Termini chiave

Questa pagina fornisce la terminologia principale applicabile alla connettività di rete prodotti di big data e machine learning. Leggi questi termini per comprendere meglio in che modo ogni prodotto funziona.

Termini di Google Cloud

La seguente terminologia si applica a Google Cloud e alle sue funzionalità.

Google Cloud
Google Cloud è una suite di servizi di cloud computing pubblico offerta da Google. Per ulteriori informazioni, vedi Prodotti Google Cloud.
ID progetto
L'ID del tuo progetto Google Cloud. Un progetto contiene reti ad esempio reti, subnet e gateway Cloud VPN come descritto nella Panoramica della rete VPC. Per un descrizione della differenza tra nome progetto, ID progetto e progetto numero, consulta Identificazione dei progetti. Puoi visualizzare l'ID progetto nel Console Google Cloud.

Termini di Cloud VPN

I termini seguenti si applicano ai gateway e ai tunnel Cloud VPN gateway Cloud VPN sulla tua rete peer.

Gateway Cloud VPN
Un gateway VPN virtuale in esecuzione su Google Cloud gestito da Google, utilizzando una configurazione specificata nel tuo progetto e utilizzata solo da te. Ciascuna Il gateway Cloud VPN è una risorsa di regione che utilizza una o più regioni e indirizzi IP esterni. Un gateway Cloud VPN può connettersi a un gateway VPN peer.
VPN classica
Il predecessore della VPN ad alta disponibilità. Per ulteriori informazioni, vedi Tipi di Cloud VPN: VPN classica.
VPN ad alta disponibilità
Sostituisce la VPN classica con un gateway che offre un 99,99% la disponibilità garantita dallo SLA. Per ulteriori informazioni, vedi Tipi di Cloud VPN: VPN ad alta disponibilità.
gateway VPN esterno
Una risorsa gateway che configuri in Google Cloud VPN ad alta disponibilità che fornisce informazioni a Google Cloud sui gateway o sui gateway VPN peer. In base all'alta disponibilità e consigli del tuo fornitore di gateway VPN peer, puoi creare una Risorsa gateway VPN per i diversi tipi di gateway VPN peer descritti in Cloud VPN topologies.
gateway VPN peer
Un gateway connesso a un gateway Cloud VPN. Una VPN peer Gateway può essere uno dei seguenti:
  • Un altro gateway Cloud VPN
  • Un gateway VPN ospitato da un altro cloud provider come AWS o Microsoft Azure.
  • Un dispositivo VPN on-premise o un servizio VPN
.
indirizzo IP peer remoto

Per l'interfaccia di un gateway VPN ad alta disponibilità connesso a un un gateway VPN, l'indirizzo IP peer remoto è l'indirizzo IP dell'interfaccia sull'interfaccia il gateway VPN utilizzato per il tunnel.

Per un'interfaccia gateway VPN ad alta disponibilità che si connette da un altro gateway VPN ad alta disponibilità, l'indirizzo IP peer l'indirizzo IP dell'interfaccia dell'altro gateway VPN ad alta disponibilità usato per il tunnel.

Per la VPN classica, l'indirizzo IP peer remoto è l'indirizzo IP esterno del gateway VPN peer.

