本頁提供適用於網路連線產品的重要術語。請參閱這些字詞,進一步瞭解各項產品的運作方式。
Google Cloud 條款
下列術語適用於 Google Cloud 及其功能。
Cloud VPN 術語
下列條款適用於 Cloud VPN 閘道和通道,以及對等互連網路上的閘道。
- 另一個 Cloud VPN 閘道
- 由其他雲端服務供應商 (如 AWS 或 Microsoft Azure) 託管的 VPN 閘道
- 內部部署 VPN 裝置或 VPN 服務
如果高可用性 VPN 閘道介面連線至外部 VPN 閘道,遠端對等互連 IP 位址就是外部 VPN 閘道上用於通道的介面 IP 位址。
如要連線至另一個高可用性 VPN 閘道,遠端對等互連 IP 位址是另一個高可用性 VPN 閘道介面的 IP 位址,用於通道。
如果是傳統版 VPN,遠端對等互連 IP 位址就是對等互連 VPN 閘道的外部 IP 位址。
vpnGateway 資源識別,另一端由 externalVpnGateway 或其他 Google Cloud VpnGateway 資源識別。連線也包含閘道資源之間的所有 vpnTunnel 資源和 BGP 工作階段。Cloud Interconnect 術語
以下重要術語說明 Cloud Interconnect 的基礎概念。各節會說明條款是否適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect、跨地點互連網路,或上述服務的組合。
Cloud Interconnect 元素
適用於專屬互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
專屬互連網路和跨地點互連網路
Google 與地端部署網路之間的特定實體連線。這項連線存在於主機代管服務供應商機房,也就是內部部署網路和 Google 網路相連的地方。
單一連線可以是單一 10 Gbps 連結、單一 100 Gbps 連結或連結組合。如果您在不同位置與 Google 之間有多個連線,或者與不同裝置之間有多個連線,就必須建立不同的互連網路連線。
Cross-Cloud Interconnect
Google 與其他雲端服務供應商 (即遠端雲端服務供應商) 網路之間的特定實體連線。這項連線位於單一主機代管服務供應商機房或相鄰機房,Google 和遠端雲端服務供應商的網路在此交會。
單一連線可以是單一 10 Gbps 連結、單一 100 Gbps 連結,或視遠端雲端供應商支援的項目而定,也可以是連結組合。
- 專屬互連網路
- 合作夥伴互連網路
- 跨雲端互連網路
- OCI 合作夥伴 Cross-Cloud Interconnect
- 跨地點互連網路
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect,以及 OCI 的合作夥伴 Cross-Cloud Interconnect。
VLAN (虛擬區域網路) 連結是外部網路與虛擬私有雲 (VPC) 網路中單一區域之間的邏輯連線。在 Compute Engine API 中,VLAN 連結稱為 interconnectAttachment 資源。
建立 VLAN 連結時,您必須讓它與專案、地區、現有或新的雲端路由器,以及現有的 Cloud Interconnect 連線產生關聯。然後,在 Cloud Router 和外部路由器之間設定邊界閘道通訊協定 (BGP) 工作階段。
- 如為專屬互連網路,VLAN 連結會使用您建立的專屬連線,連至內部部署路由器。
- 如果是合作夥伴互連網路,連結會使用您選擇的合作夥伴設定及管理的連線。
- 如果是 Cross-Cloud Interconnect,附件會使用 Google 代表您在 Google Cloud 和遠端雲端服務供應商的網路之間建立的連線。
VLAN 連結不會直接與 VPC 網路建立關聯。不過,由於雲端路由器只能與一個網路建立關聯,因此 VLAN 連結會間接連結單一 VPC 網路。因此,VLAN 連結會與 Cloud Router 所在的網路連結。
如要充分利用特定 Cloud Interconnect 連線的頻寬,您可能需要建立多個 VLAN 連結。建立 VLAN 連結時,即使合併頻寬大於 Cloud Interconnect 連線,您也無法獲得超過連線指定頻寬的頻寬。舉例來說,請參考以下內容:
- 如要充分利用 2 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 20 Gbps 的 VLAN 連結。
- 如要充分利用 5 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 50 Gbps 的 VLAN 連結。
