Termini chiave

Questa pagina fornisce la terminologia chiave applicabile ai prodotti per la connettività di rete. Esamina questi termini per comprendere meglio il funzionamento di ciascun prodotto.

Google Cloud termini

La seguente terminologia si applica a Google Cloud e alle sue funzionalità.

Google Cloud
Google Cloud è una suite di servizi di cloud computing pubblici offerti da Google. Per maggiori informazioni, vedi Google Cloud prodotti.
ID progetto
L'ID del tuo progetto Google Cloud . Un progetto contiene risorse di rete come reti, subnet e gateway Cloud VPN, come descritto nella panoramica della rete VPC. Per una descrizione della differenza tra nome progetto, ID progetto e numero progetto, consulta Identificare i progetti. Puoi visualizzare l'ID progetto nella Google Cloud console.

Termini di Cloud VPN

I seguenti termini si applicano ai gateway e ai tunnel Cloud VPN e ai gateway sulla rete peer.

Gateway Cloud VPN
Un gateway VPN virtuale in esecuzione in Google Cloud gestito da Google, utilizzando una configurazione specificata nel tuo progetto e utilizzata solo da te. Ogni gateway Cloud VPN è una risorsa di regione che utilizza uno o più indirizzi IP esterni regionali. Un gateway Cloud VPN può connettersi a un gateway VPN peer.
VPN classica
Il predecessore della VPN ad alta disponibilità. Per ulteriori informazioni, consulta Tipi di Cloud VPN: VPN classica.
VPN ad alta disponibilità
Sostituisce la VPN classica con un gateway che offre uno SLA (accordo sul livello del servizio) con una disponibilità del 99,99%. Per saperne di più, consulta Tipi di Cloud VPN: VPN ad alta disponibilità.
gateway VPN esterno
Una risorsa gateway che configuri in Google Cloud per la VPN ad alta disponibilità che fornisce informazioni a Google Cloud sul tuo gateway o sui tuoi gateway VPN peer. A seconda dei consigli per l'alta disponibilità del fornitore del gateway VPN peer, puoi creare una risorsa gateway VPN esterno per i diversi tipi di gateway VPN peer descritti in Topologie Cloud VPN.
gateway VPN peer
Un gateway connesso a un gateway Cloud VPN. Un gateway VPN peer può essere uno dei seguenti:
  • Un altro gateway Cloud VPN
  • Un gateway VPN ospitato da un altro provider cloud come AWS o Microsoft Azure
  • Un dispositivo VPN on-premise o un servizio VPN
indirizzo IP peer remoto

Per un'interfaccia del gateway VPN ad alta disponibilità che si connette a un gateway VPN esterno, l'indirizzo IP peer remoto è l'indirizzo IP dell'interfaccia sul gateway VPN esterno utilizzato per il tunnel.

Per un'interfaccia del gateway VPN ad alta disponibilità che si connette a un altro gateway VPN ad alta disponibilità, l'indirizzo IP peer remoto è l'indirizzo IP dell'interfaccia dell'altro gateway VPN ad alta disponibilità utilizzato per il tunnel.

Per la VPN classica, l'indirizzo IP peer remoto è l'indirizzo IP esterno del gateway VPN peer.

