主な用語

このページでは、Network Connectivity プロダクトに適用される主な用語を説明します。各プロダクトの仕組みをより深く理解するために、これらの用語の意味を確認してください。

Google Cloud の用語

次の用語は Google Cloud とその機能に適用されます。

Google Cloud
Google Cloud は、Google が提供するパブリック クラウド コンピューティング サービスのスイートです。詳細については、Google Cloud プロダクトをご覧ください。
プロジェクト ID
Google Cloud プロジェクトの ID です。プロジェクトには、VPC ネットワークの概要で説明されているネットワーク、サブネット、Cloud VPN ゲートウェイなどのネットワーク リソースが含まれます。プロジェクト名、プロジェクト ID、プロジェクト番号の違いについては、プロジェクトの識別をご覧ください。プロジェクト ID は Google Cloud Console で確認できます。

Cloud VPN の用語

次の用語は Cloud VPN のゲートウェイとトンネル、およびピア ネットワークのゲートウェイに適用されます。

Cloud VPN ゲートウェイ
Google が管理する Google Cloud で稼働する仮想 VPN ゲートウェイです。プロジェクトでユーザーが指定した構成を使用し、そのユーザー専用で使用されます。各 Cloud VPN ゲートウェイは、1 つ以上のリージョンの外部 IP アドレスを使用するリージョン リソースです。Cloud VPN ゲートウェイは、ピア VPN ゲートウェイに接続できます。
Classic VPN
HA VPN の前身です。詳細については、Cloud VPN の種類: Classic VPN をご覧ください。
HA VPN
Classic VPN を可用性 99.99% の SLA を提供するゲートウェイに置き換えます。詳細については、Cloud VPN の種類: HA VPN をご覧ください。
外部 VPN ゲートウェイ
Google Cloud で HA VPN 用に構成するゲートウェイ リソースです。HA VPN によりピア VPN ゲートウェイに関する情報が Google Cloud に提供されます。ピア VPN ゲートウェイ ベンダーからの高可用性に関する推奨事項に応じて、Cloud VPN トポロジで説明するさまざまな種類のピア VPN ゲートウェイの外部 VPN ゲートウェイ リソースを作成できます。
ピア VPN ゲートウェイ
Cloud VPN ゲートウェイに接続されているゲートウェイです。ピア VPN ゲートウェイは次のいずれかです。
  • 別の Cloud VPN ゲートウェイ
  • AWS や Microsoft Azure など、別のクラウド プロバイダがホストする VPN ゲートウェイ
  • オンプレミス VPN デバイスまたは VPN サービス
リモートピア IP アドレス

外部 VPN ゲートウェイに接続する HA VPN ゲートウェイ インターフェースの場合、リモートピア IP アドレスは、トンネルに使用される外部 VPN ゲートウェイのインターフェースの IP アドレスです。

別の HA VPN ゲートウェイに接続する HA VPN ゲートウェイ インターフェースの場合、リモートピア IP アドレスは、トンネルに使用される他の HA VPN ゲートウェイ インターフェースの IP アドレスです。

