Termini chiave

Questa pagina contiene termini importanti che si applicano a Cloud Interconnect. Esamina questi termini per comprendere meglio come Cloud Interconnect funziona.

Per ulteriori informazioni, consulta la panoramica di Cloud Interconnect.

Termini di Cloud Interconnect

La seguente terminologia chiave descrive i concetti su cui viene creato Cloud Interconnect. Ogni sezione indica se un termine si applica a Dedicated Interconnect, Partner Interconnect, Interconnessione tra cloud o a una combinazione di questi.

Elementi di Cloud Interconnect

Connessione Interconnect

Si applica a Dedicated Interconnect e Cross-Cloud Interconnect.

Per Dedicated Interconnect

Una connessione fisica specifica tra Google e la tua rete on-premise. Questa connessione esiste in una colocation dove la rete on-premise e la rete Google si incontrano.

Una singola connessione può essere un singolo link da 10 Gbps, un singolo link da 100 Gbps o un bundle di link. Se hai più connessioni a Google presso diversi località o a dispositivi diversi, devi creare interconnessioni separate e connessioni a Internet.

Per Cross-Cloud Interconnect

Una connessione fisica specifica tra Google e la rete di un'altra rete cloud provider (il servizio cloud remoto di Google). Questa connessione esiste in un singolo struttura di colocation o in strutture adiacenti, dove le reti di Google e del provider di servizi cloud remoto Meet.

Una singola connessione può essere un singolo collegamento da 10 Gbps, un singolo collegamento da 100 Gbps o, a seconda di ciò che supporta il cloud provider remoto, un link gruppo.

tipo di connessione
Il tipo di connessione Cloud Interconnect rientra in uno dei tre categorie:
  • Dedicated Interconnect
  • Partner Interconnect
  • Cross-Cloud Interconnect
Collegamento VLAN

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.

Un collegamento VLAN (virtual local area network) è una connessione logica tra una rete esterna e una singola regione una rete VPC (Virtual Private Cloud). Nell'API Compute Engine, la VLAN l'allegato è noto come interconnectAttachment risorsa.

Quando crei un collegamento VLAN, lo associ a un progetto, a un una regione esistente o una nuova router Cloud e un router Connessione Cloud Interconnect. Poi, configura una sessione BGP (Border Gateway Protocol) tra il router Cloud e il tuo router esterno.

  • Per Dedicated Interconnect, il collegamento VLAN utilizza una connessione dedicata che crei per raggiungere il router on-premise.
  • Per Partner Interconnect, il collegamento utilizza un connessione configurata e gestita dal partner che hai scelto.
  • Per Cross-Cloud Interconnect, il collegamento utilizza una connessione creata da Google per tuo conto tra le reti di Google Cloud e del tuo provider di servizi cloud remoto.

Un collegamento VLAN non è associato direttamente a un VPC in ogni rete. Tuttavia, è indirettamente collegato a un singolo VPC perché un router Cloud può essere associato solo a una in ogni rete. Pertanto, il collegamento VLAN è associato alla rete in cui si trova il router cloud.

Per utilizzare completamente la larghezza di banda di una determinata connessione Cloud Interconnect, potresti dover creare più collegamenti VLAN. Creazione di collegamenti VLAN con una larghezza di banda combinata superiore a La connessione Cloud Interconnect non offre la larghezza di banda dichiarata della connessione. Ad esempio, prendi in considerazione quanto indicato di seguito:

  • Per utilizzare completamente la larghezza di banda di 2 connessioni Cloud Interconnect da 10 Gbps, hai bisogno di un collegamento VLAN da 20 Gbps.
  • Per utilizzare completamente la larghezza di banda di 5 connessioni Cloud Interconnect da 10 Gbps, hai bisogno di un collegamento VLAN da 50 Gbps.

Per Dedicated Interconnect

Un collegamento VLAN per Dedicated Interconnect alloca singola VLAN 802.1Q sulla tua Dedicated Interconnect e la collega a una rete VPC specifica. Poiché ogni connessione per Dedicated Interconnect supporta più collegamenti VLAN, puoi accedere a più VPC senza dover creare più connessioni.

Ogni collegamento che crei è associato a un VPC e una regione Google Cloud:

  • Quando associ un collegamento per Dedicated Interconnect a una rete VPC, questa rete deve trovarsi in un progetto della stessa organizzazione del progetto che contiene la connessione Dedicated Interconnect.
  • L'insieme di regioni valide per un collegamento dipende struttura di colocation utilizzata e Cloud Interconnect.

Puoi impostare la capacità di ogni allegato. Per un elenco delle capacità, consulta la pagina Prezzi. La capacità di collegamento predefinita è 10 Gbps.

