En esta página, se proporciona terminología clave que se aplica a los productos de conectividad de red. Revisa estos términos para comprender mejor cómo funciona cada producto.
Términos de Google Cloud
La siguiente terminología se aplica a Google Cloud y a sus características.
Términos de Cloud VPN
Los siguientes términos se aplican a las puertas de enlace y los túneles de Cloud VPN y las puertas de enlace de tu red de intercambio de tráfico.
- Otra puerta de enlace de Cloud VPN
- Una puerta de enlace de VPN alojada en otro proveedor de servicios en la nube, como AWS o Microsoft Azure
- Un dispositivo de VPN local o servicio de VPN
Para una interfaz de puerta de enlace de VPN con alta disponibilidad que se conecta a una puerta de enlace de VPN externa, la dirección IP del intercambio de tráfico remoto es la dirección IP de la interfaz de la puerta de enlace de VPN externa que se usa para el túnel.
Para una interfaz de puerta de enlace de VPN con alta disponibilidad que se conecta a otra puerta de este tipo, la dirección IP del intercambio de tráfico remoto es la dirección IP de la otra interfaz de puerta de enlace de VPN con alta disponibilidad que se usa para el túnel.
Para la VPN clásica, la dirección IP de intercambio de tráfico remoto es la dirección IP externa de la puerta de enlace VPN de intercambio de tráfico.
vpnGateway
en un extremo y un externalVpnGateway
o algún otro recurso VpnGateway
de Google Cloud en el extremo del intercambio de tráfico. Una conexión también incluye todos los recursos vpnTunnel
y las sesiones de BGP entre los recursos de la puerta de enlace.
Términos de Cloud Interconnect
La siguiente terminología clave describe los conceptos en los que se basa Cloud Interconnect. En cada sección, se indica si un término se aplica a la interconexión dedicada, a la interconexión de socio, a Cross-Cloud Interconnect o a una combinación de estas.
Elementos de Cloud Interconnect
Se aplica a la interconexión dedicada y a Cross-Cloud Interconnect.
Para interconexión dedicada
Una conexión física específica entre Google y tu red local. Esta conexión existe en una instalación de colocación en la que se encuentra tu red local y la red de Google.
Una conexión individual puede ser un solo vínculo de 10 Gbps, un solo vínculo de 100 Gbps o un paquete de vínculos. Si tienes varias conexiones a Google en distintas ubicaciones o a diferentes dispositivos, debes crear conexiones de interconexión independientes.
Para Cross‐Cloud Interconnect
Una conexión física específica entre Google y la red de otro proveedor de servicios en la nube (el proveedor de servicios en la nube remota). Esta conexión existe en una sola instalación de colocación o en instalaciones adyacentes, en las que se encuentran las redes de Google y el proveedor de servicios en la nube remota.
Una conexión individual puede ser un solo vínculo de 10 Gbps, un solo vínculo de 100 Gbps o, según lo que admita el proveedor de servicios en la nube remoto, un paquete de vínculos.
- Interconexión dedicada
- Interconexión de socio
- Cross‑Cloud Interconnect
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
Un adjunto de VLAN (red de área local virtual) es una conexión lógica entre una red externa y una sola región en tu red de nube privada virtual (VPC). En la API de Compute Engine, el adjunto de VLAN se conoce como recurso interconnectAttachment
.
Cuando creas un adjunto de VLAN, lo asocias con un proyecto y una región, un Cloud Router nuevo o existente y una conexión de Cloud Interconnect existente. Luego, debes configurar una sesión de Protocolo de puerta de enlace fronteriza (BGP) entre el Cloud Router y tu router externo.
- En la interconexión dedicada, el adjunto de VLAN usa una conexión dedicada que creas en tu router local.
- En el caso de la interconexión de socio, el adjunto usa una conexión que configura y administra el socio que elegiste.
- Para Cross-Cloud Interconnect, el adjunto usa una conexión que Google crea en tu nombre entre las redes de Google Cloud y tu proveedor de servicios en la nube remota.
Un adjunto de VLAN no está asociado directamente con una red de VPC. Sin embargo, está vinculado de manera indirecta a una sola red de VPC, ya que un Cloud Router se puede asociar con una sola red. Por lo tanto, el adjunto de VLAN está vinculado a la red en la que se encuentra el Cloud Router.
