Wichtige Begriffe

Diese Seite enthält wichtige Begriffe, die für Netzwerkverbindungsprodukte gelten. Machen Sie sich mit diesen Begriffen vertraut, um die Funktionsweise der einzelnen Produkte besser zu verstehen.

Nutzungsbedingungen von Google Cloud

Die folgende Terminologie gilt für Google Cloud und seine Funktionen.

Google Cloud
Google Cloud ist eine Suite öffentlicher Cloud-Computing-Dienste von Google. Weitere Informationen finden Sie unter Google Cloud-Produkte.
Projekt-ID
Die ID Ihres Google Cloud-Projekts. Ein Projekt enthält Netzwerkressourcen wie Netzwerke, Subnetze und Cloud VPN-Gateways, wie in der VPC-Netzwerkübersicht beschrieben. Eine Beschreibung des Unterschieds zwischen Projektname, Projekt-ID und Projektnummer finden Sie unter Projekte identifizieren. Sie können die Projekt-ID in der Google Cloud Console einsehen.

Begriffe für Cloud VPN

Die folgenden Begriffe gelten für Cloud VPN-Gateways und -Tunnel und Gateways in Ihrem Peer-Netzwerk.

Cloud VPN-Gateway
Ein virtuelles VPN-Gateway, das in der von Google verwalteten Google Cloud ausgeführt wird und eine Konfiguration verwendet, die Sie in Ihrem Projekt festlegen und die nur von Ihnen genutzt wird. Jedes Cloud VPN-Gateway ist eine regionale Ressource mit einer oder mehreren regionalen externen IP-Adressen. Ein Cloud VPN-Gateway kann eine Verbindung zu einem Peer-VPN-Gateway herstellen.
Klassisches VPN
Der Vorgänger von HA VPN. Weitere Informationen finden Sie unter Cloud VPN-Typen: klassisches VPN.
HA VPN
Ersetzt das klassische VPN durch ein Gateway mit einer per SLA zugesagten Verfügbarkeit von 99,99 %. Weitere Informationen finden Sie unter Cloud VPN-Typen: HA VPN.
Externes VPN-Gateway
Eine Gateway-Ressource, die Sie in Google Cloud für HA VPN konfigurieren und die über Ihre Peer-VPN-Gateways Informationen an Google Cloud bereitstellt. Abhängig von den Empfehlungen für die Hochverfügbarkeit Ihres Peer-VPN-Gateway-Anbieters können Sie eine externe VPN-Gateway-Ressource für die verschiedenen Arten von Peer-VPN-Gateways erstellen, die unter Cloud VPN-Topologien beschrieben werden.
Peer-VPN-Gateway
Ein Gateway, das mit einem Cloud VPN-Gateway verbunden ist. Ein Peer-VPN-Gateway kann eines der folgenden sein:
  • Ein weiteres Cloud VPN-Gateway
  • Ein VPN-Gateway, das von einem anderen Cloud-Anbieter wie AWS oder Microsoft Azure gehostet wird
  • Ein lokales VPN-Gerät oder ein VPN-Dienst
Remote-Peer-IP-Adresse:

Bei einer HA VPN-Gateway-Schnittstelle, die eine Verbindung zu einem externen VPN-Gateway herstellt, ist die Remote-Peer-IP-Adresse die IP-Adresse der Schnittstelle auf dem externen VPN-Gateway, die für den Tunnel verwendet wird.

Bei einer HA VPN-Gateway-Schnittstelle, die eine Verbindung zu einem anderen HA VPN-Gateway herstellt, ist die Remote-Peer-IP-Adresse die IP-Adresse der Schnittstelle des anderen HA VPN-Gateways, die für den Tunnel verwendet wird.

Beim klassischen VPN ist die Remote-Peer-IP-Adresse die öffentliche IP-Adresse des Peer-VPN-Gateways.

