Términos clave

En esta página, se proporciona terminología clave que se aplica a los productos de conectividad de red. Revisa estos términos para comprender mejor cómo funciona cada producto.

Términos de Google Cloud

La siguiente terminología se aplica a Google Cloud y a sus características.

Google Cloud
Google Cloud es un conjunto de servicios públicos de computación en la nube que Google ofrece. Para obtener más información, consulta Productos de Google Cloud.
ID del proyecto
El ID de tu proyecto de Google Cloud. Un proyecto contiene recursos de red, como redes, subredes y puertas de enlace de Cloud VPN, como se describe en la descripción general de la red de VPC. Para obtener una descripción de la diferencia entre el nombre del proyecto, el ID del proyecto y el número del proyecto, consulta la sección Identifica proyectos. Puedes ver el ID del proyecto en la consola de Google Cloud.

Términos de Cloud VPN

Los siguientes términos se aplican a las puertas de enlace y los túneles de Cloud VPN y las puertas de enlace de tu red de intercambio de tráfico.

Puerta de enlace de Cloud VPN
Una puerta de enlace de VPN virtual administrada por Google, que se ejecuta en Google Cloud y usa una configuración que especificas en tu proyecto y que solo tú usas. Cada puerta de enlace de Cloud VPN es un recurso regional que usa una o más direcciones IP regionales externas. Una puerta de enlace de Cloud VPN puede conectarse a una puerta de enlace de VPN de intercambio de tráfico.
VPN clásica
El predecesor de la VPN con alta disponibilidad. Para obtener más información, consulta Tipos de Cloud VPN: VPN clásica.
VPN con alta disponibilidad
Reemplaza la VPN clásica por una puerta de enlace que proporcione un ANS del 99.99% de disponibilidad. Para obtener más información, consulta Tipos de Cloud VPN: VPN con alta disponibilidad.
puerta de enlace de VPN externa
Un recurso de puerta de enlace que se configura en Google Cloud para VPN con alta disponibilidad que proporciona información a Google Cloud sobre tu puerta de enlace de VPN de intercambio de tráfico o puertas de enlace. Según las recomendaciones de alta disponibilidad de tu proveedor de puerta de enlace de VPN de intercambio de tráfico, puedes crear un recurso de puerta de enlace de VPN externa para los diferentes tipos de puertas de enlace de VPN de intercambio de tráfico descritas en topologías de Cloud VPN.
puerta de enlace de VPN de intercambio de tráfico
Una puerta de enlace que está conectada a una puerta de enlace de Cloud VPN. Una puerta de enlace de VPN de intercambio de tráfico puede ser una de las siguientes opciones:
  • Otra puerta de enlace de Cloud VPN
  • Una puerta de enlace de VPN alojada en otro proveedor de servicios en la nube, como AWS o Microsoft Azure
  • Un dispositivo de VPN local o servicio de VPN
dirección IP de intercambio de tráfico remoto

Para una interfaz de puerta de enlace de VPN con alta disponibilidad que se conecta a una puerta de enlace de VPN externa, la dirección IP del intercambio de tráfico remoto es la dirección IP de la interfaz de la puerta de enlace de VPN externa que se usa para el túnel.

Para una interfaz de puerta de enlace de VPN con alta disponibilidad que se conecta a otra puerta de este tipo, la dirección IP del intercambio de tráfico remoto es la dirección IP de la otra interfaz de puerta de enlace de VPN con alta disponibilidad que se usa para el túnel.

Para la VPN clásica, la dirección IP de intercambio de tráfico remoto es la dirección IP externa de la puerta de enlace VPN de intercambio de tráfico.

