您可以透過下列方式,利用 Google 的外部連線解決方案將非Google Cloud 網路連線至 Google:
Google Cloud,可讓您透過內部部署網路或其他雲端服務供應商,存取虛擬私有雲 (VPC) 網路和 Compute Engine 虛擬機器 (VM) 執行個體。
如要將您的內部網路網站連結在一起,請透過跨網站互連網路或位於Google Cloud的 Network Connectivity Center 中樞來連結。
Google Workspace 和支援的 Google API,可讓您存取這些產品和服務。
CDN 供應商:您可以選擇支援的內容提交服務供應商,與 Google 邊緣網路建立直接對等互連連結。選擇供應商後,您就能將虛擬私有雲網路的流量傳送至該供應商。
正在連線至 Google Cloud
連線至 Google Cloud時,您可以選擇下列Google Cloud 網路產品。
如果您只需要存取 Google Workspace 或支援的 Google API,請參閱「連結至 Google Workspace 與 Google API」一文。
產品 | 說明 |
---|---|
在 Google Cloud 內部部署網路和 Google Cloud之間,或從 Google Cloud 連線至其他雲端服務供應商,提供網路連線。 如果您需要低成本解決方案且頻寬需求較低,或是您嘗試將工作負載遷移至 Google Cloud,可以選擇 Cloud VPN。詳情請參閱 Cloud VPN 總覽 如果您需要以企業級連線連至處理量較高的 Google Cloud ,可以選擇專屬互連網路或合作夥伴互連網路。如果您需要連至另一個雲端服務供應商,請選擇 Cross-Cloud Interconnect。 我們建議您使用 Cloud Interconnect,而非直接對等互連、電信業者對等互連和已驗證的對等互連服務供應商,因為這兩者只適用於特定情況。如要快速瞭解各項服務,您可以比較 直接對等互連與 Cloud Interconnect、電信業者對等互連與 Cloud Interconnect,以及已驗證的對等互連供應商與 Cloud Interconnect 的功能。 |
|
Cloud Router | 使用邊界閘道協定 (BGP) 提供動態轉送。搭配其他 Google Cloud 連線解決方案使用,例如 Cloud Interconnect 和 Cloud VPN 閘道。 |
如需所有網路連線產品的定價、配額、服務水準協議 (SLA) 和版本資訊,請參閱 網路連線資源頁面。
如需描述 Google Cloud網路情況的高層級架構指南和教學課程,請參閱網路技術指南。
Cloud VPN
Google Cloud 提供兩種 Cloud VPN 閘道:高可用性 VPN 和傳統版 VPN。
如需改用高可用性 VPN 的相關資訊,請參閱「從傳統版 VPN 改用高可用性 VPN」。
高可用性 VPN
高可用性 VPN 為高可用性 (HA) 的 Cloud VPN 解決方案,可讓您透過 IPsec VPN 連線,安全地將地端部署網路連線至虛擬私有雲網路。根據拓撲和設定,高可用性 VPN 可提供 99.99% 或 99.9% 服務可用性的服務水準協議。
建立高可用性 VPN 閘道時, Google Cloud 會自動選擇兩個外部 IP 位址,分別用於兩個介面。每個 IP 位址都是從一組不重複的位址中自動選出,以支援高可用性。每個高可用性 VPN 閘道介面都支援多個通道。您也可以建立多個高可用性 VPN 閘道。刪除高可用性 VPN 閘道時, Google Cloud 會釋出 IP 位址以重複使用。您可以設定僅有一個有效介面和一個外部 IP 位址的高可用性 VPN 閘道,不過此設定不提供可用性服務水準協議。
