关键词

本页面介绍适用于网络连接产品的关键术语。请查看这些术语,以更好地了解每个产品的工作原理。

Google Cloud 术语

以下术语适用于 Google Cloud 及其特性。

Google Cloud
Google Cloud 是 Google 提供的一套公有云计算服务。如需了解详情,请参阅 Google Cloud 产品
项目 ID
您的 Google Cloud 项目的 ID。项目包含网络资源,例如网络、子网和 Cloud VPN 网关,如 VPC 网络概览中所述。如需了解项目名称项目 ID项目编号之间的区别,请参阅标识项目。您可以在 Google Cloud 控制台中查看项目 ID。

Cloud VPN 术语

以下术语适用于 Cloud VPN 网关和隧道,以及您的对等网络中的网关。

Cloud VPN 网关
在 Google Cloud 中运行的虚拟 VPN 网关,此网关由 Google 管理,使用您在项目中指定的配置,并仅供您使用。每个 Cloud VPN 网关都是使用一个或多个区域外部 IP 地址的区域级资源。Cloud VPN 网关可以连接到对等 VPN 网关。
传统 VPN
高可用性 VPN 的前身。如需了解详情,请参阅 Cloud VPN 的类型:传统 VPN
高可用性 VPN
将传统 VPN 替换为了服务等级协议 (SLA) 承诺可用性达 99.99% 的网关。如需了解详情,请参阅 Cloud VPN 的类型:高可用性 VPN
外部 VPN 网关
您在 Google Cloud 中为高可用性 VPN 配置的网关资源,用于向 Google Cloud 提供有关您的一个或多个对等 VPN 网关的信息。根据对等 VPN 网关供应商提供的高可用性建议,您可以为 Cloud VPN 拓扑中描述的不同类型的对等 VPN 网关创建外部 VPN 网关资源。
对等 VPN 网关
连接到 Cloud VPN 网关的网关。对等 VPN 网关可以是以下任何一种:
  • 其他 Cloud VPN 网关
  • 由 AWS 或 Microsoft Azure 等其他云服务提供商托管的 VPN 网关
  • 本地 VPN 设备或 VPN 服务
远程对等 IP 地址

对于连接到外部 VPN 网关的高可用性 VPN 网关接口,远程对等 IP 地址是用于隧道的外部 VPN 网关接口的 IP 地址。

对于连接到其他高可用性 VPN 网关的高可用性 VPN 网关接口,远程对等 IP 地址是用于隧道的其他高可用性 VPN 网关接口的 IP 地址

对于传统 VPN,远程对等 IP 地址是对等 VPN 网关的外部 IP 地址。

VPN 隧道
VPN 隧道用于连接两个 VPN 网关,并充当传输加密流量的虚拟介质。要在两个 VPN 网关之间建立连接,您必须建立两个 VPN 隧道:每个隧道从其网关的角度定义连接,并且只有在建立隧道对之后才能传输流量。Cloud VPN 隧道始终与特定的 Cloud VPN 网关资源相关联。
connection
根据 Google Cloud 的定义,连接是 Cloud VPN 和对等 VPN 位置之间的逻辑链接,一端由 vpnGateway 资源标识,另一端由 externalVpnGateway 或其他 Google Cloud VpnGateway 资源标识。连接还包含所有 vpnTunnel 资源和网关资源之间的 BGP 会话。
互联网密钥交换 (IKE)
IKE 是用于身份验证和协商加密流量会话密钥的协议。
Cloud VPN 网关 MTU
Cloud VPN 隧道支持的最大 IP 数据包的大小(包括标头、数据和 IPsec 开销)。
Cloud VPN 载荷 MTU
可以成功加密并在 Cloud VPN 隧道中发送且不产生碎片的最大 IP 数据包(包括标头和数据)的大小(以字节为单位)。换句话说,原始数据包大小不会计算 IPsec 开销。
基于 Cloud Interconnect 的高可用性 VPN 网关 MTU
基于 Cloud Interconnect 的高可用性 VPN 隧道支持的最大 IP 数据包(包括标头、数据和 IPsec 开销)的大小(以字节为单位)。
基于 Cloud Interconnect 的高可用性 VPN 载荷 MTU
可以成功加密并在基于 Cloud Interconnect 的高可用性 VPN 隧道中发送且不产生碎片的最大 IP 数据包(包括标头和数据)的大小(以字节为单位)。换句话说,原始数据包大小不会计算 Cloud Interconnect 开销和 IPsec 开销。

