Mots clés

Cette page fournit des termes importants qui s'appliquent à Cloud Interconnect. Étudiez ces termes pour mieux comprendre le fonctionnement de Cloud Interconnect.

Pour en savoir plus, consultez l'article Présentation de Cloud Interconnect.

Termes clés liés à Cloud Interconnect

Les termes clés suivants décrivent les concepts sur lesquels repose Cloud Interconnect. Chaque section indique si un terme s'applique à l'interconnexion dédiée, à l'interconnexion partenaire, à Cross-Cloud Interconnect ou à une combinaison de ces connexions.

Éléments Cloud Interconnect

Connexion Interconnect

S'applique à l'interconnexion dédiée et à Cross-Cloud Interconnect.

Interconnexion dédiée

Une connexion physique spécifique entre Google et votre réseau sur site. Elle est établie dans une installation hébergée en colocation dans laquelle le réseau sur site et le réseau de Google sont associés.

Une connexion unique peut être constituée d'une liaison unique de 10 Gbit/s, d'une seule liaison de 100 Gbit/s ou d'un groupe de liens. Si vous disposez de plusieurs emplacements ou appareils différents connectés à Google, vous devez créer des connexions d'interconnexion distinctes.

Pour Cross-Cloud Interconnect

Une connexion physique spécifique entre Google et le réseau d'un autre fournisseur de services cloud (le fournisseur de services cloud distant). Cette connexion existe dans une seule installation hébergée en colocation ou dans des installations adjacentes, où les réseaux de Google et du fournisseur de services cloud distants se connectent.

Une connexion unique peut être constituée d'une liaison unique de 10 Gbit/s, d'une liaison unique de 100 Gbit/s ou, en fonction de ce que le fournisseur de services cloud distant accepte, d'un groupe de liaisons.

type de connexion
Le type de connexion Cloud Interconnect appartient à l'une des trois catégories suivantes :
  • Interconnexion dédiée
  • Interconnexion partenaire
  • interconnexion cross-cloud
Rattachement de VLAN

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Un rattachement de VLAN (réseau local virtuel) est une connexion logique entre un réseau externe et une région unique de votre réseau de cloud privé virtuel (VPC). Dans l'API Compute Engine, le rattachement de VLAN est connu comme étant une ressource interconnectAttachment.

Lorsque vous créez un rattachement de VLAN, vous l'associez à un projet, à une région, à un routeur Cloud Router nouveau ou existant, et à une connexion Cloud Interconnect existante. Configurez ensuite une session BGP (Border Gateway Protocol) entre le routeur cloud et votre routeur externe.

  • Dans le cas d'une interconnexion dédiée, le rattachement de VLAN utilise une connexion dédiée que vous créez pour atteindre votre routeur sur site.
  • Dans le cas d'une interconnexion partenaire, le rattachement utilise une connexion que le partenaire choisi configure et gère.
  • Pour Cross-Cloud Interconnect, le rattachement utilise une connexion créée par Google en votre nom entre les réseaux de Google Cloud et votre fournisseur de services cloud distant.

Un rattachement de VLAN n'est pas directement associé à un réseau VPC. Cependant, il est indirectement lié à un seul réseau VPC, car un routeur Cloud Router ne peut être associé qu'à un seul réseau. Par conséquent, le rattachement de VLAN est lié au réseau sur lequel se trouve le routeur Cloud Router.

Interconnexion dédiée

Un rattachement de VLAN pour une interconnexion dédiée attribue un seul VLAN 802.1Q à votre connexion par interconnexion dédiée et le connecte à un réseau VPC spécifique. Comme chaque connexion d'interconnexion dédiée accepte plusieurs rattachements de VLAN, vous pouvez accéder à plusieurs réseaux VPC sans créer plusieurs connexions.