Tunnel VPN
Un tunnel VPN collega due gateway VPN e funge da mezzo virtuale tramite cui viene inviato il traffico criptato. Per creare una connessione tra due gateway VPN, devono essere stabiliti due tunnel VPN: ogni tunnel definisce la connessione dal punto di vista del suo gateway e il traffico può passare solo dopo che è stata stabilita la coppia di tunnel. Un tunnel Cloud VPN è sempre associato a una risorsa gateway Cloud VPN specifica.
connessione
Come definito per Google Cloud, un collegamento logico tra Cloud VPN e le posizioni VPN peer identificate da una risorsa vpnGateway a un'estremità e da una risorsa externalVpnGateway o da un'altra risorsa Google Cloud VpnGateway all'estremità peer. Una connessione include anche tutte le risorse vpnTunnel e le sessioni BGP tra le risorse gateway.
Internet Key Exchange (IKE)
IKE è il protocollo utilizzato per l'autenticazione e per negoziare una chiave di sessione per criptare il traffico.
MTU del gateway Cloud VPN
La dimensione in byte del pacchetto IP più grande, inclusi intestazioni, dati e overhead IPsec, supportato da un tunnel Cloud VPN.
MTU del payload di Cloud VPN
La dimensione in byte del pacchetto IP più grande, inclusi intestazioni e dati, che può essere criptato e inviato correttamente in un tunnel Cloud VPN senza frammentazione. In altre parole, le dimensioni originali del pacchetto non conteggiano l'overhead IPsec.
MTU del gateway VPN ad alta disponibilità su Cloud Interconnect
La dimensione in byte del pacchetto IP più grande, inclusi intestazioni, dati e overhead IPsec, supportato da un tunnel VPN ad alta disponibilità su Cloud Interconnect.
MTU del payload della VPN ad alta disponibilità su Cloud Interconnect
La dimensione in byte del pacchetto IP più grande, inclusi intestazioni e dati, che può essere criptato e inviato correttamente in un tunnel VPN ad alta disponibilità su Cloud Interconnect senza frammentazione. In altre parole, la dimensione originale del pacchetto non conteggia l'overhead di Cloud Interconnect e l'overhead IPsec.

Termini di Cloud Interconnect

La seguente terminologia chiave descrive i concetti su cui si basa Cloud Interconnect. Ogni sezione indica se un termine si applica a Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect, Cross-Site Interconnect o a una combinazione di questi.

Elementi di Cloud Interconnect

Connessione Interconnect

Si applica a Dedicated Interconnect, Cross-Cloud Interconnect e Cross-Site Interconnect.

Per Dedicated Interconnect e Cross-Site Interconnect

Una connessione fisica specifica tra Google e la tua rete on-premise. Questa connessione esiste in una struttura di colocation in cui si incontrano la tua rete on-premise e la rete Google.

Una singola connessione può essere un singolo collegamento da 10 Gbps, un singolo collegamento da 100 Gbps o un bundle di collegamenti. Se hai più connessioni a Google in località diverse o a dispositivi diversi, devi creare connessioni di interconnessione separate.

Per Cross-Cloud Interconnect

Una connessione fisica specifica tra Google e la rete di un altro provider di servizi cloud (il provider di servizi cloud remoto). Questa connessione esiste in una singola struttura di colocation o in strutture adiacenti, dove si incontrano le reti di Google e del provider di servizi cloud remoto.

Una singola connessione può essere un singolo collegamento da 10 Gbps, un singolo collegamento da 100 Gbps o, a seconda di ciò che supporta il fornitore di servizi cloud remoto, un bundle di collegamenti.

tipo di connessione
Il tipo di connessione Cloud Interconnect rientra in una delle seguenti categorie:
  • Dedicated Interconnect
  • Partner Interconnect
  • Cross-Cloud Interconnect
  • Partner Cross-Cloud Interconnect per OCI
  • Cross-Site Interconnect
Collegamento VLAN

Si applica a Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect e Partner Cross-Cloud Interconnect per OCI.

Un collegamento VLAN (virtual local area network) è una connessione logica tra una rete esterna e una singola regione nella tua rete Virtual Private Cloud (VPC). Nell'API Compute Engine, il collegamento VLAN è noto come risorsa interconnectAttachment.

Quando crei un collegamento VLAN, lo associ a un progetto, a un'area geografica, a un router Cloud esistente o nuovo e a una connessione Cloud Interconnect esistente. Quindi, configura una sessione Border Gateway Protocol (BGP) tra il router Cloud e il tuo router esterno.

