主な用語

このページでは、Cloud Interconnect に適用される重要な用語について説明します。Cloud Interconnect の仕組みを理解するには、用語の意味をよくご確認ください。

詳細については、Cloud Interconnect の概要をご覧ください。

Cloud Interconnect の用語

以下の主な用語では、Cloud Interconnect の基となるコンセプトについて説明しています。各セクションでは、用語が Dedicated Interconnect、Partner Interconnect、またはその両方に適用されるかが示されています。

Cloud Interconnect の要素

Interconnect(Dedicated)

Cloud Interconnect 接続は、Google とオンプレミス ネットワーク間の特定の物理接続を表します。この接続は、オンプレミス ネットワークと Google のネットワークが接続されるコロケーション施設に存在します。

1 つの接続では、1 つの 10G リンク、1 つの 100G リンク、またはリンクバンドルを使用できます。Google への接続が複数ある場合(異なるロケーションへの接続または異なる機器への接続)は、個別の Cloud Interconnect 接続を作成する必要があります。

VLAN アタッチメント(Dedicated と Partner)

相互接続のアタッチメントとも呼ばれる VLAN アタッチメントは、オンプレミス ネットワークと VPC ネットワーク内の単一リージョンとの間の論理接続です。

VLAN アタッチメントを作成するときに、アタッチメントをプロジェクト、リージョン、既存または新しい Cloud Router、既存の Cloud Interconnect 接続に関連付けます。関連付けを行うと、Cloud Router がアタッチメントを介してオンプレミス ルーターへのポイントツーポイント BGP セッションを確立します。

  • Dedicated Interconnect の場合、VLAN アタッチメントは、オンプレミス ルーター用に作成した専用の接続を使用します。
  • Partner Interconnect の場合、アタッチメントは選択したパートナーによって設定、管理される接続を使用します。

Dedicated Interconnect または Partner Interconnect で使用される VLAN アタッチメントは VPC ネットワークに直接関連付けられていませんが、間接的に単一のネットワークに関連付けられています。これは、Cloud Router は単一の VPC ネットワークにしか関連付けられないためです。したがって、VLAN アタッチメントは、Cloud Router が配置されているネットワークに関連付けられます。

Dedicated Interconnect の場合

Dedicated Interconnect 用の VLAN アタッチメントは、単一の 802.1Q VLAN を Dedicated Interconnect 接続に割り当て、特定の VPC ネットワークに接続します。Dedicated Interconnect のそれぞれの接続は複数の VLAN アタッチメントをサポートしているため、複数の接続を作成することなく複数の VPC ネットワークにアクセスできます。

作成した各アタッチメントは、VPC ネットワークと Google Cloud リージョンに関連付けられます。

  • Dedicated Interconnect のアタッチメントを VPC ネットワークに関連付ける場合、このネットワークは Cloud Interconnect 接続を含むプロジェクトと同じ組織内のプロジェクトに存在する必要があります。
  • アタッチメントが有効なリージョンのセットは、Cloud Interconnect で使用されるコロケーション施設によって異なります。

各アタッチメントの容量を設定できます。容量のリストについては、料金設定ページをご覧ください。デフォルトのアタッチメントの容量は 10 Gbps です。

容量を設定すると、アタッチメントが使用できる最大帯域幅が制限されます。1 つの Cloud Interconnect 接続に複数のアタッチメントがある場合、接続でのネットワークの輻輳を防ぎたいときに容量制限が役立ちます。最大帯域幅は概算値であるため、選択した容量よりも多くの帯域幅をアタッチメントで使用できる可能性があります。

容量設定では、Google Cloud から Cloud Interconnect 接続用のコロケーション施設に向けた下り(外向き)の帯域幅のみが制限されているため、接続のルーターで下り(外向き)のレート制限機能を構成することをおすすめします。この制限機能を構成すると、その接続を使用するトラフィックの VPC ネットワークへの上り(内向き)の最大帯域幅を制限できます。

Partner Interconnect の場合

サービス プロバイダから Partner Interconnect の接続をリクエストするには、Google Cloud プロジェクトに VLAN アタッチメントを作成します。これにより、サービス プロバイダと共有する一意のペアリングキーが生成されます。サービス プロバイダは、このペアリングキーおよびお客様が指定した接続ロケーションと容量を使用して、VLAN アタッチメントの構成を行います。

サービス プロバイダはアタッチメントを構成した後、特定の 802.1Q VLAN をオンプレミス接続に割り当てます。

Cloud Router(Dedicated と Partner)

Cloud Router は、Border Gateway Protocol(BGP)を使用して、VPC ネットワークとオンプレミス ネットワークの間でルートを動的に交換します。VLAN アタッチメントを作成するには、まず接続する VPC ネットワーク内で Cloud Router を作成するか、既存の Cloud Router を使用する必要があります。その後、この Cloud Router にアタッチメントを関連付けます。Cloud Router は、オンプレミス(ピア)ルーターに接続する BGP セッションを作成します。

