Questa pagina fornisce la terminologia principale applicabile ai prodotti per la connettività di rete. Leggi questi termini per comprendere meglio come funziona ogni prodotto.
Termini di Google Cloud
La seguente terminologia si applica a Google Cloud e alle sue funzionalità.
Termini di Cloud VPN
I termini seguenti si applicano ai gateway, ai tunnel e ai gateway Cloud VPN sulla tua rete peer.
- Un altro gateway Cloud VPN
- Un gateway VPN ospitato da un altro cloud provider come AWS o Microsoft Azure.
- Un dispositivo VPN on-premise o un servizio VPN
Per l'interfaccia di un gateway VPN ad alta disponibilità che si connette a un gateway VPN esterno, l'indirizzo IP peer remoto è l'indirizzo IP dell'interfaccia sul gateway VPN esterno utilizzato per il tunnel.
Per l'interfaccia di un gateway VPN ad alta disponibilità che si connette a un altro gateway VPN ad alta disponibilità, l'indirizzo IP peer remoto è l'indirizzo IP dell'interfaccia dell'altro gateway VPN ad alta disponibilità utilizzata per il tunnel.
Per la VPN classica, l'indirizzo IP peer remoto è l'indirizzo IP esterno del gateway VPN peer.
vpnGateway
a un'estremità e una risorsa externalVpnGateway
o un'altra risorsa Google Cloud VpnGateway
all'estremità peer. Una connessione include anche tutte le risorse vpnTunnel
e le sessioni BGP tra le risorse gateway.
Termini di Cloud Interconnect
La seguente terminologia chiave descrive i concetti su cui si basa Cloud Interconnect. Ogni sezione indica se un termine si applica a Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect o a una combinazione di queste.
Elementi Cloud Interconnect
Si applica a Dedicated Interconnect e Cross-Cloud Interconnect.
Per Dedicated Interconnect
Una connessione fisica specifica tra Google e la tua rete on-premise. Questa connessione esiste in una struttura di colocation in cui si incontrano la tua rete on-premise e la rete Google.
Una singola connessione può essere un singolo link da 10 Gbps, un singolo link da 100 Gbps o un bundle di link. Se hai più connessioni a Google in località diverse o a dispositivi diversi, devi creare connessioni Interconnect separate.
Per Cross-Cloud Interconnect
Una connessione fisica specifica tra Google e la rete di un altro provider di servizi cloud (il provider di servizi cloud remoto). Questa connessione esiste in una singola struttura di colocation o in strutture adiacenti, dove si incontrano le reti di Google e del provider di servizi cloud remoto.
Una singola connessione può essere un singolo link da 10 Gbps o un singolo link da 100 Gbps oppure, a seconda di ciò che supporta il cloud provider remoto, un bundle di link.
- Dedicated Interconnect
- Partner Interconnect
- Cross-Cloud Interconnect
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Un collegamento VLAN (virtual local area network) è una connessione logica tra una rete esterna e una singola regione nella tua rete Virtual Private Cloud (VPC). Nell'API Compute Engine, il collegamento VLAN è noto come risorsa interconnectAttachment
.
Quando crei un collegamento VLAN, lo associ a un progetto, a una regione, a un router Cloud esistente o nuovo e a una connessione Cloud Interconnect esistente. Quindi, configurerai una sessione BGP (Border Gateway Protocol) tra il router Cloud e il tuo router esterno.
- Per Dedicated Interconnect, il collegamento VLAN utilizza una connessione dedicata creata da te per raggiungere il router on-premise.
- Per Partner Interconnect, il collegamento utilizza una connessione configurata e gestita dal partner selezionato.
- Per Cross-Cloud Interconnect, il collegamento utilizza una connessione creata da Google per tuo conto tra le reti di Google Cloud e il tuo provider di servizi cloud remoto.
Un collegamento VLAN non è associato direttamente a una rete VPC. Tuttavia, è indirettamente collegato a una singola rete VPC perché un router Cloud può essere associato a una sola rete. Pertanto, il collegamento VLAN è collegato alla rete in cui si trova il router Cloud.
Per utilizzare appieno la larghezza di banda di una determinata connessione Cloud Interconnect, potrebbe essere necessario creare più collegamenti VLAN. La creazione di collegamenti VLAN con una larghezza di banda combinata superiore alla connessione Cloud Interconnect non ti fornisce più della larghezza di banda dichiarata della connessione. Ad esempio, considera quanto segue:
- Per utilizzare appieno la larghezza di banda di 2 connessioni Cloud Interconnect da 10 Gbps, è necessario un collegamento VLAN da 20 Gbps.