L'impostazione della capacità limita la larghezza di banda massima che un allegato può utilizzare. Se hai più allegati su una singola connessione Dedicated Interconnect, la limitazione della capacità potrebbe essere utile nei casi in cui vuoi evitare la congestione della rete sulla tua connessione. La larghezza di banda massima è approssimativa, pertanto è possibile che un collegamento utilizzi più larghezza di banda rispetto alla capacità selezionata.

Poiché l'impostazione della capacità limita solo la larghezza di banda del trasferimento dati da Google Cloud alla struttura di colocation per la connessione Interconnect, ti consigliamo di configurare un limitatore della velocità di trasferimento dei dati sul router per la connessione. La configurazione di questo limitatore consente per limitare la larghezza di banda massima per il trasferimento di dati in entrata rete VPC per il traffico che utilizza questa connessione.

Per Partner Interconnect

Per richiedere la connettività Partner Interconnect da un fornitore di servizi, crei una VLAN nel tuo progetto Google Cloud. Il collegamento VLAN genera una chiave di accoppiamento univoca che condividi con il tuo fornitore di servizi. Il provider di servizi utilizza la chiave di accoppiamento, insieme alla località e alla capacità della connessione richieste, per completare la configurazione del collegamento VLAN.

Dopo aver configurato il collegamento, il provider di servizi alloca una specifica VLAN 802.1q sulla tua connessione on-premise.

Per Cross-Cloud Interconnect

Un collegamento VLAN per Cross-Cloud Interconnect alloca una singola VLAN 802.1Q sulla connessione Cross-Cloud Interconnect. Il collegamento VLAN e il router Cloud associato collegano la connessione a una rete VPC specifica. Poiché ogni connessione Cross-Cloud Interconnect può supportare più collegamenti VLAN, puoi accedere a più reti VPC senza creare più connessioni.

Si applicano i seguenti requisiti:

  • Quando associ un router Cloud al tuo collegamento VLAN, associare il collegamento a una rete VPC. La rete deve trovarsi nello stesso progetto della connessione Cross-Cloud Interconnect.
  • L'insieme di regioni valide per un allegato dipende dalle località supportate da Google Cloud e dal tuo fornitore di servizi cloud remoto.

Puoi selezionare una capacità per ogni collegamento. Per un elenco di capacità, consulta la pagina Prezzi. La la capacità predefinita è 10 Gbps. Questa impostazione influisce sulla larghezza di banda massima che l'allegato può utilizzare. Se hai più collegamenti VLAN, ti consigliamo di impostare una capacità per ciascuno. Ciò può impedire a qualsiasi a un singolo collegamento utilizzando l'intera larghezza di banda della connessione, può causare la perdita di pacchetti. La larghezza di banda massima è approssimativa, quindi è possibile che un collegamento utilizzi più larghezza di banda rispetto a quella selezionata e la capacità di archiviazione.

L'impostazione della capacità limita solo la larghezza di banda del trasferimento di dati in uscita da Google Cloud alla struttura di colocation per la connessione Cross-Cloud Interconnect. Per questo motivo, ti consigliamo di configurare un limitatore della velocità in uscita dei dati sul router virtuale nel cloud remoto. Configurazione del limitatore consente di limitare la larghezza di banda massima per il trasferimento di dati in entrata rete VPC per il traffico che utilizza questa connessione.

Router Cloud

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.

Il router Cloud utilizza il protocollo BGP (Border Gateway Protocol) per scambiare dinamicamente le route tra la rete VPC e la rete esterna. Prima di poter creare un collegamento VLAN, devi creare o selezionare un router cloud esistente nella rete VPC a cui vuoi connetterti. Quindi userai il router Cloud e configurare una sessione BGP con il tuo traffico esterno o un router.

Per informazioni dettagliate sul router Cloud, consulta Panoramica del router Cloud.

La configurazione BGP del router Cloud dipende dal fatto che stai utilizzando la connettività di livello 2 o 3. Dedicated Interconnect e Cross-Cloud Interconnect utilizzano solo connettività di livello 2. Partner Interconnect può utilizzare la connettività di livello 2 o 3.

  • Per il livello 2, devi stabilire una sessione BGP tra il tuo router Cloud e il router esterno.
  • Per il livello 3, il fornitore di servizi stabilisce una sessione BGP tra il tuo router Cloud e il suo router di confine. Per ulteriori informazioni, vedi Connettività di livello 2 e 3.

