מונחי מפתח

בדף הזה מפורטים תנאים חשובים שחלים על Cloud Interconnect. כדאי לעיין במונחים האלה כדי להבין טוב יותר איך Cloud Interconnect פועל.

מידע נוסף זמין בסקירה הכללית על Cloud Interconnect.

מונחים שקשורים ל-Cloud Interconnect

המונחים הבאים מתארים את המושגים שעליהם מבוסס Cloud Interconnect. בכל קטע מצוין אם המונח רלוונטי ל-Dedicated Interconnect, ל-Partner Interconnect, ל-Cross-Cloud Interconnect, ל-Cross-Site Interconnect או לשילוב של כמה מהם.

רכיבים של Cloud Interconnect

חיבור Interconnect

הכלל חל על Dedicated Interconnect,‏ Cross-Cloud Interconnect ו-Cross-Site Interconnect.

לחיבורי Dedicated Interconnect ו-Cross-Site Interconnect

חיבור פיזי ספציפי בין Google לבין הרשת המקומית שלכם. החיבור הזה קיים במתקן אירוח שרתים (colocation) שבו הרשת המקומית שלכם והרשת של Google נפגשות.

חיבור יחיד יכול להיות קישור יחיד או חבילת קישורים. אם יש לכם כמה חיבורים ל-Google במיקומים שונים או למכשירים שונים, אתם צריכים ליצור חיבורי Interconnect נפרדים. מידע נוסף על קיבולות החיבור זמין במאמרים הבאים:

ל-Cross-Cloud Interconnect

חיבור פיזי ספציפי בין Google לבין הרשת של ספק אחר של שירותי ענן (ספק שירותי הענן המרוחק). החיבור הזה קיים במתקן לאחסון ואירוח שרתים (colocation facility) יחיד או במתקנים סמוכים, שבהם הרשתות של Google ושל ספק שירותי הענן המרוחק נפגשות.

חיבור יחיד יכול להיות קישור יחיד או חבילת קישורים, בהתאם למה שספק שירותי הענן המרוחק תומך בו. מידע נוסף על קיבולת זמין במאמר בנושא קיבולת של יציאות.

סוג החיבור
סוג החיבור של Cloud Interconnect שייך לאחת מהקטגוריות הבאות:
  • Dedicated Interconnect
  • Partner Interconnect
  • Cross-Cloud Interconnect
  • Partner Cross-Cloud Interconnect for OCI
  • חיבור בין אתרים
צירוף ל-VLAN

רלוונטי ל-Dedicated Interconnect,‏ Partner Interconnect,‏ Cross-Cloud Interconnect ו-Partner Cross-Cloud Interconnect ל-OCI.

חיבור VLAN (רשת מקומית וירטואלית) הוא חיבור לוגי בין רשת חיצונית לבין אזור יחיד ברשת הענן הווירטואלי הפרטי (VPC). ב-Compute Engine API, מצורף ה-VLAN נקרא משאב interconnectAttachment.

כשיוצרים צירוף ל-VLAN, משייכים אותו לפרויקט, לאזור, ל-Cloud Router קיים או חדש ולחיבור Cloud Interconnect קיים. לאחר מכן מגדירים סשן של פרוטוקול Border Gateway Protocol ‏ (BGP) בין Cloud Router לבין הנתב החיצוני.

  • ב-Dedicated Interconnect, צירוף ל-VLAN משתמש בחיבור ייעודי שאתם יוצרים כדי להגיע לנתב המקומי.
  • ב-Partner Interconnect, הצירוף משתמש בחיבור שהשותף שבחרתם מגדיר ומנהל.
  • ב-Cross-Cloud Interconnect, הקובץ המצורף משתמש בחיבור ש-Google יוצרת בשמכם בין הרשתות של Google Cloud לבין ספק שירותי הענן המרוחק שלכם.

צירוף ל-VLAN לא משויך ישירות לרשת VPC. עם זאת, הוא קשור באופן עקיף לרשת VPC אחת, כי אפשר לשייך Cloud Router רק לרשת אחת. לכן, צירוף ה-VLAN קשור לרשת שבה נמצא Cloud Router.