  • Per Dedicated Interconnect, il collegamento VLAN utilizza una connessione dedicata che crei per raggiungere il router on-premise.
  • Per Partner Interconnect, il collegamento utilizza una connessione configurata e gestita dal partner scelto.
  • Per Cross-Cloud Interconnect, il collegamento utilizza una connessione creata da Google per tuo conto tra le reti di Google Cloud e il tuo provider di servizi cloud remoto.

Un collegamento VLAN non è associato direttamente a una rete VPC. Tuttavia, è collegato indirettamente a una singola rete VPC perché un router Cloud può essere associato a una sola rete. Pertanto, il collegamento VLAN è associato alla rete in cui si trova il router Cloud.

Per utilizzare completamente la larghezza di banda di una determinata connessione Cloud Interconnect, potrebbe essere necessario creare più collegamenti VLAN. La creazione di collegamenti VLAN con una larghezza di banda combinata superiore a quella della connessione Cloud Interconnect non ti offre più della larghezza di banda dichiarata della connessione. Ad esempio, considera quanto segue:

  • Per utilizzare completamente la larghezza di banda di due connessioni Cloud Interconnect da 10 Gbps, devi disporre di un collegamento VLAN da 20 Gbps.
  • Per utilizzare completamente la larghezza di banda di 5 connessioni Cloud Interconnect da 10 Gbps, devi disporre di un collegamento VLAN da 50 Gbps.

Per Dedicated Interconnect

Un collegamento VLAN per Dedicated Interconnect alloca una singola VLAN 802.1Q sulla connessione Dedicated Interconnect e la connette a una rete VPC specifica. Poiché ogni connessione per Dedicated Interconnect supporta più collegamenti VLAN, puoi accedere a più reti VPC senza creare più connessioni.

Ogni collegamento che crei è associato a una rete VPC e a una regione Google Cloud :

  • Quando associ un collegamento per Dedicated Interconnect a una rete VPC, questa rete deve trovarsi in un progetto nella stessa organizzazione del progetto che contiene la connessione Dedicated Interconnect.
  • L'insieme di regioni valide per un collegamento dipende dalla struttura di colocation utilizzata da Cloud Interconnect.

Puoi impostare la capacità di ogni allegato. Per un elenco delle capacità, consulta la pagina Prezzi. La capacità predefinita dell'allegato è 10 Gbps.

L'impostazione della capacità limita la larghezza di banda massima che un collegamento può utilizzare. Se hai più allegati su una singola connessione Dedicated Interconnect, la limitazione della capacità potrebbe essere utile nei casi in cui vuoi evitare la congestione della rete sulla tua connessione. La larghezza di banda massima è approssimativa, quindi è possibile che un collegamento utilizzi una larghezza di banda superiore alla capacità selezionata.

Poiché l'impostazione della capacità limita solo la larghezza di banda del trasferimento di dati da Google Cloud alla struttura di colocation per la connessione Interconnect, ti consigliamo di configurare un limitatore della velocità di trasferimento dei dati sul router per la connessione. La configurazione di questo limite consente di limitare la larghezza di banda massima di trasferimento dei dati in entrata alla tua rete VPC per il traffico che utilizza questa connessione.

Per Partner Interconnect

Per richiedere la connettività Partner Interconnect da un service provider, crea un collegamento VLAN nel tuo progetto Google Cloud . Il collegamento VLAN genera una chiave di accoppiamento univoca che condividi con il tuo fornitore di servizi. Il service provider utilizza la chiave di accoppiamento, insieme alla posizione e alla capacità della connessione richieste, per completare la configurazione del collegamento VLAN.

Dopo che il provider di servizi configura il collegamento, alloca una VLAN 802.1q specifica sulla tua connessione on-premise.

Per Cross-Cloud Interconnect

Un collegamento VLAN per Cross-Cloud Interconnect alloca una singola VLAN 802.1Q sulla connessione Cross-Cloud Interconnect. Il collegamento VLAN e il router Cloud associato collegano la tua connessione a una rete VPC specifica. Poiché ogni connessione Cross-Cloud Interconnect può supportare più collegamenti VLAN, puoi accedere a più reti VPC senza creare più connessioni.

