Términos clave

En esta página se proporciona la terminología clave que se aplica a los productos de conectividad de red. Consulta estos términos para entender mejor cómo funciona cada producto.

Términos deGoogle Cloud

La siguiente terminología se aplica a Google Cloud y sus funciones.

Google Cloud
Google Cloud es un paquete de servicios de cloud computing público que ofrece Google. Para obtener más información, consulta Google Cloud productos.
ID de proyecto
El ID de tu Google Cloud proyecto. Un proyecto contiene recursos de red, como redes, subredes y pasarelas de Cloud VPN, tal como se describe en la información general sobre las redes de VPC. Para ver una descripción de la diferencia entre el nombre del proyecto, el ID del proyecto y el número del proyecto, consulta el artículo sobre cómo identificar proyectos. Puedes ver el ID del proyecto en la Google Cloud consola.

Términos de Cloud VPN

Los siguientes términos se aplican a las pasarelas y los túneles de Cloud VPN, así como a las pasarelas de tu red peer.

Pasarela VPN de Cloud
Una pasarela de VPN virtual que se ejecuta en Google Cloud gestionada por Google, que usa una configuración que especificas en tu proyecto y que solo tú puedes usar. Cada pasarela de Cloud VPN es un recurso regional que usa una o varias direcciones IP externas regionales. Una pasarela de Cloud VPN puede conectarse a una pasarela de VPN de par.
VPN clásica
La versión anterior a la VPN de alta disponibilidad. Para obtener más información, consulta Tipos de Cloud VPN: VPN clásica.
VPN de alta disponibilidad
Sustituye la VPN clásica por una pasarela que ofrece un acuerdo de nivel de servicio con una disponibilidad del 99,99 %. Para obtener más información, consulta Tipos de Cloud VPN: VPN de alta disponibilidad.
Pasarela VPN externa
Un recurso de pasarela que se configura en Google Cloud para la VPN de alta disponibilidad y que proporciona información a Google Cloud sobre tu pasarela o pasarelas de VPN de par. En función de las recomendaciones de alta disponibilidad del proveedor de tu pasarela de VPN de par, puedes crear un recurso de pasarela de VPN externa para los distintos tipos de pasarelas de VPN de par que se describen en las topologías de Cloud VPN.
Pasarela de VPN de par
Una pasarela conectada a una pasarela VPN de Cloud. Una pasarela de VPN de emparejamiento puede ser una de las siguientes:
  • Otra pasarela VPN de Cloud
  • Una pasarela VPN alojada por otro proveedor de servicios en la nube, como AWS o Microsoft Azure
  • Un dispositivo o servicio de VPN in situ
Dirección IP del peer remoto

En el caso de una interfaz de pasarela de VPN de alta disponibilidad que se conecta a una pasarela de VPN externa, la dirección IP del par remoto es la dirección IP de la interfaz de la pasarela de VPN externa que se usa para el túnel.

En el caso de una interfaz de pasarela de VPN de alta disponibilidad que se conecta a otra pasarela de VPN de alta disponibilidad, la dirección IP del par remoto es la dirección IP de la interfaz de la otra pasarela de VPN de alta disponibilidad que se usa para el túnel.

En el caso de la VPN clásica, la dirección IP del par remoto es la dirección IP externa de la pasarela VPN de par.