Tunnel VPN
Un tunnel VPN connette due gateway VPN e funge da mezzo virtuale tramite che viene inviato al traffico criptato. Devi stabilire due tunnel VPN creare una connessione tra due gateway VPN: ogni tunnel definisce connessione dal punto di vista del suo gateway e il traffico può passare solo dopo viene impostata la coppia di tunnel. Un tunnel Cloud VPN e sono sempre associati a una specifica risorsa gateway Cloud VPN.
connessione
Come definito per Google Cloud, un collegamento logico tra Località Cloud VPN e VPN peer come identificate da una risorsa vpnGateway a un'estremità e un externalVpnGateway o un altro Risorsa VpnGateway di Google Cloud sul lato peer. Una connessione include anche tutte le risorse vpnTunnel e le sessioni BGP tra le risorse gateway.
Scambio di chiavi Internet (IKE)
IKE è il protocollo utilizzato per l'autenticazione e per negoziare una chiave di sessione per la crittografia del traffico.
MTU del gateway Cloud VPN
La dimensione in byte del pacchetto IP più grande, tra cui intestazioni, dati e l'overhead IPsec, supportato da un tunnel Cloud VPN.
MTU payload di Cloud VPN
La dimensione in byte del pacchetto IP più grande, tra cui intestazioni e che possono essere criptati e inviati in modo corretto Tunnel Cloud VPN senza frammentazione. In altre parole, la dimensione del pacchetto originale, senza contare l'overhead IPsec.
VPN ad alta disponibilità su gateway Cloud Interconnect MTU
La dimensione in byte del pacchetto IP più grande, tra cui intestazioni, dati e IPsec, supportato da un VPN ad alta disponibilità sul tunnel Cloud Interconnect.
VPN ad alta disponibilità su Cloud Interconnect MTU payload
La dimensione in byte del pacchetto IP più grande, tra cui intestazioni e che possono essere criptati e inviati in modo corretto VPN ad alta disponibilità su tunnel Cloud Interconnect senza frammentazione. In altre parole, la dimensione del pacchetto originale senza contare Cloud Interconnect e l'overhead IPsec.

Termini di Cloud Interconnect

La seguente terminologia chiave descrive i concetti su cui Viene creato Cloud Interconnect. Ogni sezione indica se un termine si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect o una combinazione di queste.

Elementi Cloud Interconnect

Connessione Interconnect

Si applica a Dedicated Interconnect e Cross-Cloud Interconnect.

Per Dedicated Interconnect

Una connessione fisica specifica tra Google e la tua rete on-premise in ogni rete. Questa connessione esiste in una colocation dove la rete on-premise e la rete Google si incontrano.

Una singola connessione può essere un singolo collegamento da 10 Gbps, un singolo collegamento da 100 Gbps o un bundle di link. Se hai più connessioni a Google presso diversi località o a dispositivi diversi, devi creare interconnessioni separate e connessioni a Internet.

Per Cross-Cloud Interconnect

Una connessione fisica specifica tra Google e la rete di un'altra rete cloud provider (il servizio cloud remoto di Google). Questa connessione esiste in un singolo struttura di colocation o in strutture adiacenti, dove le reti di Google e del provider di servizi cloud remoto Meet.

Una singola connessione può essere un singolo collegamento da 10 Gbps, un singolo collegamento da 100 Gbps o, a seconda di ciò che supporta il cloud provider remoto, un link gruppo.

tipo di connessione
Il tipo di connessione Cloud Interconnect rientra in uno dei tre categorie:
  • Dedicated Interconnect
  • Partner Interconnect
  • Cross-Cloud Interconnect
Collegamento VLAN

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Un collegamento VLAN (virtual local area network) è una connessione logica tra una rete esterna e una singola regione una rete VPC (Virtual Private Cloud). Nell'API Compute Engine, la VLAN l'allegato è noto come interconnectAttachment risorsa.

Quando crei un collegamento VLAN, lo associ a un progetto, a un una regione esistente o una nuova router Cloud e un router Connessione Cloud Interconnect. Quindi configurerai un bordo Sessione BGP (Gateway Protocol) tra il router Cloud e il server router esterno

  • Per Dedicated Interconnect, il collegamento VLAN utilizza una connessione dedicata che crei per raggiungere il router on-premise.
  • Per Partner Interconnect, il collegamento utilizza un connessione configurata e gestita dal partner che hai scelto.
  • Per Cross-Cloud Interconnect, il collegamento utilizza una connessione creata da Google per tuo conto tra le reti di Google Cloud e il tuo servizio cloud remoto dell'utente.