VPN-Tunnel
Ein VPN-Tunnel verbindet zwei VPN-Gateways und dient als virtueller Kanal für die Übertragung von verschlüsseltem Traffic. Es müssen zwei VPN-Tunnel eingerichtet werden, um eine Verbindung zwischen zwei VPN-Gateways herzustellen: Jeder Tunnel definiert die Verbindung aus der Sicht seines Gateways und der Traffic kann erst weitergeleitet werden, nachdem das Tunnelpaar eingerichtet wurde. Ein Cloud VPN-Tunnel ist immer einer bestimmten Cloud VPN-Gateway-Ressource zugeordnet.
Verbindung
Gemäß Definition für Google Cloud ist dies eine logische Verbindung zwischen Cloud VPN- und Peer-VPN-Standorten, die durch eine vpnGateway-Ressource an einem Ende und einem externalVpnGateway oder einer anderen VpnGateway-Ressource von Google Cloud am Peer-Ende identifiziert wird. Eine Verbindung umfasst auch alle vpnTunnel-Ressourcen und BGP-Sitzungen zwischen den Gateway-Ressourcen.
Internet Key Exchange (IKE)
IKE ist das Protokoll zur Authentifizierung und zum Aushandeln eines Sitzungsschlüssels für die Trafficverschlüsselung.
Cloud VPN-Gateway-MTU
Die Größe in Byte des größten IP-Pakets, einschließlich Header, Daten und IPSec-Overhead, von einem Cloud VPN-Tunnel unterstützt.
Cloud VPN-Nutzlast-MTU
Die Größe in Byte des größten IP-Pakets, einschließlich Header und Daten, das erfolgreich verschlüsselt und ohne Fragmentierung über einem Cloud VPN-Tunnel gesendet werden kann. Mit anderen Worten, die ursprüngliche Paketgröße ohne den IPSec-Overhead.
HA VPN über Cloud Interconnect-Gateway-MTU
Die Größe in Byte des größten IP-Pakets und einschließlich Header, Daten und IPsec-Overhead, die von einem HA VPN über dem Cloud Interconnect-Tunnel unterstützt werden.
HA VPN über Cloud Interconnect-Nutzlast
Die Größe in Byte des größten IP-Pakets, einschließlich Header und Daten, die erfolgreich ohne Fragmentierung in einem HA VPN über den Cloud Interconnect-Tunnel verschlüsselt und gesendet werden können. Mit anderen Worten: Bei der Originalpaketgröße wird der Cloud Interconnect-Overhead und der IPsec-Overhead nicht mitgezählt.

Cloud Interconnect-Begriffe

Die folgende Schlüsselterminologie beschreibt die Konzepte, auf denen Cloud Interconnect basiert. In jedem Abschnitt wird angegeben, ob ein Begriff für Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect oder eine Kombination daraus gilt.

Cloud Interconnect-Elemente

Interconnect-Verbindung

Gilt für Dedicated Interconnect und Cross-Cloud Interconnect.

Dedicated Interconnect

Eine bestimmte physische Verbindung zwischen Google und Ihrem lokalen Netzwerk. Diese Verbindung befindet sich in einer Colocations-Einrichtung, in der Ihr lokales Netzwerk und das Google-Netzwerk zusammentreffen.

Eine einzelne Verbindung kann ein einzelner 10-Gbit/s-Link, ein einzelner 100-Gbit/s-Link oder ein Link-Bundle sein. Wenn Sie mehrere Verbindungen zu Google an verschiedenen Standorten oder auf verschiedenen Geräten haben, müssen Sie separate Interconnect-Verbindungen erstellen.

Für Cross-Cloud Interconnect

Eine bestimmte physische Verbindung zwischen Google und dem Netzwerk eines anderen Cloud-Dienstanbieters (der Remote-Cloud-Dienstanbieter). Diese Verbindung befindet sich in einer einzelnen Colocations-Einrichtung oder in angrenzenden Einrichtungen, in denen die Netzwerke von Google und dem Remote-Cloud-Dienstanbieter zusammentreffen.

Eine einzelne Verbindung kann ein einzelner 10-Gbit/s-Link, ein einzelner 100-Gbit/s-Link oder, je nachdem, was der Remote-Cloud-Anbieter unterstützt, sein.

Verbindungstyp
Der Typ der Cloud Interconnect-Verbindung fällt in eine von drei Kategorien:
  • Dedicated Interconnect
  • Partner Interconnect
  • cloudübergreifende Interconnect-Verbindung
VLAN-Anhang

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Ein VLAN-Anhang (Virtual Local Area Network) ist eine logische Verbindung zwischen einem externen Netzwerk und einer einzelnen Region in Ihrem VPC-Netzwerk (Virtual Private Cloud). In der Compute Engine API wird der VLAN-Anhang als interconnectAttachment-Ressource bezeichnet.

