סקירה כללית על NCC

Network Connectivity Center‏ (NCC) הוא מסגרת תזמור שמאפשרת לפשט את קישוריות הרשת בין משאבי Spoke שמחוברים למשאב ניהול מרכזי שנקרא Hub. ב-NCC יש תמיכה בסוגים הבאים של רשתות מסוג Spoke:

  • רשתות מסוג Hub and Spoke של ענן וירטואלי פרטי (VPC)
  • Producer VPC spokes
  • רכזות של NCC Gateway
  • רכזות היברידיות, שכוללות:
    • מנהרות HA VPN
    • צירופים ל-VLAN ב-Cloud Interconnect
    • מכונות וירטואליות של נתב וירטואלי

בעזרת קישוריות של רכזת ונקודות הסתעפות, אפשר:

  • חיבור של כמה רשתות VPC זו לזו. רשתות ה-VPC יכולות להיות ממוקמות בפרויקטים שונים באותו ארגון Google Cloud או בארגונים שונים.
  • חיבור של כמה רשתות VPC לרשתות בארגון או לרשתות של ספק שירותי ענן אחר. אפשר להגיע לרשתות חיצוניות כאלה דרך כל סוג של spoke היברידי. הגישה הזו נקראת קישוריות מאתר לענן.
  • אפשר להשתמש במכונות וירטואליות של מכשיר נתב כדי לנהל את הקישוריות בין רשתות ה-VPC.
  • אפשר להשתמש ברשת Google Cloud VPC כרשת תקשורת מרחבית (WAN) ארגונית כדי לחבר רשתות שנמצאות מחוץ ל- Google Cloud. אתם יכולים ליצור קישוריות בין האתרים החיצוניים שלכם באמצעות כל סוג של spoke היברידי. הגישה הזו נקראת קישוריות מאתר לאתר.

איך זה עובד

כשמרכז משתמש ברשתות VPC מסוג spoke, אפשר להגדיר קישוריות בין רשתות ה-VPC האלה שמחוברות למרכז על ידי החלפת מסלולי רשת משנה בין כל רשתות ה-VPC או חלק מהן.

כשמרכז משתמש גם ב-VPC spokes וגם ב-hybrid spokes, הוא תומך בקישוריות מכל סוג בין כל ה-spokes האלה.

כשמרכזת משתמשת בחיבורי spoke היברידיים שנמצאים ברשת VPC אחת, אפשר גם להגדיר העברת נתונים מאתר לאתר כך שהמסלולים הדינמיים שהצעד הבא שלהם הוא חיבור spoke היברידי – לדוגמה, צירוף ל-VLAN של Cloud Interconnect – יפורסמו ברשת מקומית על ידי סשנים של BGP של חיבורי spoke היברידיים אחרים באותה רשת VPC.

בקטעים הבאים מופיע תיאור מפורט של רכזות ושל חיבורים.

מרכזי פעילות

מרכז NCC הוא משאב גלובלי שאליו מצרפים רשתות Hub-and-Spoke. מרכז אחד יכול להכיל רשתות מסוג Hub מאזורים שונים. עם זאת, אם אחד מה-spokes של ה-hub משתמש בתכונה של העברת נתונים מאתר לאתר, כל המשאבים שמשויכים ל-spokes האלה חייבים להיות באותה רשת VPC. אפשר לשייך רשתות מסוג Hub-and-Spoke שלא משתמשות בהעברת נתונים מאתר לאתר לכל רשת VPC בפרויקט.

אופניים

המרכז מייצג משאב רשת אחד או יותר Google Cloud שמחוברים ל-hub.

כשיוצרים רכזת, צריך לשייך אותה לפחות למשאב קישוריות נתמך אחד, שנקרא גם משאב בסיס.

אפשר להשתמש בכל אחד מהמשאבים הבאים Google Cloud כמשאב הגיבוי של רכזת.