Classic VPN の場合、リモートピア IP アドレスは、ピア VPN ゲートウェイの外部 IP アドレスです。

VPN トンネル
VPN トンネルは 2 台の VPN ゲートウェイを接続し、暗号化されたトラフィックが通過する仮想メディアとして機能します。2 台の VPN ゲートウェイ間で接続を確立するには、2 つの VPN トンネルを確立する必要があります。各トンネルがそれぞれのゲートウェイの観点から接続を定義します。トンネルのペアが確立するまで、トラフィックは通過できません。Cloud VPN トンネルは、常に特定の Cloud VPN ゲートウェイ リソースに関連付けられます。
接続
Google Cloud で定義されている Cloud VPN とピア VPN ロケーションとの間の論理リンクで、一方の端は vpnGateway リソースで識別され、ピアエンドは externalVpnGateway または別の Google Cloud VpnGateway リソースで識別されます。接続には、ゲートウェイ リソース間のすべての vpnTunnel リソースと BGP セッションも含まれます。
Internet Key Exchange(IKE)
IKE は、認証に使用され、トラフィックを暗号化するためのセッションキーをネゴシエートするために使用されるプロトコルです。
Cloud VPN ゲートウェイの MTU
Cloud VPN トンネルでサポートされている、最大の IP パケット(ヘッダー、データ、IPsec オーバーヘッドを含む)のサイズ。
Cloud VPN ペイロードの MTU
断片化なしで Cloud VPN トンネルで正常に暗号化して送信できる最大の IP パケット(ヘッダーとデータを含む)のサイズ(バイト単位)。元のパケットサイズは IPsec オーバーヘッドをカウントしません。
Cloud Interconnect ゲートウェイを介した HA VPN の MTU
Cloud Interconnect を介した HA VPN トンネルでサポートされている IP パケット(ヘッダー、データ、IPsec オーバーヘッドを含む)の最大サイズ(バイト単位)。
Cloud Interconnect を介した HA VPN のペイロード MTU
Cloud Interconnect を介した HA VPN トンネルで、断片化なしで正常に暗号化して送信できる IP パケット(ヘッダーとデータを含む)の最大サイズ(バイト単位)。元のパケットサイズに Cloud Interconnect オーバーヘッドと IPsec オーバーヘッドは含まれません。

Cloud Interconnect の用語

以下の主な用語では、Cloud Interconnect の基となるコンセプトについて説明しています。各セクションでは、用語が Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect、またはそれらの組み合わせに適用されるかどうかを示します。

Cloud Interconnect の要素

Interconnect 接続

Dedicated Interconnect と Cross-Cloud Interconnect に適用されます。

Dedicated Interconnect の場合

Google とオンプレミス ネットワークの間の物理的な接続。この接続は、オンプレミス ネットワークと Google のネットワークが接続されるコロケーション施設に存在します。

1 つの接続では、1 つの 10 Gbps リンク、1 つの 100 Gbps リンク、またはリンクバンドルを使用できます。Google への接続が複数ある場合(異なるロケーションへまたは異なる機器への接続)は、Interconnect 接続を個別に作成する必要があります。

Cross-Cloud Interconnect の場合

Google と別のクラウド サービス プロバイダ(リモート クラウド サービス プロバイダ)のネットワークの間の物理的な接続。この接続は、単一のコロケーション施設またはそれに隣接する施設(Google とリモート クラウド サービス プロバイダのネットワークが接続される施設)に存在します。

1 つの接続では、1 つの 10 Gbps リンク、100 Gbps リンク、またはリモート クラウド プロバイダのサポート内容に応じてリンクバンドルを使用できます。

接続タイプ
Cloud Interconnect 接続のタイプは、次の 3 つのカテゴリのいずれかに分類されます。
  • Dedicated Interconnect
  • Partner Interconnect
  • クラウド間相互接続
VLAN アタッチメント

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

VLAN(仮想ローカルエリア ネットワーク)アタッチメントは、外部ネットワークと Virtual Private Cloud(VPC)ネットワーク内の単一リージョン間の論理接続です。Compute Engine API では、VLAN アタッチメントは interconnectAttachment リソースと呼ばれます。

VLAN アタッチメントを作成する場合は、プロジェクト、リージョン、既存または新規の Cloud Router、既存の Cloud Interconnect 接続に関連付けます。次に、Cloud Router と外部ルーターの間に Border Gateway Protocol(BGP)セッションを構成します。

  • Dedicated Interconnect の場合、VLAN アタッチメントは、オンプレミス ルーター用に作成した専用の接続を使用します。
  • Partner Interconnect の場合、アタッチメントは選択したパートナーによって設定、管理される接続を使用します。
  • Cross-Cloud Interconnect の場合、アタッチメントは、Google Cloud のネットワークとリモート クラウド サービス プロバイダ間に Google が作成した接続を使用します。