Wenn Sie einen VLAN-Anhang erstellen, verknüpfen Sie ihn mit einem Projekt, einer Region, einem vorhandenen oder einem neuen Cloud Router und einer vorhandenen Cloud Interconnect-Verbindung. Dann konfigurieren Sie eine BGP-Sitzung (Border Gateway Protocol) zwischen dem Cloud Router und Ihrem externen Router.

  • Bei Dedicated Interconnect verwendet der VLAN-Anhang eine dedizierte Verbindung, die Sie zu Ihrem lokalen Router erstellen.
  • Bei Partner Interconnect verwendet der Anhang eine Verbindung, die vom ausgewählten Partner eingerichtet und verwaltet wird.
  • Bei Cross-Cloud Interconnect verwendet der Anhang eine Verbindung, die Google für Sie zwischen den Netzwerken von Google Cloud und Ihrem Remote-Cloud-Dienstanbieter erstellt.

Ein VLAN-Anhang ist nicht direkt mit einem VPC-Netzwerk verknüpft. Es ist jedoch indirekt an ein einzelnes VPC-Netzwerk gebunden, da ein Cloud Router nur einem Netzwerk zugeordnet werden kann. Daher ist der VLAN-Anhang dem Netzwerk zugeordnet, in dem sich der Cloud Router befindet.

Dedicated Interconnect

Ein VLAN-Anhang für Dedicated Interconnect weist Ihrer Dedicated Interconnect-Verbindung ein einzelnes 802.1Q-VLAN zu und verbindet es mit einem bestimmten VPC-Netzwerk. Da jede Verbindung für Dedicated Interconnect mehrere VLAN-Anhänge unterstützt, können Sie auf mehrere VPC-Netzwerke zugreifen, ohne mehrere Verbindungen erstellen zu müssen.

Jeder erstellte Anhang ist mit einem VPC-Netzwerk und einer Google Cloud-Region verknüpft:

  • Wenn Sie einen Anhang für Dedicated Interconnect mit einem VPC-Netzwerk verknüpfen, muss sich dieses Netzwerk in einem Projekt in derselben Organisation wie das Projekt befinden, das die Interconnect-Verbindung enthält.
  • Die Gruppe der gültigen Regionen für einen Anhang hängt von der Colocations-Einrichtung ab, die von der Cloud Interconnect-Verbindung verwendet wird.

Sie können die Kapazität jedes Anhangs festlegen. Eine Liste der Kapazitäten finden Sie auf der Preisseite. Die Standardkapazität für Anhänge beträgt 10 Gbit/s.

Die Kapazitätseinstellung begrenzt die maximale Bandbreite, die ein Anhang verwenden darf. Wenn Sie mehrere Anhänge in einer einzelnen Interconnect-Verbindung haben, kann die Kapazitätsbeschränkung hilfreich sein, um eine Netzwerküberlastung Ihrer Verbindung zu vermeiden. Die maximale Bandbreite ist ein Näherungswert. Daher können Anhänge mehr Bandbreite belegen als die ausgewählte Kapazität.

Da die Kapazitätseinstellung nur die Datenübertragungsbandbreite von Google Cloud auf die Colocations-Einrichtung für die Interconnect-Verbindung begrenzt, sollten Sie auf Ihrem Router für die Verbindung eine Ratenbegrenzung für die Datenübertragung konfigurieren. Durch das Konfigurieren dieser Begrenzung können Sie die maximale Bandbreite für eingehenden Datentransfer an Ihr VPC-Netzwerk für Traffic über diese Verbindung begrenzen.

Partner Interconnect

Wenn Sie eine Partner Interconnect-Verbindung von einem Dienstanbieter anfordern, erstellen Sie dafür einen VLAN-Anhang in Ihrem Google Cloud-Projekt. Der VLAN-Anhang generiert einen eindeutigen Kopplungsschlüssel, den Sie an Ihren Dienstanbieter weitergeben. Der Dienstanbieter verwendet den Kopplungsschlüssel zusammen mit Ihrem angeforderten Verbindungsstandort und Ihrer angeforderten Verbindungskapazität, um die Konfiguration Ihres VLAN-Anhangs abzuschließen.