Il router Cloud pubblicizza le subnet nella sua rete VPC e propaga le route apprese a quelle subnet. A meno che non configuri route annunciate personalizzate, Cloud Router annuncia le seguenti route:

  • Se la tua rete VPC utilizza la modalità di routing dinamico a livello di area geografica, Cloud Router annuncia le route delle subnet nella regione in cui si trova.
  • Se la tua rete VPC utilizza la modalità di routing dinamico globale, Cloud Router pubblicizza le route delle subnet in tutte le regioni.

Cloud Router crea anche route dinamiche nella rete VPC per le destinazioni che apprende dal router esterno. Se la rete VPC utilizza la modalità di routing dinamico regionale, Cloud Router rende queste route disponibili solo per la regione in cui si trova. Se la tua rete utilizza la modalità di routing dinamico globale, Cloud Router rende queste route disponibili per tutte le regioni.

router on-premise

Si applica a Dedicated Interconnect e Partner Interconnect.

Il router on-premise è un router esterno che stabilisce una sessione BGP con il router Cloud. Questo collegamento consente di scambiare dati tra la rete on-premise e rete VPC.

Per Dedicated Interconnect, gestisci i cluster on-premise che spesso si trova fisicamente nella struttura di colocation è stato eseguito il provisioning della connessione. Tuttavia, il dispositivo può trovarsi fisicamente in un'altra struttura, ad esempio in un ufficio in cui gestisci l'apparecchiatura di rete. Sei tu a stabilire le sessioni BGP tra router on-premise e router Cloud.

Per Partner Interconnect, un router on-premise è un dispositivo utilizzati da te o dal fornitore di servizi per configurare le sessioni BGP router Cloud.

  • Con le connessioni Partner Interconnect di livello 2, a configurare la sessione BGP tra il router on-premise router Cloud.
  • Con le connessioni Partner Interconnect di livello 3, il tuo provider di servizi gestisce la sessione BGP tra il suo router on-premise e il router Cloud.

Per ulteriori informazioni sulle diverse connessioni Partner Interconnect, consulta Connettività di livello 2 e 3.

Per informazioni sulla configurazione dei router on-premise, consulta i seguenti documenti:

router esterno

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Un router esterno è un dispositivo di rete che fornisce l'accesso alla rete con cui vuoi eseguire il peering. Il router esterno può essere uno dei seguenti:

Dataplane v1

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.

La versione legacy dell'infrastruttura Cloud Interconnect. Dataplane v1 verrà sostituito da Dataplane v2. Mentre la migrazione è in corso Tuttavia, alcuni collegamenti VLAN potrebbero continuare a funzionare su Dataplane v1.

Dataplane v2

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.

Cloud Interconnect Dataplane v2 è un'implementazione migliorata nell'infrastruttura Cloud Interconnect. È progettato per offrire affidabilità, prestazioni e funzionalità superiori.

Alcune funzionalità di rete di Google Cloud che funzionano con Cloud Interconnect, ad esempio il rilevamento del forwarding bidirezionale (BFD) per Cloud Router, richiedono che gli allegati VLAN utilizzati con la funzionalità vengano eseguiti su Dataplane v2.

Google esegue la migrazione di tutti gli allegati VLAN esistenti in modo che utilizzino Dataplane v2 senza che sia richiesta alcuna azione da parte tua. Se vuoi utilizzare una funzione di prodotto che richiede Dataplane 2.0 e devi aggiornare la versione di un allegato VLAN esistente, contatta l'assistenza Google Cloud.

Per tutti i nuovi collegamenti VLAN creati nelle regioni disponibili per Cloud Interconnect viene eseguito automaticamente il provisioning su Dataplane v2.

Per sapere quali regioni sono disponibili per Cloud Interconnect, consulta la tabella delle località per Dedicated Interconnect o l'elenco dei fornitori di servizi per Partner Interconnect.

Per controllare la versione Dataplane di un collegamento VLAN esistente, consulta uno di i seguenti documenti:

Località Cloud Interconnect

località di connessione o struttura di colocation

Si applica a Dedicated Interconnect, con note per Partner Interconnect e Cross-Cloud Interconnect.

La struttura di colocation in cui si trova un Cloud Interconnect fisico della connessione a internet. In questa posizione, l'apparecchiatura di routing on-premise incontra il peering edge di Google.

Una struttura di colocation è un luogo in cui Google ha un punto di presenza (PoP), che ti consente di collegare la tua rete on-premise alla rete di Google. Nel centro di colocation, collabori con il fornitore del centro per eseguire il provisioning della tua attrezzatura di routing prima di utilizzare Dedicated Interconnect.