- Per utilizzare appieno la larghezza di banda di 5 connessioni Cloud Interconnect da 10 Gbps, è necessario un collegamento VLAN da 50 Gbps.
Per Dedicated Interconnect
Un collegamento VLAN per Dedicated Interconnect alloca una singola VLAN 802.1Q sulla tua connessione Dedicated Interconnect e la collega a una rete VPC specifica. Poiché ogni connessione per Dedicated Interconnect supporta più collegamenti VLAN, puoi accedere a più reti VPC senza creare più connessioni.
Ogni collegamento che crei è associato a una rete VPC e a una regione Google Cloud:
- Quando associ un collegamento per Dedicated Interconnect a una rete VPC, questa rete deve trovarsi in un progetto nella stessa organizzazione del progetto che contiene la connessione Dedicated Interconnect.
- Il set di regioni valide per un collegamento dipende dalla struttura di colocation utilizzata da Cloud Interconnect.
Puoi impostare la capacità di ogni collegamento. Per un elenco delle capacità, consulta la pagina Prezzi. La capacità predefinita per i collegamenti è 10 Gbps.
L'impostazione della capacità limita la larghezza di banda massima utilizzabile da un collegamento. Se hai più collegamenti su una singola connessione Dedicated Interconnect, il limite di capacità potrebbe essere utile nei casi in cui vuoi evitare la congestione della rete sulla tua connessione. La larghezza di banda massima è approssimativa, quindi è possibile che un collegamento utilizzi più larghezza di banda di quella selezionata.
Poiché l'impostazione della capacità limita solo la larghezza di banda del trasferimento di dati da Google Cloud alla struttura di colocation per la connessione Interconnect, ti consigliamo di configurare un limite di velocità di trasferimento di dati sul router per la tua connessione. La configurazione di questo limitatore consente di limitare la larghezza di banda massima per i trasferimenti di dati in entrata sulla tua rete VPC per il traffico che utilizza tale connessione.
Per Partner Interconnect
Per richiedere la connettività Partner Interconnect da un fornitore di servizi, crea un collegamento VLAN nel tuo progetto Google Cloud. Il collegamento VLAN genera una chiave di accoppiamento univoca che condividi con il tuo fornitore di servizi. Il fornitore di servizi utilizza la chiave di accoppiamento, insieme alla posizione di connessione e alla capacità richieste, per completare la configurazione del collegamento VLAN.
Dopo aver configurato il collegamento, il provider di servizi alloca una VLAN 802.1q specifica sulla tua connessione on-premise.
Per Cross-Cloud Interconnect
Un collegamento VLAN per Cross-Cloud Interconnect alloca una singola VLAN 802.1Q sulla tua connessione Cross-Cloud Interconnect. Il collegamento VLAN e il router Cloud associato collegano la tua connessione a una rete VPC specifica. Poiché ogni connessione Cross-Cloud Interconnect può supportare più collegamenti VLAN, puoi accedere a più reti VPC senza creare più connessioni.
Si applicano i seguenti requisiti:
- Quando associ un router Cloud al tuo collegamento VLAN, devi associare il collegamento a una rete VPC. La rete deve trovarsi nello stesso progetto della connessione Cross-Cloud Interconnect.
- L'insieme di regioni valide per un collegamento dipende dalle località supportate da Google Cloud e dal tuo provider di servizi cloud remoto.
Puoi selezionare una capacità per ogni collegamento. Per un elenco delle capacità, consulta la pagina Prezzi. La capacità predefinita è 10 Gbps. Questa impostazione influisce sulla larghezza di banda massima che il collegamento può utilizzare. Se hai più collegamenti VLAN, ti consigliamo di impostare una capacità per ciascuno. In questo modo è possibile impedire a un singolo collegamento di utilizzare l'intera larghezza di banda della connessione, causando la perdita di pacchetti. La larghezza di banda massima è approssimativa, quindi è possibile che un collegamento utilizzi più larghezza di banda di quella selezionata.