Un collegamento VLAN non è associato direttamente a un VPC in ogni rete. Tuttavia, è indirettamente collegato a un singolo VPC perché un router Cloud può essere associato solo a una in ogni rete. Di conseguenza, il collegamento VLAN è legato alla rete in cui Si trova il router Cloud.

Per utilizzare completamente la larghezza di banda di un dato Cloud Interconnect potrebbe essere necessario creare più collegamenti VLAN. Creazione di collegamenti VLAN con una larghezza di banda combinata superiore a La connessione Cloud Interconnect non offre la larghezza di banda dichiarata della connessione. Ad esempio, considera quanto segue:

  • Per utilizzare appieno la larghezza di banda di 2 x 10 Gbps di Cloud Interconnect ti serve un collegamento VLAN da 20 Gbps.
  • Per utilizzare completamente la larghezza di banda di 5 x 10 Gbps di Cloud Interconnect ti serve un collegamento VLAN da 50 Gbps.

Per Dedicated Interconnect

Un collegamento VLAN per Dedicated Interconnect alloca singola VLAN 802.1Q sulla tua Dedicated Interconnect e la collega a una rete VPC specifica. Poiché ogni connessione per Dedicated Interconnect supporta più collegamenti VLAN, puoi accedere a più VPC senza dover creare più connessioni.

Ogni collegamento che crei è associato a un VPC e una regione Google Cloud:

  • Quando associ un allegato a Dedicated Interconnect con una rete VPC questa rete deve trovarsi in un progetto nella stessa organizzazione che contiene Dedicated Interconnect connessione.
  • L'insieme di regioni valide per un collegamento dipende struttura di colocation utilizzata e Cloud Interconnect.

Puoi impostare la capacità di ogni collegamento. Per un elenco delle capacità, vedi il Prezzi. La capacità predefinita per i collegamenti è 10 Gbps.

L'impostazione della capacità limita la larghezza di banda massima che un collegamento può per gli utilizzi odierni. Se hai più allegati in un singolo Connessione Dedicated Interconnect, limitazione di capacità potrebbe essere utile nei casi in cui vuoi evitare la congestione della rete la connessione. La larghezza di banda massima è approssimativa, quindi è possibile per fare in modo che un collegamento utilizzi più larghezza di banda rispetto alla capacità selezionata.

Poiché l'impostazione della capacità limita solo la larghezza di banda del trasferimento Google Cloud alla struttura di colocation per l'interconnessione di trasferimento dati, consigliamo di configurare un limitatore di velocità di trasferimento dati sul router per la connessione. La configurazione di questo limitatore consente per limitare la larghezza di banda massima per il trasferimento di dati in entrata rete VPC per il traffico che utilizza questa connessione.

Per Partner Interconnect

Per richiedere la connettività Partner Interconnect da un fornitore di servizi, crei una VLAN nel tuo progetto Google Cloud. Il collegamento VLAN genera chiave di accoppiamento univoca che condividi con il tuo un fornitore di servizi per le aziende. Il fornitore di servizi utilizza la chiave di accoppiamento, insieme la posizione e la capacità di connessione richieste, configurazione del collegamento VLAN.

Dopo aver configurato il collegamento, il provider di servizi alloca una specifica VLAN 802.1q sulla tua connessione on-premise.

Per Cross-Cloud Interconnect

Un collegamento VLAN per Cross-Cloud Interconnect alloca singola VLAN 802.1Q sulla tua Cross-Cloud Interconnect connessione. Il collegamento VLAN e il link al router Cloud associato e la connessione a una rete VPC specifica. Poiché ogni La connessione Cross-Cloud Interconnect può supportare più Collegamenti VLAN, puoi accedere a più reti VPC senza creare più connessioni.

Si applicano i seguenti requisiti:

  • Quando associ un router Cloud al tuo collegamento VLAN, associare il collegamento a una rete VPC. Quella rete deve trovarsi nello stesso progetto Connessione Cross-Cloud Interconnect.
  • L'insieme di regioni valide per un collegamento dipende dalle località supportata da Google Cloud e dal tuo provider di servizi cloud remoto.