VPC spokes

רשתות VPC מסוג Hub and Spoke מאפשרות לחבר שתי רשתות VPC או יותר ל-Hub, כך שהרשתות מחליפות נתיבי רשת משנה. רשתות VPC מסוג Hub and Spoke שמצורפות ל-Hub יחיד יכולות להפנות לרשתות VPC באותו פרויקט או בפרויקט אחר (כולל פרויקט בארגון אחר).

רשתות מסוג spoke ב-VPC מייצאות נתיבי תת-רשת ל-hub ומייבאות נתיבי תת-רשת ונתיבים דינמיים מה-hub.

מידע מפורט על רשתות מסוג Hub and Spoke ב-VPC זמין במאמר סקירה כללית על רשתות מסוג Hub and Spoke ב-VPC.

רשתות מסוג Hub and Spoke מספקות קישוריות בין טווחי רשתות משנה של IPv4 ו-IPv6 מכמה רשתות VPC. אפשר להגדיר כל spoke ב-VPC לייצא טווחי כתובות של רשתות משנה באופן הבא:

  • רק טווחי תת-רשת של IPv4
  • טווחי רשתות משנה של IPv4 ו-IPv6
  • רק טווחי רשתות משנה של IPv6

כדאי לשקול רכזת שרשת ה-VPC שלה כוללת שילוב של סוגי מחסנית של רשתות משנה. אם מגדירים את ה-spoke לייצא רק טווחי רשתות משנה של IPv6, מתבצעת החלפה של טווחי רשתות משנה של IPv6 מרשתות משנה עם תמיכה כפולה ומרשתות משנה של IPv6 בלבד, אבל לא מתבצעת החלפה של טווחי רשתות משנה של IPv4 מרשתות משנה של IPv4 בלבד ומרשתות משנה עם תמיכה כפולה.

Producer VPC spokes

אם יש לכם רשת מסוג spoke של VPC שצורכת שירות מרשת מסוג producer בפרויקט אחר באמצעות קישור בין רשתות VPC שכנות, אתם יכולים ליצור רשת מסוג producer של VPC כדי שהשירות יהיה נגיש לרשתות spoke אחרות במרכז ה-NCC שלכם.

מידע מפורט על רכזות VPC של יצרנים זמין במאמר רכזות VPC של יצרנים.

רכזות של שער

שער NCC הוא רכזת אזורית שמחוברת למרכז NCC. היא מאפשרת אבטחה של תעבורת נתונים ברשתות חוצות-ענן. שער NCC מאפשר בדיקה של Security Service Edge‏ (SSE) של צד שלישי.

מידע מפורט על רכזות של NCC Gateway זמין במאמר סקירה כללית על NCC Gateway.

spokes היברידיים

רשת מסוג Spoke היברידית מייצגת משאב אחד או יותר של קישוריות לרשת שמחוברים לרשת Hub. סוג ה-Spoke ההיברידי יכול להיות כל אחד מהמשאבים הבאים שאליהם משויך ה-Spoke:

  • מכונות וירטואליות של נתב וירטואלי
  • מנהרות HA VPN
  • צירופים ל-VLAN ב-Cloud Interconnect

אפשר לשייך רשת מסוג Hub-and-Spoke היברידית אחת ליותר ממשאב אחד מאותו סוג. לדוגמה, רשת מסוג spoke היברידית יכולה להפנות לשתי מנהרות HA VPN או יותר, אבל אותה רשת מסוג spoke היברידית לא יכולה להפנות גם למכונות וירטואליות של נתב וירטואלי או לחיבורי VLAN של Cloud Interconnect. חיבור היברידי חייב להיות באותו פרויקט כמו מרכז ה-NCC.

העברת נתונים מאתר לאתר באמצעות spokes היברידיים דורשת שה-spokes יהיו באותה רשת VPC. מידע נוסף זמין במאמר סקירה כללית על העברת נתונים מאתר לאתר.

