重要詞彙

本頁提供適用於網路連線產品的重要術語。請參閱這些字詞,進一步瞭解各項產品的運作方式。

Google Cloud 條款

下列術語適用於 Google Cloud 及其功能。

Google Cloud
Google Cloud 是 Google 提供的一系列公有雲運算服務。 詳情請參閱Google Cloud 產品
專案 ID
專案的 ID。 Google Cloud 專案包含網路資源,例如網路、子網路和 Cloud VPN 閘道,詳情請參閱 VPC 網路總覽。如要瞭解專案名稱專案 ID專案編號之間的差異,請參閱「識別專案」。您可以在Google Cloud 控制台中查看專案 ID。

Cloud VPN 術語

下列條款適用於 Cloud VPN 閘道和通道,以及對等互連網路上的閘道。

Cloud VPN 閘道
這是由 Google 代管的虛擬 VPN 閘道,使用您在專案中指定的設定,且僅供您使用。 Google Cloud 每個 Cloud VPN 閘道都是使用一或多個區域外部 IP 位址的區域資源,Cloud VPN 閘道可連線至對等互連 VPN 閘道。
傳統版 VPN
高可用性 VPN 的前身。詳情請參閱「Cloud VPN 類型:傳統版 VPN」。
高可用性 VPN
以閘道取代傳統版 VPN,提供可用性達 99.99% 的服務水準協議。詳情請參閱Cloud VPN 類型:高可用性 VPN
外部 VPN 閘道
您在高可用性 VPN 中設定的閘道資源,可提供對等互連 VPN 閘道或閘道的相關資訊。 Google Cloud Google Cloud您可以根據對等 VPN 閘道供應商提供的高可用性建議,為Cloud VPN 拓撲中說明的不同類型對等 VPN 閘道,建立外部 VPN 閘道資源。
對等互連 VPN 閘道
與 Cloud VPN 閘道連線的閘道。對等互連 VPN 閘道可以是下列其中一項:
  • 另一個 Cloud VPN 閘道
  • 由其他雲端服務供應商 (如 AWS 或 Microsoft Azure) 託管的 VPN 閘道
  • 內部部署 VPN 裝置或 VPN 服務
遠端對等點 IP 位址

如果高可用性 VPN 閘道介面連線至外部 VPN 閘道,遠端對等互連 IP 位址就是外部 VPN 閘道上用於通道的介面 IP 位址。

如要連線至另一個高可用性 VPN 閘道,遠端對等互連 IP 位址是另一個高可用性 VPN 閘道介面的 IP 位址,用於通道。

如果是傳統版 VPN,遠端對等互連 IP 位址就是對等互連 VPN 閘道的外部 IP 位址。

VPN 通道
VPN 通道會連結兩個 VPN 閘道,並做為虛擬媒介傳輸加密的流量。您必須建立兩個 VPN 通道才能在兩個 VPN 閘道之間建立連線:每個通道都會從其閘道的角度定義連線,而且只有在建立這對通道之後才會傳送流量。Cloud VPN 通道必定與特定 Cloud VPN 閘道資源相關聯。
連結
如 Google Cloud所定義,這是 Cloud VPN 與對等互連 VPN 位置之間的邏輯連結,一端由 vpnGateway 資源識別,另一端由 externalVpnGateway 或其他 Google Cloud VpnGateway 資源識別。連線也包含閘道資源之間的所有 vpnTunnel 資源和 BGP 工作階段。
網際網路金鑰交換 (IKE)
IKE 是一種通訊協定,可用於驗證及針對工作階段金鑰進行交涉以加密流量。
Cloud VPN 閘道 MTU
Cloud VPN 通道支援的最大 IP 封包大小 (以位元組為單位),包括標頭、資料和 IPsec 額外負荷。
Cloud VPN 酬載 MTU
最大 IP 封包的大小 (以位元組為單位),包括標頭和資料,可在 Cloud VPN 通道中成功加密及傳送,且不會發生片段化。換句話說,這是指不計入 IPsec 流量的原始封包大小。
採用 Cloud Interconnect 閘道的高可用性 VPN MTU
採用 Cloud Interconnect 的高可用性 VPN 通道支援的最大 IP 封包大小 (以位元組為單位),包括標頭、資料和 IPsec 額外負荷。
採用 Cloud Interconnect 的高可用性 VPN 酬載 MTU
最大 IP 封包的大小 (以位元組為單位),包括標頭和資料,可在不進行片段化作業的情況下,透過 Cloud Interconnect 隧道中的高可用性 VPN 成功加密及傳送。換句話說,這是原始封包大小,不計入 Cloud Interconnect 額外負荷和 IPsec 額外負荷。

