專屬互連網路可在內部部署網路與 Google 的網路之間提供直接的實體連線。 專屬互連網路可讓您在網路之間轉移大量資料,這比透過公用網際網路購買額外的頻寬更具成本效益。
使用專屬互連網路的事前準備
請確認符合下列規定:
- 熟悉基本的網路互連概念,以便訂購及設定電路。
- 熟悉 Cloud Interconnect 術語。
- 您的網路必須在主機代管服務供應商處與 Google 網路建立實體連線,因此您必須提供自己的轉送設備。您的內部部署路由器通常位於共置設施中。不過,您也可以將連線擴展至主機代管設施外部的路由器。
在主機代管服務供應商處,您的網路裝置必須支援以下技術要求:
10 Gbps 連線、單模光纖、10GBASE-LR (1310 nm),或 100 Gbps 連線、單模光纖、100GBASE-LR4
IPv4 連結本機定址
LACP,即使您使用的是單一連線
具有多重躍點的 EBGP-4
802.1Q VLAN
專屬互連網路如何運作?
如果是專屬互連網路,您會在 Google 網路和自有網路之間佈建專屬互連網路連線。
下圖範例顯示虛擬私有雲 (VPC) 網路與內部部署網路之間的單一專屬互連連線。
如圖所示,在基本設定中,您必須在共用的主機代管服務供應商機房中,於 Google 網路和內部部署路由器之間佈建專屬互連網路連線。如果內部部署路由器與專屬互連網路分界不在同一個主機代管設施中,設定方式可能會有所不同。
建立 VLAN 連結時,您必須將其與 Cloud Router 建立關聯。這個 Cloud Router 會為 VLAN 連結及其對應的內部部署對等路由器建立 BGP 工作階段。Cloud Router 會接收內部部署路由器通告的路徑。這些路徑會新增為虛擬私有雲網路中的自訂動態路徑。Cloud Router 也會向內部部署對等路由器通告 Google Cloud 資源的路徑。
VLAN 連結 MTU 選項
VLAN 連結的最大傳輸單位 (MTU) 可以是 1440、1460、1500 或 8896 個位元組。
限制如下:
MTU 為 8896 的 VLAN 連結 (又稱「巨型封包」) 僅支援未加密的 IPv4 和 IPv6 VLAN 連結。
即使 VLAN 連結設為較高的 MTU 值 (包括巨型封包),Google API 用戶端程式庫的要求仍會自動使用 1440 MTU 封包。
建議您為連線至相同虛擬私有雲網路的所有 VLAN 連結使用相同的 MTU,並將虛擬私有雲網路的 MTU 設為相同的值。如要進一步瞭解 Cloud Interconnect MTU,請參閱 Cloud Interconnect MTU。
佈建中
如要建立及設定專屬互連網路連線,請先決定要建立專屬互連網路連線的位置,以及是否要使用 Cloud Interconnect 適用的 MACsec。接著訂購專屬互連網路連線,以便 Google 分配必要資源,並將授權書與連線設施指派文件 (LOA-CFA) 傳送給您。收到 LOA-CFA 後,您必須將其提交給廠商,以便他們可以在 Google 網路和您的網路之間佈建連線。
接著,您必須先設定並測試與 Google 之間的連線,才能使用這些連線。可以開始使用那些互連網路後,您就可以建立 VLAN 連結,以在連線上分配 VLAN。
如需佈建專屬互連網路連線的詳細步驟,請參閱佈建總覽。
固定費率
專屬互連網路提供 VLAN 連結的輸出資料傳輸固定連接埠價格。您可以為每個專屬互連網路連線選擇固定價格,並選擇要將固定價格套用至哪些類型的連線。這可讓您取得固定的每月輸出資料移轉月結單。
固定連接埠的價格會考量下列連線類型:
本機連線:VLAN 連結與目的地 Google Cloud 區域位於同一都會區。
舉例來說,如果您在加州洛杉磯都會區取得 VLAN 連結,且目的地 Google Cloud 區域為
us-west2
,則 VLAN 連結的位置和目的地 Google Cloud區域相同。這視為本機連線。遠端連線:VLAN 連結位於不同的都會區,目的地 Google Cloud 區域也位於該都會區。
舉例來說,如果您在加州洛杉磯都會區建立 VLAN 連結,且目的地 Google Cloud 區域為
us-east4
,則 VLAN 連結的位置和目的地 Google Cloud區域會不同。這視為遠端連線。同樣地,如果您在俄勒岡州波特蘭都會區取得 VLAN 連結,則該都會區內沒有可用的本機 Google Cloud 區域。由於您無法連線至當地Google Cloud 區域,因此系統會將此視為遠端連線。
下列 Google Cloud 區域僅支援專屬互連網路遠端連線的固定價格:
- us-west1
- us-east1
- europe-west4
- europe-north1
- asia-east1
