重要詞彙

本頁提供適用於網路連線產品的重要術語。請詳閱這些條款,進一步瞭解每項產品的運作方式。

Google Cloud 條款

下列術語適用於 Google Cloud 及其功能。

Google Cloud
Google Cloud 是 Google 提供的一套公有雲運算服務。詳情請參閱 Google Cloud 產品
專案 ID
Google Cloud 專案的 ID。專案包含網路資源,例如網路、子網路和 Cloud VPN 閘道,詳情請參閱「虛擬私有雲網路總覽」。如要瞭解「專案名稱」、「專案 ID」和「專案編號」的差異,請參閱「識別專案」一文。您可以在 Google Cloud 控制台中查看專案 ID。

Cloud VPN 相關術語

以下條款適用於 Cloud VPN 閘道和通道,以及對等網路上的閘道。

Cloud VPN 閘道
這是在 Google 代管的 Google Cloud 中執行的虛擬 VPN 閘道,使用您在專案中指定的設定,且僅供您使用。每個 Cloud VPN 閘道都是使用一或多個區域外部 IP 位址的區域性資源,Cloud VPN 閘道可連線至對等 VPN 閘道。
傳統版 VPN
高可用性 VPN 的前身。詳情請參閱「Cloud VPN 類型:傳統版 VPN」。
高可用性 VPN
將傳統版 VPN 替換為提供 99.99% 可用性服務水準協議的閘道。詳情請參閱「Cloud VPN 類型:高可用性 VPN」。
外部 VPN 閘道
您在 Google Cloud 為高可用性 VPN 設定的閘道資源,可提供有關對等互連 VPN 閘道或閘道資訊。 Google Cloud根據對等 VPN 閘道供應商提供的高可用性建議,您可以為 Cloud VPN 拓樸中所述的不同類型對等 VPN 閘道建立外部 VPN 閘道資源。
對等互連 VPN 閘道
已連線至 Cloud VPN 閘道的閘道。對等互連 VPN 閘道可以是下列任一項:
  • 其他 Cloud VPN 閘道
  • 由其他雲端服務供應商 (例如 AWS 或 Microsoft Azure) 代管的 VPN 閘道
  • 內部部署 VPN 裝置或 VPN 服務
遠端對等點 IP 位址

對於連線至外部 VPN 閘道的高可用性 VPN 閘道介面,遠端對等端 IP 位址是外部 VPN 閘道上用於通道的介面 IP 位址。

對於連線至另一個高可用性 VPN 閘道的高可用性 VPN 閘道介面,遠端對等端 IP 位址是另一個高可用性 VPN 閘道的介面 IP 位址,用於通道。

對於傳統版 VPN,遠端對等端 IP 位址是對等端 VPN 閘道的外部 IP 位址。

VPN 通道
VPN 通道連結兩個 VPN 閘道,並做為傳輸加密流量的虛擬媒介。您必須建立兩個 VPN 通道才能在兩個 VPN 閘道之間建立連線:每個通道都會從其閘道的角度定義連線,而且只有在建立這對通道之後才會傳送流量。Cloud VPN 通道必定與特定 Cloud VPN 閘道資源相關聯。
連結
如同 Google Cloud的定義,Cloud VPN 和對等互連 VPN 位置之間的邏輯連結,由一端的 vpnGateway 資源和對等端的 externalVpnGateway 或其他 Google Cloud VpnGateway 資源識別。連線也包含閘道資源之間的所有 vpnTunnel 資源和 BGP 工作階段。
網際網路金鑰交換 (IKE)
IKE 是一種通訊協定,可用於驗證及針對工作階段金鑰進行交涉以加密流量。
Cloud VPN 閘道的 MTU
Cloud VPN 通道支援的最大 IP 封包大小 (以位元組為單位),包括標頭、資料和 IPsec 額外負載。
Cloud VPN 酬載 MTU
最大 IP 封包的大小 (以位元組為單位),包括標頭和資料,可在 Cloud VPN 隧道中順利加密及傳送,且不會分割。換句話說,原始封包大小不計入 IPsec 額外負擔。
採用 Cloud Interconnect 閘道的高可用性 VPN MTU
採用 Cloud Interconnect 的高可用性 VPN 通道支援的最大 IP 封包大小 (以位元組為單位),包括標頭、資料和 IPsec 額外負載。
採用 Cloud Interconnect 的高可用性 VPN 酬載 MTU
可在採用 Cloud Interconnect 的高可用性 VPN 中成功加密及傳送的最大 IP 封包大小 (包括標頭和資料),以位元組為單位。換句話說,原始封包大小不包含 Cloud Interconnect 開銷和 IPsec 開銷。