Cloud Interconnect 术语

以下关键术语描述据以构建 Cloud Interconnect 的概念。每个部分均指示术语适用于专用互连、合作伙伴互连、Cross-Cloud Interconnect 还是它们的组合。

Cloud Interconnect 元素

互连连接

适用于专用互连和 Cross-Cloud Interconnect。

对于专用互连

Google 和您的本地网络之间的特定物理连接。此连接位于对接网点中,您的本地网络和 Google 的网络在这里汇合在一起。

单一连接可以是单一 10 Gbps 链路、单一 100 Gbps 链路或链路捆绑。如果您在不同位置有多个与 Google 的连接或连接至不同的设备,则必须创建单独的互连连接。

对于 Cross-Cloud Interconnect

Google 与其他云服务提供商(远程云服务提供商)网络之间的特定物理连接。此连接位于单个对接网点中或相邻的网点中,这是 Google 的网络和远程云服务提供商相连的地方。

单一连接可以是单一 10 Gbps 链路、单一 100 Gbps 链路,根据远程云服务提供商的支持情况,也可以是链路捆绑。

连接类型
Cloud Interconnect 连接的类型分为三类:
  • 专用互连
  • 合作伙伴互连
  • 跨云互连
VLAN 连接

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

VLAN(虚拟局域网)连接是外部网络与虚拟私有云 (VPC) 网络中的单个区域之间的逻辑连接。在 Compute Engine API 中,VLAN 连接称为 interconnectAttachment 资源。

创建 VLAN 连接时,请将其与一个项目、一个区域、一个现有或新的 Cloud Router 路由器 以及一个现有 Cloud Interconnect 连接关联。然后,在 Cloud Router 路由器与外部路由器之间配置边界网关协议 (BGP) 会话。

  • 对于专用互连,VLAN 连接使用您创建专用连接来连接本地路由器。
  • 对于合作伙伴互连,连接使用您所选的合作伙伴设置和管理的连接。
  • 对于 Cross-Cloud Interconnect,连接使用 Google 代表您在 Google Cloud 网络与您的远程云服务提供商之间创建的连接。

VLAN 连接不与 VPC 网络直接关联,而是与单个 VPC 网络间接关联,因为一个 Cloud Router 路由器只能与一个网络关联。因此,VLAN 连接与 Cloud Router 路由器所在的网络相关联。

如需充分利用给定 Cloud Interconnect 连接的带宽,您可能需要创建多个 VLAN 连接。即便创建总带宽超过 Cloud Interconnect 连接的 VLAN 连接,也不能让总带宽超过列明的连接带宽。例如,应该考虑以下事项:

  • 如需充分利用 2 x 10 Gbps Cloud Interconnect 连接的带宽,您需要一个 20 Gbps VLAN 连接。
  • 如需充分利用 5 x 10 Gbps Cloud Interconnect 连接的带宽,您需要一个 50 Gbps VLAN 连接。

对于专用互连

专用互连的 VLAN 连接会在您的专用互连连接上分配单个 802.1Q VLAN,并将其连接到特定的 VPC 网络。由于专用互连的每个连接都支持多个 VLAN 连接,因此您可以访问多个 VPC 网络而无需创建多个连接。

您创建的每个连接都与 VPC 网络和 Google Cloud 区域相关联:

  • 将专用互连的连接与 VPC 网络关联时,此网络所在的项目必须与该专用互连连接属于同一组织。
  • 连接的有效区域集取决于 Cloud Interconnect 所使用的对接网点

您可以设置每个连接的容量。如需查看容量列表,请参阅价格页面。默认连接容量为 10 Gbps。

容量设置限制了连接可以使用的最大带宽。如果您在单个专用互连连接上有多个连接,则容量限制可能有助于防止连接上出现网络拥塞。最大带宽为近似值,因此连接可能会使用比所选容量更大的带宽。

由于容量设置仅限制从 Google Cloud 到用于互连连接的对接网点的数据传输带宽,因此建议您在路由器上为您的连接配置一个数据传输速率限制器。通过配置此限制器,您可以针对使用该连接的流量限制到 VPC 网络的最大入站数据传输带宽。

对于合作伙伴互连

如需向服务提供商请求合作伙伴互连连接,您需要在 Google Cloud 项目中创建 VLAN 连接。VLAN 连接会生成唯一配对密钥,您需要将此密钥告知服务提供商。服务提供商使用该配对密钥以及您请求的连接位置和容量来完成 VLAN 连接的配置。