Túnel VPN
Un túnel VPN conecta dos puertas de enlace de VPN y sirve como un medio virtual a través del cual se pasa tráfico encriptado. Deben establecerse dos túneles VPN para crear una conexión entre dos puertas de enlace de VPN. Cada túnel define la conexión desde la perspectiva de su puerta de enlace y el tráfico solo puede pasar una vez que se ha establecido el par de túneles. Un túnel de Cloud VPN siempre se asocia a un recurso de puerta de enlace de Cloud VPN específico.
conexión
Según como lo define Google Cloud, un vínculo lógico entre Cloud VPN y las ubicaciones de VPN de intercambio de tráfico identificadas por un recurso vpnGateway en un extremo y un externalVpnGateway o algún otro recurso VpnGateway de Google Cloud en el extremo del intercambio de tráfico. Una conexión también incluye todos los recursos vpnTunnel y las sesiones de BGP entre los recursos de la puerta de enlace.
Intercambio de claves por red (IKE)
IKE es el protocolo que se usa para la autenticación y con el fin de negociar una clave de sesión a fin de encriptar tráfico.
MTU de la puerta de enlace de Cloud VPN
El tamaño en bytes del paquete de IP más grande, incluidos los encabezados, los datos y la sobrecarga de IPsec, que admite un túnel de Cloud VPN.
MTU de carga útil de Cloud VPN
El tamaño en bytes del paquete de IP más grande, incluidos los encabezados y los datos, que se pueden encriptar y enviar de forma correcta en un túnel de Cloud VPN sin fragmentación. En otras palabras, el tamaño original del paquete no cuenta la sobrecarga de IPsec.
MTU de la puerta de enlace de VPN con alta disponibilidad en Cloud Interconnect
El tamaño en bytes del paquete de IP más grande, incluidos los encabezados, los datos y la sobrecarga de IPsec, que son compatibles con un túnel de VPN con alta disponibilidad en Cloud Interconnect.
MTU de carga útil de VPN con alta disponibilidad en Cloud Interconnect
El tamaño en bytes del paquete de IP más grande, incluidos los encabezados y los datos, que se pueden encriptar y enviar de forma correcta mediante un túnel de VPN con alta disponibilidad en Cloud Interconnect sin fragmentación. En otras palabras, el tamaño del paquete original no cuenta en la sobrecarga de Cloud Interconnect ni en la sobrecarga de IPsec.

Términos de Cloud Interconnect

La siguiente terminología clave describe los conceptos en los que se basa Cloud Interconnect. En cada sección, se indica si un término se aplica a la interconexión dedicada, a la interconexión de socio, a Cross-Cloud Interconnect o a una combinación de estas.

Elementos de Cloud Interconnect

Conexión de interconexión

Se aplica a la interconexión dedicada y a Cross-Cloud Interconnect.

Para interconexión dedicada

Una conexión física específica entre Google y tu red local. Esta conexión existe en una instalación de colocación en la que se encuentra tu red local y la red de Google.

Una conexión individual puede ser un solo vínculo de 10 Gbps, un solo vínculo de 100 Gbps o un paquete de vínculos. Si tienes varias conexiones a Google en distintas ubicaciones o a diferentes dispositivos, debes crear conexiones de interconexión independientes.

Para Cross‐Cloud Interconnect

Una conexión física específica entre Google y la red de otro proveedor de servicios en la nube (el proveedor de servicios en la nube remota). Esta conexión existe en una sola instalación de colocación o en instalaciones adyacentes, en las que se encuentran las redes de Google y el proveedor de servicios en la nube remota.

Una conexión individual puede ser un solo vínculo de 10 Gbps, un solo vínculo de 100 Gbps o, según lo que admita el proveedor de servicios en la nube remoto, un paquete de vínculos.

Tipo de conexión
El tipo de conexión de Cloud Interconnect se divide en una de tres categorías:
  • Interconexión dedicada
  • Interconexión de socio
  • Cross‑Cloud Interconnect
Adjunto de VLAN

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

Un adjunto de VLAN (red de área local virtual) es una conexión lógica entre una red externa y una sola región en tu red de nube privada virtual (VPC). En la API de Compute Engine, el adjunto de VLAN se conoce como recurso interconnectAttachment.