Nachdem Ihr Dienstanbieter den Anhang konfiguriert hat, weist er Ihrer lokalen Verbindung ein bestimmtes 802.1q-VLAN zu.

Für Cross-Cloud Interconnect

Ein VLAN-Anhang für Cross-Cloud Interconnect weist Ihrer Cross-Cloud Interconnect-Verbindung ein einzelnes 802.1Q-VLAN zu. Der VLAN-Anhang und der zugehörige Cloud Router verknüpfen Ihre Verbindung mit einem bestimmten VPC-Netzwerk. Da jede Cross-Cloud Interconnect-Verbindung mehrere VLAN-Anhänge unterstützen kann, können Sie auf mehrere VPC-Netzwerke zugreifen, ohne mehrere Verbindungen erstellen zu müssen.

Es gelten die folgenden Anforderungen:

  • Wenn Sie einen Cloud Router mit Ihrem VLAN-Anhang verknüpfen, verknüpfen Sie den Anhang mit einem VPC-Netzwerk. Dieses Netzwerk muss sich im selben Projekt wie die Cross-Cloud Interconnect-Verbindung befinden.
  • Die Gruppe der gültigen Regionen für einen Anhang hängt von den Standorten ab, die von Google Cloud und von Ihrem Remote-Cloud-Dienstanbieter unterstützt werden.

Sie können eine Kapazität für jeden Anhang auswählen. Eine Liste der Kapazitäten finden Sie auf der Preisseite. Die Standardkapazität beträgt 10 Gbit/s. Diese Einstellung wirkt sich auf die maximale Bandbreite aus, die der Anhang verwenden darf. Wenn Sie mehrere VLAN-Anhänge haben, empfehlen wir, für jeden Anhang eine Kapazität festzulegen. Dadurch wird verhindert, dass einzelne Anhänge versuchen, die gesamte Bandbreite der Verbindung zu nutzen. Das kann dazu führen, dass Pakete verworfen werden. Die maximale Bandbreite ist ein Näherungswert. Daher können Anhänge mehr Bandbreite belegen als die ausgewählte Kapazität.

Die Kapazitätseinstellung begrenzt nur die ausgehende Datenübertragungsbandbreite von Google Cloud an die Colocations-Einrichtung für die Cross-Cloud Interconnect-Verbindung. Aus diesem Grund empfehlen wir, auf dem virtuellen Router in Ihrer Remote-Cloud einen Ratenbegrenzer für ausgehende Datenübertragungen zu konfigurieren. Durch das Konfigurieren dieser Begrenzung können Sie die maximale Bandbreite für Traffic beschränken, der über diese Verbindung bei der Übertragung an Ihr VPC-Netzwerk eingeht.

Cloud Router

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Cloud Router verwendet das Border Gateway Protocol (BGP), um Routen zwischen Ihrem VPC-Netzwerk und Ihrem externen Netzwerk dynamisch auszutauschen. Bevor Sie einen VLAN-Anhang erstellen können, müssen Sie einen Cloud Router erstellen oder einen vorhandenen in dem VPC-Netzwerk wählen, zu dem Sie eine Verbindung herstellen möchten. Anschließend konfigurieren Sie mit Cloud Router eine BGP-Sitzung mit Ihrem externen Router.

Detaillierte Informationen zu Cloud Router finden Sie in der Cloud Router-Übersicht.

Die BGP-Konfiguration des Cloud Routers hängt davon ab, ob Sie Ebene-2- oder Ebene-3-Verbindungen verwenden. Dedicated Interconnect und Cross-Cloud Interconnect verwenden nur Ebene-2-Verbindungen. Partner Interconnect kann Ebene-2- oder Ebene-3-Verbindungen verwenden.

  • Bei Ebene 2 richten Sie eine BGP-Sitzung zwischen Ihrem Cloud Router und Ihrem externen Router ein.
  • Bei Ebene 3 richtet Ihr Dienstanbieter eine BGP-Sitzung zwischen Ihrem Cloud Router und seinem Edge-Router ein. Weitere Informationen finden Sie unter Ebene-2- und Ebene-3-Verbindungen – Vergleich.