Ogni località di connessione supporta un sottoinsieme di regioni Google Cloud. Ad esempio, lga-zone1-16 supporta i collegamenti VLAN nella regioni northamerica-northeast1, northamerica-northeast2 us-central1 us-east1, us-east4, us-east5, us-south1, us-west1, us-west2 us-west3 e us-west4.

Per un elenco di tutte le sedi e delle regioni supportate, consulta Tutte le strutture di colocation.

Quando utilizzi Partner Interconnect, i partner hanno già configurato le connessioni alla rete di Google. L'insieme di posizioni varia a seconda sul partner che scegli. Quando configuri il collegamento VLAN, puoi selezionare una delle sedi disponibili del partner. Per un elenco delle località supportato da ciascun provider di servizi, consulta le dei fornitori di servizi.

Quando utilizzi Cross-Cloud Interconnect, devi scegliere una località supportata dal tuo provider di servizi cloud remoto:

Ogni località del partner supporta un sottoinsieme di regioni Google Cloud. In queste regioni supportate puoi connetterti ai tuoi router Cloud e ai relativi collegamenti VLAN. Ad esempio, se scegli la località Ashburn, puoi raggiungere tutte le regioni del Nord America, ad esempio us-east1 e us-west1. Per un delle regioni di Google Cloud, consulta Regioni e zone .

fornitore di servizi

Si applica a Partner Interconnect.

Un fornitore di servizi di rete per Partner Interconnect. Per utilizzare Partner Interconnect, devi connetterti a un provider di servizi supportato. Il provider di servizi fornisce connettività tra la tua rete on-premise e la tua rete VPC.

area metropolitana (metro)

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.

La città in cui si trova una struttura di colocation.

La scelta della metro dipende dalla località della tua sede on-premise sulla rete e sulla località delle tue istanze VM di Compute Engine. (la regione Google Cloud). In genere, potresti voler scegliere uno geograficamente vicina alla rete on-premise per ridurre una latenza di pochi millisecondi. Quando configuri una connessione ridondante, potresti scegliere una metropolitana aggiuntiva più lontana.

Ogni area metropolitana supporta un sottoinsieme di regioni Google Cloud. Puoi creare collegamenti VLAN solo in queste regioni supportate. Ad esempio, se scegli una struttura in Ashburn, puoi creare solo collegamenti VLAN nelle regioni del Nord America. Supponendo che anche le istanze VM in queste regioni, puoi creare collegamenti VLAN nello stesso come VM per ridurre la latenza e i costi del trasferimento di dati in uscita. In caso contrario, il traffico dovrebbe passare da una regione all'altra per raggiungere le istanze VM o la rete on-premise.

Per ulteriori informazioni su Dedicated Interconnect, consulta Tutte le strutture di colocation.

zona di disponibilità area metropolitana

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.

Un termine precedente per dominio di disponibilità perimetrale.

Dominio di disponibilità perimetrale

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Ogni area metropolitana ha due domini di errore indipendenti chiamati domini di disponibilità edge. I due domini di disponibilità perimetrale sono denominati zone1 e zone2. Questi domini forniscono isolamento durante la manutenzione pianificata, il che significa che due domini nella stessa area metropolitana non sono inattivi contemporaneamente per manutenzione. Questo isolamento è importante quando crei applicazioni per la ridondanza.

I domini di disponibilità perimetrale coprono un'intera area metropolitana e non attraversano più aree metropolitane. Per mantenere la disponibilità e uno SLA, devi creare connessioni Cloud Interconnect duplicate scegliendo due località di connessione nella stessa area metropolitana, ma in domini di disponibilità perimetrale diversi. Alcune aree metropolitane offrono in più di due località, ma ci sono ancora due disponibilità perimetrali domini nell'area metropolitana. Ad esempio, creare connessioni in luoghi dfw-zone1-4 e dfw-zone1-505 non fornisce Ridondanza perché entrambe le località si trovano sul perimetro zone1 disponibilità. La loro creazione in dfw-zone1-4 e dfw-zone2-4 garantisce la ridondanza perché le località si trovano in domini di disponibilità perimetrale diversi.

I periodi di manutenzione non sono coordinati tra le aree metropolitane. Ad esempio, i domini di disponibilità edge dfw-zone1-4 e ord-zone1-7 potrebbero presentare eventi di manutenzione sovrapposti. Quando ti connetti a più metro per la ridondanza, è importante collegarti a diversi domini di disponibilità edge in ciascuna di queste metro, come descritto nella topoologia di produzione.

Provisioning e configurazione

Lettera di autorizzazione e assegnazione delle strutture di collegamento (LOA-CFA)

Si applica a Dedicated Interconnect.