Cuando creas un adjunto de VLAN, lo asocias con un proyecto y una región, un Cloud Router nuevo o existente y una conexión de Cloud Interconnect existente. Luego, debes configurar una sesión de Protocolo de puerta de enlace fronteriza (BGP) entre el Cloud Router y tu router externo.

  • En la interconexión dedicada, el adjunto de VLAN usa una conexión dedicada que creas en tu router local.
  • En el caso de la interconexión de socio, el adjunto usa una conexión que configura y administra el socio que elegiste.
  • Para Cross-Cloud Interconnect, el adjunto usa una conexión que Google crea en tu nombre entre las redes de Google Cloud y tu proveedor de servicios en la nube remota.

Un adjunto de VLAN no está asociado directamente con una red de VPC. Sin embargo, está vinculado de manera indirecta a una sola red de VPC, ya que un Cloud Router se puede asociar con una sola red. Por lo tanto, el adjunto de VLAN está vinculado a la red en la que se encuentra el Cloud Router.

Para usar completamente el ancho de banda de una conexión de Cloud Interconnect determinada, es posible que debas crear varios adjuntos de VLAN. Crear adjuntos de VLAN con un ancho de banda combinado superior al de la conexión de Cloud Interconnect no proporciona más que el ancho de banda establecido de la conexión. Por ejemplo, considera lo siguiente:

  • Para usar por completo el ancho de banda de 2 conexiones de Cloud Interconnect de 10 Gbps, necesitas un adjunto de VLAN de 20 Gbps.
  • Para usar por completo el ancho de banda de 5 conexiones de Cloud Interconnect de 10 Gbps, necesitas un adjunto de VLAN de 50 Gbps.

Para interconexión dedicada

Un adjunto de VLAN para la interconexión dedicada asigna una VLAN 802.1Q individual en tu conexión de interconexión dedicada y la conecta a una red de VPC específica. Debido a que cada conexión para la interconexión dedicada admite varios adjuntos de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.

Cada adjunto que creas está asociado a una red de VPC y a una región de Google Cloud:

  • Cuando asocias un adjunto de una interconexión dedicada a una red de VPC, esta red debe estar en un proyecto de la misma organización que el proyecto que contiene la conexión de interconexión.
  • El conjunto de regiones válidas para un adjunto dependerá de la instalación de colocación que use Cloud Interconnect.

Puedes establecer la capacidad de cada adjunto. Para obtener una lista de las capacidades, consulta la página Precios. La capacidad de los adjuntos predeterminada es de 10 Gbps.

La configuración de capacidad limita el ancho de banda máximo que puede usar un adjunto. Si tienes varios adjuntos en una sola conexión de interconexión dedicada, la limitación de capacidad puede ser útil en casos en los que deseas evitar la congestión de red en tu conexión. El ancho de banda máximo es aproximado, por lo que es posible que un adjunto use más ancho de banda que la capacidad seleccionada.

Debido a que la configuración de capacidad solo limita el ancho de banda de transferencia de datos de Google Cloud a la instalación de colocación para la conexión de interconexión, te recomendamos que configures un límite de frecuencia de transferencia de datos en tu router para la conexión. Configurar este limitador te permite fijar el ancho de banda máximo de transferencia de datos entrante a tu red de VPC para el tráfico que usa esa conexión.

Para interconexión de socio

Para solicitar una interconexión de socio a un proveedor de servicios, debes crear un adjunto de VLAN en tu proyecto de Google Cloud. El adjunto de VLAN genera una clave de sincronización única que compartes con tu proveedor de servicios. El proveedor de servicios usa la clave de sincronización junto con la ubicación y la capacidad de conexión solicitadas para completar la configuración de tu adjunto de VLAN.

Una vez que tu proveedor de servicios configura el adjunto, asigna una VLAN 802.1q específica en tu conexión local.

Para Cross‐Cloud Interconnect

Un adjunto de VLAN para Cross-Cloud Interconnect asigna una sola VLAN 802.1Q en la conexión de Cross-Cloud Interconnect. El adjunto de VLAN y el Cloud Router asociado vinculan tu conexión a una red de VPC específica. Debido a que cada conexión de Cloud Interconnect puede admitir varios adjuntos de VLAN, puedes acceder a varias redes de VPC sin crear varias conexiones.