專屬互連網路
專屬互連網路的 VLAN 連結會在專屬互連網路連線上分配單一 802.1Q VLAN,並將該 VLAN 連線至特定虛擬私有雲網路。由於專屬互連網路的每個連線都支援多個 VLAN 連結,因此您不必建立多個連線,就能存取多個虛擬私有雲網路。
您建立的每個連結都會與虛擬私有雲網路和 Google Cloud 區域建立關聯:
- 將專屬互連網路的連結與虛擬私有雲網路建立關聯時,該網路必須位於與專屬互連網路連線所在專案相同的機構中。
- 附件的有效區域組合取決於 Cloud Interconnect 使用的主機代管服務供應商。
您可以設定每個附件的容量,如需容量清單,請參閱 定價頁面。預設連結容量為 10 Gbps。
容量設定會限制連結可使用的頻寬上限。如果您在單一專屬互連網路連線上有多個連結,此容量限制對於防止連線網路壅塞非常有用。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。
由於容量設定只會限制從互連網路連線的共置設施傳輸資料的頻寬,因此建議您在連線的路由器上設定資料傳輸速率限制器。 Google Cloud 設定這項限制後,您就能為使用該連線的流量,設定虛擬私有雲網路的傳入資料傳輸頻寬上限。
合作夥伴互連網路
如要向服務供應商要求合作夥伴互連網路連線,請在 Google Cloud 專案中建立 VLAN 連結。VLAN 連結會產生不重複的配對金鑰,您必須提供給服務供應商。服務供應商會使用配對金鑰,以及您要求的連線位置和容量,來完成您 VLAN 連結的設定。
服務供應商設定該連結之後,就會把特定的 802.1q VLAN 分配給您的地端連線。
Cross-Cloud Interconnect
跨雲端互連網路的 VLAN 連結會在跨雲端互連網路連線上分配單一 802.1Q VLAN。VLAN 連結和相關聯的 Cloud Router 會將連線連結至特定 VPC 網路。由於每個 Cross-Cloud Interconnect 連線可支援多個 VLAN 連結,因此您不必建立多個連線,就能存取多個虛擬私有雲網路。
請遵守下列規定:
- 將 Cloud Router 與 VLAN 連結建立關聯時,您會將該連結與虛擬私有雲網路建立關聯。該網路必須與 Cross-Cloud Interconnect 連線位於相同專案。
- 附件的有效區域組合取決於 Google Cloud 支援的位置,以及遠端雲端服務供應商。
您可以為每個附件選取容量。如需容量清單,請參閱「定價」頁面。預設容量為 10 Gbps。這項設定會影響附件可使用的頻寬上限。如果您有多個 VLAN 連結,建議為每個連結設定容量。這樣做可避免任何單一連結使用連線的整個頻寬,否則可能會導致封包遭到捨棄。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。
容量設定只會限制 Cross-Cloud Interconnect 連線從主機代管機房傳出的資料頻寬。 Google Cloud 因此,建議您在遠端雲端的虛擬路由器上設定輸出資料傳輸速率限制器。設定這項限制後,您就能為使用該連線的流量,設定虛擬私有雲網路的傳入資料傳輸頻寬上限。
適用於 OCI 的合作夥伴 Cross-Cloud Interconnect
OCI 合作夥伴 Cross-Cloud Interconnect 的 VLAN 連結,可透過 Oracle 與 Google Cloud之間預先建構的實體連線,建立與 OCI 的跨雲端連線。在專案中訂購合作夥伴 VLAN 連結,並在取得 Oracle Fast Connect 虛擬電路時輸入 pairing key,然後透過 Oracle 介面指定要求的容量。這會在兩個雲端中的網路之間直接建立 BGP 連線。
適用於專屬互連網路、合作夥伴互連網路和 Cross-Cloud Interconnect。
Cloud Router 會透過邊界閘道通訊協定 (BGP),在虛擬私有雲 (VPC) 網路與外部網路之間動態交換路徑。您必須先在要連線的虛擬私有雲網路中建立或選取現有的 Cloud Router,才能建立 VLAN 連結。然後,您可以使用 Cloud Router,設定與外部路由器的 BGP 工作階段。
如要進一步瞭解 Cloud Router,請參閱 Cloud Router 總覽。
Cloud Router 的 BGP 設定取決於您是使用第 2 層連線能力,還是第 3 層連線能力。專屬互連網路和 Cross-Cloud Interconnect 只會使用第 2 層連線。合作夥伴互連網路可使用第 2 層或第 3 層連線。
- 如要使用第 2 層,您必須在 Cloud Router 和外部路由器之間建立 BGP 工作階段。