חישורים של נתב וירטואלי

spoke שמשויך למכונת VM של נתב וירטואלי תומך בתרחישי השימוש הבאים:

  • קישוריות IPv4 מאתר לענן: יצירת קישוריות בין אתר חיצוני לבין משאבי רשת ה-VPC.
  • העברת נתונים בין אתרים ב-IPv4: שימוש ברשת של Google כחלק מרשת רחבת היקף (WAN) שכוללת את האתרים החיצוניים שלכם, כדי להעביר נתונים בין כל האתרים.
  • קישוריות IPv4 בין רשתות VPC: אפשר להשתמש במכשיר וירטואלי של רשת צד שלישי כדי ליצור קישוריות בין רשתות ה-VPC.

כל הרשתות מסוג Hub-and-Spoke שמחוברות לאותו Hub צריכות להשתמש בכל משאבי הגיבוי שלהן באותה רשת VPC.

מנהרות HA VPN

רשת מסוג Spoke שמשויכת למנהרות Cloud VPN (HA VPN) תומכת בתרחישי השימוש הבאים:

  • קישוריות IPv4 מאתר לענן: יצירת קישוריות בין אתר חיצוני לבין משאבי רשת ה-VPC.
  • העברת נתונים בין אתרים ב-IPv4: שימוש ברשת של Google כחלק מרשת רחבת היקף (WAN) שכוללת את האתרים החיצוניים שלכם, כדי להעביר נתונים בין כל האתרים.

כל המכשירים שמקושרים מ-spoke יחיד, וכל מנהרות ה-Cloud VPN, קובצי ה-VLAN, חייבים להיות באותה רשת VPC.

רשתות מסוג Hub-and-Spoke עם צירוף ל-VLAN ב-Cloud Interconnect

רשת מסוג Spoke שמשויכת לצירופי VLAN של Cloud Interconnect תומכת בתרחישי השימוש הבאים:

  • קישוריות IPv4 בין אתר לענן: כל מכשירי ה-Appliance שמקושרים מ-Spoke יחיד צריכים להיות באותה רשת VPC.
  • העברת נתונים מ-IPv4 מאתר לאתר: כל מנהרות ה-Cloud VPN,‏ חיבורי ה-VLAN או שניהם, צריכים להיות באותה רשת VPC.

החלפת מסלולים עם קישוריות VPC

רכזות NCC VPC תומכות בהחלפת טווחי רשתות המשנה הבאים:

אפשר גם להחליף מסלולים דינמיים של IPv4 – כלומר, מסלולים שנלמדו על ידי spokes היברידיים באמצעות BGP – עם spokes של VPC או spokes היברידיים אחרים.

ייבוא של תת-רשתות של רכזות עבור רכזות משנה היברידיות

כדי להשיג פרסום אוטומטי של טווחי תת-רשתות של כתובות IP של רשתות spoke ב-VPC לרשתות מקומיות ולרשתות של ספקי שירותי ענן אחרים באמצעות BGP, צריך להפעיל את הייבוא של תת-רשתות של רשתות hub לרשתות spoke היברידיות. אם האפשרות הזו מופעלת, כל רשתות המשנה החדשות של VPC שנוצרות או נמחקות, ונמצאות בטבלת המסלולים של הרכזת, מיובאות באופן אוטומטי על ידי spokes היברידיות ומפורסמות באמצעות BGP לעמיתים המרוחקים שלהן.

כדי לפרסם באופן אוטומטי טווחי כתובות IP של רשתות משנה מסוג spoke ב-VPC לרשתות spoke היברידיות, משתמשים בדגל --include-import-ranges עם השדה ALL_IPV4_RANGES במהלך יצירת ה-spoke. כברירת מחדל, השדה --include-import-ranges ריק, כלומר לא מתבצע ייבוא של רשתות משנה של רכזות ל-spokes היברידיים חדשים או קיימים עד שמציינים את השדה ALL_IPV4_RANGES. רכזות היברידיות יכולות גם לשלוח טווחי כתובות IP ציבוריות שמשמשות לשימוש פרטי לרכזת NCC.

