主な用語

このページでは、ネットワーク接続プロダクトに適用される主な用語を説明します。各プロダクトの仕組みをより深く理解するために、これらの用語の意味を確認してください。

Google Cloud の用語

次の用語は Google Cloud とその機能に適用されます。

Google Cloud
Google Cloud は、Google が提供するパブリック クラウド コンピューティング サービスのスイートです。詳細については、Google Cloud プロダクトをご覧ください。
プロジェクト ID
Google Cloud プロジェクトの ID です。プロジェクトには、VPC ネットワークの概要で説明されているネットワーク、サブネット、Cloud VPN ゲートウェイなどのネットワーク リソースが含まれます。プロジェクト名、プロジェクト ID、プロジェクト番号の違いについては、プロジェクトの識別をご覧ください。プロジェクト ID は Google Cloud Console で確認できます。

Cloud VPN の用語

次の用語は Cloud VPN のゲートウェイとトンネル、およびピア ネットワークのゲートウェイに適用されます。

Cloud VPN ゲートウェイ
Google が管理する Google Cloud で稼働する仮想 VPN ゲートウェイです。プロジェクトでユーザーが指定した構成を使用し、そのユーザー専用で使用されます。各 Cloud VPN ゲートウェイは、1 つ以上のリージョンの外部 IP アドレスを使用するリージョン リソースです。Cloud VPN ゲートウェイは、ピア VPN ゲートウェイに接続できます。
Classic VPN
HA VPN の前身です。詳細については、Cloud VPN の種類: Classic VPN をご覧ください。
HA VPN
Classic VPN を可用性 99.99% の SLA を提供するゲートウェイに置き換えます。詳細については、Cloud VPN の種類: HA VPN をご覧ください。
外部 VPN ゲートウェイ
Google Cloud で HA VPN 用に構成するゲートウェイ リソースです。HA VPN によりピア VPN ゲートウェイに関する情報が Google Cloud に提供されます。ピア VPN ゲートウェイ ベンダーからの高可用性に関する推奨事項に応じて、Cloud VPN トポロジで説明するさまざまな種類のピア VPN ゲートウェイの外部 VPN ゲートウェイ リソースを作成できます。
ピア VPN ゲートウェイ
Cloud VPN ゲートウェイに接続されているゲートウェイです。ピア VPN ゲートウェイは次のいずれかです。
  • 別の Cloud VPN ゲートウェイ
  • AWS や Microsoft Azure など、別のクラウド プロバイダがホストする VPN ゲートウェイ
  • オンプレミス VPN デバイスまたは VPN サービス
リモートピア IP アドレス

外部 VPN ゲートウェイに接続する HA VPN ゲートウェイ インターフェースの場合、リモートピア IP アドレスは、トンネルに使用される外部 VPN ゲートウェイのインターフェースの IP アドレスです。

別の HA VPN ゲートウェイに接続する HA VPN ゲートウェイ インターフェースの場合、リモートピア IP アドレスは、トンネルに使用される他の HA VPN ゲートウェイ インターフェースの IP アドレスです。

Classic VPN の場合、リモートピア IP アドレスは、ピア VPN ゲートウェイの外部 IP アドレスです。

VPN トンネル
VPN トンネルは 2 台の VPN ゲートウェイを接続し、暗号化されたトラフィックが通過する仮想メディアとして機能します。2 台の VPN ゲートウェイ間で接続を確立するには、2 つの VPN トンネルを確立する必要があります。各トンネルがそれぞれのゲートウェイの観点から接続を定義します。トンネルのペアが確立するまで、トラフィックは通過できません。Cloud VPN トンネルは、常に特定の Cloud VPN ゲートウェイ リソースに関連付けられます。
接続
Google Cloud で定義されている Cloud VPN とピア VPN ロケーションとの間の論理リンクで、一方の端は vpnGateway リソースで識別され、ピアエンドは externalVpnGateway または別の Google Cloud VpnGateway リソースで識別されます。接続には、ゲートウェイ リソース間のすべての vpnTunnel リソースと BGP セッションも含まれます。
Internet Key Exchange(IKE)
IKE は、認証に使用され、トラフィックを暗号化するためのセッションキーをネゴシエートするために使用されるプロトコルです。

Cloud Interconnect の用語

以下の主な用語では、Cloud Interconnect の基となるコンセプトについて説明しています。各セクションでは、用語が Dedicated Interconnect、Partner Interconnect、またはその両方に適用されるかが示されています。

Cloud Interconnect の要素

Interconnect 接続(Dedicated Interconnect)

Google とオンプレミス ネットワークの間の物理的な接続。この接続は、オンプレミス ネットワークと Google のネットワークが接続するコロケーション施設に存在します。