Para usar completamente el ancho de banda de una conexión de Cloud Interconnect determinada, es posible que debas crear varios adjuntos de VLAN. Crear adjuntos de VLAN con un ancho de banda combinado superior al de la conexión de Cloud Interconnect no proporciona más que el ancho de banda establecido de la conexión. Por ejemplo, considera lo siguiente:
- Para usar por completo el ancho de banda de 2 conexiones de Cloud Interconnect de 10 Gbps, necesitas un adjunto de VLAN de 20 Gbps.
- Para usar por completo el ancho de banda de 5 conexiones de Cloud Interconnect de 10 Gbps, necesitas un adjunto de VLAN de 50 Gbps.
Para interconexión dedicada
Un adjunto de VLAN para la interconexión dedicada asigna una VLAN 802.1Q individual en tu conexión de interconexión dedicada y la conecta a una red de VPC específica. Debido a que cada conexión para la interconexión dedicada admite varios adjuntos de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.
Cada adjunto que creas está asociado a una red de VPC y a una región de Google Cloud:
- Cuando asocias un adjunto de una interconexión dedicada a una red de VPC, esta red debe estar en un proyecto de la misma organización que el proyecto que contiene la conexión de interconexión.
- El conjunto de regiones válidas para un adjunto dependerá de la instalación de colocación que use Cloud Interconnect.
Puedes establecer la capacidad de cada adjunto. Para obtener una lista de las capacidades, consulta la página Precios. La capacidad de los adjuntos predeterminada es de 10 Gbps.
La configuración de capacidad limita el ancho de banda máximo que puede usar un adjunto. Si tienes varios adjuntos en una sola conexión de interconexión dedicada, la limitación de capacidad puede ser útil en casos en los que deseas evitar la congestión de red en tu conexión. El ancho de banda máximo es aproximado, por lo que es posible que un adjunto use más ancho de banda que la capacidad seleccionada.
Debido a que la configuración de capacidad solo limita el ancho de banda de transferencia de datos de Google Cloud a la instalación de colocación para la conexión de interconexión, te recomendamos que configures un límite de frecuencia de transferencia de datos en tu router para la conexión. Configurar este limitador te permite fijar el ancho de banda máximo de transferencia de datos entrante a tu red de VPC para el tráfico que usa esa conexión.
Para interconexión de socio
Para solicitar una interconexión de socio a un proveedor de servicios, debes crear un adjunto de VLAN en tu proyecto de Google Cloud. El adjunto de VLAN genera una clave de sincronización única que compartes con tu proveedor de servicios. El proveedor de servicios usa la clave de sincronización junto con la ubicación y la capacidad de conexión solicitadas para completar la configuración de tu adjunto de VLAN.
Una vez que tu proveedor de servicios configura el adjunto, asigna una VLAN 802.1q específica en tu conexión local.
Para Cross‐Cloud Interconnect
Un adjunto de VLAN para Cross-Cloud Interconnect asigna una sola VLAN 802.1Q en la conexión de Cross-Cloud Interconnect. El adjunto de VLAN y el Cloud Router asociado vinculan tu conexión a una red de VPC específica. Debido a que cada conexión de Cloud Interconnect puede admitir varios adjuntos de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.
Se aplican los siguientes requisitos:
- Cuando asocias un Cloud Router a tu adjunto de VLAN, asocias el adjunto con una red de VPC. Esa red debe estar en el mismo proyecto que la conexión de Cross-Cloud Interconnect.
- El conjunto de regiones válidas para un adjunto dependerá de las ubicaciones que admita Google Cloud y tu proveedor de servicios de nube remota.
Puedes seleccionar una capacidad para cada adjunto. Para obtener una lista de las capacidades, consulta la página Precios. La capacidad predeterminada es de 10 Gbps. Esta configuración afecta el ancho de banda máximo que puede usar el adjunto. Si tienes varios adjuntos de VLAN, te recomendamos configurar una capacidad para cada uno de ellos. Esto puede evitar que cualquier adjunto único use todo el ancho de banda de la conexión, lo que puede hacer que los paquetes se descarten. El ancho de banda máximo es aproximado, por lo que es posible que un adjunto use más ancho de banda que la capacidad seleccionada.