L'impostazione della capacità limita solo la larghezza di banda per il trasferimento di dati in uscita da Google Cloud alla struttura di colocation per la connessione Cross-Cloud Interconnect. Per questo motivo, ti consigliamo di configurare un limitatore della velocità di trasferimento di dati in uscita sul router virtuale nel cloud remoto. La configurazione di questo limitatore consente di limitare la larghezza di banda massima per i trasferimenti di dati in entrata sulla tua rete VPC per il traffico che utilizza tale connessione.
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Il router Cloud utilizza il protocollo BGP (Border Gateway Protocol) per lo scambio dinamico delle route tra la rete VPC e la rete esterna. Prima di poter creare un collegamento VLAN, devi creare o selezionare un router Cloud esistente nella rete VPC a cui vuoi connetterti. Potrai quindi utilizzare il router Cloud per configurare una sessione BGP con il tuo router esterno.
Per informazioni dettagliate sul router Cloud, consulta la panoramica del router Cloud.
La configurazione BGP del router Cloud dipende dall'utilizzo o meno della connettività di livello 2 o 3. Dedicated Interconnect e Cross-Cloud Interconnect utilizzano solo la connettività di livello 2. Partner Interconnect può utilizzare la connettività di livello 2 o 3.
- Per il livello 2, stabilisci una sessione BGP tra il tuo router Cloud e il router esterno.
- Per il livello 3, il fornitore di servizi stabilisce una sessione BGP tra il tuo router Cloud e il suo router perimetrale. Per maggiori informazioni, consulta la pagina Connettività di livello 2 e 3.
Il router Cloud pubblicizza le subnet nella sua rete VPC e propaga le route apprese a queste subnet. A meno che non configuri annunci di route personalizzati, il router Cloud annuncia le seguenti route:
- Se la tua rete VPC utilizza la modalità di routing dinamico a livello di regione, il router Cloud annuncia le route subnet nella regione in cui si trova.
- Se la tua rete VPC utilizza la modalità di routing dinamico globale, il router Cloud annuncia le route di subnet in tutte le regioni.
Il router Cloud crea anche route dinamiche nella tua rete VPC per le destinazioni che apprende dal router esterno. Se la tua rete VPC utilizza la modalità di routing dinamico a livello di regione, il router Cloud rende disponibili queste route solo per la regione in cui si trova. Se la tua rete utilizza la modalità di routing dinamico globale, il router Cloud rende queste route disponibili per tutte le regioni.
Si applica a Dedicated Interconnect e Partner Interconnect.
Il router on-premise è un router esterno che stabilisce una sessione BGP con il router Cloud. Questa connessione consente di scambiare dati tra la tua rete on-premise e la tua rete VPC.
Per Dedicated Interconnect, puoi gestire il router on-premise, che spesso si trova fisicamente nella struttura di colocation in cui viene eseguito il provisioning della connessione. Tuttavia, il dispositivo può trovarsi fisicamente in un'altra struttura, ad esempio una posizione dell'ufficio in cui gestisci le apparecchiature di networking. Puoi stabilire le sessioni BGP tra il router on-premise e il router Cloud.
Per Partner Interconnect, un router on-premise è un dispositivo utilizzato da te o dal fornitore di servizi per configurare le sessioni BGP con il router Cloud.
- Con le connessioni Partner Interconnect di livello 2, puoi configurare la sessione BGP tra il router on-premise e il router Cloud.
- Con le connessioni Partner Interconnect di livello 3, il tuo fornitore di servizi gestisce la sessione BGP tra il router on-premise e il router Cloud.
Per ulteriori informazioni sulle diverse connessioni Partner Interconnect, consulta la sezione Connettività di livello 2 e 3.
Per informazioni sulla configurazione dei router on-premise, consulta i seguenti documenti:
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Un router esterno è un dispositivo di rete che fornisce accesso alla rete con cui vuoi eseguire il peering. Il router esterno può essere uno dei seguenti:
- Un router on-premise
- Un router virtuale ospitato dal tuo provider di servizi cloud remoto
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
La versione legacy dell'infrastruttura Cloud Interconnect. Dataplane v1 verrà sostituito da Dataplane v2. Tuttavia, durante la migrazione, alcuni collegamenti VLAN potrebbero continuare a funzionare su Dataplane v1.
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Cloud Interconnect Dataplane v2 è un'implementazione migliorata dell'infrastruttura Cloud Interconnect. È progettato per fornire affidabilità, prestazioni e funzionalità maggiori.