Chaque rattachement que vous créez est associé à un réseau VPC et à une région Google Cloud :

  • Lorsque vous associez un rattachement d'interconnexion dédiée à un réseau VPC, ce réseau doit se trouver dans un projet de la même organisation que le projet contenant la connexion d'interconnexion.
  • L'ensemble des régions valides pour un rattachement dépend de l'installation hébergée en colocation utilisée par la connexion Cloud Interconnect.

Vous pouvez définir la capacité de chaque rattachement. Pour consulter la liste des capacités disponibles, consultez la page Tarifs. La capacité par défaut des rattachements est de 10 Gbit/s.

Le paramètre de capacité limite la bande passante maximale pouvant être utilisée par un rattachement. Si vous avez plusieurs rattachements sur une même connexion d'interconnexion, cette limitation peut s'avérer utile si vous souhaitez éviter toute congestion du réseau sur votre connexion. La bande passante maximale étant une approximation, il est possible qu'un rattachement utilise davantage de bande passante que la capacité sélectionnée.

Étant donné que le paramètre de capacité limite uniquement la bande passante de sortie de Google Cloud vers l'installation hébergée en colocation de la connexion d'interconnexion, nous vous recommandons de configurer un limiteur de débit de sortie pour votre connexion sur votre routeur. En configurant ce limiteur, vous pourrez plafonner la bande passante maximale de transfert de données entrantes vers votre réseau VPC pour le trafic utilisant cette connexion.

Interconnexion partenaire

Pour demander une connectivité par interconnexion partenaire à un fournisseur de services, vous créez un rattachement de VLAN dans votre projet Google Cloud. Le rattachement de VLAN génère une clé d'association unique que vous partagez avec votre fournisseur de services. Celui-ci utilise la clé d'association, ainsi que l'emplacement et la capacité de connexion demandés, afin de configurer votre rattachement de VLAN.

Une fois le rattachement configuré par votre fournisseur de services, celui-ci attribue un VLAN 802.1q spécifique à votre connexion sur site.

Pour Cross-Cloud Interconnect

Un rattachement de VLAN pour Cross-Cloud Interconnect attribue un seul VLAN 802.1Q à votre connexion Cross-Cloud Interconnect. Le rattachement de VLAN et le routeur Cloud Router associé lient votre connexion à un réseau VPC spécifique. Comme chaque connexion Cross-Cloud Interconnect peut accepter plusieurs rattachements de VLAN, vous pouvez accéder à plusieurs réseaux VPC sans créer plusieurs connexions.

Les exigences suivantes s'appliquent :

  • Lorsque vous associez un routeur Cloud Router à votre rattachement de VLAN, vous associez un rattachement à un réseau VPC. Ce réseau doit se trouver dans le même projet que la connexion Cross-Cloud Interconnect.
  • L'ensemble des régions valides pour un rattachement dépend des emplacements acceptés par Google Cloud et par votre fournisseur de services cloud distant.

Vous pouvez sélectionner une capacité pour chaque rattachement. Pour consulter la liste des capacités disponibles, consultez la page Tarifs. La capacité par défaut est de 10 Gbit/s. Ce paramètre affecte la bande passante maximale pouvant être utilisée par le rattachement. Si vous avez plusieurs rattachements de VLAN, nous vous recommandons de définir une capacité pour chacun d'entre eux. Cette opération permet d'empêcher un seul rattachement d'utiliser la totalité de la bande passante de la connexion, ce qui peut entraîner la suppression des paquets. La bande passante maximale étant une approximation, il est possible qu'un rattachement utilise davantage de bande passante que la capacité sélectionnée.

Le paramètre de capacité limite uniquement la bande passante de transfert de données sortantes depuis Google Cloud vers l'installation hébergée en colocation de la connexion Cross-Cloud Interconnect. Pour cette raison, nous vous recommandons de configurer un limiteur de débit de transfert de données sortantes sur le routeur virtuel dans votre cloud distant. En configurant ce limiteur, vous pourrez plafonner la bande passante maximale de transfert de données entrantes vers votre réseau VPC pour le trafic utilisant cette connexion.