使用高可用性 VPN 的其中一個選項,就是採用 採用 Cloud Interconnect 的高可用性 VPN。採用 Cloud Interconnect 的高可用性 VPN 可讓您享有 Cloud VPN 的 IPsec 加密安全性,同時享有 Cloud Interconnect 的擴充容量。此外,由於您使用的是 Cloud Interconnect,網路流量絕不會經過公開網際網路。如果您使用合作夥伴互連網路,則必須在 Cloud Interconnect 流量中加入 IPsec 加密,才能在連線至第三方供應商時符合資料安全性和法規遵循規定。高可用性 VPN 會使用 Google Cloud中的外部 VPN 閘道資源,向 Google Cloud 提供有關對等互連 VPN 閘道或閘道的資訊。
在 API 說明文件和 gcloud
指令中,高可用性 VPN 閘道稱為「VPN 閘道」,而非「目標 VPN 閘道」。您不需要為高可用性 VPN 閘道建立任何轉送規則。
詳情請參閱下列資源:
如需相關規定,請參閱「高可用性 VPN 規定」。
如需 Cloud VPN 規格,請參閱「規格」一文。
如需拓撲範例,請參閱「Cloud VPN 拓撲」。
如要瞭解高可用性、高總處理量情境或多個子網路情境,請參閱進階設定。
如需瞭解轉送情境,請參閱「高可用性 VPN 的主動/主動和主動/被動轉送選項」。
如要進一步瞭解傳統版 VPN 和高可用性 VPN,請參閱 Cloud VPN 總覽。
Cloud Interconnect
Cloud Interconnect 提供三種連線至Google Cloud的選項:專屬互連網路、合作夥伴互連網路和 Cross-Cloud Interconnect。
專屬互連網路與合作夥伴互連網路
網路連線提供兩個選項,可將您的內部部署網路延伸至 Google Cloud中的 VPC 網路。這兩種選項分別為:建立專屬連線 (「專屬互連網路」),以及透過服務供應商 (「合作夥伴互連網路」) 連線至虛擬私人雲端網路。
在選擇專屬互連網路和合作夥伴互連網路時,請考量連線需求,例如連線位置和頻寬。
如果您無法在主機代管服務供應商處與 Google 網路實際連線,以便連線至您的虛擬私有雲端網路,您可以使用合作夥伴互連網路連線至直接連線至 Google 的服務供應商:- 如果您有高頻寬需求,專屬互連網路可能是一個極具成本效益的解決方案。
- 如果您需要較低頻寬的解決方案,專屬互連網路和合作夥伴互連網路提供的容量選項從 50 Mbps 起。
- Cloud Interconnect 可讓您從內部部署網路存取所有產品和服務,但 Google Workspace 除外。 Google Cloud
- Cloud Interconnect 也能讓您從內部部署主機使用私人 Google 存取權來存取支援的 API 與服務。
比較專屬互連網路和合作夥伴互連網路
下表醒目顯示了專屬互連網路和合作夥伴互連網路之間的主要差異。
專屬互連網路 | 合作夥伴互連網路 | |
---|---|---|
功能 |
|
|
服務供應商 |
|
|
支援的頻寬 |
|
|
設定方式 | 支援您要連線之目的地地區的主機代管服務供應商必須有轉送設備。 | 透過任何支援的服務供應商連線至 Google。 |
轉送設定 | 您會在內部部署路由器和 Cloud Router 上設定 BGP。 | 對於第 2 層連線,您需要在內部部署路由器和 Cloud Router 上設定 BGP。 對於第 3 層連線,Cloud Router 的設定會採用全自動化作業。內部部署路由器的設定取決於您選擇的供應商。如需操作說明,請參閱說明文件。 |
加密 | 部署採用 Cloud Interconnect 的高可用性 VPN,以便對您網路和 Google 網路之間的流量進行加密。專屬互連網路支援採用 Cloud Interconnect 的高可用性 VPN。 | 部署採用 Cloud Interconnect 的高可用性 VPN,以便對您網路和 Google 網路之間的流量進行加密。合作夥伴互連網路支援採用 Cloud Interconnect 的高可用性 VPN。 |