VLAN アタッチメントは VPC ネットワークに直接関連付けられていません。ただし、Cloud Router は 1 つのネットワークにのみ関連付けることができるため、単一の VPC ネットワークに間接的に関連付けられます。したがって、VLAN アタッチメントは Cloud Router が配置されているネットワークに関連付けられます。

特定の Cloud Interconnect 接続の帯域幅を最大限に活用するには、複数の VLAN アタッチメントの作成が必要になる場合があります。Cloud Interconnect 接続よりも大きな合計帯域幅を持つ VLAN アタッチメントを作成しても、規定されている接続の帯域幅を超える帯域幅が得られることはありません。たとえば、次の点を考慮します。

  • 2 つの 10 Gbps Cloud Interconnect 接続の帯域幅を最大限に活用するには、20 Gbps の VLAN アタッチメントが必要です。
  • 5 つの 10 Gbps Cloud Interconnect 接続の帯域幅を最大限に活用するには、50 Gbps の VLAN アタッチメントが必要です。

Dedicated Interconnect の場合

Dedicated Interconnect 用の VLAN アタッチメントは、単一の 802.1Q VLAN を Dedicated Interconnect 接続に割り当て、特定の VPC ネットワークに接続します。Dedicated Interconnect のそれぞれの接続は複数の VLAN アタッチメントをサポートしているため、複数の接続を作成することなく複数の VPC ネットワークにアクセスできます。

作成した各アタッチメントは、VPC ネットワークと Google Cloud リージョンに関連付けられます。

  • Dedicated Interconnect のアタッチメントを VPC ネットワークに関連付ける場合、このネットワークは Dedicated Interconnect 接続を含むプロジェクトと同じ組織内のプロジェクトに属している必要があります。
  • アタッチメントが有効なリージョンのセットは、Cloud Interconnect で使用されるコロケーション施設によって異なります。

各アタッチメントの容量を設定できます。容量のリストについては、料金ページをご覧ください。デフォルトのアタッチメントの容量は 10 Gbps です。

容量を設定すると、アタッチメントが使用できる最大帯域幅が制限されます。1 つの Dedicated Interconnect 接続に複数のアタッチメントがある場合、接続でのネットワークの輻輳を防ぐには、容量制限が有効な手段となる可能性があります。最大帯域幅は概算値であるため、選択した容量よりも多くの帯域幅をアタッチメントで使用できる可能性があります。

容量設定では、Google Cloud から Interconnect 接続用のコロケーション施設に向けたデータ転送の帯域幅のみが制限されているため、接続のルーターでデータ転送のレート制限機能を構成することをおすすめします。この制限を構成すると、その接続を使用するトラフィックの VPC ネットワークへのインバウンド データ転送の最大帯域幅を制限できます。

Partner Interconnect の場合

サービス プロバイダから Partner Interconnect の接続をリクエストするには、Google Cloud プロジェクトに VLAN アタッチメントを作成します。これにより、サービス プロバイダと共有する一意のペアリングキーが生成されます。サービス プロバイダは、このペアリングキーと一緒に、お客様が指定した接続ロケーションと容量を使用して、VLAN アタッチメントを構成します。

サービス プロバイダは、アタッチメントを構成した後、特定の 802.1q VLAN をオンプレミス接続に割り当てます。

Cross-Cloud Interconnect の場合

Cross-Cloud Interconnect 用の VLAN アタッチメントは、Cross-Cloud Interconnect 接続に 802.1Q VLAN を 1 つ割り当てます。VLAN アタッチメントと関連する Cloud Router は、接続を特定の VPC ネットワークにリンクします。各 Cross-Cloud Interconnect 接続は複数の VLAN アタッチメントをサポートできるため、複数の接続を作成しなくても複数の VPC ネットワークにアクセスできます。