כדי להשתמש ברוחב הפס של חיבור Cloud Interconnect מסוים, יכול להיות שתצטרכו ליצור כמה קבצים מצורפים של VLAN. יצירת קבצים מצורפים של VLAN עם רוחב פס משולב שגדול מרוחב הפס של חיבור Cloud Interconnect לא תיתן לכם יותר מרוחב הפס שצוין של החיבור. לדוגמה:

  • כדי להשתמש ברוחב הפס של חיבורי Cloud Interconnect של ‎2 x 10-Gbps, צריך צירוף ל-VLAN של ‎20-Gbps.
  • כדי להשתמש באופן מלא ברוחב הפס של 5 חיבורי Cloud Interconnect של ‎10 Gbps, צריך צירוף ל-VLAN של ‎50 Gbps.

ל-Dedicated Interconnect

צירוף ל-VLAN ל-Dedicated Interconnect מקצה VLAN יחיד מסוג 802.1Q בחיבור Dedicated Interconnect ומחבר אותו לרשת VPC ספציפית. מכיוון שכל חיבור של Dedicated Interconnect תומך בכמה קבצים מצורפים של VLAN, אתם יכולים לגשת לכמה רשתות VPC בלי ליצור כמה חיבורים.

כל צירוף שאתם יוצרים משויך לרשת VPC ול Google Cloud אזור:

  • כשמשייכים חיבור Dedicated Interconnect לרשת VPC, הרשת הזו צריכה להיות בפרויקט באותו ארגון כמו הפרויקט שמכיל את חיבור Dedicated Interconnect.
  • קבוצת האזורים התקפים לקובץ מצורף תלויה במתקן לאחסון ואירוח שרתים (colocation facility) שבו נעשה שימוש ב-Cloud Interconnect.

אתם יכולים להגדיר את הקיבולת של כל קובץ מצורף. רשימת הקיבולות מופיעה בדף מחירים. קיבולת ברירת המחדל של הקבצים המצורפים היא 10Gbps.

הגדרת הקיבולת מגבילה את רוחב הפס המקסימלי שקובץ מצורף יכול להשתמש בו. אם יש לכם כמה קבצים מצורפים בחיבור Dedicated Interconnect יחיד, מגבלת הקיבולת יכולה לעזור במקרים שבהם אתם רוצים למנוע עומס ברשת בחיבור שלכם. רוחב הפס המקסימלי הוא משוער, ולכן יכול להיות שקובץ מצורף יצרוך יותר רוחב פס מהקיבולת שנבחרה.

הגדרת הקיבולת מגבילה רק את רוחב הפס של העברת הנתונים מ- Google Cloud למתקן לאחסון ואירוח שרתים (colocation facility) לחיבור Interconnect, ולכן מומלץ להגדיר מגביל של קצב העברת נתונים בנתב לחיבור. הגדרת המגבלה הזו מאפשרת לכם להגביל את רוחב הפס המקסימלי של העברת נתונים נכנסים לרשת ה-VPC שלכם עבור תנועה שמשתמשת בחיבור הזה.

ל-Partner Interconnect

כדי לבקש קישוריות Partner Interconnect מספק שירות, יוצרים קובץ מצורף של VLAN בפרויקט Google Cloud . הקובץ המצורף של VLAN יוצר מפתח שיוך ייחודי שמשתפים עם ספק השירות. ספק השירות משתמש במפתח הצימוד, יחד עם המיקום והקיבולת של החיבור שביקשתם, כדי להשלים את ההגדרה של צירוף ה-VLAN.

אחרי שספק השירות מגדיר את הקובץ המצורף, הוא מקצה VLAN ספציפי של 802.1q בחיבור המקומי.

ל-Cross-Cloud Interconnect

צירוף ל-VLAN עבור Cross-Cloud Interconnect מקצה VLAN יחיד בתקן 802.1Q בחיבור Cross-Cloud Interconnect. החיבור ל-VLAN והקישור המשויך ל-Cloud Router מחברים את החיבור לרשת VPC ספציפית. כל חיבור Cross-Cloud Interconnect יכול לתמוך בכמה קבצים מצורפים של VLAN, כך שאפשר לגשת לכמה רשתות VPC בלי ליצור כמה חיבורים.