服務水準協議 | Google 可以針對 Google 定義的拓撲,為虛擬私有雲網路和內部部署網路之間的連線提供端對端服務水準協議。 | Google 會為 Google 和服務供應商之間的連線提供服務水準協議。您的服務供應商可能會根據 Google 定義的拓撲提供端對端服務水準協議。詳情請洽詢您的服務供應商。 |
定價 | 詳情請參閱「 專屬互連網路定價」。 | Google 會根據您的 VLAN 連結容量和輸出流量向您收取費用,此費用也適用於從您的虛擬私有雲端網路輸出到內部部署網路的流量。此外,服務供應商可能會向您收取在其網路中傳輸資料的費用。詳情請參閱「合作夥伴互連網路定價」。 |
詳情請參閱下列資源:
跨雲端互連網路
如果您需要將 Google Cloud 虛擬私有雲網路連結至由其他雲端服務供應商代管的網路,請使用 Cross-Cloud Interconnect。購買 Cross-Cloud Interconnect 時,Google 會在 Google 網路和其他雲端服務供應商之間提供專屬實體連線。 Google Cloud 為了符合 Cloud Interconnect SLA,您需要購買兩個連線 (主要連線和備援連線),才能連線至其他雲端。
舉例來說,您可以使用一組 Cross-Cloud Interconnect 連線,連線至下列任一服務供應商:
如果您想連線至多個雲端服務供應商,請為每個供應商使用不同的 Cross-Cloud Interconnect 連線組合。
詳情請參閱 Cross-Cloud Interconnect 總覽。
Cloud Router
Cloud Router 是一種分散式全代管服務,可提供邊界閘道通訊協定 (BGP) 發言者和回應者功能,以及管理 Cloud NAT 閘道。Cloud Router 可搭配 Cloud Interconnect、Cloud VPN 和 Router 應用程式,根據 BGP 接收的路徑和已學習的自訂路徑,在 VPC 網路中建立動態路徑。
詳情請參閱 Cloud Router 總覽。
使用 Google Cloud連結網站
使用 Google Cloud ,透過跨網站互連網路或 Network Connectivity Center 中樞將網站彼此連結。
跨網站互連網路 (預先發布版)
您可以使用跨地點互連網路,在 on-premises 網路站點之間建立可靠的高頻寬第 2 層連線。
將內部部署路由器連線至跨網站互連網路連接埠後,您可以建立包含一或多個線路群組的跨網站網路,藉此設定裝置之間的第 2 層連線 (虛擬乙太網路電路)。 Google Cloud中的 VPC 網路無法查看或存取跨網站網路流量。
您可以根據可用性需求,使用單線、備援或箱型與十字型拓撲,在跨網站網路中設定線路群組。
詳情請參閱跨地點互連網路總覽。
Network Connectivity Center
Network Connectivity Center 可讓您使用 Google 網路做為廣域網路 (WAN),連結Google Cloud 以外的不同企業網站。地端網路可包含地端資料中心和分支機構或遠端辦公室。
Network Connectivity Center 提供了在 Google Cloud中管理網路連線的中樞與輪輻模式。中樞資源可透過簡單的集中式連線管理模式,降低營運複雜度。這個中樞會與 Google 網路配對,以便隨時提供可靠的連線服務。
如要瞭解「中樞」和「輪輻」的定義,請參閱「中樞和輪輻」一文。
地端部署網路會使用已附加支援 Google Cloud 資源的「輪輻」,連線至 Network Connectivity Center 中樞。
下圖顯示 Network Connectivity Center 中樞及其輻條。舉例來說,輻射狀網路可包含連至區域 us-east1
內部署分支機構的 VLAN 連結。另一個輻條可以包含連結至歐洲其他分公司附近的 Google Cloud 區域的附件。兩個分支機構設定完成後,就能透過中樞互相傳送流量。辦公室之間的流量會透過位於各辦公室附近的 Google 網路進出。這類流量會透過 Cloud VPN 或 Cloud Interconnect 使用私人連線。
