Termini chiave

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Questa pagina fornisce una terminologia chiave che si applica ai prodotti per la connettività di rete. Leggi questi termini per comprendere meglio come funziona ogni prodotto.

Termini di Google Cloud

La seguente terminologia si applica a Google Cloud e alle sue funzionalità.

Google Cloud
Google Cloud è una suite di servizi di cloud computing pubblico offerta da Google. Per ulteriori informazioni, vedi Prodotti Google Cloud.
ID progetto
L'ID del tuo progetto Google Cloud. Un progetto contiene risorse di networking come reti, subnet e gateway Cloud VPN, come descritto nella panoramica sulla rete VPC. Per una descrizione della differenza tra nome del progetto, ID progetto e numero progetto, consulta la pagina Identificazione dei progetti. Puoi visualizzare l'ID progetto nella Google Cloud Console.

Termini di Cloud VPN

I seguenti termini si applicano a gateway e tunnel Cloud VPN e gateway sulla rete peer.

Gateway Cloud VPN
Un gateway VPN virtuale in esecuzione in Google Cloud gestito da Google, utilizzando una configurazione da te specificata nel tuo progetto e utilizzata solo da te. Ogni gateway Cloud VPN è una risorsa di regione che utilizza uno o più indirizzi IP esterni a livello di regione. Un gateway Cloud VPN può connettersi a un gateway VPN peer.
VPN classica
Il predecessore della VPN ad alta disponibilità. Per ulteriori informazioni, consulta Tipi di Cloud VPN: VPN classica.
VPN ad alta disponibilità
Sostituisci la VPN classica con un gateway che offre uno SLA con disponibilità del 99,99%. Per ulteriori informazioni, consulta Tipi di Cloud VPN: VPN ad alta disponibilità.
gateway VPN esterno
Una risorsa gateway che configuri in Google Cloud per la VPN ad alta disponibilità che fornisce a Google Cloud informazioni sul gateway o sui gateway VPN peer. A seconda dei suggerimenti per l'alta disponibilità offerti dal fornitore di gateway VPN peer, puoi creare una risorsa gateway VPN esterno per i diversi tipi di gateway VPN peer descritti nelle topologie Cloud VPN.
Gateway VPN peer
Un gateway connesso a un gateway Cloud VPN. Un gateway VPN peer può essere uno dei seguenti:
  • Un altro gateway Cloud VPN
  • Un gateway VPN ospitato da un altro provider cloud come AWS o Microsoft Azure
  • Un dispositivo VPN on-premise o un servizio VPN
indirizzo IP peer remoto

Per un'interfaccia gateway VPN ad alta disponibilità che si connette a un gateway VPN esterno, l'indirizzo IP peer remoto è l'indirizzo IP dell'interfaccia sul gateway VPN esterno utilizzato per il tunnel.

Per un'interfaccia gateway VPN ad alta disponibilità che si connette a un altro gateway VPN ad alta disponibilità, l'indirizzo IP peer remoto è l'indirizzo IP dell'altra interfaccia del gateway VPN ad alta disponibilità utilizzata per il tunnel.

Per la VPN classica, l'indirizzo IP peer remoto è l'indirizzo IP esterno del gateway VPN peer.

Tunnel VPN
Un tunnel VPN collega due gateway VPN e funge da mezzo virtuale tramite il quale viene passato il traffico criptato. Devono essere stabiliti due tunnel VPN per creare una connessione tra due gateway VPN: ogni tunnel definisce la connessione dal punto di vista del suo gateway e il traffico può passare solo dopo aver stabilito la coppia di tunnel. Un tunnel Cloud VPN è sempre associato a una risorsa gateway Cloud VPN specifica.
connessione
Come definito per Google Cloud, un collegamento logico tra le località Cloud VPN e VPN peer come identificato da una risorsa vpnGateway da un lato e una risorsa externalVpnGateway o da un'altra risorsa Google Cloud VpnGateway da un lato. Una connessione include anche tutte le risorse vpnTunnel e le sessioni BGP tra le risorse gateway.
Scambio di chiavi Internet (IKE)
IKE è il protocollo utilizzato per l'autenticazione e per negoziare una chiave di sessione per criptare il traffico.

Termini di Cloud Interconnect

La seguente terminologia chiave descrive i concetti su cui è basato Cloud Interconnect. Ogni sezione indica se un termine si applica a Dedicated Interconnect, Partner Interconnect o a entrambi.