Túnel VPN
Un túnel VPN conecta dos pasarelas VPN y actúa como medio virtual a través del cual se transmite el tráfico cifrado. Deben establecerse dos túneles VPN para crear una conexión entre dos pasarelas VPN: cada túnel define la conexión desde la perspectiva de su pasarela y el tráfico solo puede pasar una vez que se ha establecido el par de túneles. Un túnel de Cloud VPN siempre está asociado a un recurso de pasarela de Cloud VPN específico.
conexión
Tal como se define en Google Cloud, un enlace lógico entre las ubicaciones de Cloud VPN y de la VPN de la otra empresa, identificadas por un recurso vpnGateway en un extremo y un recurso externalVpnGateway u otro Google Cloud VpnGateway en el extremo de la otra empresa. Una conexión también incluye todos los recursos vpnTunnel y las sesiones BGP entre los recursos de pasarela.
Intercambio de claves de Internet (IKE)
IKE es el protocolo que se usa para la autenticación y para negociar una clave de sesión para cifrar el tráfico.
MTU de la pasarela VPN de Cloud
Tamaño en bytes del paquete IP más grande (incluidos los encabezados, los datos y la sobrecarga de IPsec) admitido por un túnel de Cloud VPN.
MTU de la carga útil de Cloud VPN
Tamaño en bytes del paquete IP más grande (incluidas las cabeceras y los datos) que se puede cifrar y enviar correctamente en un túnel de Cloud VPN sin fragmentación. Es decir, el tamaño del paquete original sin contar la sobrecarga de IPsec.
MTU de la pasarela de VPN de alta disponibilidad mediante Cloud Interconnect
El tamaño en bytes del paquete de IP más grande (incluidos los encabezados, los datos y la sobrecarga de IPsec) que admite un túnel de VPN de alta disponibilidad mediante Cloud Interconnect.
VPN de alta disponibilidad mediante Cloud Interconnect MTU de carga útil
El tamaño en bytes del paquete de IP más grande (incluidas las cabeceras y los datos) que se puede cifrar y enviar correctamente en un túnel de VPN de alta disponibilidad mediante Cloud Interconnect sin fragmentación. Es decir, el tamaño del paquete original sin contar la sobrecarga de Cloud Interconnect ni la de IPsec.

Términos de Cloud Interconnect

En la siguiente terminología clave se describen los conceptos en los que se basa Cloud Interconnect. En cada sección se indica si un término se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect, Cross-Site Interconnect o una combinación de ellos.

Elementos de Cloud Interconnect

Conexión de Cloud Interconnect

Se aplica a Interconexión dedicada, Cross-Cloud Interconnect y Cross-Site Interconnect.

Para interconexión dedicada y Cross-Site Interconnect

Una conexión física específica entre Google y tu red on-premise. Esta conexión se encuentra en un centro de datos compartidodonde se encuentran tu red on-premise y la red de Google.

Una conexión puede ser un único enlace de 10 Gb/s, un único enlace de 100 Gb/s o un paquete de enlaces. Si tienes varias conexiones a Google en diferentes ubicaciones o a diferentes dispositivos, debes crear conexiones de interconexión independientes.

Para Cross-Cloud Interconnect

Una conexión física específica entre Google y la red de otro proveedor de servicios en la nube (el proveedor de servicios en la nube remoto). Esta conexión se encuentra en una sola instalación de coubicación o en instalaciones contiguas, donde se encuentran las redes de Google y del proveedor de servicios en la nube remoto.

Una conexión puede ser un único enlace de 10 Gbps, un único enlace de 100 Gbps o, en función de lo que admita el proveedor de nube remoto, un paquete de enlaces.

tipo de conexión
El tipo de conexión de Cloud Interconnect se incluye en una de las siguientes categorías:
  • Interconexión dedicada
  • Partner Interconnect
  • Cross-Cloud Interconnect
  • Partner Cross-Cloud Interconnect para OCI
  • Cross-Site Interconnect
Vinculación de VLAN

Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Partner Cross-Cloud Interconnect para OCI.

Una vinculación de VLAN (red de área local virtual) es una conexión lógica entre una red externa y una sola región de tu red de nube privada virtual (VPC). En la API de Compute Engine, la vinculación de VLAN se conoce como recurso interconnectAttachment.

Cuando creas una vinculación de VLAN, la asocias a un proyecto, una región, un Cloud Router (nuevo o ya creado) y una conexión de Cloud Interconnect. A continuación, configura una sesión del protocolo de pasarela fronteriza (BGP) entre Cloud Router y tu router externo.