- 如需可附加至輻條的支援 Google Cloud 資源清單,請參閱「輻條資源類型」。
- 如需 Network Connectivity Center 的一般資訊,請參閱 Network Connectivity Center 總覽。
路由器設備
路由器設備是另一種透過 Network Connectivity Center hub 連結 Google Cloud 以外網站的方式。您可以將路由器設備與 Cloud Router 配對,提供這類連線。
您可以將所選供應商的映像檔安裝到一或多個用於路由器設備執行個體的 VM 上,也可以從 Google Cloud Marketplace 中選擇支援的供應商。
您可以將路由器設備執行個體與 Network Connectivity Center 路由器設備輪輻建立關聯,並將該輪輻連結至 Network Connectivity Center 中樞。
Cloud Router 會使用已設定私人 IP 位址的介面,與路由器機架式裝置執行個體建立 BGP 對等互連。這樣一來,您就能在所有地點之間建立路線。
詳情請參閱路由器裝置總覽。
連結至 Google Workspace 與 Google API
如果您只需要存取 Google Workspace 或支援的 Google API,可以選擇下列做法:
- 您可以使用直接對等互連,直接連線 (對等互連) 至 Google 邊緣位置的Google Cloud 。
- 您可以使用電信業者對等互連功能,透過支援供應商連線至 Google,再透過該供應商與 Google 對等互連。
已驗證的對等連線供應商
透過已驗證的對等互連供應商,您就能透過網路服務供應商存取所有公開 Google Cloud 資源,無須直接與 Google 對等互連。Verified Peering Provider 是簡便的直接對接替代方案。經認證的對等互連服務供應商會管理與 Google 的直接對等互連安排的各個層面。
Verified Peering Provider 計畫會找出一組網際網路服務供應商 (ISP),這些供應商已證明可提供多樣且可靠的 Google 連線。參與「已驗證對等互連供應商」計畫的 ISP 將獲得銀級或金級的「已驗證對等互連供應商」徽章,這取決於與 Google 連線深度相關的技術條件。
經認證的對等互連網路供應商必須遵守相關規範,在網路中斷期間盡可能減少客戶的延遲變化,例如提供與 Google 網路的備援連線,並在實體上提供多種連線。
供應商也必須提供最新的聯絡人資訊,以便在發生網路問題時快速排除。Google 會定期驗證已註冊的供應商是否符合計畫規定,確保客戶持續享有優質體驗。
注意事項Google 建議您透過已驗證的對等互連服務供應商連線,以便存取公開提供的 Google Cloud 資源。
已驗證的對等連線服務供應商提供多種專為企業設計的網際網路服務,從商務級網際網路存取到高頻寬 IP 位址轉送服務皆包含在內。Google 客戶可以選擇最符合需求的供應商。查看「已驗證的對等連線供應商」清單時,您可以瞭解每個已驗證的對等連線供應商與 Google 連線的位置,以及他們提供服務的市場。
使用已驗證的對等互連供應商時,您不需要符合 Google 的直接對等互連必要條件,而且可以直接與供應商合作,取得網際網路服務。
特色功能已驗證的對等連線服務供應商提供下列功能:
- 簡化連線功能
- 不需要符合 Google 的對等互連規定
- 讓經認證的對等連線服務供應商處理複雜的對等連線安排
- 減少部署和管理直接連線安排的技術複雜性所需的時間
- 向已驗證的對等互連服務供應商取得 IP 位址轉送或專用網際網路存取權,並讓已驗證的對等互連服務供應商處理與 Google 的對等互連
- 高可用性
- Google 徽章驗證 Google 的備援連線