在您的服务提供商配置了连接后,他们会在您的本地连接上分配特定的 802.1q VLAN。

对于 Cross-Cloud Interconnect

Cross-Cloud Interconnect 的 VLAN 连接会在 Cross-Cloud Interconnect 连接上分配单个 802.1Q VLAN。VLAN 连接及其关联 Cloud Router 路由器会将您的连接与特定 VPC 网络关联。由于每个 Cross-Cloud Interconnect 连接可以支持多个 VLAN 连接,因此您无需创建多个连接即可访问多个 VPC 网络。

需要满足以下要求:

  • 将 Cloud Router 路由器与 VLAN 连接关联时,您需要将此连接与 VPC 网络相关联。该网络必须与 Cross-Cloud Interconnect 连接位于同一项目中。
  • 连接的有效区域集取决于 Google Cloud 和您的远程云服务提供商支持的位置。

您可以为每个连接选择容量。如需查看容量列表,请参阅价格页面。默认容量为 10 Gbps。此设置会影响连接可以使用的最大带宽。如果您有多个 VLAN 连接,我们建议您为每个连接设置容量。这样做可以防止任何单个连接使用连接的整个带宽,以避免数据包被丢弃。最大带宽为近似值,因此连接可能会使用比所选容量更大的带宽。

容量设置仅限制从 Google Cloud 到用于 Cross-Cloud Interconnect 连接的对接网点的出站数据传输带宽。因此,我们建议您在远程云中的虚拟路由器上配置出站数据传输速率限制器。通过配置此限制器,您可以针对使用该连接的流量限制到 VPC 网络的最大入站数据传输带宽。

Cloud Router

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

Cloud Router 路由器使用边界网关协议 (BGP) 在 VPC 网络和外部网络之间动态交换路由。如需创建 VLAN 连接,您必须在要连接的 VPC 网络中创建 Cloud Router 路由器或选择现有的 Cloud Router 路由器。然后使用 Cloud Router 路由器配置与外部路由器的 BGP 会话。

如需详细了解 Cloud Router 路由器,请参阅 Cloud Router 路由器概览

Cloud Router 路由器的 BGP 配置取决于您使用的是第 2 层还是第 3 层连接。专用互连和 Cross-Cloud Interconnect 仅使用第 2 层连接。合作伙伴互连可以使用第 2 层或第 3 层连接。

  • 对于第 2 层,您需要在 Cloud Router 路由器与外部路由器之间建立 BGP 会话。
  • 对于第 3 层,您的服务提供商在您的 Cloud Router 路由器和他们的边缘路由器之间建立 BGP 会话。如需了解详情,请参阅第 2 层与第 3 层连接

Cloud Router 路由器在其 VPC 网络中通告子网,并将已知路由传播到这些子网。除非您配置自定义通告路由,否则 Cloud Router 路由器会通告以下路由:

  • 如果 VPC 网络使用区域动态路由模式,则 Cloud Router 路由器会在其所在区域通告子网路由
  • 如果您的 VPC 网络使用全球动态路由模式,则 Cloud Router 路由器会在所有区域通告子网路由。

Cloud Router 路由器还会在 VPC 网络中为从外部路由器获知的目的地创建动态路由。如果 VPC 网络使用区域动态路由模式,则 Cloud Router 路由器仅会向其所在的区域提供这些路由。如果网络使用全球动态路由模式,则 Cloud Router 路由器会向所有区域提供这些路由。

本地路由器

适用于专用互连和合作伙伴互连。

本地路由器是一种外部路由器,可与 Cloud Router 路由器建立 BGP 会话。借助此连接,您可以在本地网络与 VPC 网络之间交换数据。

对于专用互连,您可以管理本地路由器,该路由器通常位于预配您的连接所在的对接网点。但是,设备可以实际位于另一个网点,例如您管理网络设备的办公地点。您在本地路由器和 Cloud Router 路由器之间建立 BGP 会话。

对于合作伙伴互连,本地路由器是您或服务提供商用于配置与 Cloud Router 的 BGP 会话的设备。

  • 使用第 2 层合作伙伴互连连接,您可以在本地路由器和 Cloud Router 路由器之间配置 BGP 会话。
  • 使用第 3 层合作伙伴互连连接,您的服务提供商管理其本地路由器与 Cloud Router 路由器之间的 BGP 会话。