次の要件が適用されます。

  • Cloud Router を VLAN アタッチメントに関連付けると、アタッチメントは VPC ネットワークに関連付けられます。このネットワークは、Cross-Cloud Interconnect 接続と同じプロジェクトに存在する必要があります。
  • アタッチメントの有効なリージョンのセットは、Google Cloud とリモート クラウド サービス プロバイダでサポートされているロケーションによって異なります。

各アタッチメントの容量を選択できます。容量のリストについては、料金ページをご覧ください。デフォルトの容量は 10 Gbps です。この設定は、アタッチメントが使用できる最大帯域幅に影響します。複数の VLAN アタッチメントがある場合は、それぞれに容量を設定することをおすすめします。これを行うと、単一アタッチメントによる接続帯域幅全体の使用を防ぐことができますが、パケットが破棄される可能性があります。最大帯域幅は概算値であるため、選択した容量よりも多くの帯域幅をアタッチメントで使用できる可能性があります。

容量設定では、Google Cloud から Cross-Cloud Interconnect 接続のコロケーション施設へのアウトバウンド データ転送の帯域幅のみが制限されます。このため、リモート クラウドの仮想ルーターでアウトバウンド データ転送のレート制限を構成することをおすすめします。この制限を構成すると、その接続を使用するトラフィックの VPC ネットワークへのインバウンド データ転送の最大帯域幅を制限できます。

Cloud Router

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

Cloud Router は、Border Gateway Protocol(BGP)を使用して、VPC ネットワークと外部ネットワークの間でルートを動的に交換します。VLAN アタッチメントを作成するには、接続する VPC ネットワーク内で Cloud Router を作成するか、既存の Cloud Router を選択する必要があります。次に、Cloud Router を使用して、外部ルーターとの BGP セッションを構成します。

Cloud Router の詳細については、Cloud Router の概要をご覧ください。

Cloud Router の BGP 構成は、使用している接続がレイヤ 2 かレイヤ 3 かによって異なります。Dedicated Interconnect と Cross-Cloud Interconnect はレイヤ 2 接続のみを使用します。Partner Interconnect はレイヤ 2 またはレイヤ 3 接続を使用できます。

  • レイヤ 2 の場合、Cloud Router と外部ルーターの間に BGP セッションを確立します。
  • レイヤ 3 の場合は、サービス プロバイダが Cloud Router とエッジルーターの間に BGP セッションを確立します。詳細については、レイヤ 2 とレイヤ 3 の接続をご覧ください。

Cloud Router は VPC ネットワーク内のサブネットをアドバタイズし、学習したルートをこれらのサブネットに伝播します。カスタム アドバタイズ ルートを設定しない限り、Cloud Router は次のルートをアドバタイズします。

  • VPC ネットワークがリージョン動的ルーティング モードを使用する場合、Cloud Router はそのリージョンにあるサブネット ルートをアドバタイズします。
  • VPC ネットワークがグローバル動的ルーティング モードを使用する場合、Cloud Router はすべてのリージョンのサブネット ルートをアドバタイズします。

Cloud Router は、外部ルーターから学習した宛先の VPC ネットワークにも動的ルートを作成します。VPC ネットワークがリージョン動的ルーティング モードを使用する場合、Cloud Router は、そのようなルートが配置されているリージョンのみを使用可能にします。ネットワークでグローバル動的ルーティング モードが使用されている場合、Cloud Router はこれらのルートをすべてのリージョンで使用可能にします。

オンプレミス ルーター

Dedicated Interconnect と Partner Interconnect に適用されます。

オンプレミス ルーターは、Cloud Router との BGP セッションを確立する外部ルーターです。この接続を使用すると、オンプレミス ネットワークと VPC ネットワーク間でデータを交換できます。

Dedicated Interconnect の場合は、オンプレミス ルーターを管理します。多くの場合、オンプレミス ルーターは、接続がプロビジョニングされるコロケーション施設に物理的に配置されます。ただし、ネットワーク機器を管理しているオフィスの場所など、別の施設にデバイスを配置することもできます。オンプレミス ルーターと Cloud Router の間で BGP セッションを確立します。