Puoi selezionare una capacità per ogni collegamento. Per un elenco di capacità, consulta la pagina Prezzi. La la capacità predefinita è 10 Gbps. Questa impostazione influisce sulla larghezza di banda massima utilizzabili dall'allegato. Se hai più collegamenti VLAN, è consigliabile impostare una capacità per ognuno. Ciò può impedire a qualsiasi un singolo collegamento utilizzando l'intera larghezza di banda della connessione, può causare la perdita di pacchetti. La larghezza di banda massima è approssimativa, è possibile che un collegamento utilizzi più larghezza di banda rispetto a quella selezionata e la capacità di archiviazione.

L'impostazione della capacità limita solo la larghezza di banda per il trasferimento di dati in uscita da Google Cloud alla struttura di colocation per Connessione Cross-Cloud Interconnect. Per questo motivo, è consigliabile configurare un limite di velocità di trasferimento dei dati in uscita il router virtuale nel cloud remoto. Configurazione di questo limitatore consente di limitare la larghezza di banda massima per il trasferimento di dati in entrata rete VPC per il traffico che utilizza questa connessione.

Router Cloud

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Il router Cloud utilizza il protocollo BGP (Border Gateway Protocol) per scambia route tra la tua rete VPC e la tua rete in ogni rete. Per poter creare un collegamento VLAN, devi prima creare o seleziona un router Cloud esistente nella rete VPC a cui vuoi connetterti. Quindi userai il router Cloud e configurare una sessione BGP con il tuo traffico esterno o un router.

Per informazioni dettagliate sul router Cloud, consulta Panoramica del router Cloud.

La configurazione BGP del router Cloud dipende dal fatto che stai utilizzando la connettività di livello 2 o 3. Dedicated Interconnect Cross-Cloud Interconnect utilizza solo la connettività di livello 2. Partner Interconnect può utilizzare il livello 2 o 3 e la connettività privata.

  • Per il livello 2, stabilisci una sessione BGP tra il router Cloud e il router esterno.
  • Per il livello 3, il fornitore di servizi stabilisce una sessione BGP tra dal router Cloud e dal router perimetrale. Per ulteriori informazioni, vedi Connettività di livello 2 e 3.

Il router Cloud pubblicizza le subnet nella sua rete VPC e propaga le route apprese a quelle subnet. A meno che non configuri route annunciate personalizzate, il router Cloud pubblicizza seguenti percorsi:

  • Se la tua rete VPC utilizza il routing dinamico a livello di regione automatica, il router Cloud annuncia route subnet nella regione in cui si trova.
  • Se la tua rete VPC utilizza il routing dinamico globale , il router Cloud annuncia le route di subnet regioni.

Il router Cloud crea anche route dinamiche rete VPC per le destinazioni che apprende dai tuoi un router esterno. Se la tua rete VPC utilizza creatività dinamiche a livello di regione di routing, il router Cloud rende queste route disponibili solo regione in cui si trova. Se la tua rete utilizza il routing dinamico globale il router Cloud rende queste route disponibili per tutte le regioni.

router on-premise

Si applica a Dedicated Interconnect e Partner Interconnect.

Il router on-premise è un router esterno che stabilisce una sessione BGP con il router Cloud. Questo collegamento consente di scambiare dati tra la rete on-premise e rete VPC.

Per Dedicated Interconnect, gestisci i cluster on-premise che spesso si trova fisicamente nella struttura di colocation è stato eseguito il provisioning della connessione. Tuttavia, il dispositivo può essere fisicamente che si trovano in un'altra struttura, ad esempio la sede di un ufficio da cui gestisci le apparecchiature di rete. Sei tu a stabilire le sessioni BGP tra router on-premise e router Cloud.