1 つの接続では、1 つの 10 Gbps リンク、1 つの 100 Gbps リンク、またはリンクバンドルを使用できます。Google への接続が複数ある場合(異なるロケーションへまたは異なる機器への接続)は、Interconnect 接続を個別に作成する必要があります。

接続タイプ
Dedicated Interconnect 接続または Partner Interconnect 接続。
VLAN アタッチメント(Dedicated Interconnect と Partner Interconnect)

Compute Engine API では、相互接続のアタッチメントまたは interconnectAttachment リソースとも呼ばれます。VLAN(仮想ローカルエリア ネットワーク)アタッチメントは、オンプレミスと Virtual Private Cloud(VPC)ネットワーク内の単一リージョン間の論理接続です。

VLAN アタッチメントを作成する場合は、プロジェクト、リージョン、既存または新規の Cloud Router、既存の Interconnect 接続に関連付けます。関連付けを行うと、Cloud Router がアタッチメント経由でオンプレミス ルーターとのポイントツーポイント Border Gateway Protocol(BGP)セッションを確立します。

  • Dedicated Interconnect の場合、VLAN アタッチメントは、オンプレミス ルーター用に作成した専用の接続を使用します。
  • Partner Interconnect の場合、アタッチメントは選択したパートナーによって設定、管理される接続を使用します。

Dedicated Interconnect または Partner Interconnect で使用される VLAN アタッチメントは VPC ネットワークに直接関連付けられていませんが、間接的に単一のネットワークに関連付けられています。これは、Cloud Router が単一の VPC ネットワークにしか関連付けられないためです。したがって、VLAN アタッチメントは、Cloud Router が配置されているネットワークに関連付けられます。

Dedicated Interconnect の場合

Dedicated Interconnect 用の VLAN アタッチメントは、単一の 802.1Q VLAN を Dedicated Interconnect 接続に割り当て、特定の VPC ネットワークに接続します。Dedicated Interconnect のそれぞれの接続は複数の VLAN アタッチメントをサポートしているため、複数の接続を作成することなく複数の VPC ネットワークにアクセスできます。

作成した各アタッチメントは、VPC ネットワークと Google Cloud リージョンに関連付けられます。

  • Dedicated Interconnect のアタッチメントを VPC ネットワークに関連付ける場合、このネットワークは、Interconnect 接続を含むプロジェクトと同じ組織内のプロジェクトに属している必要があります。
  • アタッチメントが有効なリージョンのセットは、Cloud Interconnect で使用されるコロケーション施設によって異なります。

各アタッチメントの容量を設定できます。容量のリストについては、料金設定ページをご覧ください。デフォルトのアタッチメントの容量は 10 Gbps です。

容量を設定すると、アタッチメントが使用できる最大帯域幅が制限されます。1 つの Interconnect 接続に複数のアタッチメントがある場合、接続でのネットワークの輻輳を防ぐには、容量制限が有効な手段となる可能性があります。最大帯域幅は概算値であるため、選択した容量よりも多くの帯域幅をアタッチメントで使用できる可能性があります。

容量設定では、Google Cloud から Interconnect 接続用のコロケーション施設に向けた下り(外向き)の帯域幅のみが制限されているため、接続のルーターで下り(外向き)のレート制限機能を構成することをおすすめします。この制限機能を構成すると、その接続を使用するトラフィックの VPC ネットワークへの上り(内向き)の最大帯域幅を制限できます。

Partner Interconnect の場合

サービス プロバイダから Partner Interconnect の接続をリクエストするには、Google Cloud プロジェクトに VLAN アタッチメントを作成します。これにより、サービス プロバイダと共有する一意のペアリングキーが生成されます。サービス プロバイダは、このペアリングキー、お客様が指定した接続ロケーションと容量を使用して、VLAN アタッチメントを構成します。

アタッチメントの構成後、サービス プロバイダは特定の 802.1q VLAN をオンプレミス接続に割り当てます。

Cloud Router(Dedicated Interconnect と Partner Interconnect)

Cloud Router は、Border Gateway Protocol(BGP)を使用して、VPC ネットワークとオンプレミス ネットワークの間でルートを動的に交換します。VLAN アタッチメントを作成するには、接続する VPC ネットワーク内で Cloud Router を作成するか、既存の Cloud Router を使用する必要があります。その後、この Cloud Router にアタッチメントを関連付けます。Cloud Router は、オンプレミス(ピア)ルーターに接続する BGP セッションを作成します。

Cloud Router の詳細については、概要をご覧ください。

Cloud Router の BGP 構成は、使用している接続がレイヤ 2 かレイヤ 3 かによって異なります。Dedicated Interconnect はレイヤ 2 接続のみを使用します。Partner Interconnect はレイヤ 2 またはレイヤ 3 接続を使用できます。

