En esta página se proporciona la terminología clave que se aplica a los productos de conectividad de red. Consulta estos términos para entender mejor cómo funciona cada producto.
Términos deGoogle Cloud
La siguiente terminología se aplica a Google Cloud y sus funciones.
Términos de Cloud VPN
Los siguientes términos se aplican a las pasarelas y los túneles de Cloud VPN, así como a las pasarelas de tu red peer.
- Otra pasarela VPN de Cloud
- Una pasarela VPN alojada por otro proveedor de servicios en la nube, como AWS o Microsoft Azure
- Un dispositivo o servicio de VPN in situ
En el caso de una interfaz de pasarela de VPN de alta disponibilidad que se conecta a una pasarela de VPN externa, la dirección IP del par remoto es la dirección IP de la interfaz de la pasarela de VPN externa que se usa para el túnel.
En el caso de una interfaz de pasarela de VPN de alta disponibilidad que se conecta a otra pasarela de VPN de alta disponibilidad, la dirección IP del par remoto es la dirección IP de la interfaz de la otra pasarela de VPN de alta disponibilidad que se usa para el túnel.
En el caso de la VPN clásica, la dirección IP del par remoto es la dirección IP externa de la pasarela VPN de par.
vpnGateway
en un extremo y un recurso externalVpnGateway
u otro Google Cloud VpnGateway
en el extremo de la otra empresa. Una conexión también incluye todos los recursos vpnTunnel
y las sesiones BGP entre los recursos de pasarela.
Términos de Cloud Interconnect
En la siguiente terminología clave se describen los conceptos en los que se basa Cloud Interconnect. En cada sección se indica si un término se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect, Cross-Site Interconnect o una combinación de ellos.
Elementos de Cloud Interconnect
Se aplica a Interconexión dedicada, Cross-Cloud Interconnect y Cross-Site Interconnect.
Para interconexión dedicada y Cross-Site Interconnect
Una conexión física específica entre Google y tu red on-premise. Esta conexión se encuentra en un centro de datos compartidodonde se encuentran tu red on-premise y la red de Google.
Una conexión puede ser un único enlace de 10 Gb/s, un único enlace de 100 Gb/s o un paquete de enlaces. Si tienes varias conexiones a Google en diferentes ubicaciones o a diferentes dispositivos, debes crear conexiones de interconexión independientes.
Para Cross-Cloud Interconnect
Una conexión física específica entre Google y la red de otro proveedor de servicios en la nube (el proveedor de servicios en la nube remoto). Esta conexión se encuentra en una sola instalación de coubicación o en instalaciones contiguas, donde se encuentran las redes de Google y del proveedor de servicios en la nube remoto.
Una conexión puede ser un único enlace de 10 Gbps, un único enlace de 100 Gbps o, en función de lo que admita el proveedor de nube remoto, un paquete de enlaces.
- Interconexión dedicada
- Partner Interconnect
- Cross-Cloud Interconnect
- Partner Cross-Cloud Interconnect para OCI
- Cross-Site Interconnect
Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Partner Cross-Cloud Interconnect para OCI.
Una vinculación de VLAN (red de área local virtual) es una conexión lógica
entre una red externa y una sola región de tu red de
nube privada virtual (VPC). En la API de Compute Engine, la vinculación de VLAN se conoce como recurso interconnectAttachment
.
Cuando creas una vinculación de VLAN, la asocias a un proyecto, una región, un Cloud Router (nuevo o ya creado) y una conexión de Cloud Interconnect. A continuación, configura una sesión del protocolo de pasarela fronteriza (BGP) entre Cloud Router y tu router externo.
- En el caso de la interconexión dedicada, la vinculación de VLAN usa una conexión dedicada que creas para llegar a tu router on-premise.
- En el caso de Partner Interconnect, la vinculación usa una conexión que configura y gestiona el partner que elijas.
- En el caso de Cross-Cloud Interconnect, la vinculación usa una conexión que Google crea en tu nombre entre las redes de Google Cloud y tu proveedor de servicios en la nube remoto.
Una vinculación de VLAN no está asociada directamente a una red de VPC. Sin embargo, está vinculada indirectamente a una sola red de VPC, ya que un router de Cloud solo se puede asociar a una red. Por lo tanto, la vinculación de VLAN está asociada a la red en la que se encuentra Cloud Router.