Cloud Router の詳細については、概要をご覧ください。

Cloud Router の BGP 構成は、使用している接続がレイヤ 2 またはレイヤ 3 かによって異なります。Dedicated Interconnect はレイヤ 2 接続のみを使用します。Partner Interconnect はレイヤ 2 またはレイヤ 3 接続を使用できます。

  • レイヤ 2 の場合は、お客様にて、Cloud Router とオンプレミス ルーターの間に BGP セッションを確立していただきます。
  • レイヤ 3 の場合は、サービス プロバイダが Cloud Router とエッジルーターの間に BGP を確立します。詳細については、レイヤ 2 とレイヤ 3 の接続をご覧ください。

Cloud Router は VPC ネットワーク内のサブネットをアドバタイズし、学習したルートをこれらのサブネットに伝播します。カスタムルート アドバタイズを構成しない限り、Cloud Router は次のルートをアドバタイズします。

  • VPC ネットワークがリージョン動的ルーティング モードを使用する場合、Cloud Router はそのリージョンにあるサブネット ルートをアドバタイズします。
  • VPC ネットワークがグローバル動的ルーティング モードを使用する場合、Cloud Router はすべてのリージョンのサブネット ルートをアドバタイズします。

また、Cloud Router は、オンプレミス(ピア)ルーターから学習した宛先向けの VPC ネットワークにカスタム動的ルートを作成します。VPC ネットワークの動的ルーティング モード(リージョンまたはグローバル)に応じて、Cloud Router はこれらのルートを Cloud Router のリージョンのみ、またはすべてのリージョンで使用可能にします。

Cloud Interconnect のロケーション

相互接続のロケーションまたはコロケーション施設(Dedicated。Partner については注記あり)

相互接続のロケーションは、Cloud Interconnect の物理接続がプロビジョニングされるコロケーション施設です。これは、オンプレミス ルーティング機器が Google のピアリング エッジに接続される場所です。

コロケーション施設とは、Google が拠点(POP)を持つ場所であり、これによりオンプレミスのネットワークを Google のネットワークに接続できます。Dedicated Interconnect を使用する前に、コロケーション施設で施設プロバイダと協力してルーティング機器をプロビジョニングしてください。

各相互接続のロケーションは、Google Cloud のリージョンのサブセットをサポートしています。たとえば、lga-zone1-16 はリージョン northamerica-northeast1us-east1us-west1us-west2us-east4us-central1 の VLAN アタッチメントをサポートします。

すべてのロケーションとサポートされるリージョンのリストについては、コロケーション施設のロケーションをご覧ください。

Partner Interconnect を使用する場合、パートナーは Google のネットワークへの接続をすでに設定しています。一連のロケーションは、選択したパートナーによって異なります。VLAN アタッチメントを設定する際は、パートナーが使用できるロケーションから選択できます。各サービス プロバイダがサポートするロケーションのリストについては、サービス プロバイダのページをご覧ください。

各パートナーのロケーションは、Google Cloud リージョンのサブセットをサポートしています。これらのサポートされているリージョンで、Cloud Router および関連付けられている VLAN アタッチメントに接続できます。たとえば、ロケーションとして Ashburn を選択すると、us-east1us-west1 などすべての北米リージョンにアクセスできます。Google Cloud リージョンのリストについては、リージョンとゾーンのページをご覧ください。

サービス プロバイダ(Partner)

Partner Interconnect のネットワーク サービス プロバイダ。Partner Interconnect を使用するには、サポートされているサービス プロバイダに接続する必要があります。サービス プロバイダは、お客様のオンプレミス ネットワークと VPC ネットワークの間の接続を提供します。

大都市圏(メトロ)(Dedicated または Partner)

大都市圏(メトロ)はコロケーション施設がある都市です。

選択する大都市圏は、オンプレミス ネットワークのロケーションと Compute Engine VM インスタンスのロケーション(その Google Cloud リージョン)によって異なります。通常は、レイテンシを抑えるため、オンプレミス ネットワークと地理的に近い大都市圏を選択します。冗長接続を構成する場合は、より遠距離にあるメトロを追加で選択することもできます。

それぞれの大都市圏は Google Cloud リージョンのサブセットをサポートしています。サポートされているリージョンでのみ VLAN アタッチメントを作成できます。たとえば、Ashburn の施設を選択した場合は、北米リージョンでのみ VLAN アタッチメントを作成できます。これらのリージョンにも VM インスタンスが存在する場合は、VM と同じリージョンに VLAN アタッチメントを作成してレイテンシと下り(外向き)コストを削減できます。VLAN アタッチメントを作成しない場合、VM インスタンスまたはオンプレミス ネットワークに到達するために、トラフィックがリージョン間を移動する必要があります。

詳細については、コロケーション施設のロケーションの選択をご覧ください。

大都市圏のアベイラビリティ ドメイン(Dedicated または Partner)

エッジ アベイラビリティ ドメイン(EAD)を指す旧用語。

エッジ アベイラビリティ ドメイン(EAD)(Dedicated または Partner)