Cloud Interconnect 術語

以下重要術語說明 Cloud Interconnect 的基礎概念。各節會說明條款是否適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect、跨地點互連網路,或上述服務的組合。

Cloud Interconnect 元素

互連網路連線

適用於專屬互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。

專屬互連網路和跨地點互連網路

Google 與地端部署網路之間的特定實體連線。這項連線存在於主機代管服務供應商機房,也就是內部部署網路和 Google 網路相連的地方。

單一連線可以是單一 10 Gbps 連結、單一 100 Gbps 連結或連結組合。如果您在不同位置與 Google 之間有多個連線,或者與不同裝置之間有多個連線,就必須建立不同的互連網路連線。

Cross-Cloud Interconnect

Google 與其他雲端服務供應商 (即遠端雲端服務供應商) 網路之間的特定實體連線。這項連線位於單一主機代管服務供應商機房或相鄰機房,Google 和遠端雲端服務供應商的網路在此交會。

單一連線可以是單一 10 Gbps 連結、單一 100 Gbps 連結,或視遠端雲端供應商支援的項目而定,也可以是連結組合。

連線類型
Cloud Interconnect 連線類型屬於下列其中一個類別:
  • 專屬互連網路
  • 合作夥伴互連網路
  • 跨雲端互連網路
  • OCI 合作夥伴 Cross-Cloud Interconnect
  • 跨地點互連網路
VLAN 連結

適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect,以及 OCI 的合作夥伴 Cross-Cloud Interconnect。

VLAN (虛擬區域網路) 連結是外部網路與虛擬私有雲 (VPC) 網路中單一區域之間的邏輯連線。在 Compute Engine API 中,VLAN 連結稱為 interconnectAttachment 資源。

建立 VLAN 連結時,您必須讓它與專案、地區、現有或新的雲端路由器,以及現有的 Cloud Interconnect 連線產生關聯。然後,在 Cloud Router 和外部路由器之間設定邊界閘道通訊協定 (BGP) 工作階段。

  • 如為專屬互連網路,VLAN 連結會使用您建立的專屬連線,連至內部部署路由器。
  • 如果是合作夥伴互連網路,連結會使用您選擇的合作夥伴設定及管理的連線。
  • 如果是 Cross-Cloud Interconnect,附件會使用 Google 代表您在 Google Cloud 和遠端雲端服務供應商的網路之間建立的連線。

VLAN 連結不會直接與 VPC 網路建立關聯。不過,由於雲端路由器只能與一個網路建立關聯,因此 VLAN 連結會間接連結單一 VPC 網路。因此,VLAN 連結會與 Cloud Router 所在的網路連結。

如要充分利用特定 Cloud Interconnect 連線的頻寬,您可能需要建立多個 VLAN 連結。建立 VLAN 連結時,即使合併頻寬大於 Cloud Interconnect 連線,您也無法獲得超過連線指定頻寬的頻寬。舉例來說,請參考以下內容:

  • 如要充分利用 2 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 20 Gbps 的 VLAN 連結。
  • 如要充分利用 5 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 50 Gbps 的 VLAN 連結。

專屬互連網路

專屬互連網路的 VLAN 連結會在專屬互連網路連線上分配單一 802.1Q VLAN,並將該 VLAN 連線至特定虛擬私有雲網路。由於專屬互連網路的每個連線都支援多個 VLAN 連結,因此您不必建立多個連線,就能存取多個虛擬私有雲網路。

您建立的每個連結都會與虛擬私有雲網路和 Google Cloud 區域建立關聯:

  • 將專屬互連網路的連結與虛擬私有雲網路建立關聯時,該網路必須位於與專屬互連網路連線所在專案相同的機構中。
  • 附件的有效區域組合取決於 Cloud Interconnect 使用的主機代管服務供應商

您可以設定每個附件的容量,如需容量清單,請參閱 定價頁面。預設連結容量為 10 Gbps。

容量設定會限制連結可使用的頻寬上限。如果您在單一專屬互連網路連線上有多個連結,此容量限制對於防止連線網路壅塞非常有用。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。

由於容量設定只會限制從互連網路連線的共置設施傳輸資料的頻寬,因此建議您在連線的路由器上設定資料傳輸速率限制器。 Google Cloud 設定這項限制後,您就能為使用該連線的流量,設定虛擬私有雲網路的傳入資料傳輸頻寬上限。

合作夥伴互連網路

如要向服務供應商要求合作夥伴互連網路連線,請在 Google Cloud 專案中建立 VLAN 連結。VLAN 連結會產生不重複的配對金鑰,您必須提供給服務供應商。服務供應商會使用配對金鑰,以及您要求的連線位置和容量,來完成您 VLAN 連結的設定。