Se aplican los siguientes requisitos:

  • Cuando asocias un Cloud Router a tu adjunto de VLAN, asocias el adjunto con una red de VPC. Esa red debe estar en el mismo proyecto que la conexión de Cross-Cloud Interconnect.
  • El conjunto de regiones válidas para un adjunto dependerá de las ubicaciones que admita Google Cloud y tu proveedor de servicios de nube remota.

Puedes seleccionar una capacidad para cada adjunto. Para obtener una lista de las capacidades, consulta la página Precios. La capacidad predeterminada es de 10 Gbps. Esta configuración afecta el ancho de banda máximo que puede usar el adjunto. Si tienes varios adjuntos de VLAN, te recomendamos configurar una capacidad para cada uno de ellos. Esto puede evitar que cualquier adjunto único use todo el ancho de banda de la conexión, lo que puede hacer que los paquetes se descarten. El ancho de banda máximo es aproximado, por lo que es posible que un adjunto use más ancho de banda que la capacidad seleccionada.

La configuración de capacidad limita solo el ancho de banda de transferencia de datos salientes de Google Cloud a la instalación de colocación para la conexión de Cloud Interconnect. Por este motivo, te recomendamos que configures un límite de frecuencia de transferencia de datos salientes en el router virtual de la nube remota. Configurar este limitador te permite fijar el ancho de banda máximo de transferencia de datos entrante a tu red de VPC para el tráfico que usa esa conexión.

Cloud Router

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

Cloud Router usa el protocolo de puerta de enlace fronteriza (BGP) para intercambiar rutas de forma dinámica entre tu red de VPC y tu red externa. Antes de crear un adjunto de VLAN, debes crear o seleccionar un Cloud Router existente en la red de VPC a la que deseas conectarte. Luego, usa el Cloud Router para configurar una sesión de BGP con tu router externo.

Para obtener más información sobre Cloud Router, consulta la descripción general de Cloud Router.

La configuración de BGP del Cloud Router depende de si usas la conectividad de capa 2 o la de capa 3. La interconexión dedicada y Cross-Cloud Interconnect solo usan conectividad de capa 2. La interconexión de socio puede usar la conectividad de capa 2 o la de capa 3.

  • Para la capa 2, debes establecer una sesión de BGP entre tu Cloud Router y tu router externo.
  • Para la capa 3, tu proveedor de servicios establece una sesión de BGP entre tu router perimetral y tu Cloud Router. Para obtener más información, consulta Comparación entre la conectividad de capa 2 y la de capa 3.

Cloud Router anuncia subredes en su red de VPC y propaga las rutas aprendidas a esas subredes. A menos que configures rutas anunciadas personalizadas, Cloud Router anuncia las siguientes rutas:

  • Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router anuncia las rutas de subred en la región en la que se encuentra.
  • Si tu red de VPC usa el modo de enrutamiento dinámico global, Cloud Router anuncia rutas de subredes en todas las regiones.

Cloud Router también crea rutas dinámicas en tu red de VPC para los destinos que analiza tu router externo. Si tu red de VPC usa el modo de enrutamiento dinámico regional, Cloud Router pone esas rutas solo a disposición de la región en la que se encuentra. Si tu red usa el modo de enrutamiento dinámico global, Cloud Router pone esas rutas a disposición de todas las regiones.

router local

Se aplica a la interconexión dedicada y a la interconexión de socio.

El router local es un router externo que establece una sesión de BGP con Cloud Router. Esta conexión te permite intercambiar datos entre tu red local y tu red de VPC.

Para la interconexión dedicada, debes administrar el router local, que a menudo se encuentra físicamente en la instalación de colocación en la que se aprovisiona la conexión de interconexión. Sin embargo, el dispositivo puede estar ubicado físicamente en otra instalación, como una oficina donde administras los equipos de redes. Tú estableces las sesiones de BGP entre tu router local y Cloud Router.