Per Partner Interconnect, un router on-premise è un dispositivo utilizzati da te o dal fornitore di servizi per configurare le sessioni BGP router Cloud.

  • Con le connessioni Partner Interconnect di livello 2, a configurare la sessione BGP tra il router on-premise router Cloud.
  • Con le connessioni Partner Interconnect di livello 3, il fornitore di servizi gestisce la sessione BGP tra i servizi on-premise e il router Cloud.

Per ulteriori informazioni su Partner Interconnect diversi connessioni, consulta Connettività di livello 2 e 3.

Per informazioni sulla configurazione dei router on-premise, consulta quanto segue documenti:

router esterno

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Un router esterno è un dispositivo di rete che consente di accedere della rete con cui vuoi eseguire il peering. Il router esterno può essere uno dei seguenti:

Dataplane v1

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

La versione legacy dell'infrastruttura Cloud Interconnect. Dataplane v1 verrà sostituito da Dataplane v2. Mentre la migrazione è in corso Tuttavia, alcuni collegamenti VLAN potrebbero continuare a funzionare su Dataplane v1.

Dataplane v2

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Cloud Interconnect Dataplane v2 è un'implementazione migliorata nell'infrastruttura Cloud Interconnect. È progettata per fornire di aumentare l'affidabilità, le prestazioni e le funzionalità.

Alcune funzionalità di networking di Google Cloud Cloud Interconnect, Bidirectional Forwarding Detection (BFD) per router Cloud richiedono che i collegamenti VLAN utilizzati con la funzionalità vengano eseguiti su Dataplane v2.

Google eseguirà la migrazione di tutti i collegamenti VLAN esistenti per utilizzare Dataplane v2 senza richiedere alcun intervento da parte tua. Se vuoi utilizzare un prodotto che richiede Dataplane v2 e deve aggiornare la versione di un collegamento VLAN esistente, contatta Google Cloud assistenza.

Tutti i nuovi collegamenti VLAN che crei in regioni disponibili Viene eseguito automaticamente il provisioning di Cloud Interconnect su Dataplane v2.

Per vedere quali regioni sono disponibili per Cloud Interconnect, consulta il delle località di destinazione per Dedicated Interconnect o . dei fornitori di servizi per Partner Interconnect.

Per controllare la versione Dataplane di un collegamento VLAN esistente, consulta uno di i seguenti documenti:

Località Cloud Interconnect

località di connessione o struttura di colocation

Si applica a Dedicated Interconnect, con note per Partner Interconnect Cross-Cloud Interconnect.

La struttura di colocation dove si trova un Cloud Interconnect fisico della connessione a internet. Questa è la località in cui vengono eseguiti che soddisfi il perimetro di peering di Google.

Una struttura di colocation è una struttura di colocation di Google connettere la tua rete on-premise alla rete Google. Nel la struttura di colocation, devi collaborare con il fornitore della struttura per eseguire il provisioning l'apparecchiatura per i percorsi prima di utilizzare Dedicated Interconnect.

Ogni località di connessione supporta un sottoinsieme di regioni Google Cloud. Ad esempio, lga-zone1-16 supporta i collegamenti VLAN nella regioni northamerica-northeast1, northamerica-northeast2 us-central1 us-east1, us-east4, us-east5, us-south1, us-west1, us-west2 us-west3 e us-west4.

Per un elenco di tutte le località e delle regioni supportate, vedi Tutte le strutture di colocation.

Quando utilizzi Partner Interconnect, i partner hanno già impostato le connessioni alla rete Google. L'insieme di posizioni varia a seconda sul partner che scegli. Quando configuri il collegamento VLAN, puoi seleziona una delle località disponibili del partner. Per un elenco delle località supportato da ciascun provider di servizi, consulta le dei fornitori di servizi.