Si applicano i seguenti requisiti:

  • Quando associ un router Cloud al collegamento VLAN, associ il collegamento a una rete VPC. Questa rete deve trovarsi nello stesso progetto della connessione Cross-Cloud Interconnect.
  • L'insieme di regioni valide per un allegato dipende dalle località supportate da Google Cloud e dal tuo provider di servizi cloud remoto.

Puoi selezionare una capacità per ogni allegato. Per un elenco delle capacità, consulta la pagina Prezzi. La capacità predefinita è 10 Gbps. Questa impostazione influisce sulla larghezza di banda massima che l'allegato può utilizzare. Se hai più collegamenti VLAN, ti consigliamo di impostare una capacità per ciascuno. In questo modo, puoi impedire a un singolo allegato di utilizzare l'intera larghezza di banda della connessione, il che può causare l'eliminazione dei pacchetti. La larghezza di banda massima è approssimativa, quindi è possibile che un collegamento utilizzi una larghezza di banda superiore alla capacità selezionata.

L'impostazione della capacità limita solo la larghezza di banda del trasferimento di dati in uscita da Google Cloud alla struttura di colocation per la connessione Cross-Cloud Interconnect. Per questo motivo, ti consigliamo di configurare un limitatore della velocità di trasferimento dei dati in uscita sul router virtuale nel cloud remoto. La configurazione di questo limite consente di limitare la larghezza di banda massima di trasferimento dei dati in entrata alla tua rete VPC per il traffico che utilizza questa connessione.

Per Partner Cross-Cloud Interconnect per OCI

Un collegamento VLAN per Partner Cross-Cloud Interconnect per OCI stabilisce la connettività cross-cloud con OCI sulla connettività fisica predefinita tra Oracle e Google Cloud. Ordini un collegamento VLAN partner nel tuo progetto e inserisci pairing key quando ottieni un circuito virtuale Oracle Fast Connect, specificando la capacità richiesta tramite l'interfaccia di Oracle. In questo modo viene stabilita la connettività BGP direttamente tra le tue reti all'interno dei due cloud.

Router Cloud

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Cloud Interconnect.

Router Cloud utilizza il protocollo BGP (Border Gateway Protocol) per scambiare dinamicamente le route tra la tua rete VPC e la tua rete esterna. Prima di poter creare un collegamento VLAN, devi creare o selezionare un router cloud esistente nella rete VPC a cui vuoi connetterti. Quindi, utilizzi router Cloud per configurare una sessione BGP con il tuo router esterno.

Per informazioni dettagliate sul router Cloud, consulta la router Cloud Router.

La configurazione BGP del router Cloud dipende dall'utilizzo della connettività di livello 2 o di livello 3. Dedicated Interconnect e Cross-Cloud Interconnect utilizzano solo la connettività di livello 2. Partner Interconnect può utilizzare la connettività di livello 2 o 3.

  • Per il livello 2, devi stabilire una sessione BGP tra il tuo router Cloud e il tuo router esterno.
  • Per il livello 3, il tuo fornitore di servizi stabilisce una sessione BGP tra il tuo router Cloud e il suo router di edge. Per saperne di più, consulta la sezione Connettività di livello 2 e 3.

Router Cloud annuncia le subnet nella sua rete VPC e propaga le route apprese a queste subnet. A meno che tu non configuri route annunciate personalizzate, router Cloud annuncia le seguenti route:

  • Se la tua rete VPC utilizza la modalità di routing dinamico regionale, router Cloud annuncia le route di subnet nella regione in cui si trova.
  • Se la tua rete VPC utilizza la modalità di routing dinamico globale, router Cloud annuncia le route di subnet in tutte le regioni.

Router Cloud crea anche route dinamiche nella tua rete VPC per le destinazioni che apprende dal router esterno. Se la rete VPC utilizza la modalità di routing dinamico regionale, router Cloud rende disponibili queste route solo per la regione in cui si trova. Se la tua rete utilizza la modalità di routing dinamico globale, router Cloud rende disponibili queste route in tutte le regioni.

router on-premise

Si applica a Dedicated Interconnect, Partner Interconnect e Cross-Site Interconnect.