Cloud Router bietet Subnetze in seinem VPC-Netzwerk an und gibt erkannte Routen an diese Subnetze weiter. Cloud Router bietet die folgenden Routen an, sofern Sie keine benutzerdefinierten Route Advertisements konfigurieren:

  • Wenn Ihr VPC-Netzwerk den Modus für regionales dynamisches Routing verwendet, bietet Cloud Router Subnetzrouten in der Region an, in der er sich befindet.
  • Wenn Ihr VPC-Netzwerk den Modus für globales dynamisches Routing verwendet, bietet Cloud Router Subnetzrouten in allen Regionen an.

Cloud Router erstellt in Ihrem VPC-Netzwerk auch dynamische Routen für Ziele, die er von Ihrem externen Router lernt. Wenn Ihr VPC-Netzwerk den Modus für regionales dynamisches Routing verwendet, stellt Cloud Router diese Routen nur für die Region zur Verfügung, in der er sich befindet. Wenn Ihr Netzwerk den globalen dynamischen Routingmodus verwendet, stellt Cloud Router diese Routen für alle Regionen zur Verfügung.

Lokaler Router

Gilt für Dedicated Interconnect und Partner Interconnect.

Der lokale Router ist ein externer Router, der eine BGP-Sitzung mit dem Cloud Router einrichtet. Über diese Verbindung können Sie Daten zwischen Ihrem lokalen Netzwerk und Ihrem VPC-Netzwerk austauschen.

Bei Dedicated Interconnect verwalten Sie den lokalen Router, der sich häufig in der Colocations-Einrichtung befindet, in der Ihre Interconnect-Verbindung bereitgestellt wird. Das Gerät kann sich jedoch physisch in einer anderen Einrichtung befinden, z. B. in einem Bürostandort, in dem Sie Netzwerkgeräte verwalten. Sie richten die BGP-Sitzungen zwischen Ihrem lokalen Router und Cloud Router ein.

Bei Partner Interconnect ist ein lokaler Router ein Gerät, das entweder Sie oder der Dienstanbieter zum Konfigurieren von BGP-Sitzungen mit Cloud Router verwendet.

  • Bei Ebene-2-Partner Interconnect-Verbindungen konfigurieren Sie die BGP-Sitzung zwischen dem lokalen Router und dem Cloud Router.
  • Bei Ebene-3-Partner Interconnect-Verbindungen verwaltet Ihr Dienstanbieter die BGP-Sitzung zwischen seinem lokalen Router und Cloud Router.

Weitere Informationen zu verschiedenen Partnerverbindungen finden Sie unter Ebene-2- vs. Ebene-3-Verbindungen.

Informationen zum Konfigurieren lokaler Router finden Sie in den folgenden Dokumenten:

Externer Router

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Ein externer Router ist ein Netzwerkgerät, das Zugriff auf das Netzwerk bietet, mit dem Sie eine Peering-Verbindung herstellen möchten. Beispiele für externe Router:

Dataplane v1

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Legacy-Version der Cloud Interconnect-Infrastruktur Dataplane v1 wird durch Dataplane v2 ersetzt. Einige VLAN-Anhänge werden jedoch möglicherweise weiterhin in Dataplane v1 ausgeführt, während die Migration erfolgt.

Dataplane V2

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Cloud Interconnect Dataplane v2 ist eine neue Implementierung der Cloud Interconnect-Infrastruktur. Sie bietet höhere Zuverlässigkeit, Leistung und Funktionalität.

Bestimmte Google Cloud-Netzwerkfeatures, die mit Cloud Interconnect funktionieren, z. B. Bidirectional Forwarding Detection (BFD) für Cloud Router, erfordern, dass die mit dem Feature verwendeten VLAN-Anhänge auf Dataplane v2 ausgeführt werden.

Google migriert alle vorhandenen VLAN-Anhänge, um Dataplane v2 verwenden zu können, ohne dass Sie etwas unternehmen müssen. Wenn Sie ein Produktfeature verwenden möchten, für das Dataplane v2 erforderlich ist, und die Version eines vorhandenen VLAN-Anhangs aktualisieren müssen, wenden Sie sich an den Google Cloud-Support.