הדרישות הבאות חלות:

  • כשמשייכים Cloud Router לצירוף ל-VLAN, משייכים את הצירוף לרשת VPC. הרשת הזו צריכה להיות באותו פרויקט שבו נמצא חיבור Cross-Cloud Interconnect.
  • קבוצת האזורים התקפים לצירוף תלויה במיקומים שנתמכים על ידי Google Cloud ועל ידי ספק שירותי הענן המרוחק.

אפשר לבחור את הקיבולת לכל קובץ מצורף. רשימת הקיבולות זמינה בדף תמחור. קיבולת ברירת המחדל היא 10 Gbps. ההגדרה הזו משפיעה על רוחב הפס המקסימלי שבו הקובץ המצורף יכול להשתמש. אם יש לכם כמה קבצים מצורפים של VLAN, מומלץ להגדיר קיבולת לכל אחד מהם. הפעולה הזו יכולה למנוע ממצורף יחיד להשתמש ברוחב הפס המלא של החיבור, מה שעלול לגרום להשמטת מנות מידע. רוחב הפס המקסימלי הוא משוער, ולכן יכול להיות שקובץ מצורף יצרוך יותר רוחב פס מהקיבולת שנבחרה.

הגדרת הקיבולת מגבילה רק את רוחב הפס של העברת הנתונים היוצאת מ- Google Cloud אל מתקן לאחסון ואירוח שרתים (colocation facility) עבור חיבור Cross-Cloud Interconnect. לכן, מומלץ להגדיר מגביל קצב העברת נתונים יוצאים בנתב הווירטואלי בענן המרוחק. הגדרת המגביל הזה מאפשרת לכם להגביל את רוחב הפס המקסימלי של העברת נתונים נכנסים לרשת ה-VPC שלכם עבור תנועה שמשתמשת בחיבור הזה.

‫Partner Cross-Cloud Interconnect ל-OCI

‫VLAN Attachment for Partner Cross-Cloud Interconnect for OCI יוצר קישוריות בין עננים עם OCI על קישוריות פיזית מוכנה מראש בין Oracle לבין Google Cloud. מזמינים צירוף ל-VLAN של שותף בפרויקט ומזינים את pairing key כשמקבלים מעגל וירטואלי של Oracle Fast Connect, ומציינים את הקיבולת המבוקשת דרך הממשק של Oracle. כך נוצרת קישוריות BGP ישירות בין הרשתות שלכם בשני העננים.

Cloud Router

המאמר הזה רלוונטי ל-Dedicated Interconnect,‏ Partner Interconnect ו-Cross-Cloud Interconnect.

‫Cloud Router משתמש בפרוטוקול Border Gateway Protocol ‏ (BGP) כדי להחליף מסלולים באופן דינמי בין רשת ה-VPC לבין הרשת החיצונית. לפני שיוצרים צירוף ל-VLAN, צריך ליצור או לבחור Cloud Router קיים ברשת ה-VPC שאליה רוצים להתחבר. לאחר מכן משתמשים ב-Cloud Router כדי להגדיר סשן BGP עם הנתב החיצוני.

מידע מפורט על Cloud Router זמין במאמר סקירה כללית על Cloud Router.

הגדרת ה-BGP של Cloud Router תלויה בשאלה אם אתם משתמשים בקישוריות Layer 2 או Layer 3. ‫Dedicated Interconnect ו-Cross-Cloud Interconnect משתמשים רק בקישוריות ברמה 2. ב-Partner Interconnect אפשר להשתמש בקישוריות ברמה 2 או ברמה 3.