服務供應商設定該連結之後,就會把特定的 802.1q VLAN 分配給您的地端連線。

Cross-Cloud Interconnect

跨雲端互連網路的 VLAN 連結會在跨雲端互連網路連線上分配單一 802.1Q VLAN。VLAN 連結和相關聯的 Cloud Router 會將連線連結至特定 VPC 網路。由於每個 Cross-Cloud Interconnect 連線可支援多個 VLAN 連結,因此您不必建立多個連線,就能存取多個虛擬私有雲網路。

請遵守下列規定:

  • 將 Cloud Router 與 VLAN 連結建立關聯時,您會將該連結與虛擬私有雲網路建立關聯。該網路必須與 Cross-Cloud Interconnect 連線位於相同專案。
  • 附件的有效區域組合取決於 Google Cloud 支援的位置,以及遠端雲端服務供應商

您可以為每個附件選取容量。如需容量清單,請參閱「定價」頁面。預設容量為 10 Gbps。這項設定會影響附件可使用的頻寬上限。如果您有多個 VLAN 連結,建議為每個連結設定容量。這樣做可避免任何單一連結使用連線的整個頻寬,否則可能會導致封包遭到捨棄。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。

容量設定只會限制 Cross-Cloud Interconnect 連線從主機代管機房傳出的資料頻寬。 Google Cloud 因此,建議您在遠端雲端的虛擬路由器上設定輸出資料傳輸速率限制器。設定這項限制後,您就能為使用該連線的流量,設定虛擬私有雲網路的傳入資料傳輸頻寬上限。

適用於 OCI 的合作夥伴 Cross-Cloud Interconnect

OCI 合作夥伴 Cross-Cloud Interconnect 的 VLAN 連結,可透過 Oracle 與 Google Cloud之間預先建構的實體連線,建立與 OCI 的跨雲端連線。在專案中訂購合作夥伴 VLAN 連結,並在取得 Oracle Fast Connect 虛擬電路時輸入 pairing key,然後透過 Oracle 介面指定要求的容量。這會在兩個雲端中的網路之間直接建立 BGP 連線。

Cloud Router

適用於專屬互連網路、合作夥伴互連網路和 Cross-Cloud Interconnect。

Cloud Router 會透過邊界閘道通訊協定 (BGP),在虛擬私有雲 (VPC) 網路與外部網路之間動態交換路徑。您必須先在要連線的虛擬私有雲網路中建立或選取現有的 Cloud Router,才能建立 VLAN 連結。然後,您可以使用 Cloud Router,設定與外部路由器的 BGP 工作階段。

如要進一步瞭解 Cloud Router,請參閱 Cloud Router 總覽

Cloud Router 的 BGP 設定取決於您是使用第 2 層連線能力,還是第 3 層連線能力。專屬互連網路和 Cross-Cloud Interconnect 只會使用第 2 層連線。合作夥伴互連網路可使用第 2 層或第 3 層連線。

  • 如要使用第 2 層,您必須在 Cloud Router 和外部路由器之間建立 BGP 工作階段。
  • 如要使用第 3 層連線,服務供應商會建立雲端路由器與其邊緣路由器之間的 BGP 工作階段。詳情請參閱「 第 2 層與第 3 層連線能力的比較」。

Cloud Router 會通告自己虛擬私有雲端網路中的子網路,並將所發現的路徑傳播至那些子網路。除非您設定 自訂通告路徑,否則 Cloud Router 會通告下列路徑:

  • 如果您的 VPC 網路使用區域動態轉送模式,Cloud Router 會通告所在區域的子網路路徑
  • 如果 VPC 網路使用全域動態轉送模式,Cloud Router 會通告所有區域中的子網路路徑。

Cloud Router 也會在虛擬私有雲網路中,為從外部路由器取得的目的地建立動態路徑。如果虛擬私有雲網路使用區域動態轉送模式,Cloud Router 只會將這些路徑提供給所在區域。如果網路使用全域動態轉送模式,Cloud Router 會將這些路徑提供給所有區域。

地端部署路由器

適用於專屬互連網路、合作夥伴互連網路和跨地點互連網路。

內部部署路由器是外部路由器,可與 Cloud Router 建立 BGP 工作階段,或與其他內部部署路由器建立乙太網路工作階段。透過這項連線,您可以在內部部署網路和虛擬私有雲網路之間,或是在內部部署網路之間交換資料。