Partner Interconnect の場合、オンプレミス ルーターとは、お客様またはサービス プロバイダが Cloud Router との BGP セッションを構成する際に使用するデバイスのことです。

  • レイヤ 2 Partner Interconnect 接続では、オンプレミス ルーターと Cloud Router の間の BGP セッションを構成します。
  • レイヤ 3 Partner Interconnect 接続では、サービス プロバイダがオンプレミス ルーターと Cloud Router 間の BGP セッションを管理します。

さまざまな Partner Interconnect 接続の詳細については、レイヤ 2 とレイヤ 3 の接続をご覧ください。

オンプレミス ルーターの構成については、次のドキュメントをご覧ください。

外部ルーター

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

外部ルーターは、ピアリング先のネットワークへのアクセスを可能にするネットワーク デバイスです。外部ルーターは次のいずれかです。

Dataplane v1

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

Cloud Interconnect インフラストラクチャのレガシー バージョン。Dataplane v1 は Dataplane v2 に置き換えられます。ただし、移行中は、一部の VLAN アタッチメントが Dataplane v1 で引き続き動作することがあります。

Dataplane v2

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

Cloud Interconnect Dataplane v2 は、Cloud Interconnect インフラストラクチャの改善された実装です。信頼性、パフォーマンス、機能性を高めるように設計されています。

Cloud Router の双方向フォワーディング検出(BFD)など、Cloud Interconnect と連動する Google Cloud の特定のネットワーク機能では、その機能で使用される VLAN アタッチメントを Dataplane v2 で実行する必要があります。

Google では、Dataplane v2 を使用する既存の VLAN アタッチメントをすべて移行しています。これについては、ユーザー側で操作を行う必要はありません。Dataplane v2 を必要とするプロダクト機能を使用して、既存の VLAN アタッチメントのバージョンを更新する必要がある場合は、Google Cloud サポートにお問い合わせください。

Cloud Interconnect で利用可能なリージョン内に作成した新しい VLAN アタッチメントはすべて、Dataplane v2 で自動的にプロビジョニングされます。

Cloud Interconnect で利用可能なリージョンについては、ロケーション表(Dedicated Interconnect の場合)またはサービス プロバイダのリスト(Partner Interconnect の場合)をご覧ください。

既存の VLAN アタッチメントの Dataplane バージョンを確認するには、次のいずれかのドキュメントをご覧ください。

Cloud Interconnect のロケーション

接続ロケーションまたはコロケーション施設

Dedicated Interconnect と、Partner Interconnect、Cross-Cloud Interconnect に関する注記に適用されます。

物理的な Cloud Interconnect 接続がプロビジョニングされるコロケーション施設。これは、オンプレミスのルーティング機器が Google のピアリング エッジに接続する場所です。

コロケーション施設とは、Google がポイント オブ プレゼンス(PoP)を持つ場所であり、これによりオンプレミスのネットワークを Google のネットワークに接続できます。Dedicated Interconnect を使用する前に、コロケーション施設で施設プロバイダと協力してルーティング機器をプロビジョニングしてください。

各接続のロケーションは、Google Cloud のリージョンのサブセットをサポートしています。たとえば、lga-zone1-16 はリージョン northamerica-northeast1northamerica-northeast2us-central1us-east1us-east4us-east5us-south1us-west1us-west2us-west3us-west4 の VLAN アタッチメントをサポートします。

すべてのロケーションとサポートされるリージョンのリストについては、すべてのコロケーション施設をご覧ください。

Partner Interconnect を使用する場合、パートナーは Google のネットワークへの接続をすでに設定しています。一連のロケーションは、選択したパートナーによって異なります。VLAN アタッチメントを設定する際は、パートナーが使用できるロケーションから選択できます。各サービス プロバイダがサポートするロケーションのリストについては、サービス プロバイダをご覧ください。