‫Cloud Router מפרסם תת-רשתות ברשת ה-VPC שלו ומפיץ את המסלולים שנלמדו לתת-הרשתות האלה. אלא אם מגדירים נתיבים מותאמים אישית לפרסום, Cloud Router מפרסם את הנתיבים הבאים:

  • אם ברשת ה-VPC שלכם מוגדר מצב ניתוב דינמי אזורי, ‏ Cloud Router מפרסם נתיבי תת-רשת באזור שבו הוא ממוקם.
  • אם ברשת ה-VPC שלכם מוגדר מצב ניתוב דינמי גלובלי, ‏ Cloud Router מפרסם מסלולי רשת משנה בכל האזורים.

‫Cloud Router גם יוצר מסלולים דינמיים ברשת ה-VPC ליעדים שהוא לומד מהנתב החיצוני. אם רשת ה-VPC שלכם משתמשת במצב ניתוב דינמי אזורי, Cloud Router מאפשר גישה לנתיבים האלה רק באזור שבו הוא נמצא. אם הרשת שלכם משתמשת במצב ניתוב דינמי גלובלי, Cloud Router מאפשר להשתמש במסלולים האלה בכל האזורים.

נתב מקומי

רלוונטי ל-Dedicated Interconnect,‏ Partner Interconnect ו-Cross-Site Interconnect.

הנתב המקומי הוא נתב חיצוני שיוצר סשן BGP עם Cloud Router, או סשן אתרנט עם נתב מקומי אחר. החיבור הזה מאפשר לכם להעביר נתונים בין הרשת המקומית לרשת ה-VPC, או בין הרשתות המקומיות.

ב-Dedicated Interconnect וב-Cross-Site Interconnect, אתם מנהלים את הנתב המקומי, שלרוב ממוקם פיזית במתקן לאחסון ואירוח שרתים (colocation facility) שבו מוקצה החיבור שלכם. עם זאת, יכול להיות שהמכשיר נמצא פיזית במתקן אחר, כמו משרד שבו אתם מנהלים ציוד רשת. אתם יוצרים את סשני ה-BGP בין הנתב המקומי לבין Cloud Router, או סשנים של אתרנט בין הנתבים המקומיים.

ב-Partner Interconnect, נתב מקומי הוא מכשיר שאתם או ספק השירות משתמשים בו כדי להגדיר סשנים של BGP עם Cloud Router.

  • בחיבורי Partner Interconnect בשכבה 2, מגדירים את סשן ה-BGP בין הנתב המקומי לבין Cloud Router.
  • בחיבורי Partner Interconnect בשכבה 3, ספק השירות מנהל את סשן ה-BGP בין הנתב המקומי שלו לבין Cloud Router.

מידע נוסף על סוגים שונים של חיבורי Partner Interconnect זמין במאמר קישוריות ברמה 2 לעומת קישוריות ברמה 3.

מידע על הגדרת נתבים מקומיים זמין במסמכים הבאים:

נתב חיצוני

המידע רלוונטי ל-Dedicated Interconnect,‏ Partner Interconnect,‏ Cross-Cloud Interconnect ו-Cross-Site Interconnect.

נתב חיצוני הוא מכשיר רשת שמספק גישה לרשת שאיתה רוצים ליצור שותפות. הנתב החיצוני יכול להיות אחד מהאפשרויות הבאות:

מיקומים של Cloud Interconnect

מיקום החיבור או מתקן לאחסון ואירוח שרתים (colocation facility)

המידע רלוונטי ל-Dedicated Interconnect ול-Cross-Site Interconnect, עם הערות לגבי Partner Interconnect ו-Cross-Cloud Interconnect.

מתקן לאחסון ואירוח שרתים (colocation facility) שבו מוקצה חיבור פיזי של Cloud Interconnect. המיקום הזה הוא המקום שבו ציוד הניתוב המקומי שלכם פוגש את קצה ה-peering של Google.

מתקן לאחסון ואירוח שרתים (colocation facility) הוא מקום שבו ל-Google יש נקודת נוכחות (PoP), שמאפשרת לכם לחבר את הרשת המקומית שלכם לרשת של Google. במתקן לאחסון ואירוח שרתים (colocation facility), עובדים עם ספק המתקן כדי להקצות את ציוד הניתוב לפני שמשתמשים ב-Dedicated Interconnect.