如需详细了解不同的合作伙伴连接,请参阅第 2 层与第 3 层连接

如需了解如何配置本地路由器,请参阅以下文档:

外部路由器

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

外部路由器是使您可以访问要建立对等互连的网络的网络设备。外部路由器可以是以下某种路由器:

Dataplane v1

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

旧版 Cloud Interconnect 基础架构。Dataplane v1 将被 Dataplane v2 取代。但是,在迁移进行期间,某些 VLAN 连接可能仍在 Dataplane v1 上运行。

Dataplane v2

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

Cloud Interconnect Dataplane v2 是改进后的 Cloud Interconnect 基础架构实现。它旨在提供更高的可靠性、性能和功能。

某些适用于 Cloud Interconnect 的 Google Cloud 网络功能(例如 Cloud Router 路由器的双向转发检测 [BFD])要求与此功能配合使用的 VLAN 连接在 Dataplane v2 上运行。

Google 正在迁移所有现有 VLAN 连接以使用 Dataplane v2,您无需执行任何操作。如果您想要使用需要 Dataplane v2 的产品功能,并且需要更新现有 VLAN 连接的版本,请联系 Google Cloud 支持团队

您在 Cloud Interconnect 可用的区域中创建的所有新 VLAN 连接都会自动在 Dataplane v2 上预配。

如需查看哪些区域可用于 Cloud Interconnect,请参阅专用互连的位置表,或查看合作伙伴互连的服务提供商列表

如需检查现有 VLAN 连接的 Dataplane 版本,请参阅以下文档之一:

Cloud Interconnect 位置

连接位置或对接网点

适用于专用互连,并包含针对合作伙伴互连和 Cross-Cloud Interconnect 的说明。

对接网点是预配物理 Cloud Interconnect 连接的位置。这是您的本地路由设备与 Google 的对等互连边缘相连的位置。

对接网点是指 Google 设有入网点 (PoP) 的位置,使您能够将本地网络与 Google 网络相连接。在对接网点中,您与网点提供商合作预配您的路由设备,然后才能使用专用互连。

每个连接位置支持部分 Google Cloud 区域。 例如,lga-zone1-16 支持在区域 northamerica-northeast1northamerica-northeast2us-central1us-east1us-east4us-east5us-south1us-west1us-west2us-west3us-west4 使用 VLAN 连接。

如需查看所有位置及其所支持区域的列表,请参阅所有对接网点

使用合作伙伴互连时,合作伙伴已经建立连到 Google 网络的连接。位置集会有所不同,具体取决于您选择的合作伙伴。设置 VLAN 连接时,您可以从合作伙伴的可用位置中进行选择。如需查看每个服务提供商支持的位置列表,请参阅服务提供商页面。

使用 Cross-Cloud Interconnect 时,您必须选择您的远程云服务提供商支持的位置:

每个合作伙伴位置支持部分 Google Cloud 区域。 在这些受支持的区域,您可以连接到您的 Cloud Router 路由器及关联的 VLAN 连接。例如,如果您选择 Ashburn 位置,则可以连接到所有北美区域,如 us-east1us-west1。如需查看 Google Cloud 区域列表,请参阅区域和可用区页面。

服务提供商

适用于合作伙伴互连。

合作伙伴互连的网络服务提供商。 如需使用合作伙伴互连,您必须连接到受支持的服务提供商。服务提供商在您的本地网络与 VPC 网络之间提供连接。

都市区域(都市圈)

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

对接网点所在的城市。

您选择的都市圈取决于本地网络的位置和 Compute Engine 虚拟机实例的位置(其 Google Cloud 区域)。通常,您可能希望选择地理位置靠近您本地网络的都市圈,以缩短延迟时间。配置冗余连接时,您可以额外选择较远的都市圈。

每个都市圈支持部分 Google Cloud 区域。您只能在这些受支持的地区创建 VLAN 连接。例如,如果您选择 Ashburn 中的一个网点,则只能在北美区域创建 VLAN 连接。假设您的虚拟机实例也位于这些区域,那么您可以在虚拟机所在的区域中创建 VLAN 连接,以减少延迟时间和出站数据传输费用。否则,流量必须在区域之间传输,才能连接您的虚拟机实例或本地网络。