Il router on-premise è un router esterno che stabilisce una sessione BGP con router Cloud o una sessione Ethernet con un altro router on-premise. Questa connessione ti consente di scambiare dati tra la tua rete on-premise e la tua rete VPC oppure tra le tue reti on-premise.

Per Dedicated Interconnect e Cross-Site Interconnect, gestisci il router on-premise, che spesso si trova fisicamente nella struttura di colocation in cui viene eseguito il provisioning della connessione. Tuttavia, il dispositivo può trovarsi fisicamente in un'altra struttura, ad esempio un ufficio in cui gestisci le apparecchiature di rete. Stabilisci le sessioni BGP tra il tuo router on-premise e il router Cloud oppure le sessioni Ethernet tra i tuoi router on-premise.

Per Partner Interconnect, un router on-premise è un dispositivo che tu o il service provider utilizzate per configurare le sessioni BGP con router Cloud.

  • Con le connessioni Partner Interconnect di livello 2, devi configurare la sessione BGP tra il router on-premise e router Clouder.
  • Con le connessioni Partner Interconnect di livello 3, il tuo service provider gestisce la sessione BGP tra il router on-premise e il router Cloud.

Per ulteriori informazioni sui diversi collegamenti Partner Interconnect, consulta Connettività di livello 2 e 3.

Per informazioni sulla configurazione dei router on-premise, consulta i seguenti documenti:

router esterno

Si applica a Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect e Cross-Site Interconnect.

Un router esterno è un dispositivo di rete che fornisce l'accesso alla rete con cui vuoi eseguire il peering. Il router esterno può essere uno dei seguenti:

Località Cloud Interconnect

posizione della connessione o struttura di colocation

Si applica a Dedicated Interconnect e Cross-Site Interconnect, con note per Partner Interconnect e Cross-Cloud Interconnect.

La struttura di colocation in cui viene eseguito il provisioning di una connessione Cloud Interconnect fisica. Questa posizione è il punto in cui le tue apparecchiature di routing on-premise incontrano il peering edge di Google.

Una struttura di colocation è un luogo in cui Google ha un punto di presenza (PoP), che ti consente di connettere la tua rete on-premise alla rete di Google. Nel centro di colocation, collabora con il fornitore del centro per eseguire il provisioning delle apparecchiature di routing prima di utilizzare Dedicated Interconnect.

Per le connessioni a Google Cloud tramite collegamenti VLAN, ogni località di connessione supporta un sottoinsieme di regioni Google Cloud . Ad esempio, lga-zone1-16 supporta i collegamenti VLAN nelle regioni northamerica-northeast1, northamerica-northeast2, us-central1, us-east1, us-east4, us-east5, us-south1, us-west1, us-west2, us-west3 e us-west4.

Per un elenco di tutte le località e delle regioni supportate, consulta Tutte le strutture di colocation.

Per un elenco delle località che puoi utilizzare per connettere i tuoi siti tra loro, consulta la pagina Strutture di colocation per Cross-Site Interconnect.

Quando utilizzi Partner Interconnect, i partner hanno già configurato le connessioni alla rete di Google. Il set di località varia a seconda del partner scelto. Quando configuri il collegamento VLAN, puoi scegliere tra le località disponibili del partner. Per un elenco delle località supportate da ciascun fornitore di servizi, consulta la pagina Fornitori di servizi.

Quando utilizzi Cross-Cloud Interconnect, devi scegliere una località supportata dal tuo provider di servizi cloud remoto:

Ogni sede del partner supporta un sottoinsieme di Google Cloud regioni. Queste regioni supportate sono quelle in cui puoi connetterti ai tuoi router Cloud e ai collegamenti VLAN associati. Ad esempio, se scegli la località Ashburn, puoi raggiungere tutte le regioni del Nord America, come us-east1 e us-west1. Per un elenco delle regioni, consulta la pagina Regioni e zone. Google Cloud

fornitore di servizi

Si applica a Partner Interconnect.