Elementi di Cloud Interconnect

Connessione Interconnect (Dedicated Interconnect)

Una connessione fisica specifica tra Google e la tua rete on-premise. Questa connessione esiste in una struttura di colocation in cui la tua rete on-premise e la rete di Google si incontrano.

Una singola connessione può essere un singolo collegamento da 10 Gbps, un singolo collegamento da 100 Gbps o un bundle di link. Se disponi di più connessioni a Google in località diverse o a dispositivi diversi, devi creare connessioni Interconnect separate.

tipo di connessione
Una connessione Dedicated Interconnect o Partner Interconnect.
Collegamento VLAN (Dedicated Interconnect e partner)

Noto anche come collegamento di interconnessione o risorsa interconnectAttachment nell'API Compute Engine, un collegamento VLAN (virtual local network) è una connessione logica tra la tua rete on-premise e una singola regione nella tua rete Virtual Private Cloud (VPC).

Quando crei un collegamento VLAN, lo associ a un progetto, una regione, un router Cloud esistente o nuovo e una connessione Interconnect esistente. Il router Cloud stabilisce quindi una sessione del protocollo BGP (Border Gateway Protocol) sull'allegato al router on-premise.

  • Per Dedicated Interconnect, il collegamento VLAN utilizza una connessione dedicata che crei sul router on-premise.
  • Per Partner Interconnect, l'allegato utilizza una connessione che il tuo partner scelto ha configurato e gestito.

Sebbene un collegamento VLAN utilizzato con Dedicated Interconnect o Partner Interconnect non sia direttamente associato a una rete VPC, è indirettamente associato a una singola rete perché un router Cloud può essere associato a una sola rete VPC. Pertanto, il collegamento VLAN è collegato alla rete in cui si trova il router Cloud.

Per Dedicated Interconnect

Un collegamento VLAN per Dedicated Interconnect alloca una singola VLAN 802.1Q sulla tua connessione Dedicated Interconnect e la connette a una rete VPC specifica. Poiché ogni connessione per Dedicated Interconnect supporta più collegamenti VLAN, puoi accedere a più reti VPC senza creare più connessioni.

Ogni collegamento che crei è associato a una rete VPC e a una regione di Google Cloud:

  • Quando associ un collegamento per Dedicated Interconnect a una rete VPC, questa rete deve far parte di un progetto della stessa organizzazione del progetto che contiene la connessione Interconnect.
  • L'insieme di aree geografiche valide per un collegamento dipende dalla struttura di colocation utilizzata da Cloud Interconnect.

Puoi impostare la capacità di ogni allegato. Per un elenco delle capacità, consulta la pagina Prezzi. La capacità predefinita per gli allegati è di 10 Gbps.

L'impostazione della capacità limita la larghezza di banda massima che un allegato può utilizzare. Se hai più collegamenti su una singola connessione Interconnect, la limitazione di capacità potrebbe essere utile nei casi in cui vuoi impedire la congestione della rete sulla connessione. La larghezza di banda massima è approssimativa, quindi è possibile che un allegato utilizzi più larghezza di banda rispetto alla capacità selezionata.

Poiché l'impostazione della capacità limita solo la larghezza di banda in uscita da Google Cloud alla struttura di colocation per la connessione Interconnect, ti consigliamo di configurare un limite di frequenza in uscita sul router per la tua connessione. La configurazione di questo limite consente di limitare la larghezza di banda in entrata massima verso la rete VPC per il traffico che utilizza la connessione in questione.

Per Partner Interconnect

Per richiedere la connettività Partner Interconnect da un fornitore di servizi, crea un collegamento VLAN nel progetto Google Cloud. Il collegamento VLAN genera una chiave di accoppiamento univoca che condividi con il tuo fornitore di servizi. Il provider di servizi utilizza la chiave di accoppiamento, insieme alla posizione di connessione e alla capacità richieste, per completare la configurazione del collegamento VLAN.

Dopo aver configurato il collegamento, il provider assegna una VLAN 802.1q specifica sulla tua connessione on-premise.

Router Cloud (Dedicated Interconnect e Partner Interconnect)

Il router Cloud utilizza il protocollo BGP (Border Gateway Protocol) per lo scambio dinamico delle route tra la tua rete VPC e la tua rete on-premise. Prima di poter creare un collegamento VLAN, devi creare o utilizzare un router Cloud esistente nella rete VPC a cui vuoi connetterti. Quindi associ il collegamento a questo router Cloud. Il router Cloud crea una sessione BGP che si connette al tuo router on-premise (peer).