Alle neuen VLAN-Anhänge, die Sie in Regionen erstellen, die für Cloud Interconnect verfügbar sind, werden automatisch auf der Dataplane v2 bereitgestellt.

Informationen zu den für Cloud Interconnect verfügbaren Regionen finden Sie in der Tabelle der Standorte für Dedicated Interconnect oder in der Liste der Dienstanbieter. für Partner Interconnect.

Informationen zum Prüfen der Dataplane-Version eines vorhandenen VLAN-Anhangs finden Sie in einem der folgenden Dokumente:

Cloud Interconnect-Standorte

Verbindungsstandort oder Colocations-Einrichtung

Gilt für Dedicated Interconnect mit Hinweisen für Partner Interconnect und Cross-Cloud Interconnect.

Die Colocations-Einrichtung, in der eine physische Cloud Interconnect-Verbindung bereitgestellt wird. An diesem Standort treffen Ihre lokalen Routing-Geräte und das Peering-Edge von Google zusammen.

Bei einer Colocations-Einrichtung hat Google einen Point of Presence (PoP), über den Sie Ihr lokales Netzwerk mit dem Netzwerk von Google verbinden können. In der Colocations-Einrichtung arbeiten Sie mit dem Einrichtungsanbieter zusammen, um Ihre Routingausrüstung bereitzustellen, bevor Sie Dedicated Interconnect verwenden.

Jeder Standort mit einer Verbindung unterstützt einen Teil der Google Cloud-Regionen. Beispielsweise unterstützt lga-zone1-16 VLAN-Anhänge in den Regionen northamerica-northeast1, northamerica-northeast2, us-central1, us-east1, us-east4, us-east5, us-south1, us-west1, us-west2, us-west3 und us-west4.

Eine Liste aller Standorte und ihrer unterstützten Regionen finden Sie unter Alle Colocations-Einrichtungen.

Wenn Sie Partner Interconnect verwenden, haben Partner bereits Verbindungen mit dem Google-Netzwerk eingerichtet. Die Gruppe der Standorte hängt davon ab, welchen Partner Sie auswählen. Wenn Sie Ihren VLAN-Anhang einrichten, können Sie aus den verfügbaren Standorten des Partners auswählen. Eine Liste der Standorte, die von den einzelnen Dienstanbietern unterstützt werden, finden Sie auf der Seite Dienstanbieter.

Wenn Sie Cross-Cloud Interconnect verwenden, müssen Sie einen Standort auswählen, den Ihr Remote-Cloud-Dienstanbieter unterstützt:

Jeder Partner-Standort unterstützt einen Teil der Google Cloud-Regionen. In diesen unterstützten Regionen können Sie eine Verbindung zu Ihren Cloud Routern und zugehörigen VLAN-Anhängen herstellen. Wenn Sie beispielsweise den Standort Ashburn auswählen, können Sie alle nordamerikanischen Regionen erreichen, z. B. us-east1 und us-west1. Eine Liste der Google Cloud-Regionen finden Sie auf der Seite Regionen und Zonen.

Dienstanbieter

Gilt für Partner Interconnect.

Ein Netzwerkdienstanbieter für Partner Interconnect. Damit Sie Partner Interconnect verwenden können, müssen Sie eine Verbindung zu einem unterstützten Dienstanbieter herstellen. Der Dienstanbieter stellt die Verbindung zwischen Ihrem lokalen Netzwerk und Ihrem VPC-Netzwerk bereit.

Metropolregion (Metropole)

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Die Stadt, in der sich eine Colocations-Einrichtung befindet.

Die von Ihnen gewählte Metropole hängt vom Standort Ihres lokalen Netzwerks und dem Standort Ihrer Compute Engine-VM-Instanzen (deren Google Cloud-Region) ab. In der Regel sollten Sie eine Metropole auswählen, die sich geografisch in der Nähe des lokalen Netzwerks befindet, um die Latenz zu reduzieren. Bei der Konfiguration einer redundanten Verbindung können Sie eine zusätzliche Metropolregion auswählen, die weiter entfernt ist.