- 金色徽章表示大都會區備援機制;銀色徽章表示網路連接點 (PoP) 備援機制
- 如要瞭解冗餘連線的詳細資訊,請參閱 Google Edge Network
- 企業級連線服務
- 透過專為企業設計的網路產品連結至 Google
- 不論是否需要邊界閘道通訊協定 (BGP) 或自治系統編號 (ASN),都能存取 Google
- 直接與網際網路服務供應商 (ISP) 客戶服務團隊和營運升級團隊合作
- 專屬的 Google 私人連線服務
- 所有 Google 連線都會透過私人專用光纖連線
- 採用與所有 Google 服務相同的 Google 光纖
- 存取所有 Google 服務
- 可存取的 Google Cloud 服務包括 Google Workspace、Cloud API、Cloud VPN、公開 IP 位址、網路服務層級等
- 任何可透過網際網路存取的 Google 服務,都可以與已驗證的對等互連供應商搭配使用
- 電信業者對等互連位於 Google Cloud之外,我們建議您透過合作夥伴互連網路 (使用服務供應商) 或專屬互連網路 (提供與 Google 的直接連線),而不是透過電信業者對等互連來存取 Google Cloud。
- 透過 Google Cloud使用電信業者對等互連時,並不會在虛擬私有雲網路中產生任何自訂路徑。從虛擬私人雲端網路中的資源傳送的流量是透過下一個躍點為「預設網際網路閘道」 (例如預設路徑) 或 Cloud VPN 通道的路徑傳送。
- 如要透過其路徑的下一個躍點為 Cloud VPN 通道的電信業者對等互連傳送流量,內部部署網路 VPN 閘道的 IP 位址必須在您設定的目的地範圍內。
- 龐大的輸出流量。如果您要用來自 Google Cloud的大量資料檔案填入 CDN,可以使用 Google Cloud 和所選供應商之間的 CDN 互連網路連結,自動最佳化這類流量並節省費用。
經常更新內容。經常更新儲存在 CDN 位置的資料的雲端工作負載將可受益於 CDN 互連網路,因為與 CDN 供應商的直接連結能夠縮短這些 CDN 目的地的延遲時間。
例如,如果您需要經常更新在 Google Cloud上託管的 CDN 所提供的資料,就可以考慮使用 CDN 互連網路。
比較 Verified Peering Provider 和 Cloud Interconnect
下表說明已驗證的對等互連服務供應商與 Cloud Interconnect 之間的差異。
已驗證的對等連線供應商 | Cloud Interconnect |
---|---|
不需要 Google Cloud。 | 需要 Google Cloud。 |
不需要符合 Google 的直接對等互連必要條件。 | 無法讓您存取 Google Workspace,但能夠讓您從內部部署網路存取其他所有 Google Cloud 產品和服務。另外也能讓您從內部部署主機使用私人 Google 存取權來存取支援的 API 與服務。 |
透過已驗證的對等互連供應商連線至 Google 的邊緣網路。 | 可直接存取僅有內部 IP 位址的虛擬私有雲網路資源。 |
無需設定或維護費用。 | 有維護費用;請參閱定價。 |
經過驗證的對等連線供應商必須具備多種與 Google 連線的備用連線。 | 連線至 Google 的邊緣網路。 |
已驗證的對等連線供應商必須提供更新的停機聯絡資訊,以及雙 IPv4 或 IPv6 連線。 | 使用 Google Cloud 資源,例如 Cloud Interconnect 連線、VLAN 連結和 Cloud Router。 |
查看每個已驗證的對等連線供應商與 Google 的連線位置。 | 如要變更內部部署網路的目的地 IP 位址範圍,請調整路由器與專案中 Cloud Router 共用的路徑。 |
經過驗證的對等互連服務供應商只能透過私人網路互連 (PNI) 連線至 Google。內部部署網路的路徑不會顯示在專案的任何虛擬私人雲端網路中。 Google Cloud | 專案中的 Cloud Router 會取得內部部署網路的路徑,且該路徑會套用為虛擬私人雲端網路中的自訂動態路徑。 |