En el caso de la interconexión de socio, un router local es un dispositivo que tú o el proveedor de servicios usan para configurar las sesiones de BGP con Cloud Router.

  • Con las conexiones de interconexión de socio de capa 2, configuras la sesión de BGP entre tu router local y Cloud Router.
  • Con las conexiones de interconexión de socio de capa 3, el proveedor de servicios administra la sesión de BGP entre su router local y Cloud Router.

Para obtener más información sobre las diferentes conexiones de socio, consulta Comparación entre la conectividad de capa 2 y la de capa 3.

Para obtener información sobre la configuración de routers locales, consulta los siguientes documentos:

router externo

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

Un router externo es un dispositivo de red que proporciona acceso a la red con la que deseas intercambiar tráfico. El router externo puede ser uno de los siguientes:

Dataplane v1

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

La versión heredada de la infraestructura de Cloud Interconnect. Dataplane v1 se reemplazará por Dataplane v2. Sin embargo, mientras se realiza la migración, es posible que algunos adjuntos de VLAN aún funcionen en Dataplane v1.

Dataplane v2

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

Cloud Interconnect Dataplane v2 es una implementación mejorada de la infraestructura de Cloud Interconnect. Está diseñado para proporcionar mayor confiabilidad, rendimiento y funcionalidad.

Algunas funciones de herramientas de redes de Google Cloud que funcionan con Cloud Interconnect, como la detección de reenvío bidireccional (BFD) para Cloud Router, requieren que los adjuntos de VLAN que se usaron con la función se ejecuten en Dataplane v2.

Google está migrando todos los adjuntos de VLAN existentes para usar Dataplane v2 sin que debas realizar ninguna acción. Si deseas usar una función del producto que requiere Dataplane v2 y necesitas actualizar la versión de un adjunto de VLAN existente, comunícate con el equipo de Asistencia de Google Cloud.

Todos los adjuntos de VLAN nuevos que crees en regiones disponibles para Cloud Interconnect se aprovisionarán de forma automática en Dataplane v2.

Para ver qué regiones están disponibles para Cloud Interconnect, consulta la tabla de ubicaciones de la interconexión dedicada o la lista de proveedores de servicios para la interconexión de socio.

Para verificar la versión de Dataplane de un adjunto de VLAN existente, consulta uno de los siguientes documentos:

Ubicaciones de Cloud Interconnect

ubicación de conexión o instalación de colocación

Se aplica a la interconexión dedicada, con notas para la interconexión de socio y una interconexión cruzada.

La instalación de colocación en la que se aprovisiona una conexión física de Cloud Interconnect. Esta ubicación es donde tu equipo de enrutamiento local se conecta con el dispositivo perimetral de intercambio de tráfico de Google.

Una instalación de colocación es donde Google tiene un punto de presencia (POP), lo que te permite conectar tu red local con la red de Google. En la instalación de colocación, trabajas con el proveedor de instalación a fin de aprovisionar tu equipo de enrutamiento antes de usar la interconexión dedicada.

Cada ubicación de conexión admite un subconjunto de regiones de Google Cloud. Por ejemplo, lga-zone1-16 admite adjuntos de VLAN en las regiones northamerica-northeast1, northamerica-northeast2, us-central1, us-east1, us-east4, us-east5, us-south1, us-west1, us-west2, us-west3 y us-west4.

Para obtener una lista de todas las ubicaciones y sus regiones compatibles, consulta Todas las instalaciones de colocación.

Cuando usas la interconexión de socio, los socios ya configuraron conexiones con la red de Google. El conjunto de ubicaciones varía según el socio que elijas. Cuando configuras el adjunto de VLAN, puedes seleccionar entre las ubicaciones disponibles del socio. Para obtener una lista de las ubicaciones que admite cada proveedor de servicios, consulta la página de proveedores de servicios.