La configuración de capacidad limita solo el ancho de banda de transferencia de datos salientes de Google Cloud a la instalación de colocación para la conexión de Cloud Interconnect. Por este motivo, te recomendamos que configures un límite de frecuencia de transferencia de datos salientes en el router virtual de la nube remota. Configurar este limitador te permite fijar el ancho de banda máximo de transferencia de datos entrante a tu red de VPC para el tráfico que usa esa conexión.
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
Cloud Router usa el protocolo de puerta de enlace fronteriza (BGP) para intercambiar rutas de forma dinámica entre tu red de VPC y tu red externa. Antes de crear un adjunto de VLAN, debes crear o seleccionar un Cloud Router existente en la red de VPC a la que deseas conectarte. Luego, usa el Cloud Router para configurar una sesión de BGP con tu router externo.
Para obtener más información sobre Cloud Router, consulta la descripción general de Cloud Router.
La configuración de BGP del Cloud Router depende de si usas la conectividad de capa 2 o la de capa 3. La interconexión dedicada y Cross-Cloud Interconnect solo usan conectividad de capa 2. La interconexión de socio puede usar la conectividad de capa 2 o la de capa 3.
- Para la capa 2, debes establecer una sesión de BGP entre tu Cloud Router y tu router externo.
- Para la capa 3, tu proveedor de servicios establece una sesión de BGP entre tu router perimetral y tu Cloud Router. Para obtener más información, consulta Comparación entre la conectividad de capa 2 y la de capa 3.
Cloud Router anuncia subredes en su red de VPC y propaga las rutas aprendidas a esas subredes. A menos que configures rutas anunciadas personalizadas, Cloud Router anuncia las siguientes rutas:
- Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router anuncia las rutas de subred en la región en la que se encuentra.
- Si tu red de VPC usa el modo de enrutamiento dinámico global, Cloud Router anuncia rutas de subredes en todas las regiones.
Cloud Router también crea rutas dinámicas en tu red de VPC para los destinos que analiza tu router externo. Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router pone esas rutas solo a disposición de la región en la que se encuentra. Si tu red usa el modo de enrutamiento dinámico global, Cloud Router pone esas rutas a disposición de todas las regiones.
Se aplica a la interconexión dedicada y a la interconexión de socio.
El router local es un router externo que establece una sesión de BGP con Cloud Router. Esta conexión te permite intercambiar datos entre tu red local y tu red de VPC.
Para la interconexión dedicada, debes administrar el router local, que a menudo se encuentra físicamente en la instalación de colocación en la que se aprovisiona la conexión de interconexión. Sin embargo, el dispositivo puede estar ubicado físicamente en otra instalación, como una oficina donde administras los equipos de redes. Tú estableces las sesiones de BGP entre tu router local y Cloud Router.
En el caso de la interconexión de socio, un router local es un dispositivo que tú o el proveedor de servicios usan para configurar las sesiones de BGP con Cloud Router.
- Con las conexiones de interconexión de socio de capa 2, configuras la sesión de BGP entre tu router local y Cloud Router.
- Con las conexiones de interconexión de socio de capa 3, el proveedor de servicios administra la sesión de BGP entre su router local y Cloud Router.
Para obtener más información sobre las diferentes conexiones de socio, consulta Comparación entre la conectividad de capa 2 y la de capa 3.
Para obtener información sobre la configuración de routers locales, consulta los siguientes documentos:
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
Un router externo es un dispositivo de red que proporciona acceso a la red con la que deseas intercambiar tráfico. El router externo puede ser uno de los siguientes:
- Un router local
- Un router virtual alojado por tu proveedor de servicios de nube remota
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
La versión heredada de la infraestructura de Cloud Interconnect. Dataplane v1 se reemplazará por Dataplane v2. Sin embargo, mientras se realiza la migración, es posible que algunos adjuntos de VLAN aún funcionen en Dataplane v1.
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
Cloud Interconnect Dataplane v2 es una implementación mejorada de la infraestructura de Cloud Interconnect. Está diseñado para proporcionar mayor confiabilidad, rendimiento y funcionalidad.
Algunas funciones de herramientas de redes de Google Cloud que funcionan con Cloud Interconnect, como la detección de reenvío bidireccional (BFD) para Cloud Router, requieren que los adjuntos de VLAN que se usaron con la función se ejecuten en Dataplane v2.