Cloud Router

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Cloud Router utilise le protocole BGP (Border Gateway Protocol) pour échanger de manière dynamique des routes entre votre réseau VPC et votre réseau externe. Pour pouvoir créer un rattachement de VLAN, vous devez créer ou sélectionner un routeur Cloud Router existant dans le réseau VPC auquel vous souhaitez vous connecter. Vous utilisez ensuite le routeur Cloud Router pour configurer une session BGP avec votre routeur externe.

Pour en savoir plus sur Cloud Router, consultez la page Présentation de Cloud Router.

La configuration BGP du routeur Cloud Router dépend de l'utilisation de la connectivité de couche 2 ou de couche 3. L'interconnexion dédiée et Cross-Cloud Interconnect n'utilisent que la connectivité de couche 2. L'interconnexion partenaire peut utiliser une connectivité de couche 2 ou de couche 3.

  • Pour les connexions de couche 2, vous établissez une session BGP entre votre routeur Cloud Router et votre routeur externe.
  • Pour la couche 3, votre fournisseur de services établit une session BGP entre votre Cloud Router et son routeur de périphérie. Pour en savoir plus, consultez la section Connectivité de couche 2 vs couche 3.

Cloud Router annonce les sous-réseaux du réseau VPC et propage les routes apprises vers ces sous-réseaux. À moins que vous ne configuriez des annonces de routage personnalisées, Cloud Router annonce les routes suivantes :

  • Si votre réseau VPC utilise le mode de routage dynamique régional, Cloud Router annonce les routes de sous-réseau dans la région où il est situé.
  • Si votre réseau VPC utilise le mode de routage dynamique global, Cloud Router annonce les routes de sous-réseau disponibles dans toutes les régions.

Cloud Router crée également des routes dynamiques dans votre réseau VPC pour les destinations apprises de votre routeur externe. Si votre réseau VPC utilise le mode de routage dynamique régional, Cloud Router ne rend ces routes disponibles que dans la région où il se trouve. Si votre réseau utilise le mode de routage dynamique global, Cloud Router rend ces routes disponibles dans toutes les régions.

routeur sur site

S'applique à l'interconnexion dédiée et à l'interconnexion partenaire.

Le routeur sur site est un routeur externe qui établit une session BGP avec Cloud Router. Cette connexion vous permet d'échanger des données entre votre réseau sur site et votre réseau VPC.

Pour une interconnexion dédiée, vous gérez le routeur sur site, qui est souvent situé dans l'installation hébergée en colocation où votre connexion par interconnexion est provisionnée. Toutefois, l'appareil peut se trouver physiquement dans une autre installation, telle qu'un bureau dans lequel vous gérez l'équipement réseau. Vous établissez les sessions BGP entre votre routeur sur site et Cloud Router.

Pour l'interconnexion partenaire, un routeur sur site est un appareil que vous ou le fournisseur de services utilisez pour configurer les sessions BGP avec Cloud Router.

  • Avec les connexions par interconnexion partenaire de couche 2, vous configurez la session BGP entre votre routeur sur site et Cloud Router.
  • Avec les connexions par interconnexion partenaire de couche 3, votre fournisseur de services gère la session BGP entre son routeur sur site et Cloud Router.

Pour en savoir plus sur les différentes connexions partenaires, consultez la section Connectivité de couche 2 vs couche 3.

Pour plus d'informations sur la configuration des routeurs sur site, consultez les documents suivants :

routeur externe

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Un routeur externe est un périphérique réseau qui permet d'accéder au réseau que vous souhaitez appairer. Le routeur externe peut être l'un des éléments suivants :

Dataplane v1

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Ancienne version de l'infrastructure Cloud Interconnect. Dataplane v1 est remplacé par Dataplane v2. Toutefois, pendant la migration, certains rattachements de VLAN peuvent toujours fonctionner sur Dataplane v1.

Dataplane V2

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Cloud Interconnect Dataplane v2 est une nouvelle mise en œuvre de l'infrastructure Cloud Interconnect. Elle est conçue pour améliorer la fiabilité, les performances et les fonctionnalités.