Cuando uses Cross-Cloud Interconnect, debes elegir una ubicación que admita tu proveedor de servicios en la nube remota:

Cada ubicación de socio admite un subconjunto de regiones de Google Cloud. En estas regiones admitidas, puedes conectarte a tus Cloud Routers y adjuntos de VLAN asociados. Por ejemplo, si eliges la ubicación Ashburn, puedes llegar a todas las regiones de América del Norte, como us-east1 y us-west1. Para obtener una lista de las regiones de Google Cloud, consulta la página Regiones y zonas.

proveedor de servicios

Se aplica a la interconexión de socio.

Un proveedor de servicios de red para la interconexión de socio. Para usar la interconexión de socio, debes conectarte a un proveedor de servicios compatible. El proveedor de servicios proporciona conectividad entre la red local y la red de VPC.

área metropolitana

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

La ciudad en la que se encuentra una instalación de colocación.

El área metropolitana que elijas dependerá de la ubicación de tu red local y la de las instancias de VM de Compute Engine (su región de Google Cloud). Por lo general, es posible que quieras elegir un área metropolitana que esté geográficamente cercana de tu red local para reducir la latencia. Cuando configures una conexión redundante, puedes elegir un área metropolitana adicional que esté más lejos.

Cada área metropolitana es compatible con un subconjunto de regiones de Google Cloud. Puedes crear adjuntos de VLAN solo en estas regiones compatibles. Por ejemplo, si eliges una instalación en Ashburn, solo puedes crear adjuntos de VLAN en las regiones de América del Norte. Si suponemos que tus instancias de VM también están ubicadas en estas regiones, puedes crear adjuntos de VLAN en las mismas regiones que tus VMs para reducir la latencia y los costos de salida. De lo contrario, el tráfico tendría que viajar entre las regiones para llegar a tus instancias de VM o a la red local.

Para obtener más información sobre la interconexión dedicada, consulta Todas las instalaciones de colocación.

Zona de disponibilidad de área metropolitana

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

Un término anterior para el Dominio de disponibilidad perimetral (EAD)

dominio de disponibilidad perimetral

Se aplica a la interconexión dedicada, a la interconexión de socio y a Cross-Cloud Interconnect.

Cada área metropolitana tiene dos dominios con fallas independientes llamados dominios de disponibilidad perimetral. Los dos dominios de disponibilidad perimetral se llaman zone1 y zone2. Estos dominios proporcionan aislamiento durante el mantenimiento programado, lo que significa que dos dominios que se encuentren en la misma área metropolitana no estarán inactivos por mantenimiento al mismo tiempo. Este aislamiento es importante cuando se compila para redundancia.

Los dominios de disponibilidad perimetral abarcan un área metropolitana completa y no cruzan áreas metropolitanas. Para mantener la disponibilidad y un ANS, debes crear conexiones de Cloud Interconnect duplicadas. Para ello, elige dos ubicaciones de conexión en la misma área metropolitana que estén en diferentes dominios de disponibilidad perimetral. Algunas áreas metropolitanas ofrecen más de dos ubicaciones, pero aún hay solo dos dominios de disponibilidad perimetral en el área metropolitana. Por ejemplo, compilar conexiones en ubicaciones dfw-zone1-4 y dfw-zone1-505 no proporciona redundancia porque ambas ubicaciones se encuentran en el dominio de disponibilidad perimetral zone1. Compilarlas en dfw-zone1-4 y dfw-zone2-4 proporciona redundancia porque las ubicaciones están en diferentes dominios de disponibilidad perimetral.

Los períodos de mantenimiento no están coordinados en las áreas metropolitanas. Por ejemplo, los dominios de disponibilidad perimetral dfw-zone1-4 y ord-zone1-7 podrían experimentar eventos de mantenimiento superpuestos. Cuando se establece una conexión a varias áreas metropolitanas para obtener redundancia, es importante conectarse a diferentes dominios de disponibilidad perimetral en cada área, como se describe en la topología de producción.

Aprovisionamiento y configuración

Carta de autorización y asignación de instalación de colocación (LOA-CFA)

Se aplica a la interconexión dedicada.