無法直接存取僅有內部 IP 位址的虛擬私有雲網路資源。 | Google 可以針對 Google 定義的拓撲,為虛擬私有雲網路和內部部署網路之間的連線提供端對端服務水準協議。 |
詳情請參閱「已驗證的對等互連服務供應商總覽」。
直接對等互連
「直接對等互連」可讓您在企業網路與 Google 的邊緣網路之間建立直接對等互連連線,並交換總處理量高的雲端流量。
我們在全世界 33 個國家/地區中有超過 100 個位置提供這項功能。如要進一步瞭解 Google 的邊緣位置,請參閱 Google 的對等互連網站。
建立直接對等互連之後,即可提供從內部部署網路到 Google 服務的直接路徑,適用的服務涵蓋可經由一或多個公用 IP 位址對外公開的產品。 Google Cloud 從 Google 網路到內部部署網路的流量也會採用該直接路徑,包括專案中虛擬私人雲端網路的流量。
直接對等互連位於 Google Cloud的外部,除非您需要存取 Google Workspace 應用程式,否則建議您透過專屬互連網路或合作夥伴互連網路來存取 Google Cloud 。
比較直接對等互連和 Cloud Interconnect
下表說明直接對等互連與 Cloud Interconnect 之間的差異。
直接對等互連 | Cloud Interconnect |
---|---|
Google Cloud可以使用,例如透過 Cloud VPN 存取 VM,但並非必要。 | 需要 Google Cloud。 |
可讓您從內部部署網路直接存取 Google Workspace 和 Google API,以便使用全套 Google Cloud 產品。 | 無法讓您存取 Google Workspace,但能夠讓您從內部部署網路存取其他所有 Google Cloud 產品和服務。另外也能讓您從內部部署主機使用私人 Google 存取權來存取支援的 API 與服務。 |
不會提供對僅有內部 IP 位址的 VPC 網路資源的直接存取權。 | 可直接存取僅有內部 IP 位址的虛擬私有雲網路資源。 |
無需設定或維護費用。 | 有維護費用;請參閱定價。 |
連線至 Google 的邊緣網路。 | 連線至 Google 的邊緣網路。 |
不使用任何 Google Cloud 資源; Google Cloud 專案無法解讀設定。 | 使用 Google Cloud 資源,例如互連網路連線、VLAN 連結和 Cloud Router。 |
如要變更內部部署網路的目的地 IP 位址範圍,請與 Google 聯絡。 | 如要變更內部部署網路的目的地 IP 位址範圍,請調整路由器與專案中 Cloud Router 共用的路徑。 |
內部部署網路的路徑不會顯示在 Google Cloud 專案的任何虛擬私有雲端網路中。 | 專案中的 Cloud Router 會取得內部部署網路的路徑,且該路徑會套用為虛擬私人雲端網路中的自訂動態路徑。 |
Google 不會提供直接對等互連的服務水準協議 (SLA)。 | Google 可以針對 Google 定義的拓撲,為虛擬私有雲網路和內部部署網路之間的連線提供端對端服務水準協議。 |
詳情請參閱「直接對等互連總覽」。
電信業者對等互連
電信業者對等互連可讓您透過服務供應商取得將您的基礎架構連線至 Google 的企業級網路服務,藉此存取 Google 應用程式,例如 Google Workspace。
透過服務供應商連線至 Google 時,您可以使用一或多個連結來取得可用性更高且延遲時間更低的連線。您可以和服務供應商合作,取得所需的連線。
使用電信業者對等互連的情況以下範例說明瞭電信業者互連的常見用途。