Certaines fonctionnalités de mise en réseau Google Cloud compatibles avec Cloud Interconnect, telles que la détection de transfert bidirectionnel (BFD) pour Cloud Router, nécessitent l'exécution sur Dataplane v2 des rattachements de VLAN utilisés avec cette fonctionnalité.

Google migre tous les rattachements de VLAN existants pour utiliser Dataplane v2 sans aucune action de votre part. Si vous souhaitez utiliser une fonctionnalité de produit nécessitant Dataplane v2 et que vous devez mettre à jour la version d'un rattachement de VLAN existant, contactez l'assistance Google Cloud.

Tous les nouveaux rattachements de VLAN que vous créez dans des régions disponibles pour Cloud Interconnect sont automatiquement provisionnés sur Dataplane v2.

Pour connaître les régions disponibles pour Cloud Interconnect, consultez le tableau des emplacements pour l'interconnexion dédiée ou la liste des fournisseurs de services pour l'interconnexion partenaire.

Pour vérifier la version Dataplane d'un rattachement de VLAN existant, consultez l'un des documents suivants :

Emplacements Cloud Interconnect

emplacement de connexion ou installation hébergée en colocation

S'applique à l'interconnexion dédiée, avec des notes pour l'interconnexion partenaire et Cross-Cloud Interconnect.

Installation hébergée en colocation à laquelle une connexion Cloud Interconnect physique est provisionnée. C'est à cet emplacement que votre équipement de routage sur site est relié à l'appareil de périphérie d'appairage de Google.

Dans une installation hébergée en colocation, Google dispose d'un point de présence (accès POP) qui vous permet de connecter votre réseau sur site au réseau de Google. Pour pouvoir utiliser l'interconnexion dédiée dans une installation hébergée en colocation, vous devez vous rapprocher du fournisseur de l'installation hébergée pour provisionner votre équipement de routage.

Chaque emplacement de connexion est associé à un sous-ensemble de régions Google Cloud. Par exemple, l'emplacement lga-zone1-16 accepte les rattachements de VLAN dans les régions northamerica-northeast1, northamerica-northeast2, us-central1, us-east1, us-east4, us-east5, us-south1, us-west1, us-west2, us-west3 et us-west4.

Pour obtenir la liste de tous les emplacements et de leurs régions disponibles, consultez la page Toutes les installations hébergées en colocation.

Lorsque vous utilisez l'interconnexion partenaire, les partenaires ont déjà configuré des connexions au réseau de Google. L'ensemble des emplacements varie en fonction du partenaire choisi. Lorsque vous configurez votre rattachement de VLAN, vous pouvez choisir l'un des emplacements disponibles pour le partenaire. Pour connaître la liste des emplacements acceptés par chaque fournisseur de services, consultez la page Fournisseurs de services.

Lorsque vous utilisez Cross-Cloud Interconnect, vous devez choisir un emplacement compatible avec votre fournisseur de services cloud distant :

Chaque emplacement partenaire est associé à un sous-ensemble de régions Google Cloud. Ces régions couvertes vous permettent de vous connecter à vos routeurs cloud et aux rattachements de VLAN associés. Par exemple, si vous choisissez l'emplacement Ashburn, vous pouvez atteindre toutes les régions nord-américaines, telles que us-east1 et us-west1. Pour obtenir la liste des régions Google Cloud, consultez la page Régions et zones.

Fournisseur de services

S'applique à l'interconnexion partenaire.

Fournisseur de services réseau pour l'interconnexion partenaire. Pour utiliser l'interconnexion partenaire, vous devez vous connecter à un fournisseur de services agréé. Le fournisseur de services fournit la connectivité entre votre réseau sur site et votre réseau VPC.

Zone métropolitaine (métro)

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Ville où se trouve une installation hébergée en colocation.