מידע מפורט על יצירת רכזות היברידיות זמין במאמר בנושא עבודה עם רכזות.

פרסום ניתוב בהתאמה אישית

פרסום מסלולים מותאמים אישית ב-Cloud Router מאפשר לכם לשלוט באופן ידני בקידומות שמפורסמות על ידי spokes היברידיים. אתם יכולים לציין מסלולים מותאמים אישית שמוכרזים (כולל מסלולי ברירת מחדל, 0.0.0.0/0 למסלולי IPv4 או ::/0 למסלולי IPv6) לכל סשן BGP, אם אתם לא צריכים הכרזה אוטומטית של רשתות משנה מסוג spoke ב-VPC. כברירת מחדל, לא מתבצע פרסום של רשתות משנה אחרות מסוג spoke ב-VPC, כלומר מיקומים מקומיים לא לומדים באופן אוטומטי על הנגישות לטווחי כתובות ה-IP האלה.

שיקולים לגבי ייבוא של רשתות משנה של רכזות

כשמשתמשים בתכונה 'ייבוא רשתות משנה של מרכז הייבוא', חשוב לזכור את הנקודות הבאות.

  • כל רשתות המשנה של ה-VPC spoke בטבלת הניתוב של ה-hub מפורסמות כברירת מחדל ל-hybrid spoke אם ב-hybrid spoke מוגדר ALL_IPV4_RANGES בשדה --include-import-ranges.
  • העדיפות של המסלול היא קודם תת-רשתות של רשת VPC של אזור הנחיתה, אחר כך תת-רשתות של רכזת ולבסוף מסלולים מותאמים אישית של Cloud Router.
  • ‫NCC מונע חפיפות בין רשתות משנה של VPC לניתוב לבין רשתות משנה של רכזות מ-VPC מסוג Hub אחרים.
  • אם מסלול מותאם אישית של Cloud Router זהה בדיוק לתת-הרשתות של ה-VPC של אזור הנחיתה או לתת-הרשתות של ה-Hub, או חופף להן, המערכת מתעלמת מהמסלול המותאם אישית של Cloud Router.
  • מאפייני ה-BGP של רשתות המשנה של רכזת זהים למאפייני ה-BGP של רשתות המשנה של ה-VPC של הנחיתה של ה-Spoke ההיברידי.
  • כללי המדיניות של Cloud Router בסשן BGP חלים גם על תת-רשתות של מרכזיות שיובאו מ-NCC.
  • אם רשת ה-VPC של ה-spoke ההיברידית מגדירה את מצב הניתוב הדינמי ל-regional, רק רשתות משנה של ה-hub באותו אזור כמו ה-spoke ההיברידית יפורסמו.

תרחישים לדוגמה

בקטעים הבאים מתוארים תרחישי השימוש העיקריים ב-NCC.

חיבור בין רשתות VPC שונות באמצעות NCC

כשמצרפים שני spokes של VPC או יותר לרכזת, NCC מספק קישוריות באמצעות נתיבי רשתות משנה בין כל רשתות ה-VPC שמיוצגות על ידי ה-spokes. שימוש במרכז מפשט את הניהול של קישוריות ברשתות משנה גדולות. במאמר בנושא מכסות מוסבר כמה רשתות VPC אפשר לקשר ל-hub.

הדיאגרמה הבאה מציגה שני spokes של VPC.

חיבור רשתות מסוג Hub and Spoke לרשת VPC.
חיבור רשתות spoke לרשת VPC (לחצו כדי להגדיל).

קישוריות מקומית לרשתות מסוג spoke ב-VPC

רשתות מסוג spoke ב-VPC יכולות להתחבר לרשתות מקומיות באמצעות רשתות מסוג spoke היברידיות שנמצאות ברשתות VPC אחרות (לניתוב). כל רכזת NCC תומכת בכמה רשתות VPC מסוג spoke ובחיבורי VLAN של Cloud Interconnect, במנהרות HA VPN או במכונות וירטואליות של נתב וירטואלי שנוספו כרשתות מסוג spoke היברידיות.