  • En el caso de la interconexión dedicada, la vinculación de VLAN usa una conexión dedicada que creas para llegar a tu router on-premise.
  • En el caso de Partner Interconnect, la vinculación usa una conexión que configura y gestiona el partner que elijas.
  • En el caso de Cross-Cloud Interconnect, la vinculación usa una conexión que Google crea en tu nombre entre las redes de Google Cloud y tu proveedor de servicios en la nube remoto.

Una vinculación de VLAN no está asociada directamente a una red de VPC. Sin embargo, está vinculada indirectamente a una sola red de VPC, ya que un router de Cloud solo se puede asociar a una red. Por lo tanto, la vinculación de VLAN está asociada a la red en la que se encuentra Cloud Router.

Para aprovechar al máximo el ancho de banda de una conexión de Cloud Interconnect, es posible que tengas que crear varias vinculaciones de VLAN. Crear vinculaciones de VLAN con un ancho de banda combinado superior al de la conexión de Cloud Interconnect no te proporciona más ancho de banda que el indicado para la conexión. Por ejemplo, plantéate lo siguiente:

  • Para usar todo el ancho de banda de dos conexiones de Cloud Interconnect de 10 Gbps, necesitas una vinculación de VLAN de 20 Gbps.
  • Para usar todo el ancho de banda de 5 conexiones de Cloud Interconnect de 10 Gbps, necesitas una vinculación de VLAN de 50 Gbps.

Interconexión dedicada

Una vinculación de VLAN para una interconexión dedicada asigna una única VLAN 802.1Q a tu conexión de interconexión dedicada y la conecta a una red de VPC específica. Como cada conexión de Interconexión dedicada admite varias vinculaciones de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.

Cada vinculación que crees se asocia a una red de VPC y a una Google Cloud región:

  • Cuando asocias una vinculación de interconexión dedicada a una red de VPC, esta red debe estar en un proyecto de la misma organización que el proyecto que contiene la conexión de interconexión dedicada.
  • El conjunto de regiones válidas para una vinculación depende de la instalación de colocación que utilice Cloud Interconnect.

Puedes definir la capacidad de cada archivo adjunto. Para ver una lista de las capacidades, consulta la página Precios. La capacidad predeterminada de las vinculaciones es de 10 Gbps.

El ajuste de capacidad limita el ancho de banda máximo que puede usar una vinculación. Si tienes varios archivos adjuntos en una sola conexión de Interconnect dedicada, la limitación de capacidad puede ser útil en los casos en los que quieras evitar la congestión de la red en tu conexión. El ancho de banda máximo es aproximado, por lo que es posible que una vinculación use más ancho de banda que la capacidad seleccionada.

Como el ajuste de capacidad solo limita el ancho de banda de transferencia de datos desde Google Cloud hasta la instalación de coubicación de la conexión Interconnect, te recomendamos que configures un limitador de velocidad de transferencia de datos en tu router para tu conexión. Si configuras este limitador, podrás limitar el ancho de banda máximo de transferencia de datos entrantes a tu red de VPC para el tráfico que utilice esa conexión.

Partner Interconnect

Para solicitar conectividad de Partner Interconnect a un proveedor de servicios, debes crear una vinculación de VLAN en tu proyecto de Google Cloud . La vinculación de VLAN genera una clave de emparejamiento única que debes compartir con tu proveedor de servicios. El proveedor de servicios usa la clave de emparejamiento, junto con la ubicación y la capacidad de la conexión que has solicitado, para completar la configuración de tu vinculación de VLAN.

Una vez que tu proveedor de servicios haya configurado la vinculación, asignará una VLAN 802.1q específica a tu conexión local.

Para Cross-Cloud Interconnect

Una vinculación de VLAN para Cross-Cloud Interconnect asigna una sola VLAN 802.1Q a tu conexión de Cross-Cloud Interconnect. La vinculación de VLAN y el enlace de Cloud Router asociado conectan tu conexión a una red de VPC específica. Como cada conexión de Cross-Cloud Interconnect puede admitir varias vinculaciones de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.