בחיבורים אל Google Cloud באמצעות צירופים ל-VLAN, כל מיקום חיבור תומך בקבוצת משנה של Google Cloud אזורים. לדוגמה, אזור lga-zone1-16 תומך בצירופים ל-VLAN באזורים northamerica-northeast1, northamerica-northeast2, us-central1, us-east1, us-east4, us-east5, us-south1, us-west1, us-west2, us-west3 ו-us-west4.

רשימה של כל המיקומים והאזורים הנתמכים שלהם מופיעה במאמר כל מתקני האירוח.

רשימת המיקומים שבהם אפשר להשתמש כדי לקשר בין האתרים מופיעה במאמר בנושא מתקני שרתים משותפים לקישור בין אתרים.

כשמשתמשים ב-Partner Interconnect, השותפים כבר הגדירו חיבורים לרשת של Google. קבוצת המיקומים משתנה בהתאם לשותף שבוחרים. כשמגדירים את צירוף ה-VLAN, אפשר לבחור מתוך המיקומים הזמינים של השותף. רשימת המיקומים שכל ספק שירות תומך בהם מופיעה בדף ספקי שירות.

כשמשתמשים ב-Cross-Cloud Interconnect, צריך לבחור מיקום שנתמך על ידי ספק שירותי הענן המרוחק:

כל מיקום של שותף תומך בקבוצת משנה של Google Cloud אזורים. באזורים הנתמכים האלה אפשר להתחבר לנתבי Cloud ולחיבורי VLAN משויכים. לדוגמה, אם בוחרים במיקום Ashburn, אפשר להגיע לכל האזורים בצפון אמריקה, כמו us-east1 ו-us-west1. רשימה של Google Cloud אזורים זמינה בדף אזורים ותחומים.

ספק שירות

רלוונטי ל-Partner Interconnect.

ספק שירותי רשת ל-Partner Interconnect. כדי להשתמש ב-Partner Interconnect, צריך להתחבר ל ספק שירות נתמך. ספק השירות מספק קישוריות בין הרשת המקומית לרשת ה-VPC.

אזור מטרופולין

המידע רלוונטי ל-Dedicated Interconnect,‏ Partner Interconnect,‏ Cross-Cloud Interconnect ו-Cross-Site Interconnect.

העיר שבה נמצא מתקן לאחסון ואירוח שרתים (colocation facility).

הבחירה של המטרו תלויה במיקום של הרשת המקומית ובמיקום של המכונות הווירטואליות ב-Compute Engine (האזור שלהן) אם מתחברים ל- Google Cloud. Google Cloud בדרך כלל, כדאי לבחור מטרו שנמצא קרוב גיאוגרפית לרשת המקומית כדי להקטין את זמן האחזור. כשמגדירים חיבור יתיר, אפשר לבחור אזור מטרופולין נוסף שנמצא רחוק יותר.

בצירופים ל-VLAN, כל אזור מטרופוליני תומך בקבוצת משנה של Google Cloud אזורים. אפשר ליצור קבצים מצורפים של VLAN רק באזורים הנתמכים האלה. לדוגמה, אם בוחרים מתקן ב-Ashburn, אפשר ליצור רק קבצים מצורפים של VLAN באזורים בצפון אמריקה. בהנחה שהמכונות הווירטואליות שלכם נמצאות גם באזורים האלה, אתם יכולים ליצור קבצים מצורפים של VLAN באותם אזורים שבהם נמצאות המכונות הווירטואליות, כדי לצמצם את זמן האחזור ואת עלויות העברת הנתונים היוצאים. אחרת, תעבורת הנתונים תצטרך לעבור בין אזורים כדי להגיע למכונות הווירטואליות או לרשת המקומית.

מידע נוסף על Dedicated Interconnect זמין במאמר כל מתקני ה-Colocation.

מידע נוסף על חיבור בין אתרים זמין במאמר בנושא מתקני אחסון משותף לחיבור בין אתרים.

אזור זמינות במטרופולין

המידע רלוונטי ל-Dedicated Interconnect,‏ Partner Interconnect,‏ Cross-Cloud Interconnect ו-Cross-Site Interconnect.