Google está migrando todos los adjuntos de VLAN existentes para usar Dataplane v2 sin que debas realizar ninguna acción. Si deseas usar una función del producto que requiere Dataplane v2 y necesitas actualizar la versión de un adjunto de VLAN existente, comunícate con el equipo de Asistencia de Google Cloud.
Todos los adjuntos de VLAN nuevos que crees en regiones disponibles para Cloud Interconnect se aprovisionarán de forma automática en Dataplane v2.
Para ver qué regiones están disponibles para Cloud Interconnect, consulta la tabla de ubicaciones de la interconexión dedicada o la lista de proveedores de servicios para la interconexión de socio.
Para verificar la versión de Dataplane de un adjunto de VLAN existente, consulta uno de los siguientes documentos:
Ubicaciones de Cloud Interconnect
Se aplica a la interconexión dedicada, con notas para la interconexión de socio y una interconexión cruzada.
La instalación de colocación en la que se aprovisiona una conexión física de Cloud Interconnect. Esta ubicación es donde tu equipo de enrutamiento local se conecta con el dispositivo perimetral de intercambio de tráfico de Google.
Una instalación de colocación es donde Google tiene un punto de presencia (POP), lo que te permite conectar tu red local con la red de Google. En la instalación de colocación, trabajas con el proveedor de instalación a fin de aprovisionar tu equipo de enrutamiento antes de usar la interconexión dedicada.
Cada ubicación de conexión admite un subconjunto de regiones de Google Cloud.
Por ejemplo, lga-zone1-16
admite adjuntos de VLAN en las regiones northamerica-northeast1
, northamerica-northeast2
, us-central1
, us-east1
, us-east4
, us-east5
, us-south1
, us-west1
, us-west2
, us-west3
y us-west4
.
Para obtener una lista de todas las ubicaciones y sus regiones compatibles, consulta Todas las instalaciones de colocación.
Cuando usas la interconexión de socio, los socios ya configuraron conexiones con la red de Google. El conjunto de ubicaciones varía según el socio que elijas. Cuando configuras el adjunto de VLAN, puedes seleccionar entre las ubicaciones disponibles del socio. Para obtener una lista de las ubicaciones que admite cada proveedor de servicios, consulta la página de proveedores de servicios.
Cuando uses Cross-Cloud Interconnect, debes elegir una ubicación que admita tu proveedor de servicios en la nube remota:
- Ubicaciones para Amazon Web Services
- Ubicaciones para Microsoft Azure
- Ubicaciones para la infraestructura de nube de Oracle
- Ubicaciones para Alibaba Cloud
Cada ubicación de socio admite un subconjunto de regiones de Google Cloud.
En estas regiones admitidas, puedes conectarte a tus Cloud Routers y adjuntos de VLAN asociados. Por ejemplo, si eliges la ubicación Ashburn
, puedes llegar a todas las regiones de América del Norte, como us-east1
y us-west1
. Para obtener una lista de las regiones de Google Cloud, consulta la página Regiones y zonas.
Se aplica a la interconexión de socio.
Un proveedor de servicios de red para la interconexión de socio. Para usar la interconexión de socio, debes conectarte a un proveedor de servicios compatible. El proveedor de servicios proporciona conectividad entre la red local y la red de VPC.
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
La ciudad en la que se encuentra una instalación de colocación.
El área metropolitana que elijas dependerá de la ubicación de tu red local y la de las instancias de VM de Compute Engine (su región de Google Cloud). Por lo general, es posible que quieras elegir un área metropolitana que esté geográficamente cercana de tu red local para reducir la latencia. Cuando configures una conexión redundante, puedes elegir un área metropolitana adicional que esté más lejos.
Cada área metropolitana es compatible con un subconjunto de regiones de Google Cloud. Puedes crear adjuntos de VLAN solo en estas regiones compatibles. Por ejemplo, si eliges una instalación en Ashburn
, solo puedes crear adjuntos de VLAN en las regiones de América del Norte. Si suponemos que tus instancias de VM también están ubicadas en estas regiones, puedes crear adjuntos de VLAN en las mismas regiones que tus VMs para reducir la latencia y los costos de salida.
De lo contrario, el tráfico tendría que viajar entre las regiones para llegar a tus instancias de VM o a la red local.