Cloud Interconnect 條款

以下重要術語說明 Cloud Interconnect 的基礎概念。每個部分都會指出某個字詞是否適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect、跨地點互連網路,或是這些服務的組合。

Cloud Interconnect 元素

互聯網路連線

適用於專屬互連網路、跨雲互連網路和跨網站互連網路。

專屬互連網路和跨網站互連網路

Google 與內部部署網路之間的特定實體連線。這類連線存在於主機代管服務供應商機房,內部部署網路和 Google 網路相連。

單一連線可以是單一 10-Gbps 連結、單一 100-Gbps 連結,或連結組合。如果您在不同位置與 Google 之間有多個連線,或者與不同裝置之間有多個連線,就必須建立不同的互連網路連線。

跨雲端互連網路

在 Google 與其他雲端服務供應商 (遠端雲端服務供應商) 之間建立特定實體連線。這類連線存在於單一主機代管機房或相鄰機房,也就是 Google 和遠端雲端服務供應商的網路相連之處。

單一連線可以是單一 10-Gbps 連結、單一 100-Gbps 連結,或 (視遠端雲端服務供應商支援的功能而定) 連結組合。

連線類型
Cloud Interconnect 連線類型可歸類為下列任一類別:
  • 專屬互連網路
  • 合作夥伴互連網路
  • 跨雲端互連網路
  • OCI 合作夥伴 Cross-Cloud Interconnect
  • 跨網站互連網路
VLAN 連結

適用於 OCI 的專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和合作夥伴 Cross-Cloud Interconnect。

VLAN (虛擬區域網路) 連結是指外部網路與虛擬私有雲 (VPC) 網路中單一區域之間的邏輯連線。在 Compute Engine API 中,VLAN 連結稱為 interconnectAttachment 資源。

建立 VLAN 連結時,您必須讓它與專案、地區、現有或新的 Cloud Router 和現有的 Cloud Interconnect 連線產生關聯。接著,您需要在 Cloud Router 和外部路由器之間設定邊界閘道協定 (BGP) 工作階段。

  • 如為專屬互連網路,VLAN 連結會使用您建立的專屬連線,連線至內部部署路由器。
  • 如為合作夥伴互連網路,連結會使用您所選合作夥伴設定及管理的連線。
  • 針對 Cross-Cloud Interconnect,附件會使用 Google 代表您在 Google Cloud 與遠端雲端服務供應商之間建立的連線。

VLAN 連結並未直接與 VPC 網路產生關聯。但由於雲端路由器只能與單一網路產生關聯,因此 VLAN 連結會間接連結至單一 VPC 網路。因此,VLAN 連結會與 Cloud Router 所在的網路綁定。

如要充分利用特定 Cloud Interconnect 連線的頻寬,您可能需要建立多個 VLAN 連結。建立的 VLAN 連結總頻寬若大於 Cloud Interconnect 連線,則不會超過連線的指定頻寬。例如,請看以下範例:

  • 如要充分利用 2 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 20 Gbps 的 VLAN 連結。
  • 如要充分利用 5 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 50 Gbps VLAN 連結。

專屬互連網路

專屬互連網路的 VLAN 連結會在專屬互連網路連線上分配單一 802.1Q VLAN,並將該 VLAN 連線至特定的虛擬私有雲網路。由於專屬互連網路的每個連線都支援多個 VLAN 連結,因此您可以存取多個 VPC 網路,而無須建立多個連線。

您建立的每個附件都會與 VPC 網路和 Google Cloud 區域建立關聯:

  • 將專屬互連網路連結連結至虛擬私有雲網路時,該網路必須位於與包含專屬互連網路連線的專案相同機構內的專案。
  • 附件的有效區域組合取決於 Cloud Interconnect 使用的主機代管服務供應商

您可以設定每個附件的容量。如需容量清單,請參閱 定價頁面。預設的連結容量為 10 Gbps。

容量設定可限制附件可使用的頻寬上限。如果單一專屬互連網路連線上有多個附件,當您想避免連線壅塞時,容量限制可能會很有幫助。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。