Alcune funzionalità di networking di Google Cloud che funzionano con Cloud Interconnect, ad esempio Bidirectional Forwarding Detection (BFD) per il router Cloud, richiedono l'esecuzione dei collegamenti VLAN utilizzati con la funzionalità su Dataplane v2.
Google sta eseguendo la migrazione di tutti i collegamenti VLAN esistenti per utilizzare Dataplane v2 senza che sia richiesta alcuna azione da parte tua. Se vuoi utilizzare una funzionalità del prodotto che richiede Dataplane v2 e devi aggiornare la versione di un collegamento VLAN esistente, contatta l'assistenza Google Cloud.
Viene eseguito automaticamente il provisioning di tutti i nuovi collegamenti VLAN che crei nelle regioni disponibili per Cloud Interconnect su Dataplane v2.
Per sapere quali regioni sono disponibili per Cloud Interconnect, consulta la tabella delle località per Dedicated Interconnect o l' elenco dei provider di servizi per Partner Interconnect.
Per controllare la versione Dataplane di un collegamento VLAN esistente, consulta uno dei seguenti documenti:
Località Cloud Interconnect
Si applica a Dedicated Interconnect, con note per Partner Interconnect e Cross-Cloud Interconnect.
La struttura di colocation in cui viene eseguito il provisioning di una connessione fisica Cloud Interconnect. Questa è la località in cui l'apparecchiatura di routing on-premise incontra il perimetro del peering di Google.
Una struttura di colocation è il luogo in cui Google dispone di un POP (POP), che ti consente di connettere la tua rete on-premise alla rete di Google. Nella struttura di colocation, puoi collaborare con il provider della struttura per eseguire il provisioning dell'apparecchiatura di routing prima di utilizzare Dedicated Interconnect.
Ogni località di connessione supporta un sottoinsieme di regioni Google Cloud.
Ad esempio, lga-zone1-16
supporta i collegamenti VLAN nelle
regioni northamerica-northeast1
,
northamerica-northeast2
, us-central1
,
us-east1
, us-east4
, us-east5
,
us-south1
, us-west1
, us-west2
,
us-west3
e us-west4
.
Per un elenco di tutte le località e delle regioni supportate, consulta Tutte le strutture di colocation.
Quando utilizzi Partner Interconnect, i partner hanno già configurato le connessioni alla rete Google. L'insieme di località varia a seconda del partner scelto. Quando configuri il collegamento VLAN, puoi scegliere tra le località disponibili del partner. Per un elenco delle località supportate da ciascun fornitore di servizi, consulta la pagina dei fornitori di servizi.
Quando utilizzi Cross-Cloud Interconnect, devi scegliere una località supportata dal tuo provider di servizi cloud remoto:
- Località per Amazon Web Services
- Località per Microsoft Azure
- Località per Oracle Cloud Infrastructure
- Località per Alibaba Cloud
Ogni località del partner supporta un sottoinsieme di regioni Google Cloud.
In queste regioni supportate puoi connetterti ai router Cloud e ai collegamenti VLAN associati. Ad esempio, se scegli la località Ashburn
, puoi raggiungere tutte le regioni del Nord America, come us-east1
e us-west1
. Per un elenco di regioni Google Cloud, consulta la pagina Regioni e zone.
Si applica a Partner Interconnect.
Un fornitore di servizi di rete per Partner Interconnect. Per utilizzare Partner Interconnect, devi connetterti a un fornitore di servizi supportato. Il fornitore di servizi fornisce connettività tra la tua rete on-premise e la tua rete VPC.
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
La città in cui si trova una struttura di colocation.
L'area metropolitana che scegli dipende dalla località della rete on-premise e dalla località delle istanze VM di Compute Engine (la rispettiva regione Google Cloud). In genere, potresti voler scegliere una area metropolitana geograficamente vicina alla rete on-premise per ridurre la latenza. Quando configuri una connessione ridondante, potresti scegliere un'area metropolitana aggiuntiva più lontana.
Ogni area metropolitana supporta un sottoinsieme di regioni Google Cloud. Puoi creare collegamenti VLAN solo in queste regioni supportate. Ad esempio, se scegli una struttura in Ashburn
, puoi creare collegamenti VLAN solo nelle regioni del Nord America. Supponendo che le istanze VM si trovino anche in queste regioni, puoi creare collegamenti VLAN nelle stesse regioni delle tue VM per ridurre la latenza e i costi del trasferimento di dati in uscita.