Para aprovechar al máximo el ancho de banda de una conexión de Cloud Interconnect, es posible que tengas que crear varias vinculaciones de VLAN. Crear vinculaciones de VLAN con un ancho de banda combinado superior al de la conexión de Cloud Interconnect no te proporciona más ancho de banda que el indicado para la conexión. Por ejemplo, plantéate lo siguiente:
- Para usar todo el ancho de banda de dos conexiones de Cloud Interconnect de 10 Gbps, necesitas una vinculación de VLAN de 20 Gbps.
- Para usar todo el ancho de banda de 5 conexiones de Cloud Interconnect de 10 Gbps, necesitas una vinculación de VLAN de 50 Gbps.
Interconexión dedicada
Una vinculación de VLAN para una interconexión dedicada asigna una única VLAN 802.1Q a tu conexión de interconexión dedicada y la conecta a una red de VPC específica. Como cada conexión de Interconexión dedicada admite varias vinculaciones de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.
Cada vinculación que crees se asocia a una red de VPC y a una Google Cloud región:
- Cuando asocias una vinculación de interconexión dedicada a una red de VPC, esta red debe estar en un proyecto de la misma organización que el proyecto que contiene la conexión de interconexión dedicada.
- El conjunto de regiones válidas para una vinculación depende de la instalación de colocación que utilice Cloud Interconnect.
Puedes definir la capacidad de cada archivo adjunto. Para ver una lista de las capacidades, consulta la página Precios. La capacidad predeterminada de las vinculaciones es de 10 Gbps.
El ajuste de capacidad limita el ancho de banda máximo que puede usar una vinculación. Si tienes varios archivos adjuntos en una sola conexión de Interconnect dedicada, la limitación de capacidad puede ser útil en los casos en los que quieras evitar la congestión de la red en tu conexión. El ancho de banda máximo es aproximado, por lo que es posible que una vinculación use más ancho de banda que la capacidad seleccionada.
Como el ajuste de capacidad solo limita el ancho de banda de transferencia de datos desde Google Cloud hasta la instalación de coubicación de la conexión Interconnect, te recomendamos que configures un limitador de velocidad de transferencia de datos en tu router para tu conexión. Si configuras este limitador, podrás limitar el ancho de banda máximo de transferencia de datos entrantes a tu red de VPC para el tráfico que utilice esa conexión.
Partner Interconnect
Para solicitar conectividad de Partner Interconnect a un proveedor de servicios, debes crear una vinculación de VLAN en tu proyecto de Google Cloud . La vinculación de VLAN genera una clave de emparejamiento única que debes compartir con tu proveedor de servicios. El proveedor de servicios usa la clave de emparejamiento, junto con la ubicación y la capacidad de la conexión que has solicitado, para completar la configuración de tu vinculación de VLAN.
Una vez que tu proveedor de servicios haya configurado la vinculación, asignará una VLAN 802.1q específica a tu conexión local.
Para Cross-Cloud Interconnect
Una vinculación de VLAN para Cross-Cloud Interconnect asigna una sola VLAN 802.1Q a tu conexión de Cross-Cloud Interconnect. La vinculación de VLAN y el enlace de Cloud Router asociado conectan tu conexión a una red de VPC específica. Como cada conexión de Cross-Cloud Interconnect puede admitir varias vinculaciones de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.
Se aplican los siguientes requisitos:
- Cuando asocias un Cloud Router a tu vinculación de VLAN, asocias la vinculación a una red de VPC. Esa red debe estar en el mismo proyecto que la conexión Cross-Cloud Interconnect.
- El conjunto de regiones válidas para una conexión depende de las ubicaciones admitidas por Google Cloud y por tu proveedor de servicios en la nube remoto.
Puedes seleccionar una capacidad para cada archivo adjunto. Para ver una lista de las capacidades, consulta la página Precios. La capacidad predeterminada es de 10 Gbps. Este ajuste afecta al ancho de banda máximo que puede usar la vinculación. Si tienes varias vinculaciones de VLAN, te recomendamos que definas una capacidad para cada una de ellas. De esta forma, se evita que una sola vinculación use todo el ancho de banda de la conexión, lo que puede provocar que se descarten paquetes. El ancho de banda máximo es aproximado, por lo que es posible que una vinculación use más ancho de banda que la capacidad seleccionada.