חיבור רשתות באמצעות מכונות וירטואליות של מכשירי נתב

‫NCC יכול להשתמש במכונות וירטואליות של מכשיר נתב בשני תרחישים הבאים של קישוריות IPv4:

  • חיבור רשת VPC לרשת מקומית או לרשת של ספק ענן אחר באמצעות מסלולים דינמיים
  • חיבור של שתי רשתות VPC זו לזו באמצעות מסלולים דינמיים

באמצעות האפשרות הזו, Cloud Router מנהל את סשני ה-BGP עבור מכונות וירטואליות של מכשיר Router.

חיבור רשת חיצונית אל Google Cloud

בדיאגרמה הבאה מוצג spoke היברידי עם VM של נתב וירטואלי, שמשמש לחיבור של שתי רשתות VPC לרשת חיצונית. למכונה הווירטואלית של Cloud Router יש ממשק רשת (NIC) אחד בכל רשת VPC.

מחברים רשת חיצונית אל Google Cloud.
חיבור רשת חיצונית אל Google Cloud (לחצו כדי להגדיל).

מידע נוסף על תרחיש השימוש הזה זמין במאמר טופולוגיות של אתר לענן שמשתמשות במכשיר של צד שלישי.

ניהול הקישוריות בין רשתות VPC

בתרשים הבא מוצג spoke היברידי עם VM של נתב וירטואלי שמריצה תוכנה מיוחדת של חומת אש או בדיקת מנות כדי לחבר בין שתי רשתות VPC.

אתם משתמשים בחומת אש של צד שלישי.
שימוש בחומת אש של צד שלישי (לחצו כדי להגדיל).

מידע נוסף זמין במאמר טופולוגיה של VPC ל-VPC שמשתמשת במכשיר של צד שלישי.

העברת נתונים ברשת של Google (מאחד לאתר אחר)

העברת נתונים מספקת קישוריות IPv4 בין רשתות חיצוניות באמצעות רשת VPC ורשתות משנה היברידיות. Google Cloud אפשר להעביר נתונים בין כמה רשתות מקומיות או לרשתות ענן אחרות.

כשיוצרים spoke היברידי, אפשר להפעיל את האפשרות להעברת נתונים עבור ה-spoke הזה. כשמופעלת העברת נתונים עבור spokes היברידיים שמחוברים לאותו hub, המסלולים הדינמיים שנלמדים על ידי כל מכונה וירטואלית של נתב וירטואלי, מנהרת Cloud VPN או צירוף ל-VLAN של Cloud Interconnect, מפורסמים מחדש למכונות וירטואליות, למנהרות או לצירופים ל-VLAN אחרים שמשויכים לכל spoke היברידי שמחובר לאותו hub. כדי להעביר נתונים, כל ה-spokes ההיברידיים צריכים להתייחס למכונות וירטואליות של נתב וירטואלי, למנהרות Cloud VPN או לצירופי VLAN של Cloud Interconnect ברשת VPC אחת.

לדוגמה, נניח שיש לכם מרכזי נתונים בניו יורק, בסידני ובטוקיו. אחרי שתשתמשו במשאבים נתמכים כדי לחבר את רשת ה-VPC לכל אחד מהאתרים האלה, תוכלו ליצור רשת משנית (spoke) שתייצג כל רשת. אחרי שתשלימו את ההגדרה הזו, NCC יספק קישוריות מלאה של רשת Mesh בין שלושת האתרים.

כפי שמוצג בתרשים הבא, אפשר ליצור רשתות מסוג spoke שמסתמכות על משאבי קישוריות כמו Cloud VPN,‏ Cloud Interconnect ו-נתב וירטואלי.

בתרשים לא מוצג Cross-Cloud Interconnect, אבל אפשר להשתמש גם בחיבורי VLAN של Cross-Cloud Interconnect.

העברת נתונים ברשת של Google.
העברת נתונים ברשת של Google (לחצו כדי להגדיל).