In caso contrario, il traffico dovrebbe viaggiare tra regioni per raggiungere le tue istanze VM o la rete on-premise.
Per saperne di più su Dedicated Interconnect, consulta Tutte le strutture di colocation.
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Un termine precedente per il dominio di disponibilità perimetrale.
Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.
Ogni area metropolitana ha due domini di errore indipendenti chiamati domini di disponibilità perimetrale. I due domini di disponibilità perimetrale sono denominati zone1
e zone2
. Questi domini forniscono l'isolamento durante la manutenzione pianificata, il che significa che due domini nella stessa area metropolitana non sono inattivi per la manutenzione contemporaneamente.
Questo isolamento è importante quando crei applicazioni per la ridondanza.
I domini di disponibilità perimetrale coprono un'intera area metropolitana e non attraversano aree metropolitane. Per mantenere la disponibilità e uno SLA, devi creare connessioni Cloud Interconnect duplicate scegliendo due località di connessione nella stessa area metropolitana che si trovano in domini di disponibilità perimetrale diversi. Alcune aree metropolitane offrono più di due località, ma ci sono comunque solo due domini di disponibilità perimetrale. Ad esempio, la creazione di connessioni nelle località dfw-zone1-4
e dfw-zone1-505
non fornisce ridondanza perché entrambe le località si trovano nel dominio di disponibilità perimetrale zone1
. Crearle in dfw-zone1-4
e
dfw-zone2-4
fornisce ridondanza perché le località si trovano in
domini di disponibilità perimetrale diversi.
I periodi di manutenzione non sono coordinati tra le aree metropolitane. Ad esempio, i domini di disponibilità perimetrale dfw-zone1-4
e ord-zone1-7
potrebbero verificarsi eventi di manutenzione sovrapposti.
Quando ti connetti a più aree metropolitane per la ridondanza, è importante
connettersi a diversi domini di disponibilità perimetrale in ciascuna di queste aree metropolitane, come
descritto nella
topologia di produzione.
Provisioning e configurazione
Si applica a Dedicated Interconnect.
Un LOA-CFA identifica le porte di connessione che Google ha assegnato per la tua connessione Dedicated Interconnect e concede l'autorizzazione a un fornitore in una struttura di colocation per connettersi a queste porte. I documenti LOA-CFA sono obbligatori quando ordini connessioni Dedicated Interconnect in una struttura di colocation.
Quando ordini connessioni Dedicated Interconnect, Google alloca risorse per le tue connessioni e genera un documento LOA-CFA per ognuna. La LOA-CFA elenca i punti di demarcazione
assegnati da Google per le connessioni. Invia questo modulo al fornitore della struttura per eseguire il provisioning dei collegamenti tra le apparecchiature di Google e le tue.
Quando lo stato di una connessione diventa PROVISIONED
,
la LOA-CFA non è più valida, necessaria o disponibile nella
console Google Cloud.
Per saperne di più sul flusso di provisioning, consulta la panoramica del provisioning di Dedicated Interconnect.
Si applica a Partner Interconnect.
Un identificatore univoco che consente ai fornitori di servizi di identificare determinati collegamenti VLAN senza che nessuno condivida informazioni potenzialmente sensibili sulla loro rete VPC o progetto Google Cloud. Le chiavi di accoppiamento vengono utilizzate solo per Partner Interconnect.
Tratta la chiave di accoppiamento come informazioni sensibili fino a quando non viene configurato il collegamento VLAN. Se viene rilevato, altre parti potrebbero utilizzarlo per connettersi alla tua rete. La chiave è utilizzabile una sola volta e non può essere modificata. Se hai bisogno di una nuova chiave di accoppiamento, elimina il collegamento VLAN e creane uno nuovo.
Per l'accoppiamento delle chiavi viene usato il formato seguente:
<random>/<vlan-attachment-region>/<edge-availability-domain>
.
Ad esempio, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2
è una chiave di accoppiamento per un collegamento VLAN nella regione us-central1
e nel dominio di disponibilità perimetrale 2
.
Si applica a Cross-Cloud Interconnect.
Un altro provider di servizi cloud, oltre a Google Cloud, per il quale potresti disporre di risorse di networking.
Termini del Border Gateway Protocol (BGP)
La seguente terminologia si applica al Border Gateway Protocol (BGP), utilizzato da Cloud VPN e Cloud Interconnect per il routing dinamico.