El ajuste de capacidad solo limita el ancho de banda de la transferencia de datos saliente Google Cloud desde el centro de colocación hasta la conexión de Cross-Cloud Interconnect. Por este motivo, le recomendamos que configure un limitador de velocidad de transferencia de datos salientes en el router virtual de su nube remota. Si configuras este limitador, podrás limitar el ancho de banda máximo de transferencia de datos entrantes a tu red de VPC para el tráfico que utilice esa conexión.
Para Partner Cross-Cloud Interconnect para OCI
Una vinculación de VLAN para Partner Cross-Cloud Interconnect para OCI establece la conectividad entre nubes con OCI en una conectividad física predefinida entre Oracle y Google Cloud. Pides una vinculación de VLAN de partner en tu proyecto e introduces el pairing key
cuando obtengas un circuito virtual de Oracle FastConnect. Especifica la capacidad solicitada a través de la interfaz de Oracle. De esta forma, se establece la conectividad BGP
directamente entre tus redes de las dos nubes.
Se aplica a Interconexión dedicada, Partner Interconnect y Cross-Cloud Interconnect.
Cloud Router usa el protocolo de pasarela fronteriza (BGP) para intercambiar rutas de forma dinámica entre tu red de VPC y tu red externa. Antes de crear una vinculación de VLAN, debes crear o seleccionar un router de Cloud Router en la red de VPC a la que quieras conectarte. A continuación, usa Cloud Router para configurar una sesión de BGP con tu router externo.
Para obtener información detallada sobre Cloud Router, consulta la información general de Cloud Router.
La configuración de BGP del Cloud Router depende de si utilizas conectividad de capa 2 o de capa 3. Dedicated Interconnect y Cross-Cloud Interconnect solo usan la conectividad de capa 2. Partner Interconnect puede usar la conectividad de capa 2 o de capa 3.
- En la capa 2, se establece una sesión de BGP entre tu router de Cloud y tu router externo.
- En la capa 3, tu proveedor de servicios establece una sesión de BGP entre tu router de Cloud y su router perimetral. Para obtener más información, consulta Conectividad de capa 2 frente a conectividad de capa 3.
Cloud Router anuncia las subredes de su red de VPC y propaga las rutas aprendidas a esas subredes. Si no configura rutas anunciadas personalizadas, Cloud Router anunciará las siguientes rutas:
- Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router anuncia las rutas de subred de la región en la que se encuentra.
- Si tu red de VPC usa el modo de enrutamiento dinámico global, Cloud Router anuncia las rutas de subred en todas las regiones.
Cloud Router también crea rutas dinámicas en tu red de VPC para los destinos que aprende de tu router externo. Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router solo pone esas rutas a disposición de la región en la que se encuentra. Si tu red usa el modo de enrutamiento dinámico global, Cloud Router pone esas rutas a disposición de todas las regiones.
Se aplica a Interconexión dedicada, Partner Interconnect y Cross-Site Interconnect.
El router on-premise es un router externo que establece una sesión de BGP con Cloud Router o una sesión Ethernet con otro router on-premise. Esta conexión te permite intercambiar datos entre tu red on-premise y tu red de VPC, o entre tus redes on-premise.
En el caso de Interconexión dedicada e Interconexión entre sitios, gestionas el router on-premise, que suele estar ubicado físicamente en la instalación de colocación donde se aprovisiona tu conexión. Sin embargo, el dispositivo puede estar ubicado físicamente en otra instalación, como una oficina donde gestionas equipos de redes. Estableces las sesiones de BGP entre tu router on-premise y Cloud Router, o las sesiones de Ethernet entre tus routers on-premise.
En el caso de Partner Interconnect, un router local es un dispositivo que tú o el proveedor de servicios usáis para configurar sesiones BGP con Cloud Router.
- Con las conexiones de Interconnect de partner de capa 2, puedes configurar la sesión de BGP entre tu router on-premise y Cloud Router.
- Con las conexiones de interconexión de partner de capa 3, tu proveedor de servicios gestiona la sesión BGP entre su router on-premise y Cloud Router.
Para obtener más información sobre las diferentes conexiones de Partner Interconnect, consulta Conectividad de capa 2 frente a conectividad de capa 3.
Para obtener información sobre cómo configurar routers on-premise, consulta los siguientes documentos:
Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.