大都市圏ごとに、エッジ アベイラビリティ ドメインと呼ばれるゾーンが 2 つ以上あります。このようなドメインにより、定期メンテナンス時に分離が可能となります。つまり、同じ大都市圏内の 2 つのドメインがメンテナンスで同時に停止することはありません。この分離が冗長性構築の際に重要になります。

エッジ アベイラビリティ ドメインは、複数のメトロにまたがることはなく、単一のメトロ内にあります。可用性と SLA を維持するには、同じ大都市圏内の異なる EAD に、重複する Interconnect 接続を構築する必要があります。たとえば、dfw-zone1-4dfw-zone2-4 で接続を構築すると、異なる EAD 間で冗長性が確保されますが、dfw-zone1-4dfw-zone1-505 で接続を構築した場合は、同じ EAD 内に存在するため冗長性は得られません。

メンテナンスの時間枠はメトロ間では調整されません。たとえば、エッジ アベイラビリティ ドメイン dfw-zone1-4ord-zone1-7 で重複するメンテナンス イベントが発生する可能性があります。複数の大都市圏に接続して冗長性を持たせる場合は、本番環境トポロジに記述されているように、各大都市圏で異なるエッジ アベイラビリティ ドメインに接続することが重要です。

プロビジョニングと構成

LOA-CFA(Dedicated)

Letter of Authorization and Connecting Facility Assignment(LOA-CFA)は、Google がお客様の Dedicated Interconnect 接続に割り当てた接続ポートを識別し、コロケーション施設内のベンダーに接続権限を付与します。コロケーション施設内の Dedicated Interconnect 接続を注文する際には、LOA-CFA ドキュメントが必要です。

Dedicated Interconnect 接続を注文すると、Google から接続用のリソースが割り当てられ、それぞれに LOA-CFA ドキュメントが生成されます。LOA-CFA には、Google が接続に割り当てた境界点の一覧が記載されています。このフォームを施設ベンダーに提出して、Google の機器とお客様の機器との相互接続をプロビジョニングします。接続のステータスが PROVISIONED に変更されると、LOA-CFA は無効になり、Google Cloud Console で使用できなくなります。

プロビジョニング フローの詳細については、Dedicated Interconnect のプロビジョニングの概要をご覧ください。

ペアリングキー(Partner)

ペアリングキーを使用するのは Partner Interconnect だけです。この一意の識別子により、サービス プロバイダが特定の VLAN アタッチメントを識別できるため、VPC ネットワークや Google Cloud プロジェクトに関する潜在的な機密情報を共有する必要がありません。VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。この情報を知られると、第三者がこれを使用してお客様のネットワークに接続することが可能になります。このキーを使用するのは一度限りであり、変更することができません。新しいペアリングキーが必要な場合は、VLAN アタッチメントを削除して、新しい VLAN アタッチメントを作成してください。

ペアリングキーで使用する形式は、次のとおりです。
<random>/<vlan-attachment-region>/<edge-availability-domain>。たとえば、7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 は、us-central1 リージョンとエッジ アベイラビリティ ドメイン 2 内の VLAN アタッチメントのペアリングキーです。

Border Gateway Protocol(BGP)の用語

次の用語は、Cloud VPN と Cloud Interconnect が動的ルーティングに使用する Border Gateway Protocol(BGP)に適用されます。

Border Gateway Protocol(BGP)
インターネット エンジニアリング タスクフォース(IETF)によって、RFC 1722 で標準化された外部ゲートウェイ ルーティング プロトコルです。BGP を使用して、インターネット上の自律システム間で、ルーティングとリーチャビリティの情報が自動的に交換されます。BGP ルーティングを実行できれば、デバイスは BGP 対応です。つまり、BGP プロトコルを有効にして、BGP IP アドレスと自律システム番号を割り当てることができます。デバイスが BGP をサポートしているかどうかを確認するには、デバイスのベンダー情報をご覧ください。または、デバイスのベンダーにお問い合わせください。
自律システム(AS)
共通のルーティング ポリシーをインターネットに提供する単一の管理エンティティまたはドメイン(インターネット サービス プロバイダ(ISP)、大企業、大学など)の制御下にある、接続された IP ルーティング接頭辞のコレクションです。
自律システム番号(ASN)
BGP ルーティングを使用する自律システムごとに割り当てられる一意の識別子です。詳細については、RFC 1930 をご覧ください。

Google Cloud の用語

次の用語は Google Cloud とその機能に適用されます。

Google Cloud
Google Cloud は、Google が提供するパブリック クラウド コンピューティング サービスのスイートです。詳細については、Google Cloud プロダクトをご覧ください。
プロジェクト ID
Google Cloud プロジェクトの ID です。プロジェクトには、VPC ネットワークの概要で説明されているネットワーク、サブネット、Cloud VPN ゲートウェイなどのネットワーク リソースが含まれます。プロジェクト名、プロジェクト ID、プロジェクト番号の違いについては、プロジェクトの識別をご覧ください。プロジェクト ID は Google Cloud Console で確認できます。