Se aplican los siguientes requisitos:

  • Cuando asocias un Cloud Router a tu vinculación de VLAN, asocias la vinculación a una red de VPC. Esa red debe estar en el mismo proyecto que la conexión Cross-Cloud Interconnect.
  • El conjunto de regiones válidas para una conexión depende de las ubicaciones admitidas por Google Cloud y por tu proveedor de servicios en la nube remoto.

Puedes seleccionar una capacidad para cada archivo adjunto. Para ver una lista de las capacidades, consulta la página Precios. La capacidad predeterminada es de 10 Gbps. Este ajuste afecta al ancho de banda máximo que puede usar la vinculación. Si tienes varias vinculaciones de VLAN, te recomendamos que definas una capacidad para cada una de ellas. De esta forma, se evita que una sola vinculación use todo el ancho de banda de la conexión, lo que puede provocar que se descarten paquetes. El ancho de banda máximo es aproximado, por lo que es posible que una vinculación use más ancho de banda que la capacidad seleccionada.

El ajuste de capacidad solo limita el ancho de banda de la transferencia de datos saliente Google Cloud desde el centro de colocación hasta la conexión de Cross-Cloud Interconnect. Por este motivo, le recomendamos que configure un limitador de velocidad de transferencia de datos salientes en el router virtual de su nube remota. Si configuras este limitador, podrás limitar el ancho de banda máximo de transferencia de datos entrantes a tu red de VPC para el tráfico que utilice esa conexión.

Para Partner Cross-Cloud Interconnect para OCI

Una vinculación de VLAN para Partner Cross-Cloud Interconnect para OCI establece la conectividad entre nubes con OCI en una conectividad física predefinida entre Oracle y Google Cloud. Pides una vinculación de VLAN de partner en tu proyecto e introduces el pairing key cuando obtengas un circuito virtual de Oracle FastConnect. Especifica la capacidad solicitada a través de la interfaz de Oracle. De esta forma, se establece la conectividad BGP directamente entre tus redes de las dos nubes.

Cloud Router

Se aplica a Interconexión dedicada, Partner Interconnect y Cross-Cloud Interconnect.

Cloud Router usa el protocolo de pasarela fronteriza (BGP) para intercambiar rutas de forma dinámica entre tu red de VPC y tu red externa. Antes de crear una vinculación de VLAN, debes crear o seleccionar un router de Cloud Router en la red de VPC a la que quieras conectarte. A continuación, usa Cloud Router para configurar una sesión de BGP con tu router externo.

Para obtener información detallada sobre Cloud Router, consulta la información general de Cloud Router.

La configuración de BGP del Cloud Router depende de si utilizas conectividad de capa 2 o de capa 3. Dedicated Interconnect y Cross-Cloud Interconnect solo usan la conectividad de capa 2. Partner Interconnect puede usar la conectividad de capa 2 o de capa 3.

  • En la capa 2, se establece una sesión de BGP entre tu router de Cloud y tu router externo.
  • En la capa 3, tu proveedor de servicios establece una sesión de BGP entre tu router de Cloud y su router perimetral. Para obtener más información, consulta Conectividad de capa 2 frente a conectividad de capa 3.

Cloud Router anuncia las subredes de su red de VPC y propaga las rutas aprendidas a esas subredes. Si no configura rutas anunciadas personalizadas, Cloud Router anunciará las siguientes rutas:

  • Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router anuncia las rutas de subred de la región en la que se encuentra.
  • Si tu red de VPC usa el modo de enrutamiento dinámico global, Cloud Router anuncia las rutas de subred en todas las regiones.

Cloud Router también crea rutas dinámicas en tu red de VPC para los destinos que aprende de tu router externo. Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router solo pone esas rutas a disposición de la región en la que se encuentra. Si tu red usa el modo de enrutamiento dinámico global, Cloud Router pone esas rutas a disposición de todas las regiones.

router on-premise

Se aplica a Interconexión dedicada, Partner Interconnect y Cross-Site Interconnect.