Quando utilizzi Cross-Cloud Interconnect, devi scegliere un la posizione in cui il tuo servizio cloud remoto dell'assistenza clienti supporta:

Ogni località del partner supporta un sottoinsieme di regioni Google Cloud. Queste regioni supportate sono le aree in cui puoi connetterti ai tuoi router Cloud e i collegamenti VLAN associati. Ad esempio, se scegli Ashburn località, puoi raggiungere tutta la regione del Nord America regioni come us-east1 e us-west1. Per un delle regioni di Google Cloud, consulta Regioni e zone .

fornitore di servizi

Si applica a Partner Interconnect.

Un fornitore di servizi di rete per Partner Interconnect. Per utilizzare Partner Interconnect, devi connetterti a un connettore fornitore di servizi. Il provider di servizi fornisce connettività tra tra la rete on-premise e la rete VPC.

area metropolitana (area metropolitana)

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

La città in cui si trova una struttura di colocation.

La scelta della metro dipende dalla località della tua sede on-premise sulla rete e sulla località delle tue istanze VM di Compute Engine (la regione Google Cloud). In genere, potresti voler scegliere uno geograficamente vicina alla rete on-premise per ridurre una latenza di pochi millisecondi. Quando configuri una connessione ridondante, potresti scegliere una metropolitana aggiuntiva più lontana.

Ogni area metropolitana supporta un sottoinsieme di regioni Google Cloud. Puoi creare Collegamenti VLAN solo in queste regioni supportate. Ad esempio, se scegli una struttura in Ashburn, puoi creare solo collegamenti VLAN nelle regioni del Nord America. Supponendo che anche le tue istanze VM in queste regioni, puoi creare collegamenti VLAN nello stesso come VM per ridurre la latenza e i costi del trasferimento di dati in uscita. In caso contrario, il traffico dovrebbe viaggiare tra regioni per raggiungere la VM di istanze gestite o una rete on-premise.

Per ulteriori informazioni su Dedicated Interconnect, consulta Tutte le strutture di colocation.

zona di disponibilità area metropolitana

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Un termine precedente per la disponibilità perimetrale dominio.

dominio disponibilità perimetrale

Si applica a Dedicated Interconnect, Partner Interconnect Cross-Cloud Interconnect.

Ogni area metropolitana ha due errori indipendenti chiamati domini con disponibilità perimetrale. La disponibilità a due lati domini sono denominati zone1 e zone2. Questi domini e fornire l'isolamento durante la manutenzione pianificata, il che significa domini nella stessa area metropolitana non sono inattivi nello stesso momento per manutenzione. Questo isolamento è importante quando crei applicazioni per la ridondanza.

I domini di disponibilità perimetrale coprono un'intera area metropolitana e non attraversano aree metropolitane. A mantenere la disponibilità e uno SLA, devi creare connessioni Cloud Interconnect duplicate scegliere due località di connessione nello stesso luogo in aree metropolitane diverse che si trovano in domini di disponibilità perimetrale. Alcune aree metropolitane offrono più di due località, ma ci sono ancora due disponibilità perimetrali domini nell'area metropolitana. Ad esempio, creare connessioni in luoghi dfw-zone1-4 e dfw-zone1-505 non fornisce Ridondanza perché entrambe le località si trovano sul perimetro zone1 disponibilità. Creazione in dfw-zone1-4 e dfw-zone2-4 fornisce ridondanza perché le località si trovano in diversi domini di disponibilità perimetrale.

I periodi di manutenzione non sono coordinati tra le aree metropolitane. Ad esempio, domini di disponibilità perimetrale dfw-zone1-4 e In ord-zone1-7 potrebbero verificarsi eventi di manutenzione sovrapposti. Quando ti colleghi a più aree metropolitane per la ridondanza, è importante si connettono a diversi domini di disponibilità perimetrale in ciascuna di queste aree metropolitane, descritti nei di produzione.

Provisioning e configurazione

Lettera di autorizzazione e assegnazione delle strutture di collegamento (LOA-CFA)

Si applica a Dedicated Interconnect.