Una LOA-CFA identifica los puertos de conexión que Google asignó para tu conexión de interconexión dedicada y otorga permiso para que un proveedor en una instalación de colocación los conecte. Se requieren los documentos de LOA-CFA cuando pides conexiones de interconexión dedicada en una instalación de colocación.

Cuando pides conexiones de interconexión dedicada, Google asigna recursos a tus conexiones y, luego, genera un documento LOA-CFA para cada una. En el LOA-CFA, se enumeran los puntos de demarcación que Google asignó a tus conexiones. Envía este formulario al proveedor de la instalación para que aprovisione conexiones entre el equipo de Google y el tuyo. Después de que el estado de una conexión cambia a PROVISIONED, el LOA-CFA deja de ser válido, tampoco es necesario ni está disponible en la consola de Google Cloud.

Para obtener más información sobre el flujo de aprovisionamiento, consulta la descripción general de aprovisionamiento de la interconexión dedicada.

clave de sincronización

Se aplica a la interconexión de socio.

Un identificador único que permite que los proveedores de servicios identifiquen adjuntos de VLAN particulares sin que nadie comparta información potencialmente sensible sobre sus redes de VPC o proyectos de Google Cloud. Las claves de sincronización se usan solo para la interconexión de socio.

Trata la clave de sincronización como información sensible hasta que se configure tu adjunto de VLAN. Si se descubre, es posible que otros usen la información para conectarse a tu red. La clave es de un solo uso y no se puede modificar. Si necesitas una clave de sincronización nueva, borra tu adjunto de VLAN y crea uno nuevo.

Las claves de sincronización usan el siguiente formato:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Por ejemplo, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 es una clave de sincronización para un adjunto de VLAN en la región us-central1 y el dominio de disponibilidad perimetral 2.

proveedor de servicios en la nube remota

Se aplica a Cross‐Cloud Interconnect.

Otro proveedor de servicios en la nube, además de Google Cloud, en el que puedes tener recursos de herramientas de redes.

Términos del protocolo de puerta de enlace de frontera (BGP)

La siguiente terminología se aplica al Protocolo de Puerta de Enlace Fronteriza (BGP), que Cloud VPN y Cloud Interconnect usan para el enrutamiento dinámico.

Protocolo de Puerta de Enlace Fronteriza (BGP)
Un protocolo de enrutamiento de puerta de enlace externo estandarizado por el Grupo de trabajo de ingeniería de Internet (IETF) en RFC 1722. BGP intercambia información de enrutamiento y accesibilidad de forma automática entre sistemas autónomos en Internet. Tu dispositivo tiene capacidad de BGP si puede realizar el enrutamiento de BGP, lo que significa que puedes habilitar el protocolo BGP y asignarle una dirección IP de BGP y un número de sistema autónomo. Para determinar si tu dispositivo es compatible con BGP, consulta la información del proveedor de tu dispositivo o comunícate con el proveedor del dispositivo.
sistema autónomo (AS)
Un conjunto de prefijos de enrutamiento de IP conectados bajo el control de una única entidad administrativa o dominio que presenta una política de enrutamiento común en Internet, como un proveedor de servicios de Internet [ISP], una empresa grande o una universidad.
Número de sistema autónomo (ASN)
Un identificador único asignado a cada sistema autónomo que usa el enrutamiento BGP. Para obtener más información, consulta RFC 7300.
Autenticación MD5
Un método de autenticación de pares de BGP que usa el algoritmo de resumen del mensaje MD5. Cuando usas este enfoque, los pares BGP deben usar la misma clave de autenticación, o no se puede establecer una conexión entre ellos. Más adelante, se verificará cada segmento enrutado entre los pares. Para obtener más información sobre la autenticación MD5, consulta RFC 2385. Para averiguar si tu dispositivo es compatible con la autenticación MD5, consulta la información del proveedor del dispositivo o comunícate con el proveedor. Para obtener asistencia sobre el uso de la autenticación MD5 de Cloud Router, consulta Asistencia.