El router on-premise es un router externo que establece una sesión de BGP con Cloud Router o una sesión Ethernet con otro router on-premise. Esta conexión te permite intercambiar datos entre tu red on-premise y tu red de VPC, o entre tus redes on-premise.

En el caso de Interconexión dedicada e Interconexión entre sitios, gestionas el router on-premise, que suele estar ubicado físicamente en la instalación de colocación donde se aprovisiona tu conexión. Sin embargo, el dispositivo puede estar ubicado físicamente en otra instalación, como una oficina donde gestionas equipos de redes. Estableces las sesiones de BGP entre tu router on-premise y Cloud Router, o las sesiones de Ethernet entre tus routers on-premise.

En el caso de Partner Interconnect, un router local es un dispositivo que tú o el proveedor de servicios usáis para configurar sesiones BGP con Cloud Router.

  • Con las conexiones de Interconnect de partner de capa 2, puedes configurar la sesión de BGP entre tu router on-premise y Cloud Router.
  • Con las conexiones de interconexión de partner de capa 3, tu proveedor de servicios gestiona la sesión BGP entre su router on-premise y Cloud Router.

Para obtener más información sobre las diferentes conexiones de Partner Interconnect, consulta Conectividad de capa 2 frente a conectividad de capa 3.

Para obtener información sobre cómo configurar routers on-premise, consulta los siguientes documentos:

router externo

Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.

Un router externo es un dispositivo de red que proporciona acceso a la red con la que quieres establecer una conexión de emparejamiento. El router externo puede ser uno de los siguientes:

Ubicaciones de Cloud Interconnect

ubicación de la conexión o instalación de colocación

Se aplica a Interconexión dedicada y Cross-Site Interconnect, con notas para Partner Interconnect y Cross-Cloud Interconnect.

La instalación de colocación en la que se aprovisiona una conexión física de Cloud Interconnect. Esta ubicación es donde se encuentra el equipo de enrutamiento local con el extremo de peering de Google.

Una instalación de colocación es un lugar donde Google tiene un punto de presencia (PoP), lo que te permite conectar tu red on-premise con la red de Google. En la instalación de colocación, debes trabajar con el proveedor de la instalación para aprovisionar tu equipo de enrutamiento antes de usar Interconexión dedicada.

En el caso de las conexiones a Google Cloud a través de vinculaciones de VLAN, cada ubicación de conexión admite un subconjunto de regiones de Google Cloud . Por ejemplo, lga-zone1-16 admite vinculaciones de VLAN en las regiones northamerica-northeast1, northamerica-northeast2, us-central1, us-east1, us-east4, us-east5, us-south1, us-west1, us-west2, us-west3 y us-west4.

Para ver una lista de todas las ubicaciones y las regiones admitidas, consulta Todas las instalaciones de coubicación.

Para ver una lista de las ubicaciones que puedes usar para conectar tus sitios entre sí, consulta el artículo sobre las instalaciones de colocación para Cross-Site Interconnect.

Cuando se usa Partner Interconnect, los partners ya han configurado conexiones a la red de Google. El conjunto de ubicaciones varía en función del partner que elijas. Cuando configures tu vinculación de VLAN, podrás seleccionar una de las ubicaciones disponibles del partner. Para ver una lista de las ubicaciones que admite cada proveedor de servicios, consulta la página Proveedores de servicios.

Cuando uses Cross-Cloud Interconnect, debes elegir una ubicación que admita tu proveedor de servicios en la nube remoto:

Cada ubicación de partner admite un subconjunto de Google Cloud regiones. Estas regiones admitidas son aquellas en las que puedes conectarte a tus Cloud Routers y a las vinculaciones de VLAN asociadas. Por ejemplo, si eliges la ubicación Ashburn, puedes llegar a todas las regiones de Norteamérica, como us-east1 y us-west1. Para ver una lista de las Google Cloud regiones, consulta la página Regiones y zonas.

proveedor de servicios

Se aplica a Partner Interconnect.