如果是專屬互連網路和跨地點互連網路,您要管理內部部署路由器,這類路由器通常位於佈建連線的主機代管機房。不過,裝置可能位於其他設施,例如您管理網路設備的辦公室。您需要在內部部署路由器和 Cloud Router 之間建立 BGP 工作階段,或在內部部署路由器之間建立乙太網路工作階段。

如果是合作夥伴互連,內部部署路由器是指您或服務供應商用來設定與 Cloud Router 的 BGP 工作階段的裝置。

  • 使用第 2 層合作夥伴互連網路連線時,您需要在內部部署路由器和 Cloud Router 之間設定 BGP 工作階段。
  • 使用第 3 層合作夥伴互連網路連線時,服務供應商會管理地端部署路由器和 Cloud Router 之間的 BGP 工作階段。

如要進一步瞭解不同的合作夥伴互連網路連線,請參閱 第 2 層與第 3 層連線能力的比較

如要瞭解如何設定內部部署路由器,請參閱下列文件:

外部路由器

適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。

外部路由器是一種網路裝置,可提供您要對等互連的網路存取權。外部路由器可以是下列其中一項:

Cloud Interconnect 位置

連線位置或主機代管機房

適用於專屬互連網路和跨地點互連網路,並附上合作夥伴互連網路和跨雲端互連網路的注意事項。

佈建實體 Cloud Interconnect 連線的主機代管服務供應商機房。這是您的內部部署轉送設備連上 Google 的對等互連邊緣之處。

主機代管服務供應商是指 Google 設有網路連接點 (PoP) 之處,可讓您將內部部署網路與 Google 的網路連線。在主機代管服務供應商處,必須先與設施供應商合作佈建您的轉送設備後,才能使用專屬互連網路。

如要透過 VLAN 連結連線至 Google Cloud ,每個連線位置都支援一部分 Google Cloud 地區。 舉例來說,lga-zone1-16 支援 northamerica-northeast1northamerica-northeast2us-central1us-east1us-east4us-east5us-south1us-west1us-west2us-west3us-west4 區域的 VLAN 連結。

如需所有地點及其支援地區的清單,請參閱 所有主機代管服務供應商

如需可用於互連網站的位置清單,請參閱 跨地點互連網路主機代管服務供應商

使用合作夥伴互連網路時,合作夥伴已設定連線至 Google 網路。可用的地點組合會因選擇的合作夥伴而異。設定 VLAN 連結時,您可以從合作夥伴的可用位置選取。如要查看各服務供應商支援的位置清單,請參閱 服務供應商頁面。

使用 Cross-Cloud Interconnect 時,您必須選擇遠端雲端服務供應商支援的位置:

每個合作夥伴位置都支援一部分 Google Cloud 地區。 這些受支援的地區就是您可以連線至 Cloud Router 和相關聯 VLAN 連結的地方。舉例來說,如果您選擇 Ashburn 位置,就能觸及整個北美洲地區,例如 us-east1us-west1。如需 Google Cloud 地區清單,請參閱「地區和區域」頁面。

服務供應商

適用於合作夥伴互連網路。

合作夥伴互連網路的網路服務供應商。如要使用合作夥伴互連網路,您必須連線至支援的 服務供應商。服務供應商可提供您的內部部署網路和 VPC 網路之間的連線。

都會區

適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。

主機代管服務供應商所在的城市。

如果您要連線至 Google Cloud,請根據內部部署網路的位置和 Compute Engine VM 執行個體的位置 (其 Google Cloud 地區) 選擇都會區。一般來說,您可能會想選擇地理位置靠近內部部署網路的都會區,以減少延遲。設定備援連線時,您可以選擇較遠的其他都會區。

如果是 VLAN 連結,每個都會區都支援一部分 Google Cloud 區域。 您只能在這些支援的區域中建立 VLAN 連結。舉例來說,如果您選擇位於 Ashburn 的服務供應商,則只能在北美地區建立 VLAN 連結。假設您的 VM 執行個體也位於這些地區,則您可以在與 VM 相同的地區中建立 VLAN 連結,以縮短延遲時間和降低輸出資料移轉費用。否則,流量將必須在不同的地區之間傳輸才能到達您的 VM 執行個體或內部部署網路。

如要進一步瞭解專屬互連網路,請參閱 所有主機代管服務供應商

如要進一步瞭解跨地點互連網路,請參閱 跨地點互連網路的主機代管設施

都會供應區域

適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。

邊緣可用性網域的舊稱。

邊緣可用性網域

適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。

每個都會區都有兩個獨立的維護網域,稱為邊緣可用性網域。這兩個邊緣可用性網域分別名為 zone1zone2。這些網域可在定期維護期間提供隔離,這表示同一個都會區中的兩個網域不會同時停機進行維護。當您在建構備援功能時,這種隔離很重要。