מונח ישן יותר לדומיין עם זמינות בפריפריה.

דומיין זמינות קצה

המידע רלוונטי ל-Dedicated Interconnect,‏ Partner Interconnect,‏ Cross-Cloud Interconnect ו-Cross-Site Interconnect.

לכל אזור מטרופוליטני יש שני דומיינים עצמאיים לתחזוקה שנקראים דומיינים של זמינות קצה. שני דומייני הזמינות של ה-Edge נקראים zone1 ו-zone2. הדומיינים האלה מספקים בידוד במהלך תחזוקה מתוזמנת, כלומר שני דומיינים באותו אזור מטרופוליטני לא מושבתים לצורך תחזוקה בו-זמנית. הבידוד הזה חשוב כשמפתחים מערכת עם יתירות.

אזורי הזמינות של Edge משתרעים על אזור מטרופולין שלם, ולא חוצים אזורי מטרופולין. כדי לשמור על זמינות ועל הסכם רמת שירות (SLA), צריך ליצור חיבורים כפולים של Cloud Interconnect על ידי בחירה של שני מיקומי חיבור באותה מטרופולין שנמצאים בתחומי זמינות שונים של קצה הרשת. יש אזורי מטרופולין שבהם יש יותר משני מיקומים, אבל עדיין יש רק שני דומיינים של זמינות קצה באזור המטרופולין. לדוגמה, יצירת חיבורים במיקומים dfw-zone1-4 ו-dfw-zone1-505 לא מספקת יתירות כי שני המיקומים נמצאים בתחום הזמינות של קצה zone1. המיקומים האלה מספקים יתירות כי הם נמצאים בתחומי זמינות שונים של קצה הרשת.dfw-zone1-4dfw-zone2-4

חלונות התחזוקה לא מתואמים בין אזורים מטרופוליטניים. לדוגמה, יכול להיות שיהיו חפיפות בין אירועי תחזוקה בדומיינים dfw-zone1-4 ו-ord-zone1-7 של זמינות קצה. כשמתחברים לכמה אזורים מטרופוליניים לצורך יתירות, חשוב להתחבר לדומיינים שונים של זמינות קצה בכל אחד מהאזורים האלה, כפי שמתואר ב טופולוגיית הייצור.

הקצאת הרשאות והגדרה

ייפוי כוח והקצאת מתקן חיבור (LOA-CFA)

הכלל חל על Dedicated Interconnect ועל Cross-Site Interconnect.

LOA-CFA מזהה את יציאות החיבור ש-Google הקצתה לחיבור Cloud Interconnect שלכם, ומעניק לספק במתקן לאחסון ואירוח שרתים (colocation facility) הרשאה להתחבר אליהן. מסמכי LOA-CFA נדרשים כשמזמינים חיבורי Dedicated Interconnect במתקן שיתוף מיקום.

כשמזמינים חיבורים של Cloud Interconnect, ‏ Google מקצה משאבים לחיבורים ואז יוצרת מסמך LOA-CFA לכל אחד מהם. ב-LOA-CFA מפורטות נקודות התיחום ש-Google הקצתה לחיבורים שלכם. צריך לשלוח את הטופס הזה לספק המתקן כדי להקצות חיבורים בין הציוד של Google לציוד שלכם. אחרי שהסטטוס של חיבור משתנה ל-PROVISIONED, מסמך ה-LOA-CFA כבר לא תקף, לא נדרש ולא זמין במסוף Google Cloud .

מידע נוסף על תהליך ההקצאה זמין במאמרים סקירה כללית על הקצאת Dedicated Interconnect או סקירה כללית על הקצאת חיבורים בין אתרים.

מפתח התאמה

רלוונטי ל-Partner Interconnect.

מזהה ייחודי שמאפשר לספקי שירותים לזהות חיבורים ספציפיים של VLAN בלי שמישהו ישתף מידע רגיש פוטנציאלי על רשת ה-VPC או על הפרויקט שלו. Google Cloud מפתחות צימוד משמשים רק ל-Partner Interconnect.