如需详细了解专用互连,请参阅所有对接网点

都市圈可用性区域

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

边缘可用性网域的旧称。

边缘可用性网域

适用于专用互连、合作伙伴互连和 Cross-Cloud Interconnect。

每个都市区域有两个独立的故障域,称为“边缘可用性网域”。这两个边缘可用性网域名为 zone1zone2。这些网域在计划维护期间提供隔离,这意味着同一个都市圈的两个网域不会同时停机维护。为了实现冗余而构建时,此隔离尤为重要。

边缘可用性网域横跨单个都市圈,但不会跨多个都市圈。为了维持可用性和SLA,您必须选择同一都市圈内的两个连接位置,并且这两个连接位置位于不同的边缘可用性网域,以构建重复的 Cloud Interconnect 连接。某些都市圈提供两个以上的位置,但都市圈中仍然只有两个边缘可用性网域。例如,在位置 dfw-zone1-4dfw-zone1-505 构建连接不会提供冗余,因为两个位置都位于 zone1 边缘可用性网域。在 dfw-zone1-4dfw-zone2-4 中构建连接则可提供冗余,因为这两个位置位于不同的边缘可用性网域。

维护期不可跨都市圈进行协调。例如,边缘可用性网域 dfw-zone1-4ord-zone1-7 可能会出现维护事件重叠的情况。当连接到多个都市圈以实现冗余时,请务必按照生产拓扑中的说明连接每个都市圈中的不同边缘可用性网域。

预配和配置

授权书和连接网点分配文件 (LOA-CFA)

适用于专用互连。

LOA-CFA 可标识 Google 为您的专用互连连接分配的连接端口,并向对接网点处的供应商授予连接到这些端口的权限。当您在对接网点处订购专用互连连接时,需要 LOA-CFA 文档。

当您订购专用互连连接时,Google 为您的连接分配资源,然后为每个资源生成 LOA-CFA 文档。LOA-CFA 列出了 Google 为您的连接分配的分界点。将此表单提交给网点供应商,以便他们在 Google 的设备与您的设备之间预配连接。连接状态更改为 PROVISIONED 后,LOA-CFA 在 Google Cloud 控制台中将不再有效、不再必要或者不再可用。

如需详细了解预配流程,请参阅专用互连预配概览

配对密钥

适用于合作伙伴互连。

服务提供商可通过该唯一标识符识别特定的 VLAN 连接,而不需要任何人共享有关其 VPC 网络或 Google Cloud 项目的潜在敏感信息。配对密钥仅用于合作伙伴互连。

在配置您的 VLAN 连接之前,应将配对密钥视为敏感信息。如果其他方发现该密钥,他们可能会使用其连接到您的网络。该密钥为一次性密钥,不能修改。如果您需要新的配对密钥,请删除您的 VLAN 连接,然后创建新连接。

配对密钥使用以下格式:
<random>/<vlan-attachment-region>/<edge-availability-domain>

例如,7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2us-central1 区域和边缘可用性网域 2 中 VLAN 连接的配对密钥。

远程云服务提供商

适用于 Cross-Cloud Interconnect。

除 Google Cloud 外的其他云服务提供商,您可以在其中拥有网络资源。

边界网关协议 (BGP) 术语

以下术语适用于边界网关协议 (BGP),Cloud VPN 和 Cloud Interconnect 使用该协议进行动态路由。

边界网关协议 (BGP)
互联网工程任务组 (IETF) 在 RFC 1722 中标准化的外部网关路由协议。BGP 会自动在互联网上的各个自治系统之间交换路由和可达性信息。如果您的设备可以执行 BGP 路由,那么它就支持 BGP,这意味着您可以为其启用 BGP 协议并分配 BGP IP 地址和自治系统编号。要确定您的设备是否支持 BGP,请查看设备的供应商信息或与设备供应商联系。
自治系统 (AS)
向互联网(例如网络服务提供商 [ISP]、大型公司或大学)提供通用路由政策的单个管理实体或网域控制的互联 IP 路由前缀集合。
自治系统编号 (ASN)
为每个使用 BGP 路由的自治系统分配的唯一标识符。如需了解详情,请参阅 RFC 7300
MD5 身份验证
一种使用 MD5 消息摘要算法的 BGP 对等身份验证方法。使用此方法时,BGP 对等端必须使用同一身份验证密钥,否则无法在 BGP 对等端之间建立连接。稍后,验证对等端之间路由的每个分段。如需详细了解 MD5 身份验证,请参阅 RFC 2385。如需了解您的设备是否支持 MD5 身份验证,请查看设备的供应商信息或与供应商联系。如需获取使用 Cloud Router MD5 身份验证的支持,请参阅支持