Cross-Cloud Interconnect を使用する場合は、リモート クラウド サービス プロバイダがサポートするロケーションを選択する必要があります。

各パートナーのロケーションは、Google Cloud リージョンのサブセットをサポートしています。これらのサポートされているリージョンで、Cloud Router および関連付けられている VLAN アタッチメントに接続できます。たとえば、ロケーションに Ashburn を選択すると、us-east1us-west1 などすべての北米リージョンに接続できます。Google Cloud リージョンのリストについては、リージョンとゾーンをご覧ください。

サービス プロバイダ

Partner Interconnect に適用されます。

Partner Interconnect のネットワーク サービス プロバイダ。Partner Interconnect を使用するには、サポートされているサービス プロバイダに接続する必要があります。サービス プロバイダは、お客様のオンプレミス ネットワークと VPC ネットワークの間の接続を提供します。

大都市圏(メトロ)

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

コロケーション施設がある都市。

選択する大都市圏は、オンプレミス ネットワークのロケーションと Compute Engine VM インスタンスのロケーション(その Google Cloud リージョン)によって異なります。通常は、レイテンシを抑えるため、オンプレミス ネットワークと地理的に近いメトロを選択します。冗長接続を構成する場合は、より遠距離にあるメトロを追加することもできます。

それぞれの大都市圏は Google Cloud リージョンのサブセットをサポートしています。サポートされているリージョンでのみ VLAN アタッチメントを作成できます。たとえば、Ashburn の施設を選択した場合は、北米リージョンでのみ VLAN アタッチメントを作成できます。これらのリージョンにも VM インスタンスが存在する場合は、VM と同じリージョンに VLAN アタッチメントを作成することでレイテンシとアウトバウンド データ転送のコストを削減できます。VLAN アタッチメントを作成しない場合、VM インスタンスまたはオンプレミス ネットワークに到達するために、トラフィックがリージョン間を移動する必要があります。

Dedicated Interconnect の詳細については、すべてのコロケーション施設をご覧ください。

大都市圏のアベイラビリティ ゾーン

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

エッジ アベイラビリティ ドメインを指す古い用語。

エッジ アベイラビリティ ドメイン

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

大都市圏に、エッジ アベイラビリティ ドメインと呼ばれる 2 つの独立した障害発生ドメインがあります。2 つのエッジ アベイラビリティ ドメインの名前は、zone1zone2 です。これらのドメインは定期メンテナンス時に分離できるため、同じメトロ内の 2 つのドメインがメンテナンスで同時に停止することはありません。この分離が、冗長性を構築する際に重要になります。

エッジ アベイラビリティ ドメインは、複数の大都市圏にまたがることはなく、単一の大都市圏全体をカバーします。可用性と SLA を維持するには、同じ大都市圏内で異なるエッジ アベイラビリティ ドメイン内にある 2 つの接続ロケーションを選択して、重複する Cloud Interconnect 接続を構築する必要があります。一部の大都市圏には 3 つ以上のロケーションがありますが、同じ大都市圏にエッジ アベイラビリティ ドメインは 2 つしかありません。たとえば、ロケーション dfw-zone1-4dfw-zone1-505 で接続を構築した場合、両方のロケーションが zone1 エッジ アベイラビリティ ドメイン内にあるため、冗長性は確保されません。dfw-zone1-4dfw-zone2-4 で接続を構築すると、これらのロケーションは異なるエッジ アベイラビリティ ドメイン内にあるため、冗長性が得られます。

メンテナンスの時間枠はメトロ間では調整されません。たとえば、エッジ アベイラビリティ ドメイン dfw-zone1-4ord-zone1-7 で重複するメンテナンス イベントが発生する可能性があります。複数の大都市圏に接続して冗長性を持たせる場合は、本番環境のトポロジに記述されているように、各大都市圏で異なるエッジ アベイラビリティ ドメインに接続することが重要です。

プロビジョニングと構成

Letter of Authorization and Connecting Facility Assignment(LOA-CFA)