La zone métropolitaine que vous sélectionnez dépend de l'emplacement de votre réseau sur site et de l'emplacement de vos instances de VM Compute Engine (leur région Google Cloud). Dans la plupart des cas, il est préférable de choisir une zone métropolitaine proche de votre réseau sur site afin de réduire la latence. Lors de la configuration d'une connexion redondante, vous pouvez choisir une zone métropolitaine plus éloignée.

Chaque zone métropolitaine est associée à un sous-ensemble de régions Google Cloud. Vous ne pouvez créer des rattachements de VLAN que dans les régions couvertes. Par exemple, si vous choisissez une installation dans l'emplacement Ashburn, vous ne pouvez créer des rattachements de VLAN que dans les régions nord-américaines. Si vos instances de VM se trouvent également dans ces régions, vous pouvez créer des rattachements de VLAN dans les mêmes régions que vos VM afin de réduire la latence et les coûts de transfert des données sortantes. Sinon, le trafic devra transiter entre les régions pour atteindre vos instances de VM ou votre réseau sur site.

Pour en savoir plus sur l'interconnexion dédiée, consultez la page Toutes les installations hébergées en colocation.

zone de disponibilité métropolitaine

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Terme plus ancien pour désigner le domaine de disponibilité de périphérie.

Domaine de disponibilité de périphérie

S'applique à l'interconnexion dédiée, à l'interconnexion partenaire et à Cross-Cloud Interconnect.

Chaque zone métropolitaine possède deux domaines de défaillance indépendants appelés domaines de disponibilité de périphérie. Les deux domaines de disponibilité de périphérie sont nommées zone1 et zone2. Ces domaines fournissent une isolation lors d'une maintenance planifiée, ce qui évite les interruptions de service dans deux domaines de la même agglomération au même moment. Cette isolation est importante lors des compilations à des fins de redondance.

Les domaines de disponibilité de périphérie couvrent une zone métropolitaine donnée et ne s'étendent pas au-delà. À des fins de disponibilité et de contrat de niveau de service, vous devez créer des connexions Cloud Interconnect en double en choisissant deux emplacements de connexion dans la même zone métropolitaine, situés dans des domaines de disponibilité de périphérie différents. Certaines zones métropolitaines proposent plus de deux emplacements, mais il n'existe toujours que deux domaines de disponibilité de périphérie. Par exemple, la création de connexions dans les emplacements dfw-zone1-4 et dfw-zone1-505 n'offre pas de redondance, car les deux emplacements se trouvent dans le domaine de disponibilité de périphérie zone1. Leur création dans dfw-zone1-4 et dfw-zone2-4 fournit une redondance, car les emplacements se trouvent dans des domaines de disponibilité de périphérie différents.

Les fenêtres de maintenance ne sont pas coordonnées entre plusieurs zones métropolitaines. Par exemple, les domaines de disponibilité de périphérie dfw-zone1-4 et ord-zone1-7 peuvent faire face à des événements de maintenance qui se chevauchent. En cas de connexion à plusieurs zones métropolitaines à des fins de redondance, il est important d'établir la connexion avec des domaines de disponibilité de périphérie différents dans chacune d'entre elles, comme décrit dans la topologie de production.

Provisionnement et configuration

Lettre d'autorisation LOA-CFA

S'applique à l'interconnexion dédiée.

Une lettre (LOA-CFA) identifie les ports de connexion attribués par Google à votre connexion d'interconnexion dédiée et autorise un fournisseur situé dans une installation hébergée en colocation à s'y connecter. Les documents LOA-CFA doivent être fournis lors de la commande de connexions par interconnexion dédiée sur une installation hébergée en colocation.

Lorsque vous commandez des interconnexions dédiées, Google alloue les ressources nécessaires à vos connexions et génère ensuite un document LOA-CFA pour chacune d'entre elles. Le document LOA-CFA répertorie les points de démarcation que Google a attribués à vos connexions. Envoyez ce formulaire au fournisseur de l'installation pour qu'il mette en place des connexions entre votre équipement et celui de Google. Une fois que l'état d'une connexion passe à PROVISIONED, la lettre LOA-FCA n'est plus valide, nécessaire ni disponible dans Google Cloud Console.

