico dalle tue reti Virtual Private Cloud (VPC) alla rete di un provider.
CDN Interconnect ti consente di ottimizzare i costi di popolamento della CDN e di utilizzare la connettività diretta per selezionare i provider CDN da Google Cloud.
Il traffico di rete in uscita da Google Cloud tramite uno di questi link beneficia della connettività diretta ai fornitori CDN supportati e viene fatturato automaticamente con prezzi ridotti.
Configurazione di CDN Interconnect
Se il tuo provider CDN fa già parte del programma, non devi fare nulla. Il traffico dalle località Google Cloud supportate al tuo fornitore CDN usufruisce automaticamente della connessione diretta e dei prezzi ridotti.
Collabora con il tuo fornitore CDN supportato per scoprire quali località sono supportate e come configurare correttamente il deployment per utilizzare le route di uscita intra-regionale. CDN Interconnect non richiede alcuna configurazione o integrazione con Cloud Load Balancing.
Se il tuo fornitore di CDN non fa parte del programma, contattalo e chiedigli di collaborare con Google per stabilire la connessione.
Casi d'uso tipici per CDN Interconnect
Per informazioni su prezzi e service provider, consulta la panoramica di CDN Interconnect.