邊緣可用性網域可跨越整個都會區,但無法跨越多個都會區。如要維持可用性和服務水準協議,請在同一個都會區中,選擇位於不同邊緣可用性網域的兩個連線位置,建立備援 Cloud Interconnect 連線。部分都會區提供超過兩個位置,但都會區內仍只有兩個邊緣可用性網域。舉例來說,在 dfw-zone1-4dfw-zone1-505 位置建立連線無法提供備援功能,因為這兩個位置都位於 zone1 邊緣可用性網域。在 dfw-zone1-4dfw-zone2-4 中建構互連網路可提供備援功能,因為這些位置位於不同的邊緣可用性網域。

維護期間不會跨都會區協調。舉例來說,邊緣可用性網域 dfw-zone1-4ord-zone1-7 可能會發生重疊的維護事件。如要連線至多個都會區以確保備援,請務必連線至各都會區中不同的邊緣可用性網域,如 生產拓撲所述。

佈建和設定

授權書與連線設施指派文件 (LOA-CFA)

適用於專屬互連網路和跨地點互連網路。

LOA-CFA 會列出 Google 為您的 Cloud Interconnect 連線指派的連接埠,並授予主機代管服務供應商處的廠商連線至那些連接埠的權限。向主機代管服務供應商訂購專屬互連網路連線時,必須有 LOA-CFA 文件。

訂購 Cloud Interconnect 連線時,Google 會為您的連線分配資源,然後為每個連線產生一份 LOA-CFA 文件。LOA-CFA 會列出 Google 為您的連線分配的責任分界點。將此表單提交給設施廠商後,即可在 Google 的設備和您自己的設備之間佈建連線。連線狀態變更為 PROVISIONED 後,授權書 (LOA-CFA) 即失效,且不再需要或顯示在 Google Cloud 控制台中。

如要進一步瞭解佈建流程,請參閱 專屬互連網路佈建總覽跨地點互連網路佈建總覽

配對金鑰

適用於合作夥伴互連網路。

這個專屬 ID 可讓服務供應商識別特定的 VLAN 連結,而不需要任何人分享可能屬於機密資訊的虛擬私有雲網路或 Google Cloud 專案相關內容。配對金鑰僅適用於合作夥伴互連網路。

VLAN 連結設定完成前,您必須將配對金鑰視為機密資訊。如果有人發現這項資訊,可能會用來連線到你的網路。這個金鑰只能使用一次,且無法修改。如果需要新的配對金鑰,請刪除 VLAN 連結,然後建立一個新的 VLAN 連結。

配對金鑰使用以下格式:
<random>/<vlan-attachment-region>/<edge-availability-domain>

例如,7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2us-central1 地區和邊緣可用性網域 2 中之 VLAN 連結的配對金鑰。

遠端雲端服務供應商

適用於 Cross-Cloud Interconnect。

除了 Google Cloud以外的其他雲端服務供應商,您可能擁有網路資源。

邊界閘道通訊協定 (BGP) 相關詞彙

下列術語適用於邊界閘道通訊協定 (BGP),Cloud VPN 和 Cloud Interconnect 會使用這項通訊協定進行動態轉送。

邊界閘道通訊協定 (BGP)
網際網路工程任務組 (IETF) 在 RFC 1722 中標準化的外部閘道路由通訊協定。BGP 會自動在網際網路上的自治系統之間交換路由和可連線資訊。如果裝置可以執行 BGP 轉送,就表示支援 BGP,也就是說,您可以在裝置上啟用 BGP 通訊協定,並指派 BGP IP 位址和自治系統編號。如要判斷裝置是否支援 BGP,請參閱裝置的供應商資訊,或與裝置供應商聯絡。
自治系統 (AS)
一組連線的 IP 路由前置字元,由單一管理實體或網域控管,向網際網路提供通用路由政策,例如網際網路服務供應商 (ISP)、大型公司或大學。
自治系統編號 (ASN)
採用 BGP 轉送機制的每個自治系統都會有專屬 ID。 詳情請參閱 RFC 7300
MD5 驗證
一種 BGP 對等點驗證方法,使用 MD5 訊息摘要演算法。使用這種方法時,BGP 對等互連必須使用相同的驗證金鑰,否則無法建立連線。稍後,系統會驗證對等互連之間路由傳送的每個區段。如要進一步瞭解 MD5 驗證,請參閱 RFC 2385。如要瞭解裝置是否支援 MD5 驗證,請參閱裝置的供應商資訊或洽詢供應商。如要取得 Cloud Router MD5 驗證的使用支援,請參閱支援