Un proveedor de servicios de red para Partner Interconnect. Para usar Partner Interconnect, debes conectarte a un proveedor de servicios admitido. El proveedor de servicios proporciona conectividad entre tu red on-premise y tu red de VPC.

Área metropolitana

Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.

Ciudad en la que se encuentra una instalación de colocación.

La metrópoli que elijas dependerá de la ubicación de tu red local y de la ubicación de tus instancias de VM de Compute Engine (su Google Cloud región) si te conectas a Google Cloud. Normalmente, te recomendamos que elijas una zona metropolitana que esté cerca de tu red local para reducir la latencia. Al configurar una conexión redundante, puedes elegir una metrópolis adicional que esté más lejos.

En el caso de las vinculaciones de VLAN, cada área metropolitana admite un subconjunto de regiones Google Cloud . Solo puedes crear vinculaciones de VLAN en estas regiones admitidas. Por ejemplo, si eliges una instalación en Ashburn, solo podrás crear vinculaciones de VLAN en las regiones de Norteamérica. Si tus instancias de VM también se encuentran en estas regiones, puedes crear vinculaciones de VLAN en las mismas regiones que tus VMs para reducir la latencia y los costes de transferencia de datos salientes. De lo contrario, el tráfico tendría que desplazarse entre regiones para llegar a tus instancias de VM o a tu red local.

Para obtener más información sobre la interconexión dedicada, consulta Todas las instalaciones de colocación.

Para obtener más información sobre Cross-Site Interconnect, consulta Colocation facilities for Cross-Site Interconnect (Instalaciones de colocación para Cross-Site Interconnect).

zona de disponibilidad del área metropolitana

Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.

Término antiguo para dominio de disponibilidad de la periferia.

dominio de disponibilidad perimetral

Se aplica a Interconexión dedicada, Partner Interconnect, Cross-Cloud Interconnect y Cross-Site Interconnect.

Cada área metropolitana tiene dos dominios de mantenimiento independientes llamados dominios de disponibilidad de edge. Los dos dominios de disponibilidad de borde se llaman zone1 y zone2. Estos dominios proporcionan aislamiento durante el mantenimiento programado, lo que significa que dos dominios de la misma zona metropolitana no se desactivarán para realizar tareas de mantenimiento al mismo tiempo. Este aislamiento es importante cuando se crea una redundancia.

Los dominios de disponibilidad de Edge abarcan una zona metropolitana completa y no cruzan zonas metropolitanas. Para mantener la disponibilidad y un acuerdo de nivel de servicio (SLA), debes crear conexiones de Cloud Interconnect duplicadas eligiendo dos ubicaciones de conexión en la misma área metropolitana que estén en dominios de disponibilidad de perímetro diferentes. Algunas áreas metropolitanas ofrecen más de dos ubicaciones, pero solo hay dos dominios de disponibilidad de edge en el área metropolitana. Por ejemplo, crear conexiones en las ubicaciones dfw-zone1-4 y dfw-zone1-505 no proporciona redundancia porque ambas ubicaciones están en el dominio de disponibilidad de zone1. Si los creas en dfw-zone1-4 y dfw-zone2-4, se proporciona redundancia, ya que las ubicaciones están en dominios de disponibilidad de perímetro diferentes.

Las ventanas de mantenimiento no se coordinan entre las áreas metropolitanas. Por ejemplo, los dominios de disponibilidad de la periferia dfw-zone1-4 y ord-zone1-7 podrían experimentar eventos de mantenimiento superpuestos. Cuando se conecta a varias áreas metropolitanas para aumentar la redundancia, es importante conectarse a diferentes dominios de disponibilidad de edge en cada una de esas áreas, tal como se describe en la topología de producción.

Aprovisionamiento y configuración

Carta de autorización y asignación de instalación de conexión (LOA-CFA)

Se aplica a la interconexión dedicada y a Cross-Site Interconnect.