- 如要使用第 3 層連線,服務供應商會建立雲端路由器與其邊緣路由器之間的 BGP 工作階段。詳情請參閱「 第 2 層與第 3 層連線能力的比較」。
Cloud Router 會通告自己虛擬私有雲端網路中的子網路,並將所發現的路徑傳播至那些子網路。除非您設定 自訂通告路徑,否則 Cloud Router 會通告下列路徑:
- 如果您的 VPC 網路使用區域動態轉送模式,Cloud Router 會通告所在區域的子網路路徑。
- 如果 VPC 網路使用全域動態轉送模式,Cloud Router 會通告所有區域中的子網路路徑。
Cloud Router 也會在虛擬私有雲網路中,為從外部路由器取得的目的地建立動態路徑。如果虛擬私有雲網路使用區域動態轉送模式,Cloud Router 只會將這些路徑提供給所在區域。如果網路使用全域動態轉送模式,Cloud Router 會將這些路徑提供給所有區域。
適用於專屬互連網路、合作夥伴互連網路和跨地點互連網路。
內部部署路由器是外部路由器,可與 Cloud Router 建立 BGP 工作階段,或與其他內部部署路由器建立乙太網路工作階段。透過這項連線,您可以在內部部署網路和虛擬私有雲網路之間,或是在內部部署網路之間交換資料。
如果是專屬互連網路和跨地點互連網路,您要管理內部部署路由器,這類路由器通常位於佈建連線的主機代管機房。不過,裝置可能位於其他設施,例如您管理網路設備的辦公室。您需要在內部部署路由器和 Cloud Router 之間建立 BGP 工作階段,或在內部部署路由器之間建立乙太網路工作階段。
如果是合作夥伴互連,內部部署路由器是指您或服務供應商用來設定與 Cloud Router 的 BGP 工作階段的裝置。
- 使用第 2 層合作夥伴互連網路連線時,您需要在內部部署路由器和 Cloud Router 之間設定 BGP 工作階段。
- 使用第 3 層合作夥伴互連網路連線時,服務供應商會管理地端部署路由器和 Cloud Router 之間的 BGP 工作階段。
如要進一步瞭解不同的合作夥伴互連網路連線,請參閱 第 2 層與第 3 層連線能力的比較。
如要瞭解如何設定內部部署路由器,請參閱下列文件:
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
外部路由器是一種網路裝置,可提供您要對等互連的網路存取權。外部路由器可以是下列其中一項:
Cloud Interconnect 位置
適用於專屬互連網路和跨地點互連網路,並附上合作夥伴互連網路和跨雲端互連網路的注意事項。
佈建實體 Cloud Interconnect 連線的主機代管服務供應商機房。這是您的內部部署轉送設備連上 Google 的對等互連邊緣之處。
主機代管服務供應商是指 Google 設有網路連接點 (PoP) 之處,可讓您將內部部署網路與 Google 的網路連線。在主機代管服務供應商處,必須先與設施供應商合作佈建您的轉送設備後,才能使用專屬互連網路。
如要透過 VLAN 連結連線至 Google Cloud ,每個連線位置都支援一部分 Google Cloud 地區。
舉例來說,lga-zone1-16 支援 northamerica-northeast1、northamerica-northeast2、us-central1、us-east1、us-east4、us-east5、us-south1、us-west1、us-west2、us-west3 和 us-west4 區域的 VLAN 連結。
如需所有地點及其支援地區的清單,請參閱 所有主機代管服務供應商。
如需可用於互連網站的位置清單,請參閱 跨地點互連網路主機代管服務供應商。
使用合作夥伴互連網路時,合作夥伴已設定連線至 Google 網路。可用的地點組合會因選擇的合作夥伴而異。設定 VLAN 連結時,您可以從合作夥伴的可用位置選取。如要查看各服務供應商支援的位置清單,請參閱 服務供應商頁面。
使用 Cross-Cloud Interconnect 時,您必須選擇遠端雲端服務供應商支援的位置:
每個合作夥伴位置都支援一部分 Google Cloud 地區。
這些受支援的地區就是您可以連線至 Cloud Router 和相關聯 VLAN 連結的地方。舉例來說,如果您選擇 Ashburn 位置,就能觸及整個北美洲地區,例如 us-east1 和 us-west1。如需 Google Cloud 地區清單,請參閱「地區和區域」頁面。
適用於合作夥伴互連網路。
合作夥伴互連網路的網路服務供應商。如要使用合作夥伴互連網路,您必須連線至支援的 服務供應商。服務供應商可提供您的內部部署網路和 VPC 網路之間的連線。