Dedicated Interconnect に適用されます。

LOA-CFA は、Google がお客様の Dedicated Interconnect 接続に割り当てた接続ポートを識別し、コロケーション施設内のベンダーに接続権限を付与します。コロケーション施設内の Dedicated Interconnect 接続を注文する際には、LOA-CFA ドキュメントが必要です。

Dedicated Interconnect 接続を注文すると、Google から接続用のリソースが割り当てられ、それぞれに LOA-CFA ドキュメントが生成されます。LOA-CFA には、Google が接続に割り当てた境界点の一覧が記載されています。このフォームを施設ベンダーに提出して、Google の機器とお客様の機器の接続をプロビジョニングします。接続のステータスが PROVISIONED に変更されると、LOA-CFA は無効になり、Google Cloud コンソールで使用できなくなります。

プロビジョニング フローの詳細については、Dedicated Interconnect のプロビジョニングの概要をご覧ください。

ペアリングキー

Partner Interconnect に適用されます。

VPC ネットワークまたは Google Cloud プロジェクトに関する潜在的な機密情報を共有することなく、サービス プロバイダが特定の VLAN アタッチメントを識別できるようにする固有識別子。ペアリングキーを使用するのは Partner Interconnect だけです。

VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。この情報を知られると、第三者がこれを使用してお客様のネットワークに接続することが可能になります。このキーを使用するのは一度限りであり、変更できません。新しいペアリングキーが必要な場合は、VLAN アタッチメントを削除して、新しい VLAN アタッチメントを作成してください。

ペアリングキーで使用する形式は、次のとおりです。
<random>/<vlan-attachment-region>/<edge-availability-domain>

たとえば、7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 は、us-central1 リージョンとエッジ アベイラビリティ ドメイン 2 内の VLAN アタッチメントのペアリングキーです。

リモート クラウド サービス プロバイダ

Cross-Cloud Interconnect に適用されます。

Google Cloud に加えて、ネットワーク リソースが存在する可能性がある別のクラウド サービス プロバイダ。

Border Gateway Protocol(BGP)の用語

次の用語は、Cloud VPN と Cloud Interconnect が動的ルーティングに使用する Border Gateway Protocol(BGP)に適用されます。

ボーダー ゲートウェイ プロトコル(BGP)
インターネット エンジニアリング タスクフォース(IETF)によって、RFC 1722 で標準化された外部ゲートウェイ ルーティング プロトコルです。BGP を使用して、インターネット上の自律システム間で、ルーティングとネットワーク到達性の情報が自動的に交換されます。BGP ルーティングを実行できれば、デバイスは BGP 対応です。つまり、BGP プロトコルを有効にして、BGP IP アドレスと自律システム番号を割り当てることができます。デバイスが BGP をサポートしているかどうかを確認するには、デバイスのベンダー情報をご覧ください。または、デバイスのベンダーにお問い合わせください。
自律システム(AS)
共通のルーティング ポリシーをインターネットに提供する単一の管理エンティティまたはドメイン(インターネット サービス プロバイダ(ISP)、大企業、大学など)の制御下にある、接続された IP ルーティング接頭辞のコレクションです。
自律システム番号(ASN)
BGP ルーティングを使用する自律システムごとに割り当てられる固有識別子です。詳細については、RFC 7300 をご覧ください。
MD5 認証
MD5 メッセージ ダイジェスト アルゴリズムを使用する BGP ピア認証方式。この方法では、BGP ピアで同じ認証鍵を使用する必要があります。使用しないと、BGP ピア間で接続を確立できません。その後、ピア間でルーティングされるすべてのセグメントが検証されます。MD5 認証の詳細については、RFC 2385 をご覧ください。デバイスが MD5 認証をサポートしているかどうかを確認するには、デバイスのベンダー情報をご覧いただくか、ベンダーにお問い合わせください。Cloud Router MD5 認証の使用に関するサポートを受けるには、サポートをご覧ください。