Per informazioni dettagliate sul router Cloud, consulta la panoramica.

La configurazione BGP del router Cloud dipende dal fatto che tu stia utilizzando la connettività di livello 2 o di livello 3. Dedicated Interconnect utilizza solo la connettività di livello 2. Partner Interconnect può utilizzare la connettività di livello 2 o 3.

  • Per il livello 2, puoi stabilire una sessione BGP tra il tuo router Cloud e il tuo router on-premise.
  • Per il livello 3, il tuo provider di servizi stabilisce una sessione BGP tra il tuo router Cloud e il suo router perimetrale. Per ulteriori informazioni, consulta la pagina Confronto tra il livello 2 e la connettività di livello 3.

Il router Cloud pubblicizza le subnet nella sua rete VPC e propaga le route apprese su tali subnet. A meno che non configuri le pubblicità di route personalizzate, il router Cloud pubblicizza i seguenti percorsi:

  • Se la tua rete VPC utilizza la modalità di routing dinamico a livello di regione, il router Cloud pubblicizza le route subnet nella regione in cui si trova.
  • Se la tua rete VPC utilizza la modalità di routing dinamico globale, il router Cloud pubblicizza le route di subnet in tutte le regioni.

Il router Cloud crea anche route dinamiche personalizzate nella tua rete VPC per le destinazioni che apprende dal router on-premise (peer). In base alla modalità di routing dinamico della rete VPC (a livello di regione o globale), il router Cloud rende disponibili queste route solo alla regione del router Cloud o a tutte le regioni.

Router on-premise (Dedicated Interconnect e Partner Interconnect)

Il router on-premise è il dispositivo di rete che stabilisce una sessione BGP con il router Cloud. Questa connessione consente di scambiare dati tra la tua rete on-premise e la rete VPC.

Per Dedicated Interconnect, gestisci il router on-premise, che si trova fisicamente fisicamente nella struttura di colocation in cui è stato eseguito il provisioning della connessione Interconnect. Tuttavia, il dispositivo può trovarsi fisicamente in un'altra struttura, ad esempio una sede di ufficio in cui gestisci le apparecchiature di networking. Tu stabilisci le sessioni BGP tra il tuo router on-premise e il router Cloud.

Per Partner Interconnect, un router on-premise è un dispositivo che tu o il provider di servizi configurerete le sessioni BGP con il router Cloud.

  • Con le connessioni Partner Interconnect di livello 2, puoi configurare la sessione BGP tra il router on-premise e il router Cloud.
  • Con le connessioni Partner Interconnect di livello 3, il tuo provider di servizi gestisce la sessione BGP tra il router on-premise e il router Cloud.

Per ulteriori informazioni sulle diverse connessioni partner, consulta Confronto tra il livello 2 e la connettività di livello 3.

Per informazioni sulla configurazione dei router on-premise, consulta i seguenti documenti:

Dataplane v2 (Dedicated Interconnect e Partner Interconnect)

Cloud Interconnect Dataplane v2 è una nuova implementazione dell'infrastruttura Cloud Interconnect. È progettato per offrire maggiore affidabilità, prestazioni e funzionalità.

Alcune funzionalità di networking di Google Cloud che funzionano con Cloud Interconnect, come Bdirectional Forwarding Detection (BFD) per il router Cloud, richiedono che i collegamenti VLAN utilizzati con la funzionalità vengano eseguiti su Dataplane v2.

Google sta eseguendo la migrazione di tutti i collegamenti VLAN esistenti per utilizzare Dataplane v2 senza bisogno di alcun intervento da parte tua. Se vuoi utilizzare una funzionalità di prodotto che richiede Dataplane v2 e devi aggiornare la versione di un collegamento VLAN esistente, contatta l'assistenza Google Cloud.

Per verificare la versione di un collegamento VLAN esistente, consulta Visualizzazione dei collegamenti VLAN (Dedicati) e Visualizzazione dei collegamenti VLAN (Partner).

Località di Cloud Interconnect

Posizione di connessione Interconnect o struttura di colocation (Dedicated Interconnect, con note per Partner Interconnect)

La struttura di colocation in cui viene eseguito il provisioning di una connessione fisica di interconnessione. Questa località è il punto in cui la tua apparecchiatura di routing on-premise soddisfa il perimetro di peering di Google.