如要申請專屬互連連線並採用固定連接埠價格,請與您的帳戶團隊聯絡。
Cloud Interconnect 群組
您可以使用連線群組傳達預期可靠性等級,並接收有關 Cloud Interconnect 資源是否符合該等級的回饋。Cloud Interconnect 資源群組有兩種:
- 互連網路群組:您可以使用這些連線將 Cloud Interconnect 連線分組。
- 附件群組。用來將 VLAN 連結分組。
將 Cloud Interconnect 連線和 VLAN 附件分組後,您會收到群組結構、全球路由需求、運作狀態、服務等級協議資格和阻礙因素等相關資訊。使用這些群組,確認部署作業符合所選可靠性等級的要求。您可以不設定 VLAN 連結群組,直接使用 Cloud Interconnect 連線群組;也可以不設定 Cloud Interconnect 連線群組,直接使用 VLAN 連結群組。
連結群組僅為資訊和機構工具。 連線群組絕不會改變 Cloud Interconnect 連線或 VLAN 連結的行為。因此,連線群組可安全用於生產資源。
您可以將 Cloud Interconnect 連線新增至多個 Cloud Interconnect 連線群組。連線群組必須與群組中的資源位於同一專案。
您無法將 VLAN 連結新增至多個 VLAN 連結群組。此外,連結群組中的所有 VLAN 連結都必須設定為相同的虛擬私有雲網路。
如要設定 Cloud Interconnect 群組,請參閱建立專屬互連網路連線群組。
備援功能和服務水準協議
設定 Cloud Interconnect 連線時,您可以指定可靠性等級。您可以選擇下列任一可靠性選項:
- 重要正式環境工作負載。如果重要正式環境工作負載需要最高韌性,請選擇這個選項。這個選項提供 99.99% 的運作時間服務水準協議。
- 一般正式環境工作負載。對於非重要正式和開發環境工作負載,請選擇這個選項。這個選項提供 99.9% 的運作時間服務水準協議。
- 無服務水準協議。您可以設定連線群組,不必指定預期可靠性等級。如果資源不適合長時間停機,建議您避免使用這個選項。這個選項不提供運作時間服務水準協議。
如要進一步瞭解 Cloud Interconnect 服務水準協議,請參閱專屬互連和合作夥伴互連服務水準協議。
如需最高等級的可用性,建議以 99.99% 的可用性設定做為基本設定,如下圖所示。內部部署網路中的用戶端可以透過至少一個備援路徑,到達 us-central1
地區中的虛擬機器 (VM) 執行個體 IP 位址。如果有一個路徑無法使用,其他路徑仍可以繼續處理流量。
如果生產環境應用程式對於停機時間容忍度較低,建議您使用 99.99% 的可用性設定。如果您的應用程式不是關鍵應用程式,且可以容忍若干停機時間,則可以使用 99.9% 的可用性設定。
服務水準協議需有正確設定的拓撲,而其必須由 99.99% 和 99.9% 兩種設定所定義。這些設定支援可用性,並提供服務水準協議。
每個可靠性等級都有不同的都會區和邊緣可用性網域 (都會供應區域) 規定:
- 重要正式環境工作負載。至少四個專屬互連網路連線;兩個連線在一個都會區,另外兩個連線在另一個都會區。位於同一個都會區的連線必須放在不同的邊緣可用性網域 (都會供應區域),才能達到 99.99% 的可用性。在同一都會區的兩個不同邊緣可用性網域中,放置專屬互連網路連線非常重要,因為都會區內的邊緣可用性網域會協調維護時段,而不同都會區不會協調維護時段。
- 一般正式環境工作負載。至少兩條 Cloud Interconnect 連線。連線必須位於同一個都會區,但屬於不同的邊緣可用性網域 (都會供應區域)。只要連線位於兩個不同的邊緣可用性網域,連線位於同一或不同服務供應商機房都沒關係。
利用備援連線平衡輸出流量
當您擁有類似 99.99% 設定的備援拓撲時,能讓流量從虛擬私有雲端網路傳送至您內部部署網路的路徑就會有好幾個。
Google Cloud 會使用 ECMP 來平衡連線之間的輸出流量。如要使用 ECMP,VLAN 附件使用的 Cloud Router 必須以相同費用 (相同的 CIDR 範圍和相同的 MED 值) 接收同一個公告。
Google Cloud 會根據每個 VLAN 連結的設定容量,在 VLAN 連結之間平衡流量。
建立容量充足的備援連線
「最佳做法」文件說明如何建立備援 Cloud Interconnect 連線,確保在容錯移轉情境中具備足夠容量。遵循這些做法後,計畫性維護或硬體故障等事件較不會導致連線中斷。
專屬互連網路的可用性
如果可以在特定Google Cloud 區域的 VM 與內部部署網路中設定正確的機器之間傳送及接收 ICMP 封包 (ping
),則專屬互連網路連線視為可用。您應能夠透過至少一個備援連線傳送和接收封包。
支援 IPv6