Para obtener más información sobre la interconexión dedicada, consulta Todas las instalaciones de colocación.
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
Un término anterior para el Dominio de disponibilidad perimetral (EAD)
Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.
Cada área metropolitana tiene dos dominios con fallas independientes llamados dominios de disponibilidad perimetral. Los dos dominios de disponibilidad perimetral se llaman zone1
y zone2
. Estos dominios proporcionan aislamiento durante el mantenimiento programado, lo que significa que dos dominios que se encuentren en la misma área metropolitana no estarán inactivos por mantenimiento al mismo tiempo.
Este aislamiento es importante cuando se compila para redundancia.
Los dominios de disponibilidad perimetral abarcan un área metropolitana completa y no cruzan áreas metropolitanas. Para mantener la disponibilidad y un SLA, debes crear conexiones de Cloud Interconnect duplicadas. Para ello, elige dos ubicaciones de conexión en la misma área metropolitana que estén en diferentes dominios de disponibilidad perimetral. Algunas áreas metropolitanas ofrecen más de dos ubicaciones, pero aún hay solo dos dominios de disponibilidad perimetral en el área metropolitana. Por ejemplo, compilar conexiones en ubicaciones dfw-zone1-4
y dfw-zone1-505
no proporciona redundancia porque ambas ubicaciones se encuentran en el dominio de disponibilidad perimetral zone1
. Compilarlas en dfw-zone1-4
y dfw-zone2-4
proporciona redundancia porque las ubicaciones están en diferentes dominios de disponibilidad perimetral.
Los períodos de mantenimiento no están coordinados en las áreas metropolitanas. Por ejemplo, los dominios de disponibilidad perimetral dfw-zone1-4
y ord-zone1-7
podrían experimentar eventos de mantenimiento superpuestos.
Cuando se establece una conexión a varias áreas metropolitanas para obtener redundancia, es importante conectarse a diferentes dominios de disponibilidad perimetral en cada área, como se describe en la topología de producción.
Aprovisionamiento y configuración
Se aplica a la interconexión dedicada.
Una LOA-CFA identifica los puertos de conexión que Google asignó para tu conexión de interconexión dedicada y otorga permiso para que un proveedor en una instalación de colocación los conecte. Se requieren los documentos de LOA-CFA cuando pides conexiones de interconexión dedicada en una instalación de colocación.
Cuando pides conexiones de interconexión dedicada, Google asigna recursos a tus conexiones y, luego, genera un documento LOA-CFA para cada una. En el LOA-CFA, se enumeran los puntos de demarcación que Google asignó a tus conexiones. Envía este formulario al proveedor de la instalación para que aprovisione conexiones entre el equipo de Google y el tuyo.
Después de que el estado de una conexión cambia a PROVISIONED
, el LOA-CFA deja de ser válido, tampoco es necesario ni está disponible en la consola de Google Cloud.
Para obtener más información sobre el flujo de aprovisionamiento, consulta la descripción general de aprovisionamiento de la interconexión dedicada.
Se aplica a la interconexión de socio.
Un identificador único que permite que los proveedores de servicios identifiquen adjuntos de VLAN particulares sin que nadie comparta información potencialmente sensible sobre sus redes de VPC o proyectos de Google Cloud. Las claves de sincronización se usan solo para la interconexión de socio.
Trata la clave de sincronización como información sensible hasta que se configure tu adjunto de VLAN. Si se descubre, es posible que otros usen la información para conectarse a tu red. La clave es de un solo uso y no se puede modificar. Si necesitas una clave de sincronización nueva, borra tu adjunto de VLAN y crea uno nuevo.
Las claves de sincronización usan el siguiente formato: <random>/<vlan-attachment-region>/<edge-availability-domain>
.
Por ejemplo, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2
es una clave de sincronización para un adjunto de VLAN en la región us-central1
y el dominio de disponibilidad perimetral 2
.
Se aplica a Cross‐Cloud Interconnect.
Otro proveedor de servicios en la nube, además de Google Cloud, en el que puedes tener recursos de herramientas de redes.
Términos del protocolo de puerta de enlace de frontera (BGP)
La siguiente terminología se aplica al Protocolo de Puerta de Enlace Fronteriza (BGP), que Cloud VPN y Cloud Interconnect usan para el enrutamiento dinámico.