In una struttura di colocation è presente un punto di presenza (PoP) di Google che ti consente di connettere la tua rete on-premise alla rete di Google. Nella struttura di colocation, collabori con il fornitore della struttura per eseguire il provisioning dell'apparecchiatura di routing prima di utilizzare Dedicated Interconnect.

Ogni località di connessione Interconnect supporta un sottoinsieme di regioni Google Cloud. Ad esempio, lga-zone1-16 supporta i collegamenti VLAN nelle aree geografiche northamerica-northeast1, us-east1, us-west1, us-west2, us-east4 e us-central1.

Per un elenco di tutte le località e delle relative aree geografiche supportate, consulta Scegliere le località delle strutture di colocation.

Quando utilizzano Partner Interconnect, i partner hanno già configurato le connessioni alla rete di Google. L'insieme di località varia a seconda del partner scelto. Quando configuri il collegamento VLAN, puoi scegliere tra le località disponibili del partner. Per un elenco delle località supportate da ciascun fornitore di servizi, consulta la pagina Fornitori di servizi.

Ogni località partner supporta un sottoinsieme di regioni Google Cloud. In queste aree geografiche supportate puoi connetterti ai router Cloud e ai collegamenti VLAN associati. Ad esempio, se scegli la località Ashburn, puoi raggiungere tutte le regioni nordamericane, come us-east1 e us-west1. Per un elenco delle regioni Google Cloud, vedi la pagina Aree geografiche e zone.

provider di servizi (Partner Interconnect)

Un fornitore di servizi di rete per Partner Interconnect. Per utilizzare Partner Interconnect, devi connetterti a un fornitore di servizi supportato. Il provider di servizi fornisce la connettività tra la tua rete on-premise e la rete VPC.

area metropolitana (area metropolitana) (Dedicated Interconnect o Partner Interconnect)

La città in cui si trova una struttura di colocation.

L'area metropolitana che scegli dipende dalla località della rete on-premise e dalla località delle istanze VM di Compute Engine (la sua area geografica Google Cloud). In genere, potresti voler scegliere una metropolitana geograficamente vicina alla tua rete on-premise per ridurre la latenza. Quando configuri una connessione ridondante, puoi scegliere un'altra metropolitana più distante.

Ogni area metropolitana supporta un sottoinsieme di aree geografiche Google Cloud. Puoi creare collegamenti VLAN solo in queste aree geografiche supportate. Ad esempio, se scegli una struttura in Ashburn, puoi creare collegamenti VLAN solo nelle aree geografiche nordamericane. Supponendo che le istanze VM si trovino anche in queste aree geografiche, puoi creare collegamenti VLAN nelle stesse aree geografiche delle VM per ridurre la latenza e i costi in uscita. In caso contrario, il traffico dovrebbe viaggiare tra aree geografiche per raggiungere le istanze VM o la rete on-premise.

Per ulteriori informazioni, consulta Scegliere le sedi delle strutture di colocation .

zona della disponibilità della metropolitana (Dedicated Interconnect o Partner Interconnect)

Un termine meno recente per il dominio di disponibilità perimetrale.

dominio per la disponibilità perimetrale (Dedicated Interconnect o partner)

Ogni area metropolitana ha almeno due zone chiamate domini di disponibilità perimetrale. Questi domini forniscono l'isolamento durante la manutenzione pianificata, il che significa che due domini nella stessa area metropolitana non sono inattivi per la manutenzione contemporaneamente. Questo isolamento è importante durante la creazione per la ridondanza.

I domini di disponibilità perimetrale coprono una singola area metropolitana, non tra aree metropolitane. Per mantenere la disponibilità e uno SLA (accordo sul livello del servizio), devi creare connessioni Interconnect duplicate in diversi domini di disponibilità perimetrale nella stessa area metropolitana. Ad esempio, la creazione di connessioni in dfw-zone1-4 e dfw-zone2-4 offre ridondanza in domini di disponibilità perimetrale diversi, mentre la creazione in dfw-zone1-4 e dfw-zone1-505 non avviene perché si trovano nello stesso dominio di disponibilità perimetrale.