Pour en savoir plus sur le flux de provisionnement, consultez la section Présentation du provisionnement d'interconnexion dédiée.

Clé d'association

S'applique à l'interconnexion partenaire.

Identifiant unique qui permet aux fournisseurs de services d'identifier des rattachements de VLAN particuliers sans avoir à partager des informations potentiellement sensibles concernant le réseau VPC ou le projet Google Cloud. Les clés d'association ne sont utilisées que pour l'interconnexion partenaire.

La clé d'association doit être considérée comme une information sensible jusqu'à ce que votre rattachement de VLAN soit configuré. Si elle est divulguée, d'autres personnes pourront l'utiliser pour se connecter à votre réseau. La clé est à usage unique et ne peut être modifiée. Si vous avez besoin d'une nouvelle clé d'association, supprimez votre rattachement de VLAN et créez-en un autre.

Les clés d'association utilisent le format suivant :
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Par exemple, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 est une clé d'association pour un rattachement de VLAN dans la région us-central1 et le domaine de disponibilité de périphérie 2.

fournisseur de services cloud distant

S'applique à Cross-Cloud Interconnect.

Un autre fournisseur de services cloud, en plus de Google Cloud, où vous pouvez disposer de ressources réseau.

Termes du protocole BGP

La terminologie suivante s'applique au protocole BGP (Border Gateway Protocol), que Cloud VPN et Cloud Interconnect utilisent pour le routage dynamique.

Border Gateway Protocol (BGP)
Protocole de routage de passerelle externe standardisé par l'IETF (Internet Engineering Task Force) dans la norme RFC 1722. Le protocole BGP échange automatiquement les informations de routage et de joignabilité entre les systèmes autonomes sur Internet. Votre appareil est compatible avec le protocole BGP s'il peut effectuer un routage BGP. Cela signifie que vous pouvez activer le protocole BGP sur celui-ci et lui attribuer une adresse IP BGP et un numéro de système autonome. Pour déterminer si votre appareil est compatible avec le protocole BGP, consultez les informations le concernant ou contactez le fournisseur.
Système autonome (SA)
Collection de préfixes de routage IP connectés sous le contrôle d'une entité administrative ou d'un domaine unique présentant une règle de routage commune à Internet (par exemple, un fournisseur d'accès à Internet, une grande entreprise ou une université).
Numéro de système autonome (ASN)
Identifiant unique attribué à chaque système autonome utilisant le routage BGP. Pour en savoir plus, consultez la norme RFC 7300.
Authentification MD5
Une méthode d'authentification des pairs BGP qui utilise l'algorithme de condensé des messages MD5. Lorsque vous utilisez cette approche, les pairs BGP doivent utiliser la même clé d'authentification, sinon une connexion ne peut pas être établie entre eux. Chaque segment acheminé entre les pairs est validé ultérieurement. Pour plus d'informations sur l'authentification MD5, consultez la page RFC 2385. Pour savoir si votre appareil est compatible avec l'authentification MD5, consultez les informations fournies avec l'appareil ou contactez le fournisseur. Pour obtenir de l'aide concernant l'utilisation de l'authentification MD5 de Cloud Router, consultez la page Assistance.

Terminologie de Google Cloud

Les termes clés suivants s'appliquent à Google Cloud et à ses fonctionnalités.

Google Cloud
Google Cloud est une suite de services publics de cloud computing proposée par Google. Pour en savoir plus, consultez la page Produits Google Cloud.
ID du projet
ID de votre projet Google Cloud. Un projet contient des ressources telles que des réseaux, des sous-réseaux et des passerelles Cloud VPN, comme décrit dans la présentation des réseaux VPC. Pour obtenir une explication de la différence qui existe entre le nom du projet, l'ID du projet et le numéro de projet, consultez la section Identifier des projets. Vous pouvez voir l'ID du projet dans Google Cloud Console.