Una LOA-CFA identifica los puertos de conexión que Google ha asignado a tu conexión de Cloud Interconnect y concede permiso a un proveedor de una instalación de coubicación para conectarse a ellos. Los documentos de LOA-CFA son obligatorios cuando pides conexiones de interconexión dedicada en una instalación de colocación.

Cuando solicitas conexiones de Cloud Interconnect, Google asigna recursos a tus conexiones y, a continuación, genera un documento de LOA-CFA para cada una. La LOA-CFA indica los puntos de demarcación que Google ha asignado a tus conexiones. Envíe este formulario al proveedor de las instalaciones para aprovisionar las conexiones entre el equipo de Google y el suyo. Cuando el estado de una conexión cambia a PROVISIONED, el documento LOA-CFA deja de ser válido, necesario o disponible en la consola Google Cloud .

Para obtener más información sobre el flujo de aprovisionamiento, consulta la información general sobre el aprovisionamiento de interconexión dedicada o la información general sobre el aprovisionamiento de interconexión entre sitios.

clave de emparejamiento

Se aplica a Partner Interconnect.

Un identificador único que permite a los proveedores de servicios identificar vinculaciones de VLAN concretas sin que nadie comparta información potencialmente sensible sobre su red de VPC o su proyecto Google Cloud . Las claves de emparejamiento solo se usan en Partner Interconnect.

Trata la clave de emparejamiento como información sensible hasta que se configure tu vinculación de VLAN. Si se descubre, es posible que terceros la usen para conectarse a tu red. La clave es de un solo uso y no se puede modificar. Si necesitas una nueva clave de emparejamiento, elimina tu vinculación de VLAN y crea otra.

Las claves de emparejamiento tienen el siguiente formato:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Por ejemplo, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 es una clave de emparejamiento de una vinculación de VLAN en la región us-central1 y el dominio de disponibilidad de borde 2.

proveedor de servicios en la nube remoto

Se aplica a Cross-Cloud Interconnect.

Otro proveedor de servicios en la nube, además de Google Cloud, en el que puedes tener recursos de red.

Términos del protocolo de pasarela fronteriza (BGP)

La siguiente terminología se aplica al protocolo de pasarela fronteriza (BGP), que Cloud VPN y Cloud Interconnect usan para el enrutamiento dinámico.

Protocolo de pasarela fronteriza (BGP)
Protocolo de enrutamiento de pasarela exterior estandarizado por el grupo de trabajo de ingeniería de Internet (IETF) en el RFC 1722. BGP intercambia automáticamente información de enrutamiento y accesibilidad entre sistemas autónomos en Internet. Tu dispositivo es compatible con BGP si puede realizar el enrutamiento BGP, lo que significa que puedes habilitar el protocolo BGP en él y asignarle una dirección IP BGP y un número de sistema autónomo. Para determinar si tu dispositivo es compatible con BGP, consulta la información del proveedor o ponte en contacto con él.
sistema autónomo (AS)
Conjunto de prefijos de enrutamiento IP conectados que están bajo el control de una sola entidad o dominio administrativo que presenta una política de enrutamiento común a Internet, como un proveedor de servicios de Internet (ISP), una empresa grande o una universidad.
Número de sistema autónomo (ASN)
Un identificador único asignado a cada sistema autónomo que usa el enrutamiento BGP. Para obtener más información, consulta el RFC 7300.
Autenticación MD5
Método de autenticación de peers de BGP que usa el algoritmo de resumen de mensajes MD5. Si utilizas este método, los peers de BGP deben usar la misma clave de autenticación. De lo contrario, no se podrá establecer una conexión entre ellos. Más adelante, se verifica cada segmento que se enruta entre los peers. Para obtener más información sobre la autenticación MD5, consulta el RFC 2385. Para saber si tu dispositivo admite la autenticación MD5, consulta la información del proveedor del dispositivo o ponte en contacto con él. Para obtener ayuda con la autenticación MD5 de Cloud Router, consulta la sección Asistencia.