צריך להתייחס למפתח הקישור כאל מידע רגיש עד להגדרת צירוף ה-VLAN. אם מישהו יגלה את הסיסמה, הוא יוכל להשתמש בה כדי להתחבר לרשת שלכם. המפתח מיועד לשימוש חד-פעמי ואי אפשר לשנות אותו. אם אתם צריכים מפתח שיוך חדש, מחקו את צירוף ה-VLAN שלכם וצרו צירוף חדש.

מפתחות ההתאמה הם בפורמט הבא:
<random>/<vlan-attachment-region>/<edge-availability-domain>.

לדוגמה: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 הוא מפתח צימוד לצירוף ל-VLAN באזור us-central1 ובתחום הזמינות של קצה הרשת 2.

ספק שירותי ענן מרוחק

ההסכמה חלה על Cross-Cloud Interconnect.

ספק שירותי ענן אחר, בנוסף ל- Google Cloud, שבו יכול להיות שיש לכם משאבי רשת.

מונחים שקשורים ל-Border Gateway Protocol‏ (BGP)

המונחים הבאים רלוונטיים ל-Border Gateway Protocol ‏ (BGP), שמשמש את Cloud VPN ואת Cloud Interconnect לניתוב דינמי.

Border Gateway Protocol (BGP)‎
פרוטוקול ניתוב של שער חיצוני שתוקנן על ידי ארגון התקינה בנושאי האינטרנט (IETF) ב-RFC 1722. פרוטוקול BGP מחליף באופן אוטומטי מידע על ניתוב ועל נגישות בין מערכות אוטונומיות באינטרנט. המכשיר שלכם תומך ב-BGP אם הוא יכול לבצע ניתוב BGP, כלומר אם אתם יכולים להפעיל בו את פרוטוקול BGP ולהקצות לו כתובת IP של BGP ומספר מערכת אוטונומית. כדי לדעת אם המכשיר שלכם תומך ב-BGP, אפשר לעיין במידע של הספק לגבי המכשיר או לפנות לספק של המכשיר.
מערכת אוטונומית (AS)
אוסף של קידומות ניתוב IP מחוברות שנמצאות בשליטה של ישות אדמיניסטרטיבית או דומיין יחיד, שמציג מדיניות ניתוב משותפת לאינטרנט, כמו ספק אינטרנט (ISP), חברה גדולה או אוניברסיטה.
מספר מערכת אוטונומית (ASN)
מזהה ייחודי שמוקצה לכל מערכת אוטונומית שמשתמשת בניתוב BGP. מידע נוסף זמין ב-RFC 7300.
אימות MD5
שיטה לאימות עמיתים ב-BGP שמשתמשת באלגוריתם MD5 לגיבוב הודעות. כשמשתמשים בגישה הזו, עמיתי BGP צריכים להשתמש באותו מפתח אימות, אחרת לא ניתן ליצור ביניהם חיבור. בהמשך, כל פלח שמועבר בין עמיתים מאומת. מידע נוסף על אימות MD5 זמין ב-RFC 2385. כדי לברר אם המכשיר שלכם תומך באימות MD5, תוכלו לעיין במידע על המכשיר או לפנות לספק. כדי לקבל תמיכה בשימוש באימות MD5 של Cloud Router, אפשר לעיין במאמר בנושא תמיכה.

Google Cloud terms

הטרמינולוגיה הבאה רלוונטית ל- Google Cloud ולתכונות שלו.

Google Cloud
Google Cloud היא חבילה של שירותי מחשוב ענן ציבוריים שמוצעים על ידי Google. מידע נוסף זמין במאמר בנושא Google Cloud מוצרים.
מזהה פרויקט
מזהה הפרויקט. Google Cloud פרויקט מכיל משאבי רשת כמו רשתות, תת-רשתות ושערי Cloud VPN, כפי שמתואר בסקירה הכללית של רשת VPC. הסבר על ההבדל בין שם הפרויקט, מזהה הפרויקט ומספר הפרויקט מופיע במאמר זיהוי פרויקטים. מזהה הפרויקט מופיע במסוףGoogle Cloud .