מידע נוסף על תרחיש השימוש הזה מופיע במאמר סקירה כללית על העברת נתונים מאתר לאתר.

שיקולים לגבי NCC

לפני שמגדירים NCC, חשוב לעיין בקטעים הבאים.

הקצאת כתובות IP

התמיכה בגרסת IP תלויה בסוג ה-spoke:

  • רשתות מסוג Hub-and-Spoke ב-VPC: NCC תומך בגרסאות ה-IP הבאות:

    • ‫IPv4 ו-IPv6 להחלפת טווחי רשתות משנה.

      אפשר להגדיר את רשתות ה-VPC המשניות כך שיחליפו רק טווחי תת-רשתות של IPv4, רק טווחי תת-רשתות של IPv6 או גם טווחי תת-רשתות של IPv4 וגם של IPv6.

    • כתובות IPv4 רק להחלפת מסלולים דינמיים.

  • רכזות היברידיות: NCC תומך ב-IPv4 בלבד. לדוגמה:

    • אם במרכז יש העברת נתונים מאתר לאתר, המשאבים שמשויכים למרכזים תומכים רק בתנועת IPv4. ההצהרה הזו חלה על כל סוגי ה-spoke ההיברידיים: נתב וירטואלי, צירוף ל-VLAN ו-VPN spokes.

    • רכיבי נתב וירטואלי מסוג spokes באתרים שמתחברים ל-Cloud תומכים רק בתנועה מסוג IPv4.

    • כשיוצרים מכונה וירטואלית של נתב וירטואלי, כתובת ה-IPv4 הפנימית הראשית של המכונה הווירטואלית חייבת להיות כתובת RFC 1918.

ניתוב

מסלולים שמותקנים על ידי רכזות היברידיות של NCC נחשבים למסלולים דינמיים.

מידע על האופן שבו מתבצע הניתוב של מסלולים דינמיים בהשוואה לסוגים אחרים של מסלולים זמין במאמר התאמה וסדר במסמכי ה-VPC.

משאב תרחישים רלוונטיים לדוגמה
קביעת סדרי עדיפויות כל המשאבים של רשתות מסוג Hub-and-Spoke היברידיות משתמשים בנתבי Cloud. לפרטים על האופן שבו Cloud Routers מעבדים מסלולים שנלמדו כדי ליצור מסלולים דינמיים ברשת VPC או במרכז NCC, אפשר לעיין במאמר מסלולים שנלמדו בתיעוד של Cloud Router.
ASN כל נתבי ה-peering שאינם של Google שמקושרים ל-spoke יחיד צריכים להשתמש באותו מספר ASN כשהם מפרסמים קידומות ל-Cloud Router. זה חשוב כי אם שני עמיתים מפרסמים את אותו קידומת עם מספרי מערכת אוטונומית (ASN) או נתיבי מערכת אוטונומית (AS) שונים, רק מספר המערכת האוטונומית ונתיב המערכת האוטונומית של עמית אחד מפורסמים מחדש עבור הקידומת הזו. לכל רשת spoke צריך להיות מספר ASN שונה. כלומר, אם שני סשנים של BGP שייכים לרכזות שונות, צריך להיות להם מספרי AS שונים. בנוסף, אם אתם משתמשים בתכונה 'העברת נתונים', אתם צריכים להקצות מספרי ASN כמו שמתואר במאמר דרישות לגבי מספרי ASN להעברת נתונים מאתר לאתר.
סשנים של BGP אין תמיכה בקהילות BGP.

שינויים בפרסום ניתוב (route advertisement) כשמשתמשים בהעברת נתונים מאתר לאתר

כשמוסיפים צירוף ל-VLAN של Cloud Interconnect או מנהרת Cloud VPN ל-spoke היברידי, NCC מעדכן את סשן ה-BGP המתאים לצירוף ל-VLAN או למנהרת Cloud VPN, כך שהוא יפרסם מחדש את הקידומות שנלמדו על ידי סשנים של BGP של צירופים אחרים ל-VLAN של Cloud Interconnect או מנהרות Cloud VPN שמחוברים לכל אחד מה-spokes ההיברידיים של ה-Hub שבהם מופעלת האפשרות של העברת נתונים מאתר לאתר.