Un LOA-CFA identifica le porte di connessione assegnate da Google la connessione Dedicated Interconnect e concede per consentire a un fornitore in una struttura di colocation di connettersi. I documenti LOA-CFA sono obbligatori al momento dell'ordine Connessioni Dedicated Interconnect in una colocation completamente gestita.

Quando ordini le connessioni Dedicated Interconnect, Google alloca risorse per le tue connessioni e genera quindi una LOA-CFA documento per ciascuno. La LOA-CFA elenca i punti di demarcazione che Google ha assegnato per le tue connessioni. Invia questo modulo alla struttura che si occupi del provisioning dei collegamenti tra le apparecchiature di Google e le tue. Quando lo stato di una connessione diventa PROVISIONED, La LOA-CFA non è più valida, necessaria o disponibile nel nella console Google Cloud.

Per ulteriori informazioni sul flusso di provisioning, consulta Panoramica del provisioning di Dedicated Interconnect.

chiave di accoppiamento

Si applica a Partner Interconnect.

Un identificatore univoco che consente ai fornitori di servizi di identificare una VLAN specifica allegati senza che nessuno condivida informazioni potenzialmente sensibili la rete VPC o il progetto Google Cloud. Le chiavi di accoppiamento sono e viene utilizzato solo per Partner Interconnect.

Tratta la chiave di accoppiamento come informazioni sensibili fino al collegamento VLAN è configurata. Se viene rilevato, altre parti possono utilizzare per connetterti alla tua rete. La chiave è utilizzabile una sola volta e non può essere modificato. Se hai bisogno di una nuova chiave di accoppiamento, elimina il collegamento VLAN e per crearne uno nuovo.

Per l'accoppiamento delle chiavi viene utilizzato il formato seguente:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Ad esempio: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 è una chiave di accoppiamento per un collegamento VLAN Regione us-central1 e dominio di disponibilità perimetrale 2.

provider di servizi cloud remoto

Si applica a Cross-Cloud Interconnect.

Un altro provider di servizi cloud, oltre a Google Cloud, potresti avere risorse di networking.

Termini del Border Gateway Protocol (BGP)

La seguente terminologia si applica Border Gateway Protocol (BGP) che Cloud VPN e Cloud Interconnect utilizzano per il routing dinamico.

BGP (Border Gateway Protocol)
Un protocollo di routing per gateway esterno standardizzato da Internet Engineering Task Force (IETF) in RFC 1722. BGP scambia automaticamente informazioni di routing e connettività tra sistemi su internet. Il tuo dispositivo è abilitato per BGP se può eseguire BGP di routing, il che significa che puoi abilitare il protocollo BGP e assegnargli Indirizzo IP BGP e un numero di sistema autonomo. Per determinare se le tue supporta BGP. Consulta le informazioni del fornitore per il tuo dispositivo o contatta il fornitore del dispositivo.
sistema autonomo (AS)
Una raccolta di prefissi di routing IP connessi sotto il controllo di un singolo un'entità amministrativa o un dominio che presenta un criterio di routing comune al Internet, come un provider di servizi internet (ISP), una grande azienda, o un'università.
Autonomous System Number (ASN)
Un identificatore univoco assegnato a ciascun sistema autonomo che utilizza il routing BGP. Per ulteriori informazioni, vedi RFC 7300.
Autenticazione MD5
Un metodo di autenticazione dei peer BGP che utilizza l'algoritmo digest messaggio MD5. Quando usano questo approccio, i peer BGP devono usare la stessa chiave di autenticazione oppure non è possibile tra di loro. In seguito, viene verificato ogni segmento indirizzato tra le app peer. Per ulteriori informazioni sull'autenticazione MD5, consulta RFC 2385. A per scoprire se il tuo dispositivo supporta l'autenticazione MD5, consulta le informazioni del fornitore per dispositivo o contatta il fornitore. Per ricevere assistenza sull'utilizzo dell'autenticazione del router Cloud MD5, vedi Assistenza.