I periodi di manutenzione non sono coordinati tra le aree metropolitane. Ad esempio, i domini di disponibilità perimetrale dfw-zone1-4 e ord-zone1-7 potrebbero riscontrare eventi di manutenzione sovrapposti. Quando esegui la connessione a più aree metropolitane per la ridondanza, è importante connettersi a diversi domini di disponibilità perimetrale in ciascuna di queste aree metropolitane, come descritto nella topologia di produzione.

Provisioning e configurazione

Lettera di autorizzazione e assegnazione della struttura di connessione (LOA-CFA) (Dedicated Interconnect)

Un LDA-CFA identifica le porte di connessione che Google ha assegnato per la connessione Dedicated Interconnect e concede al fornitore l'autorizzazione per connettersi a una struttura di colocation. I documenti LOA-CFA sono obbligatori per gli ordini di connessioni Dedicated Interconnect in una struttura di colocation.

Quando ordini connessioni Dedicated Interconnect, Google alloca risorse per le connessioni e genera un documento LOA-CFA per ciascuna connessione. La LOA-CFA elenca i punti di demarcazione assegnati da Google per le tue connessioni. Invia questo modulo al fornitore della struttura per eseguire il provisioning delle connessioni tra le apparecchiature di Google e le tue. Una volta che lo stato di una connessione passa a PROVISIONED, la LOA-CFA non sarà più valida, necessaria o disponibile in Google Cloud Console.

Per ulteriori informazioni sul flusso di provisioning, consulta la Panoramica del provisioning di Dedicated Interconnect.

chiave di accoppiamento (Partner Interconnect)

Un identificatore univoco che consente ai provider di servizi di identificare particolari collegamenti VLAN senza che qualcuno condivida informazioni potenzialmente sensibili sulla propria rete VPC o sul progetto Google Cloud. Le chiavi di accoppiamento vengono utilizzate solo per Partner Interconnect.

Considera la chiave di accoppiamento come informazioni sensibili finché non viene configurato il collegamento VLAN. Se viene rilevato, è possibile che altre parti lo utilizzino per connettersi alla tua rete. La chiave è utilizzabile una sola volta e non può essere modificata. Se hai bisogno di una nuova chiave di accoppiamento, elimina il collegamento VLAN e creane uno nuovo.

Le chiavi di accoppiamento utilizzano il seguente formato:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Ad esempio, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 è una chiave di accoppiamento per un collegamento VLAN nella regione us-central1 e nel dominio di disponibilità perimetrale 2.

Termini BGP (Border Gateway Protocol)

La seguente terminologia si applica al Border Gateway Protocol (BGP), utilizzato da Cloud VPN e Cloud Interconnect per il routing dinamico.

Protocollo BGP (Border Gateway Protocol)
Un protocollo di routing del gateway esterno standardizzato da Internet Engineering Task Force (IETF) in RFC 1722. BGP scambia automaticamente le informazioni di routing e di connettività tra i sistemi autonomi su Internet. Il tuo dispositivo è compatibile con BGP se può eseguire il routing BGP, il che significa che puoi abilitare il protocollo BGP sul dispositivo e assegnargli un indirizzo IP BGP e un numero di sistema autonomo. Per determinare se il tuo dispositivo supporta il BGP, visualizza le informazioni del fornitore per il tuo dispositivo o contatta il fornitore del tuo dispositivo.
sistema autonomo (AS)
Una raccolta di prefissi di routing IP collegati controllati da una singola entità o dominio amministrativo che presenta criteri di routing comuni a Internet, ad esempio un provider di servizi Internet (ISP), una grande azienda o un'università.
Numero di sistema autonomo (ASN)
Un identificatore univoco assegnato a ciascun sistema autonomo che utilizza il routing BGP. Per ulteriori informazioni, consulta RFC 1930.
Autenticazione MD5
Un metodo di autenticazione peer BGP che utilizza l'algoritmo di digest di messaggi MD5. Se utilizzi questo approccio, i peer BGP devono utilizzare la stessa chiave di autenticazione, altrimenti non può essere stabilita una connessione tra loro. In seguito, viene verificato ogni segmento instradato tra app peer. Per ulteriori informazioni sull'autenticazione MD5, consulta RFC 2385. Per scoprire se il tuo dispositivo supporta l'autenticazione MD5, visualizza le informazioni del fornitore per il dispositivo o contatta il fornitore. Per ricevere assistenza sull'utilizzo dell'autenticazione MD5 del router Cloud, consulta la pagina Assistenza.