תמיכה במוצרים אחרים

בקטעים הבאים מוסבר איך NCC פועל עם מוצרים ותכונות אחרים של רשתות.

רשתות VPC מסוג Hub and Spoke וקישור בין רשתות VPC שכנות (peering)

רכזות NCC VPC תומכות בהחלפה של הפריטים הבאים:

רשתות VPC spokes לא תומכות בהחלפה של הפריטים הבאים:

  • נתיבי תת-רשת של קישור בין רשתות שכנות (peering)
  • נתיבים מקומיים עם כתובות IPv4 ציבוריות שמשמשות לשימוש פרטי
  • נתיבי רשתות משנה מקומיות עם כתובות IPv6

רשתות VPC מסוג Spokes לא מחליפות מסלולים סטטיים, אבל הן יכולות לייבא מסלולים דינמיים של IPv4 ב-NCC מ-Spokes היברידיות שנמצאות באותו מרכז NCC.

מידע נוסף על רכיבי VPC ב-NCC זמין במאמר בנושא סקירה כללית על רכיבי VPC.

לפרטים על האופן שבו מתבצעת החלפת מסלולים באמצעות VPC Network Peering, אפשר לעיין באפשרויות להחלפת מסלולים במסמכי התיעוד של VPC Network Peering.

למרות שרשתות VPC מסוג spoke ב-NCC לא תומכות בהחלפת מסלולים סטטיים, רשת VPC מסוג spoke עדיין יכולה לייבא את המסלולים הסטטיים מרשת VPC אחרת באמצעות קישור בין רשתות שכנות (peering) של VPC.

בנוסף, רשת VPC מסוג Hub יכולה לייבא מסלולים דינמיים מרשת VPC אחרת באמצעות קישור בין רשתות שכנות (peering) של VPC. אם ברשת ה-VPC השנייה יש מסלולים דינמיים עם קבצים מצורפים של Cloud Interconnect VLAN או מנהרות Cloud VPN שמתחברים לרשת מקומית, אפשר לחבר את רשת ה-VPC מסוג Hub לרשת המקומית באמצעות פרסום מסלולים בהתאמה אישית ב-Cloud Router ואפשרויות של החלפת מסלולים ב-VPC Network Peering, כמו שמתואר בדוגמה של רשת מעבר במסמכי ה-VPC Network Peering.

רשתות VPC משותפות

אפשר להוסיף רשתות VPC משותפות כרשתות מסוג Hub-and-Spoke של NCC. המרכז יכול להיות בכל פרויקט. החיבור של רשתות ה-VPC מסוג Hub and Spoke יכול להתבצע מרכז ה-Hub לאותה רשת VPC, או מרכז ה-Hub לרשתות VPC מסוג Spoke בפרויקט אחר.

מומלץ להקצות את התפקיד networkconnectivity.googleapis.com/spokeAdmin לאדמינים של פרויקטים של שירותים. במאמר תפקידים והרשאות מוסבר בהרחבה על התפקיד הזה ועל תפקידים אחרים ב-NCC.

רשתות מדור קודם

משאבי Spoke לא יכולים להיות חלק מרשת מדור קודם.

מנהרות VPN

אין תמיכה במנהרות VPN קלאסיות.

העברת נתונים

אם אתם משתמשים בהעברת נתונים, כדאי לעיין בקטע שיקולים במאמר בנושא העברת נתונים מאתר לאתר.

הסכם רמת שירות (SLA)

מידע על הסכם רמת השירות של NCC זמין במאמר הסכם רמת השירות (SLA) של Network Connectivity Center.

תמחור

למידע על תמחור, אפשר לעיין במאמר בנושא תמחור NCC.

המאמרים הבאים