如要從內部部署網路存取 Google Workspace 應用程式,機構可能需要周邊網路才能連線到 Google 的網路。外圍網路可讓機構將隔離的子網路面向公用網際網路公開,而不用公開整個網路。機構可以和服務供應商合作,使其流量可以在從其系統連到 Google 的專屬連結上傳輸,而無需設定和維護 DMZ。利用專屬連結,機構可以取得可用性更高且延遲時間更短的 Google 網路連線。
除非您需要如下述應用實例般存取 Google Workspace 應用程式,否則仍建議您使用合作夥伴互連網路透過服務供應商連線至 Google。如要選擇產品,請參閱「考量因素」一節,以及比較「電信業者對等互連」與「Cloud Interconnect」的對照表。
注意事項請詳閱下列注意事項,判斷電信業者對等互連是否符合您的需求:
比較電信業者對等互連和 Cloud Interconnect
下表說明電信業者對等互連與 Cloud Interconnect 之間的差異。
電信業者對等互連 | Cloud Interconnect |
---|---|
Google Cloud可以使用,但並非必要。 | 需要 Google Cloud。 |
可讓您透過服務供應商的網路,從地端部署網路直接存取 Google Workspace,以及存取可經由一或多個公用 IP 位址對外公開的 Google Cloud 產品。 | 無法讓您存取 Google Workspace,但能夠讓您從內部部署網路存取其他所有 Google Cloud 產品。另外也能讓您從內部部署主機使用私人 Google 存取權來存取支援的 API 與產品。 |
有服務供應商費用。 | 有維護費用;請參閱定價。 |
透過服務供應商連線至 Google 的邊緣網路。 | 連線至 Google 的邊緣網路。 |
不使用任何 Google Cloud 資源; Google Cloud 專案無法解讀設定。 | 使用 Google Cloud 資源,例如互連網路連線、VLAN 連結和 Cloud Router。 |
如要變更內部部署網路的目的地 IP 位址範圍,請與 Google 聯絡。 | 如要變更內部部署網路的目的地 IP 位址範圍,請調整路由器與專案中 Cloud Router 共用的路徑。 |
內部部署網路的路徑不會顯示在 Google Cloud 專案的任何虛擬私有雲端網路中。 | 專案中的 Cloud Router 會取得內部部署網路的路徑,且該路徑會套用為虛擬私人雲端網路中的自訂動態路徑。 |
Google 不會為電信業者對等互連提供服務水準協議 (SLA)。如果您有意採用服務水準協議,建議您洽詢網路服務供應商,以確定該供應商是否可以提供服務水準協議。 | Google 可以針對 Google 定義的拓撲,為虛擬私有雲網路和內部部署網路之間的連線提供端對端服務水準協議。 |
詳情請參閱「電信業者對等連線總覽」。
連結至 CDN 供應商
CDN 互連網路
CDN 互連網路可讓特定第三方內容傳送網路 (CDN) 供應商在不同位置與 Google 邊緣網路建立直接對等互連連結,讓您將流量從虛擬私人雲端 (VPC) 網路導向供應商的網路。
CDN 互連網路可讓您最佳化 CDN 填入成本,並使用 Google Cloud中的特選 CDN 供應商的直接連線能力。
透過其中一個連結從 Google Cloud 輸出的網路流量可受惠於支援的 CDN 供應商提供的直接連線能力,並可自動享有優惠的折扣價格。
設定 CDN 互連網路
如果您的 CDN 供應商已參加本計畫,您無須採取任何動作。從支援的 Google Cloud 位置到 CDN 供應商的流量會自動利用供應商提供的直接連線,並可自動享有優惠的折扣價格。
如要瞭解有哪些支援位置,以及如何正確設定部署以使用區域內輸出路徑,請洽詢支援的 CDN 供應商。CDN Interconnect 不需要任何設定,也不需要與 Cloud Load Balancing 整合。
如果您的 CDN 供應商未參加本計畫,請與您的 CDN 供應商聯絡,要求他們與 Google 合作,以提供直接連線能力。
CDN 互連網路的典型應用實例
如需價格和服務供應商相關資訊,請參閱 CDN Interconnect 總覽。