Un fornitore di servizi di rete per Partner Interconnect. Per utilizzare Partner Interconnect, devi connetterti a un provider di servizi supportato. Il service provider fornisce connettività tra la tua rete on-premise e la tua rete VPC.

area metropolitana (metropolitana)

Si applica a Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect e Cross-Site Interconnect.

La città in cui si trova una struttura di colocation.

La metropolitana che scegli dipende dalla posizione della tua rete on-premise e dalla posizione delle tue istanze VM di Compute Engine (la loro regione Google Cloud ) se ti connetti a Google Cloud. In genere, ti consigliamo di scegliere una metropoli geograficamente vicina alla tua rete on-premise per ridurre la latenza. Quando configuri una connessione ridondante, potresti scegliere una metropoli aggiuntiva più distante.

Per i collegamenti VLAN, ogni città supporta un sottoinsieme di regioni. Google Cloud Puoi creare collegamenti VLAN solo in queste regioni supportate. Ad esempio, se scegli una struttura in Ashburn, puoi creare solo collegamenti VLAN nelle regioni del Nord America. Supponendo che anche le tue istanze VM si trovino in queste regioni, puoi creare collegamenti VLAN nelle stesse regioni delle tue VM per ridurre la latenza e i costi di trasferimento dei dati in uscita. In caso contrario, il traffico dovrebbe spostarsi tra le regioni per raggiungere le istanze VM o la rete on-premise.

Per ulteriori informazioni su Dedicated Interconnect, consulta Tutte le strutture di colocation.

Per ulteriori informazioni su Cross-Site Interconnect, consulta Strutture di colocation per Cross-Site Interconnect.

zona di disponibilità area metropolitana

Si applica a Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect e Cross-Site Interconnect.

Un termine precedente per dominio di disponibilità edge.

dominio di disponibilità perimetrale

Si applica a Dedicated Interconnect, Partner Interconnect, Cross-Cloud Interconnect e Cross-Site Interconnect.

Ogni area metropolitana ha due domini di manutenzione indipendenti chiamati domini di disponibilità edge. I due domini di disponibilità edge si chiamano zone1 e zone2. Questi domini forniscono isolamento durante la manutenzione programmata, il che significa che due domini nella stessa area metropolitana non sono inattivi per manutenzione contemporaneamente. Questo isolamento è importante quando crei un sistema per la ridondanza.

I domini di disponibilità edge coprono un'intera area metropolitana e non la attraversano. Per mantenere la disponibilità e un SLA, devi creare connessioni Cloud Interconnect duplicate scegliendo due posizioni di connessione nella stessa area metropolitana che si trovano in domini di disponibilità perimetrale diversi. Alcune aree metropolitane offrono più di due località, ma ci sono comunque solo due domini di disponibilità edge nell'area metropolitana. Ad esempio, la creazione di connessioni nelle località dfw-zone1-4 e dfw-zone1-505 non fornisce ridondanza perché entrambe le località si trovano nel dominio di disponibilità edge zone1. La creazione in dfw-zone1-4 e dfw-zone2-4 fornisce ridondanza perché le località si trovano in domini di disponibilità edge diversi.

I periodi di manutenzione non sono coordinati tra le città. Ad esempio, i domini di disponibilità perimetrale dfw-zone1-4 e ord-zone1-7 potrebbero subire eventi di manutenzione sovrapposti. Quando ti connetti a più città per la ridondanza, è importante connettersi a domini di disponibilità edge diversi in ciascuna di queste città, come descritto nella topologia di produzione.

Provisioning e configurazione

Letter of Authorization and Connecting Facility Assignment (LOA-CFA)

Si applica a Dedicated Interconnect e Cross-Site Interconnect.