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
主機代管服務供應商所在的城市。
如果您要連線至 Google Cloud,請根據內部部署網路的位置和 Compute Engine VM 執行個體的位置 (其 Google Cloud 地區) 選擇都會區。一般來說,您可能會想選擇地理位置靠近內部部署網路的都會區,以減少延遲。設定備援連線時,您可以選擇較遠的其他都會區。
如果是 VLAN 連結,每個都會區都支援一部分 Google Cloud 區域。
您只能在這些支援的區域中建立 VLAN 連結。舉例來說,如果您選擇位於 Ashburn 的服務供應商,則只能在北美地區建立 VLAN 連結。假設您的 VM 執行個體也位於這些地區,則您可以在與 VM 相同的地區中建立 VLAN 連結,以縮短延遲時間和降低輸出資料移轉費用。否則,流量將必須在不同的地區之間傳輸才能到達您的 VM 執行個體或內部部署網路。
如要進一步瞭解專屬互連網路,請參閱 所有主機代管服務供應商。
如要進一步瞭解跨地點互連網路,請參閱 跨地點互連網路的主機代管設施。
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
邊緣可用性網域的舊稱。
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
每個都會區都有兩個獨立的維護網域,稱為邊緣可用性網域。這兩個邊緣可用性網域分別名為 zone1 和 zone2。這些網域可在定期維護期間提供隔離,這表示同一個都會區中的兩個網域不會同時停機進行維護。當您在建構備援功能時,這種隔離很重要。
邊緣可用性網域可跨越整個都會區,但無法跨越多個都會區。如要維持可用性和服務水準協議,請在同一個都會區中,選擇位於不同邊緣可用性網域的兩個連線位置,建立備援 Cloud Interconnect 連線。部分都會區提供超過兩個位置,但都會區內仍只有兩個邊緣可用性網域。舉例來說,在 dfw-zone1-4 和 dfw-zone1-505 位置建立連線無法提供備援功能,因為這兩個位置都位於 zone1 邊緣可用性網域。在 dfw-zone1-4 和 dfw-zone2-4 中建構互連網路可提供備援功能,因為這些位置位於不同的邊緣可用性網域。
維護期間不會跨都會區協調。舉例來說,邊緣可用性網域 dfw-zone1-4 和 ord-zone1-7 可能會發生重疊的維護事件。如要連線至多個都會區以確保備援,請務必連線至各都會區中不同的邊緣可用性網域,如
生產拓撲所述。
佈建和設定
適用於專屬互連網路和跨地點互連網路。
LOA-CFA 會列出 Google 為您的 Cloud Interconnect 連線指派的連接埠,並授予主機代管服務供應商處的廠商連線至那些連接埠的權限。向主機代管服務供應商訂購專屬互連網路連線時,必須有 LOA-CFA 文件。
訂購 Cloud Interconnect 連線時,Google 會為您的連線分配資源,然後為每個連線產生一份 LOA-CFA 文件。LOA-CFA 會列出 Google 為您的連線分配的責任分界點。將此表單提交給設施廠商後,即可在 Google 的設備和您自己的設備之間佈建連線。連線狀態變更為 PROVISIONED 後,授權書 (LOA-CFA) 即失效,且不再需要或顯示在 Google Cloud 控制台中。
如要進一步瞭解佈建流程,請參閱 專屬互連網路佈建總覽或跨地點互連網路佈建總覽。
適用於合作夥伴互連網路。
這個專屬 ID 可讓服務供應商識別特定的 VLAN 連結,而不需要任何人分享可能屬於機密資訊的虛擬私有雲網路或 Google Cloud 專案相關內容。配對金鑰僅適用於合作夥伴互連網路。
VLAN 連結設定完成前,您必須將配對金鑰視為機密資訊。如果有人發現這項資訊,可能會用來連線到你的網路。這個金鑰只能使用一次,且無法修改。如果需要新的配對金鑰,請刪除 VLAN 連結,然後建立一個新的 VLAN 連結。
配對金鑰使用以下格式:
<random>/<vlan-attachment-region>/<edge-availability-domain>。
例如,7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 是 us-central1 地區和邊緣可用性網域 2 中之 VLAN 連結的配對金鑰。
適用於 Cross-Cloud Interconnect。
除了 Google Cloud以外的其他雲端服務供應商,您可能擁有網路資源。
邊界閘道通訊協定 (BGP) 相關詞彙
下列術語適用於邊界閘道通訊協定 (BGP),Cloud VPN 和 Cloud Interconnect 會使用這項通訊協定進行動態轉送。