Jede Metropolregion unterstützt einen Teil der Google Cloud-Regionen. Sie können VLAN-Anhänge nur in diesen unterstützten Regionen erstellen. Wenn Sie beispielsweise eine Einrichtung in Ashburn auswählen, können Sie nur VLAN-Anhänge in den nordamerikanischen Regionen erstellen. Wenn sich Ihre VM-Instanzen ebenfalls in diesen Regionen befinden, können Sie VLAN-Anhänge in denselben Regionen erstellen wie Ihre VMs. Dadurch reduzieren Sie die Latenz und die Kosten für die ausgehende Datenübertragung. Andernfalls muss der Traffic zwischen den Regionen weitergeleitet werden, um Ihre VM-Instanzen oder Ihr lokales Netzwerk zu erreichen.

Weitere Informationen zu Dedicated Interconnect finden Sie unter Alle Colocations-Einrichtungen.

Metro-Verfügbarkeitszone

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Ein älterer Begriff für Edge-Verfügbarkeitsdomain.

Edge-Verfügbarkeitsdomain

Gilt für Dedicated Interconnect, Partner Interconnect und Cross-Cloud Interconnect.

Jede Metropolregion hat zwei unabhängige fehlerhafte Domains, die als Edge-Verfügbarkeitsdomains bezeichnet werden. Die beiden Edge-Verfügbarkeitsdomains heißen zone1 und zone2. Diese Domains sorgen bei geplanten Wartungsarbeiten für Isolation. Das bedeutet, dass zwei Domains in derselben Metropolregion nicht gleichzeitig ausfallen, wenn Wartungsarbeiten durchgeführt werden. Diese Isolation ist wichtig, wenn Sie Redundanz schaffen möchten.

Edge-Verfügbarkeitsdomains erstrecken sich über eine ganze Metropolregion und umfassen keine Metropolregionen. Damit die Verfügbarkeit und ein SLA aufrechterhalten werden, müssen Sie doppelte Cloud Interconnect-Verbindungen erstellen, indem Sie zwei Verbindungsstandorte in derselben Metropolregion auswählen, die sich in verschiedenen Edge-Verfügbarkeitsdomains. Einige Metropolregionen bieten mehr als zwei Standorte an, aber in der Metropolregion gibt es immer noch nur zwei Edge-Verfügbarkeitsdomains. Beispiel: Wenn Sie Verbindungen an den Standorten dfw-zone1-4 und dfw-zone1-505 erstellen, wird keine Redundanz bereitgestellt, da sich beide Standorte in der Edge-Verfügbarkeitsdomain zone1 befinden. Wenn Sie sie in dfw-zone1-4 und dfw-zone2-4 erstellen, werden Redundanz bereitgestellt, da sich die Standorte in verschiedenen Edge-Verfügbarkeitsdomains befinden.

Wartungsfenster werden in mehreren Metropolregionen nicht aufeinander abgestimmt. Beispielsweise könnte es bei den Edge-Verfügbarkeitsdomains dfw-zone1-4 und ord-zone1-7 zu sich überschneidenden Wartungsereignissen kommen. Wenn Sie aus Redundanzgründen eine Verbindung zu mehreren Metropolregionen herstellen, ist es wichtig, dass Sie wie in der Produktionstopologie beschrieben in jeder dieser Metropolregionen eine Verbindung zu verschiedenen Edge-Verfügbarkeitsdomains herstellen.

Bereitstellung und Konfiguration

Vollmachtserklärung zur Herstellung der Verbindung (Letter of Authorization and Connecting Facility Assignment, LOA-CFA)

Gilt für Dedicated Interconnect.

Ein LOA-CFA identifiziert die Verbindungsports, die Google für Ihre Dedicated Interconnect-Verbindung zugewiesen hat, und berechtigt einen Anbieter in einer Colocations-Einrichtung zum Herstellen einer Verbindung zu diesen Ports. LOA-CFA-Dokumente sind erforderlich, wenn Sie Dedicated Interconnect-Verbindungen in einer Colocations-Einrichtung bestellen.