Un router externo es un dispositivo de red que proporciona acceso a la red con la que quieres establecer una conexión de emparejamiento. El router externo puede ser uno de los siguientes:
- Un router on-premise
- Un router virtual alojado por tu proveedor de servicios en la nube remoto
Ubicaciones de Cloud Interconnect
Se aplica a Interconexión dedicada y Cross-Site Interconnect, con notas para Partner Interconnect y Cross-Cloud Interconnect.
La instalación de colocación en la que se aprovisiona una conexión física de Cloud Interconnect. Esta ubicación es donde se encuentra el equipo de enrutamiento local con el extremo de peering de Google.
Una instalación de colocación es un lugar donde Google tiene un punto de presencia (PoP), lo que te permite conectar tu red on-premise con la red de Google. En la instalación de colocación, debes trabajar con el proveedor de la instalación para aprovisionar tu equipo de enrutamiento antes de usar Interconexión dedicada.
En el caso de las conexiones a Google Cloud a través de vinculaciones de VLAN, cada ubicación de conexión admite un subconjunto de regiones de Google Cloud .
Por ejemplo, lga-zone1-16
admite vinculaciones de VLAN en las regiones northamerica-northeast1
, northamerica-northeast2
, us-central1
, us-east1
, us-east4
, us-east5
, us-south1
, us-west1
, us-west2
, us-west3
y us-west4
.
Para ver una lista de todas las ubicaciones y las regiones admitidas, consulta Todas las instalaciones de coubicación.
Para ver una lista de las ubicaciones que puedes usar para conectar tus sitios entre sí, consulta el artículo sobre las instalaciones de colocación para Cross-Site Interconnect.
Cuando se usa Partner Interconnect, los partners ya han configurado conexiones a la red de Google. El conjunto de ubicaciones varía en función del partner que elijas. Cuando configures tu vinculación de VLAN, podrás seleccionar una de las ubicaciones disponibles del partner. Para ver una lista de las ubicaciones que admite cada proveedor de servicios, consulta la página Proveedores de servicios.
Cuando uses Cross-Cloud Interconnect, debes elegir una ubicación que admita tu proveedor de servicios en la nube remoto:
- Ubicaciones de Amazon Web Services
- Ubicaciones de Microsoft Azure
- Ubicaciones de Oracle Cloud Infrastructure
- Ubicaciones de Alibaba Cloud
Cada ubicación de partner admite un subconjunto de Google Cloud regiones.
Estas regiones admitidas son aquellas en las que puedes conectarte a tus Cloud Routers y a las vinculaciones de VLAN asociadas. Por ejemplo, si eliges la ubicación Ashburn
, puedes llegar a todas las regiones de Norteamérica, como us-east1
y us-west1
. Para ver una lista de las Google Cloud regiones, consulta la página Regiones y zonas.
Se aplica a Partner Interconnect.
Un proveedor de servicios de red para Partner Interconnect. Para usar Partner Interconnect, debes conectarte a un proveedor de servicios admitido. El proveedor de servicios proporciona conectividad entre tu red on-premise y tu red de VPC.
Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.
Ciudad en la que se encuentra una instalación de colocación.
La metrópoli que elijas dependerá de la ubicación de tu red local y de la ubicación de tus instancias de VM de Compute Engine (su Google Cloud región) si te conectas a Google Cloud. Normalmente, te recomendamos que elijas una zona metropolitana que esté cerca de tu red local para reducir la latencia. Al configurar una conexión redundante, puedes elegir una metrópolis adicional que esté más lejos.
En el caso de las vinculaciones de VLAN, cada área metropolitana admite un subconjunto de regiones Google Cloud .
Solo puedes crear vinculaciones de VLAN en estas regiones admitidas. Por ejemplo, si eliges una instalación en Ashburn
, solo podrás crear vinculaciones de VLAN en las regiones de Norteamérica. Si tus instancias de VM también se encuentran en estas regiones, puedes crear vinculaciones de VLAN en las mismas regiones que tus VMs para reducir la latencia y los costes de transferencia de datos salientes.
De lo contrario, el tráfico tendría que desplazarse entre regiones para llegar a tus instancias de VM o a tu red local.
Para obtener más información sobre la interconexión dedicada, consulta Todas las instalaciones de colocación.
Para obtener más información sobre Cross-Site Interconnect, consulta Colocation facilities for Cross-Site Interconnect (Instalaciones de colocación para Cross-Site Interconnect).
Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.
Término antiguo para dominio de disponibilidad de la periferia.
Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.
Cada área metropolitana tiene dos dominios de mantenimiento independientes llamados dominios de disponibilidad de edge. Los dos dominios de disponibilidad de borde se llaman zone1
y zone2
. Estos dominios
proporcionan aislamiento durante el mantenimiento programado, lo que significa que dos
dominios de la misma zona metropolitana no se desactivarán para realizar tareas de mantenimiento al mismo tiempo.
Este aislamiento es importante cuando se crea una redundancia.
Los dominios de disponibilidad de Edge abarcan una zona metropolitana completa y no cruzan zonas metropolitanas. Para mantener la disponibilidad y un acuerdo de nivel de servicio (SLA),
debes crear conexiones de Cloud Interconnect duplicadas
eligiendo dos ubicaciones de conexión en la misma
área metropolitana que estén en dominios de disponibilidad de perímetro diferentes. Algunas áreas metropolitanas ofrecen más de dos ubicaciones, pero solo hay dos dominios de disponibilidad de edge en el área metropolitana. Por ejemplo, crear conexiones en las ubicaciones dfw-zone1-4
y dfw-zone1-505
no proporciona redundancia porque ambas ubicaciones están en el dominio de disponibilidad de zone1
. Si los creas en dfw-zone1-4
y dfw-zone2-4
, se proporciona redundancia, ya que las ubicaciones están en dominios de disponibilidad de perímetro diferentes.
Las ventanas de mantenimiento no se coordinan entre las áreas metropolitanas. Por ejemplo, los dominios de disponibilidad de la periferia dfw-zone1-4
y ord-zone1-7
podrían experimentar eventos de mantenimiento superpuestos.
Cuando se conecta a varias áreas metropolitanas para aumentar la redundancia, es importante conectarse a diferentes dominios de disponibilidad de edge en cada una de esas áreas, tal como se describe en la
topología de producción.
Aprovisionamiento y configuración
Se aplica a la interconexión dedicada y a Cross-Site Interconnect.
Una LOA-CFA identifica los puertos de conexión que Google ha asignado a tu conexión de Cloud Interconnect y concede permiso a un proveedor de una instalación de coubicación para conectarse a ellos. Los documentos de LOA-CFA son obligatorios cuando pides conexiones de interconexión dedicada en una instalación de colocación.
Cuando solicitas conexiones de Cloud Interconnect, Google asigna recursos a tus conexiones y, a continuación, genera un documento de LOA-CFA para cada una. La LOA-CFA indica los puntos de demarcación que Google ha asignado a tus conexiones. Envíe este formulario al proveedor de las instalaciones para aprovisionar las conexiones entre el equipo de Google y el suyo.
Cuando el estado de una conexión cambia a PROVISIONED
, el documento LOA-CFA deja de ser válido, necesario o disponible en la consola Google Cloud .
Para obtener más información sobre el flujo de aprovisionamiento, consulta la información general sobre el aprovisionamiento de interconexión dedicada o la información general sobre el aprovisionamiento de interconexión entre sitios.
Se aplica a Partner Interconnect.
Un identificador único que permite a los proveedores de servicios identificar vinculaciones de VLAN concretas sin que nadie comparta información potencialmente sensible sobre su red de VPC o su proyecto Google Cloud . Las claves de emparejamiento solo se usan en Partner Interconnect.
Trata la clave de emparejamiento como información sensible hasta que se configure tu vinculación de VLAN. Si se descubre, es posible que terceros la usen para conectarse a tu red. La clave es de un solo uso y no se puede modificar. Si necesitas una nueva clave de emparejamiento, elimina tu vinculación de VLAN y crea otra.
Las claves de emparejamiento tienen el siguiente formato:
<random>/<vlan-attachment-region>/<edge-availability-domain>
.
Por ejemplo, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2
es una clave de emparejamiento de una vinculación de VLAN en la región us-central1
y el dominio de disponibilidad de borde 2
.
Se aplica a Cross-Cloud Interconnect.
Otro proveedor de servicios en la nube, además de Google Cloud, en el que puedes tener recursos de red.
Términos del protocolo de pasarela fronteriza (BGP)
La siguiente terminología se aplica al protocolo de pasarela fronteriza (BGP), que Cloud VPN y Cloud Interconnect usan para el enrutamiento dinámico.