專屬互連支援 IPv6 流量。
如要在專屬互連網路中支援 IPv6 流量,請按照下列步驟操作:
將 VPC 網路設為使用 IPv4 和 IPv6 (雙重堆疊) 或僅限 IPv6 的子網路。
在內部 IPv6 範圍內指派子網路。
在子網路中為 VM 和執行個體範本設定 IPv6 位址。
如要進一步瞭解如何在子網路中設定 IPv6,請參閱下列文章:
如要建立具有內部 IPv6 位址的自訂模式 VPC 網路,請參閱「建立具有雙重堆疊子網路的自訂模式 VPC 網路」。
如要建立雙重堆疊子網路,請參閱新增雙重堆疊子網路。
如要在現有的僅支援 IPv4 子網路中啟用 IPv6,請參閱「將僅支援 IPv4 的子網路變更為雙重堆疊」。
如要新增僅支援 IPv6 的子網路,請參閱「新增僅支援 IPv6 的子網路」
如要建立或啟用 IPv6 VM,請參閱「為執行個體和執行個體範本設定 IPv6」。
如要瞭解如何在虛擬私有雲網路和子網路中使用內部 IPv6 範圍,請參閱「內部 IPv6 規格」。
在虛擬私有雲網路、子網路和 VM 中設定 IPv6 後,請設定 VLAN 連結。
堆疊類型和 BGP 工作階段
使用專屬互連網路時,您可以為 VLAN 連結選擇兩種不同的堆疊類型。
- 單一堆疊 (僅限 IPv4)
- 雙重堆疊 (IPv4 和 IPv6)
您為 VLAN 連結選取的堆疊類型,會決定專屬互連網路連線支援的 IP 流量版本。
為雙重堆疊 VLAN 連結建立 BGP 工作階段時,您可以選擇下列 IPv6 路徑交換方式:
- 您可以建立 IPv6 BGP 工作階段
- 您可以建立 IPv4 BGP 工作階段,透過多通訊協定 BGP (MP-BGP) 交換 IPv6 路由。
下表摘要列出各個專用互連網路 VLAN 連結允許的 BGP 工作階段類型。
堆疊類型 | 支援的 BGP 工作階段 |
---|---|
僅限 IPv4 | IPv4 BGP |
IPv4 和 IPv6 |
|
如要進一步瞭解 BGP 工作階段,請參閱 Cloud Router 說明文件中的「建立 BGP 工作階段」。
僅支援 IPv4 的單一堆疊 VLAN 連結
專屬互連網路 VLAN 連結預設會指派僅限 IPv4 的堆疊類型。
僅支援 IPv4 的 VLAN 連結只能支援 IPv4 流量。
請按照下列程序建立僅限 IPv4 的專屬互連網路 VLAN 連結,以及 IPv4 BGP 工作階段。
雙堆疊 IPv4 和 IPv6 VLAN 連結
如果專屬互連網路 VLAN 連結設定為雙重堆疊 (IPv4 和 IPv6) 堆疊類型,即可支援 IPv4 和 IPv6 流量。
如果是雙堆疊 VLAN 連結,您可以為 Cloud Router 設定 IPv4 BGP 工作階段、IPv6 BGP 工作階段,或同時設定兩者。如果只設定一個 BGP 工作階段,可以啟用 MP-BGP,允許該工作階段交換 IPv4 和 IPv6 路徑。如果您建立 IPv4 BGP 工作階段和 IPv6 BGP 工作階段,就無法在任一工作階段啟用 MP-BGP。
請按照下列程序建立雙堆疊專屬互連網路 VLAN 連結,以及所有支援的 BGP 工作階段。
建立 VLAN 連結後,您也可以變更連結的堆疊類型。詳情請參閱「修改 VLAN 連結」。
自訂 IP 位址範圍
為專屬互連網路建立 VLAN 連結時,您可以為連結的 Cloud Router 和客戶路由器端點設定自訂 IP 位址範圍。如要瞭解運作方式,包括限制和最佳做法,請參閱 Cloud Interconnect 總覽中的「自訂 IP 位址範圍」一節。
為搭配專屬互連網路使用的 VLAN 連結設定自訂 IP 位址範圍時,您必須在建立 VLAN 時提供自訂 IP 位址範圍。不過,將堆疊類型從 IPV4_ONLY
升級至 IPV4_IPV6
時,您可以新增 IPv6 自訂 IP 位址範圍。如要透過專屬互連設定自訂 IP 位址範圍,請參閱「設定自訂 IP 位址範圍」。
限制能否使用專屬互連網路
根據預設,任何虛擬私有雲網路都可以使用 Cloud Interconnect。 如要控管哪些虛擬私有雲網路可以使用 Cloud Interconnect,您可以設定機構政策。詳情請參閱「限制 Cloud Interconnect 用量」。後續步驟
- 如需 Cloud Interconnect 架構和功能的常見問題解答,請參閱 Cloud Interconnect 常見問題。
- 如要進一步瞭解 Cloud Interconnect,請參閱 Cloud Interconnect 總覽。
- 如要瞭解規劃及設定 Cloud Interconnect 的最佳做法,請參閱最佳做法。
- 如要尋找 Google Cloud 資源名稱,請參閱 Cloud Interconnect API。