Un LOA-CFA identifica le porte di connessione assegnate da Google la connessione Dedicated Interconnect e concede per consentire a un fornitore in una struttura di colocation di connettersi. I documenti LOA-CFA sono obbligatori quando ordini connessioni Dedicated Interconnect in una struttura di colocation.

Quando ordini connessioni Dedicated Interconnect, Google allocate le risorse per le connessioni e poi genera un documento LOA-CFA per ciascuna. La LOA-CFA elenca i punti di demarcazione che Google ha assegnato per le tue connessioni. Invia questo modulo alla struttura che si occupi del provisioning dei collegamenti tra le apparecchiature di Google e le tue. Quando lo stato di una connessione diventa PROVISIONED, La LOA-CFA non è più valida, necessaria o disponibile nel nella console Google Cloud.

Per ulteriori informazioni sul flusso di provisioning, consulta Panoramica del provisioning di Dedicated Interconnect.

chiave di accoppiamento

Si applica a Partner Interconnect.

Un identificatore univoco che consente ai provider di servizi di identificare determinati collegamenti VLAN senza che nessuno condivida informazioni potenzialmente sensibili sulla propria rete VPC o sul proprio progetto Google Cloud. Le chiavi di accoppiamento sono e viene utilizzato solo per Partner Interconnect.

Tratta la chiave di accoppiamento come informazione sensibile fino a quando il collegamento VLAN non è configurato. Se viene rilevato, altre parti possono utilizzare per connetterti alla tua rete. La chiave è monouso e non può essere modificata. Se hai bisogno di una nuova chiave di accoppiamento, elimina il collegamento VLAN e creane uno nuovo.

Le chiavi di accoppiamento utilizzano il seguente formato:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Ad esempio: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 è una chiave di accoppiamento per un collegamento VLAN Regione us-central1 e dominio di disponibilità perimetrale 2.

provider di servizi cloud remoto

Si applica a Cross-Cloud Interconnect.

Un altro provider di servizi cloud, oltre a Google Cloud, potresti avere risorse di networking.

Termini del Border Gateway Protocol (BGP)

La seguente terminologia si applica al Border Gateway Protocol (BGP), utilizzato da Cloud VPN e Cloud Interconnect per il routing dinamico.

Border Gateway Protocol (BGP)
Un protocollo di routing di gateway esterno standardizzato dall'Internet Engineering Task Force (IETF) nella RFC 1722. BGP scambia automaticamente informazioni di routing e raggiungibilità tra i sistemi autonomi su internet. Il tuo dispositivo è abilitato per BGP se può eseguire BGP di routing, il che significa che puoi abilitare il protocollo BGP e assegnargli Indirizzo IP BGP e un numero di sistema autonomo. Per determinare se le tue supporta BGP. Consulta le informazioni del fornitore per il tuo dispositivo o contatta il fornitore del dispositivo.
sistema autonomo (AS)
Una raccolta di prefissi di routing IP connessi sotto il controllo di un singolo un'entità amministrativa o un dominio che presenta un criterio di routing comune al Internet, come un provider di servizi internet (ISP), una grande azienda, o un'università.
Autonomous System Number (ASN)
Un identificatore univoco assegnato a ciascun sistema autonomo che utilizza il routing BGP. Per ulteriori informazioni, consulta RFC 7300.
Autenticazione MD5
Un metodo di autenticazione dei peer BGP che utilizza l'algoritmo di digest dei messaggi MD5. Quando utilizzi questo approccio, i peer BGP devono utilizzare la stessa chiave di autenticazione, altrimenti non è possibile stabilire una connessione tra di loro. In seguito, viene verificato ogni segmento indirizzato tra le app peer. Per maggiori informazioni sull'autenticazione MD5, consulta RFC 2385. A per scoprire se il tuo dispositivo supporta l'autenticazione MD5, consulta le informazioni del fornitore per dispositivo o contatta il fornitore. Per ricevere assistenza sull'utilizzo dell'autenticazione del router Cloud MD5, vedi Assistenza.

Termini di Google Cloud

La seguente terminologia si applica a Google Cloud e alle sue funzionalità.

Google Cloud
Google Cloud è una suite di servizi di cloud computing pubblico offerti da Google. Per ulteriori informazioni, consulta Prodotti Google Cloud.
ID progetto
L'ID del tuo progetto Google Cloud. Un progetto contiene reti ad esempio reti, subnet e gateway Cloud VPN come descritto nella Panoramica della rete VPC. Per una descrizione della differenza tra nome del progetto, ID progetto e numero del progetto, consulta Identificazione dei progetti. Puoi visualizzare l'ID progetto nella console Google Cloud.