Wenn Sie Dedicated Interconnect-Verbindungen bestellen, weist Google Ihren Verbindungen Ressourcen zu und generiert dann für jede einzelne ein LOA-CFA-Dokument. Das LOA-CFA enthält eine Auflistung der Abschlusspunkte, die Google Ihren Verbindungen zugeordnet hat. Senden Sie dieses Formular an den Anbieter der Einrichtung, um Verbindungen zwischen Google-Geräten und Ihren eigenen Geräten herzustellen. Nachdem sich der Status einer Verbindung in PROVISIONED geändert hat, ist das LOA-CFA in der Google Cloud Console nicht mehr gültig, nicht mehr erforderlich und nicht mehr verfügbar.

Weitere Informationen zum Bereitstellungsablauf finden Sie in der Bereitstellungsübersicht für Dedicated Interconnect.

Kopplungsschlüssel

Gilt für Partner Interconnect.

Eine eindeutige Kennung, mit der Dienstanbieter bestimmte VLAN-Anhänge kennzeichnen können, ohne dass potenziell vertrauliche Informationen zu ihrem VPC-Netzwerk oder Google Cloud-Projekt weitergegeben werden. Kopplungsschlüssel werden nur für Partner Interconnect verwendet.

Behandeln Sie den Kopplungsschlüssel als vertrauliche Information, bis Ihr VLAN-Anhang konfiguriert ist. Wenn der Schlüssel aufgedeckt wird, können andere Parteien damit eine Verbindung zu Ihrem Netzwerk herstellen. Der Schlüssel ist zur einmaligen Verwendung gedacht und kann nicht geändert werden. Wenn Sie einen neuen Kopplungsschlüssel benötigen, löschen Sie Ihren VLAN-Anhang und erstellen Sie einen neuen.

Kopplungsschlüssel haben dieses Format:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Beispiel: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 ist ein Kopplungsschlüssel für einen VLAN-Anhang in der Region us-central1 und der Edge-Verfügbarkeitsdomain 2.

Remote-Cloud-Dienstanbieter

Gilt für Cross-Cloud Interconnect.

Neben Google Cloud kann ein weiterer Cloud-Dienstanbieter Netzwerkressourcen haben.

Begriffe für das Border Gateway Protocol (BGP)

Die folgende Terminologie gilt für das Border Gateway Protocol (BGP), das Cloud VPN und Cloud Interconnect für dynamisches Routing verwenden.

Border Gateway Protocol (BGP)
Ein externes Gateway-Routingprotokoll, das in der Spezifikation RFC 1722 der Internet Engineering Task Force (IETF) standardisiert wurde. BGP tauscht automatisch Routing- und Erreichbarkeitsinformationen zwischen autonomen Systemen im Internet aus. Ihr Gerät ist BGP-fähig, wenn es BGP-Routing durchführen kann, Sie also das BGP-Protokoll auf dem Gerät aktivieren und ihm eine BGP-IP-Adresse und eine autonome Systemnummer zuweisen können. Wenn Sie feststellen möchten, ob Ihr Gerät BGP unterstützt, lesen Sie die Anbieterinformationen Ihres Geräts oder wenden Sie sich an den Anbieter Ihres Geräts.
Autonomes System (AS)
Eine Sammlung verbundener IP-Routing-Präfixe unter der Kontrolle einer einzelnen administrativen Entität oder Domain, die dem Internet eine gemeinsame Routingrichtlinie präsentiert, z. B. ein Internetanbieter (Internet Service Provider, ISP), ein großes Unternehmen oder eine Universität.
Autonome Systemnummer (ASN)
Eine eindeutige Kennung, die jedem autonomen System (AS) zugewiesen wird, das BGP-Routing verwendet. Weitere Informationen finden Sie unter RFC 7300.
MD5-Authentifizierung
Eine Methode der BGP-Peer-Authentifizierung, die den MD5-Digest-Algorithmus verwendet. Bei diesem Ansatz müssen BGP-Peers denselben Authentifizierungsschlüssel verwenden, ansonsten kann keine Verbindung zwischen ihnen hergestellt werden. Später wird jedes Segment, das zwischen den Peers weitergeleitet wird, überprüft. Weitere Informationen zur MD5-Authentifizierung finden Sie unter RFC 2385. Wenn Sie herausfinden möchten, ob Ihr Gerät die MD5-Authentifizierung unterstützt, lesen Sie die Anbieterinformationen des Geräts oder wenden Sie sich an den Anbieter. Unterstützung für die Verwendung der Cloud MD5-Authentifizierung finden Sie unter Support.