  • レイヤ 2 の場合は、ユーザーが Cloud Router とオンプレミス ルーターの間に BGP セッションを確立します。
  • レイヤ 3 の場合は、サービス プロバイダが Cloud Router とエッジルーターの間に BGP セッションを確立します。詳細については、レイヤ 2 とレイヤ 3 の接続をご覧ください。

Cloud Router は VPC ネットワーク内のサブネットをアドバタイズし、学習したルートをこれらのサブネットに伝播します。カスタムルート アドバタイズを構成しない限り、Cloud Router は次のルートをアドバタイズします。

  • VPC ネットワークがリージョン動的ルーティング モードを使用する場合、Cloud Router はそのリージョンにあるサブネット ルートをアドバタイズします。
  • VPC ネットワークがグローバル動的ルーティング モードを使用する場合、Cloud Router はすべてのリージョンのサブネット ルートをアドバタイズします。

また、Cloud Router は、オンプレミス(ピア)ルーターから学習した宛先向けの VPC ネットワークにカスタム動的ルートを作成します。VPC ネットワークの動的ルーティング モード(リージョンまたはグローバル)に応じて、Cloud Router はこれらのルートを Cloud Router のリージョンのみ、またはすべてのリージョンで使用可能にします。

Cloud Interconnect のロケーション

Interconnect 接続のロケーションまたはコロケーション施設(Dedicated Interconnect。Partner Interconnect については注記あり)

物理的な Interconnect 接続がプロビジョニングされるコロケーション施設。これは、オンプレミス ルーティング機器が Google のピアリング エッジに接続される場所です。

コロケーション施設とは、Google が拠点(PoP)を持つ場所であり、これによりオンプレミスのネットワークを Google のネットワークに接続できます。Dedicated Interconnect を使用する前に、コロケーション施設で施設プロバイダと協力してルーティング機器をプロビジョニングしてください。

各 Interconnect 接続のロケーションは、Google Cloud のリージョンのサブセットをサポートしています。たとえば、lga-zone1-16 はリージョン northamerica-northeast1us-east1us-west1us-west2us-east4us-central1 の VLAN アタッチメントをサポートします。

すべてのロケーションとサポートされるリージョンのリストについては、コロケーション施設のロケーションの選択をご覧ください。

Partner Interconnect を使用する場合、パートナーは Google のネットワークへの接続をすでに設定しています。一連のロケーションは、選択したパートナーによって異なります。VLAN アタッチメントを設定する際は、パートナーが使用できるロケーションから選択できます。各サービス プロバイダがサポートするロケーションのリストについては、サービス プロバイダをご覧ください。

各パートナーのロケーションは、Google Cloud リージョンのサブセットをサポートしています。これらのサポートされているリージョンで、Cloud Router および関連付けられている VLAN アタッチメントに接続できます。たとえば、ロケーションに Ashburn を選択すると、us-east1us-west1 などすべての北米リージョンに接続できます。Google Cloud リージョンのリストについては、リージョンとゾーンをご覧ください。

サービス プロバイダ(Partner Interconnect)

Partner Interconnect のネットワーク サービス プロバイダ。Partner Interconnect を使用するには、サポートされているサービス プロバイダに接続する必要があります。サービス プロバイダは、お客様のオンプレミス ネットワークと VPC ネットワークの間の接続を提供します。

大都市圏(メトロ)(Dedicated Interconnect または Partner Interconnect)

コロケーション施設がある都市。

選択する大都市圏は、オンプレミス ネットワークのロケーションと Compute Engine VM インスタンスのロケーション(その Google Cloud リージョン)によって異なります。通常は、レイテンシを抑えるため、オンプレミス ネットワークと地理的に近い大都市圏を選択します。冗長接続を構成する場合は、より遠距離にあるメトロを追加することもできます。

それぞれの大都市圏は Google Cloud リージョンのサブセットをサポートしています。サポートされているリージョンでのみ VLAN アタッチメントを作成できます。たとえば、Ashburn の施設を選択した場合は、北米リージョンでのみ VLAN アタッチメントを作成できます。これらのリージョンにも VM インスタンスが存在する場合は、VM と同じリージョンに VLAN アタッチメントを作成することでレイテンシと下り(外向き)コストを削減できます。VLAN アタッチメントを作成しない場合、VM インスタンスまたはオンプレミス ネットワークに到達するために、トラフィックがリージョン間を移動する必要があります。

詳細については、コロケーション施設のロケーションの選択をご覧ください。

都市のアベイラビリティ ゾーン(Dedicated Interconnect または Partner Interconnect)