Una LOA-CFA identifica le porte di connessione che Google ha assegnato per la tua connessione Cloud Interconnect e concede l'autorizzazione a un fornitore in una struttura di colocation per connettersi a queste porte. I documenti LOA-CFA sono necessari quando ordini connessioni Dedicated Interconnect in una struttura di colocation.

Quando ordini connessioni Cloud Interconnect, Google alloca le risorse per le tue connessioni e poi genera un documento LOA-CFA per ciascuna. La LOA-CFA elenca i punti di demarcazione che Google ha allocato per le tue connessioni. Invia questo modulo al fornitore della struttura per eseguire il provisioning delle connessioni tra le apparecchiature di Google e le tue. Dopo che lo stato di una connessione cambia in PROVISIONED, il documento LOA-CFA non è più valido, necessario o disponibile nella console Google Cloud .

Per ulteriori informazioni sul flusso di provisioning, consulta Panoramica del provisioning di Dedicated Interconnect o Panoramica del provisioning di Cross-Site Interconnect.

chiave di accoppiamento

Si applica a Partner Interconnect.

Un identificatore univoco che consente ai service provider di identificare determinati collegamenti VLAN senza che nessun utente condivida informazioni potenzialmente sensibili sulla propria rete VPC o sul proprio progetto. Google Cloud Le chiavi di accoppiamento vengono utilizzate solo per Partner Interconnect.

Considera la chiave di accoppiamento come informazioni sensibili finché il collegamento VLAN non è configurato. Se viene scoperto, è possibile che altre parti lo utilizzino per connettersi alla tua rete. La chiave è monouso e non può essere modificata. Se hai bisogno di una nuova chiave di accoppiamento, elimina il collegamento VLAN e creane uno nuovo.

Le chiavi di accoppiamento utilizzano il seguente formato:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

Ad esempio, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 è una chiave di accoppiamento per un collegamento VLAN nella regione us-central1 e nel dominio di disponibilità edge 2.

provider di servizi cloud remoto

Si applica a Cross-Cloud Interconnect.

Un altro provider di servizi cloud, oltre a Google Cloud, in cui potresti avere risorse di networking.

Termini del Border Gateway Protocol (BGP)

La seguente terminologia si applica al Border Gateway Protocol (BGP), che Cloud VPN e Cloud Interconnect utilizzano per il routing dinamico.

Border Gateway Protocol (BGP)
Un protocollo di routing di gateway esterno standardizzato dall'Internet Engineering Task Force (IETF) nella RFC 1722. Il BGP scambia automaticamente le informazioni di routing e raggiungibilità tra sistemi autonomi su internet. Il tuo dispositivo è compatibile con BGP se può eseguire il routing BGP, il che significa che puoi attivare il protocollo BGP e assegnargli un indirizzo IP BGP e un numero di sistema autonomo. Per determinare se il tuo dispositivo supporta BGP, consulta le informazioni del fornitore del dispositivo o contatta il fornitore del dispositivo.
sistema autonomo (AS)
Una raccolta di prefissi di routing IP collegati sotto il controllo di un'unica entità amministrativa o di un dominio che presenta un criterio di routing comune a internet, ad esempio un provider di servizi internet (ISP), una grande azienda o un'università.
numero di sistema autonomo (ASN)
Un identificatore univoco assegnato a ciascun sistema autonomo che utilizza il routing BGP. Per saperne di più, consulta RFC 7300.
Autenticazione MD5
Un metodo di autenticazione peer BGP che utilizza l'algoritmo di hashing MD5. Quando utilizzi questo approccio, i peer BGP devono utilizzare la stessa chiave di autenticazione, altrimenti non è possibile stabilire una connessione tra loro. In un secondo momento, viene verificato ogni segmento instradato tra i peer. Per ulteriori informazioni sull'autenticazione MD5, consulta RFC 2385. Per scoprire se il tuo dispositivo supporta l'autenticazione MD5, consulta le informazioni del fornitore del dispositivo o contatta il fornitore. Per ricevere assistenza per l'utilizzo dell'autenticazione MD5 del router Cloud, consulta Assistenza.