エッジ アベイラビリティ ドメインを指す古い用語。

エッジ アベイラビリティ ドメイン(Dedicated Interconnect または Partner Interconnect)

大都市圏ごとに、エッジ アベイラビリティ ドメインと呼ばれるゾーンが 2 つ以上あります。これらのドメインは定期メンテナンス時に分離できるため、同じメトロ内の 2 つのドメインがメンテナンスで同時に停止することはありません。この分離は冗長性構築の際に重要になります。

エッジ アベイラビリティ ドメインは、複数のメトロにまたがることはなく、単一のメトロ内にあります。可用性と SLA を維持するには、同じメトロ内の異なるエッジ アベイラビリティ ドメインに、重複する Interconnect 接続を構築する必要があります。たとえば、dfw-zone1-4dfw-zone2-4 で接続を構築すると、異なるエッジ アベイラビリティ ドメイン間で冗長性が得られますが、dfw-zone1-4dfw-zone1-505 にビルドしても、同じエッジ アベイラビリティ ドメイン内にあるため冗長性は得られません。

メンテナンスの時間枠はメトロ間では調整されません。たとえば、エッジ アベイラビリティ ドメイン dfw-zone1-4ord-zone1-7 で重複するメンテナンス イベントが発生する可能性があります。複数の大都市圏に接続して冗長性を持たせる場合は、本番環境のトポロジに記述されているように、各大都市圏で異なるエッジ アベイラビリティ ドメインに接続することが重要です。

プロビジョニングと構成

Letter of Authorization and Connecting Facility Assignment(LOA-CFA)(Dedicated Interconnect)

LOA-CFA は、Google がお客様の Dedicated Interconnect 接続に割り当てた接続ポートを識別し、コロケーション施設内のベンダーに接続権限を付与します。コロケーション施設内の Dedicated Interconnect 接続を注文する際には、LOA-CFA ドキュメントが必要です。

Dedicated Interconnect 接続を注文すると、Google から接続用のリソースが割り当てられ、それぞれに LOA-CFA ドキュメントが生成されます。LOA-CFA には、Google が接続に割り当てた境界点の一覧が記載されています。このフォームを施設ベンダーに提出して、Google の機器とお客様の機器の接続をプロビジョニングします。接続のステータスが PROVISIONED に変更されると、LOA-CFA は無効になり、Google Cloud Console で使用できなくなります。

プロビジョニング フローの詳細については、Dedicated Interconnect のプロビジョニングの概要をご覧ください。

ペアリングキー(Partner Interconnect)

VPC ネットワークまたは Google Cloud プロジェクトに関する潜在的な機密情報を共有することなく、サービス プロバイダが特定の VLAN アタッチメントを識別できるようにする一意の識別子。ペアリングキーを使用するのは Partner Interconnect だけです。

VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。この情報を知られると、第三者がこれを使用してお客様のネットワークに接続することが可能になります。このキーを使用するのは一度限りであり、変更できません。新しいペアリングキーが必要な場合は、VLAN アタッチメントを削除して、新しい VLAN アタッチメントを作成してください。

ペアリングキーで使用する形式は、次のとおりです。
<random>/<vlan-attachment-region>/<edge-availability-domain>

たとえば、7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 は、us-central1 リージョンとエッジ アベイラビリティ ドメイン 2 内の VLAN アタッチメントのペアリングキーです。

Border Gateway Protocol(BGP)の用語

次の用語は、Cloud VPN と Cloud Interconnect が動的ルーティングに使用する Border Gateway Protocol(BGP)に適用されます。

ボーダー ゲートウェイ プロトコル(BGP)
インターネット エンジニアリング タスクフォース(IETF)によって、RFC 1722 で標準化された外部ゲートウェイ ルーティング プロトコルです。BGP を使用して、インターネット上の自律システム間で、ルーティングとネットワーク到達性の情報が自動的に交換されます。BGP ルーティングを実行できれば、デバイスは BGP 対応です。つまり、BGP プロトコルを有効にして、BGP IP アドレスと自律システム番号を割り当てることができます。デバイスが BGP をサポートしているかどうかを確認するには、デバイスのベンダー情報をご覧ください。または、デバイスのベンダーにお問い合わせください。
自律システム(AS)
共通のルーティング ポリシーをインターネットに提供する単一の管理エンティティまたはドメイン(インターネット サービス プロバイダ(ISP)、大企業、大学など)の制御下にある、接続された IP ルーティング接頭辞のコレクションです。
自律システム番号(ASN)
BGP ルーティングを使用する自律システムごとに割り当てられる一意の識別子です。詳細については、RFC 1930 をご覧ください。