由於容量設定只會限制從 Google Cloud 到互連網路連線的 colocation 設施資料傳輸頻寬,因此建議您在路由器上為連線設定資料傳輸速率限制器。設定此限制器後,您就能針對使用該連線的流量,為 VPC 網路設定最大傳入資料傳輸頻寬上限。

合作夥伴互連網路

如要向服務供應商要求合作夥伴互連網路連線,請在 Google Cloud 專案中建立 VLAN 連結。VLAN 連結會產生您要與服務供應商分享的專屬配對金鑰。服務供應商會使用配對金鑰,以及您要求的連線位置和容量,來完成您 VLAN 連結的設定。

服務供應商設定該連結之後,就會在您的內部部署連線上分配特定的 802.1q VLAN。

跨雲端互連網路

跨雲端互連網路的 VLAN 連結會在跨雲端互連網路連線上分配單一 802.1Q VLAN。VLAN 連結和相關聯的 Cloud Router 會連結至特定 VPC 網路。由於每個 Cross-Cloud Interconnect 連線都能支援多個 VLAN 連結,因此您不必建立多個連線,也能存取多個虛擬私有雲網路。

適用下列規定:

  • 將 Cloud Router 與 VLAN 連結建立關聯時,您會將連結與 VPC 網路建立關聯。該網路必須位於與 Cross-Cloud Interconnect 連線相同的專案中。
  • 附件的有效區域組合取決於 Google Cloud 和遠端雲端服務供應商支援的位置。

您可以為每個附件選取容量。如需容量清單,請參閱「定價」頁面。預設容量為 10 Gbps。這項設定會影響連結可使用的頻寬上限。如果您有多個 VLAN 連結,建議為每個連結設定容量。這樣做可避免任何單一附件使用連線的整個頻寬,這可能會導致封包遭到捨棄。頻寬上限為約略值,因此連結可以使用高於選定容量的頻寬。

容量設定只會限制 Cross-Cloud Interconnect 連線從 Google Cloud 到主機代管機房的資料傳輸頻寬。因此,我們建議您在遠端雲端的虛擬路由器上設定傳出資料傳輸速率限制器。設定這個限制器後,您就能針對使用該連線的流量,為 VPC 網路的最大傳入資料傳輸頻寬設定上限。

OCI 合作夥伴 Cross-Cloud Interconnect

針對 OCI 的合作夥伴跨雲端互連網路建立 VLAN 連結,可在 Oracle 和 Google Cloud之間建立預先建構的實體連線,以便與 OCI 建立跨雲端連線。您會在專案中訂購合作夥伴 VLAN 連結,並在取得 Oracle Fast Connect 虛擬電路時輸入 pairing key,透過 Oracle 介面指定所要求的容量。這樣一來,您就能直接在兩個雲端中的網路之間建立 BGP 連線。

Cloud Router

適用於專屬互連網路、合作夥伴互連網路和跨雲互連網路。

Cloud Router 會透過邊界閘道通訊協定 (BGP),在虛擬私有雲網路與外部網路之間動態交換路徑。您必須先在要連線的虛擬私人雲端網路中建立或選取現有的 Cloud Router,才能建立 VLAN 連結。接著,您可以使用 Cloud Router 設定與外部路由器的 BGP 工作階段。

如要進一步瞭解 Cloud Router,請參閱 Cloud Router 總覽

Cloud Router 的 BGP 設定取決於您是使用第 2 層還是第 3 層連線。專屬互連網路和 Cross-Cloud Interconnect 只會使用第 2 層連線。合作夥伴互連網路可使用第 2 層或第 3 層連線。

  • 針對第 2 層,您需要在 Cloud Router 和外部路由器之間建立 BGP 工作階段。
  • 如要使用第 3 層連線,服務供應商會在 Cloud Router 和其邊緣路由器之間建立 BGP 工作階段。詳情請參閱「 第 2 層與第 3 層連線能力的比較」。

Cloud Router 會通告自己虛擬私人雲端網路中的子網路,並將所發現的路徑傳播至那些子網路。除非您設定 自訂通告路徑,否則 Cloud Router 會通告下列路徑:

  • 如果 VPC 網路採用地區動態轉送模式,Cloud Router 會在其所在地區中通告子網路路徑
  • 如果 VPC 網路採用全域動態轉送模式,Cloud Router 會宣傳所有地區的子網路路徑。

Cloud Router 也會在 VPC 網路中為從外部路由器取得的目的地建立動態路徑。如果 VPC 網路採用地區性動態轉送模式,Cloud Router 只會將這些路徑提供給所在地區。如果網路採用全域動態轉送模式,Cloud Router 會將這些路徑提供給所有區域。

地端部署路由器

適用於專屬互連網路、合作夥伴互連網路和跨網站互連網路。

內部部署路由器是外部路由器,可與 Cloud Router 建立 BGP 工作階段,或與其他內部部署路由器建立乙太網路工作階段。這項連線可讓您在內部部署網路和虛擬私有雲網路之間,或在內部部署網路之間交換資料。

對於專屬互連網路和跨網站互連網路,您需要管理內部部署路由器,這類路由器通常位於您佈建連線的主機代管機房中。不過,裝置實際上可能位於其他設施,例如用於管理網路設備的辦公室。您需要在內部部署路由器和 Cloud Router 之間建立 BGP 工作階段,或是在內部部署路由器之間建立乙太網路工作階段。

對於合作夥伴互連網路,內部部署路由器是指您或服務供應商用來設定 Cloud Router 的 BGP 工作階段。

  • 使用第 2 層合作夥伴互連網路連線時,您需要在內部部署路由器和 Cloud Router 之間設定 BGP 工作階段。
  • 使用第 3 層合作夥伴互連網路連線時,服務供應商會管理內部部署路由器和 Cloud Router 之間的 BGP 工作階段。

如要進一步瞭解各種合作夥伴互連網路連線,請參閱「 第 2 層與第 3 層連線能力的比較」。

如要瞭解如何設定內部部署路由器,請參閱下列文件:

外部路由器

適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。

外部路由器是網路裝置,可提供您要對等連線的網路存取權。外部路由器可以是下列任一項:

Cloud Interconnect 位置

連線位置或主機代管機房

適用於專屬互連網路和跨網站互連網路,並提供合作夥伴互連網路和跨雲端互連網路的附註。

已佈建實體 Cloud Interconnect 連線的主機代管服務供應商機房。這是您的內部部署轉送設備連上 Google 的對等互連邊緣之處。

主機代管服務供應商是指 Google 設有網路連接點 (PoP) 之處,可讓您將內部部署網路與 Google 的網路連線。在主機代管服務供應商處,您必須先與設施供應商合作佈建您的轉送設備後才能使用專屬互連網路。

如要透過 VLAN 連結連線至 Google Cloud ,每個連線位置都支援一部分 Google Cloud 區域。舉例來說,lga-zone1-16 支援 northamerica-northeast1northamerica-northeast2us-central1us-east1us-east4us-east5us-south1us-west1us-west2us-west3us-west4 區域的 VLAN 連結。

如需所有位置及其支援地區的清單,請參閱「 所有主機代管服務供應商據點」。

如需可用於連結網站的位置清單,請參閱 跨地點互連網路的主機代管服務供應商

使用合作夥伴互連網路時,合作夥伴已設定連線至 Google 網路。地點組合會因所選合作夥伴而異。設定 VLAN 連結時,您可以從合作夥伴提供的位置中進行選擇。如需各服務供應商支援的位置清單,請參閱 服務供應商頁面。

使用 Cross-Cloud Interconnect 時,您必須選擇遠端雲端服務供應商支援的位置:

每個合作夥伴位置都支援一部分 Google Cloud 地區。這些受支援的地區就是您可以連線至 Cloud Router 和相關聯 VLAN 連結的地方。舉例來說,如果您選擇 Ashburn 位置,就能觸及整個北美洲地區,例如 us-east1us-west1。如需 Google Cloud 地區清單,請參閱「地區與區域」頁面。

服務供應商

適用於合作夥伴互連網路。

合作夥伴互連網路的網路服務供應商。如要使用合作夥伴互連網路,您必須連線至支援的 服務供應商。服務供應商可提供您的內部部署網路和 VPC 網路之間的連線。

都會區

適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。

主機代管機房所在的城市。

您應根據您內部部署網路的位置以及 Compute Engine VM 執行個體的位置 (其 Google Cloud 區域) 來選擇都會區 (如果您要連線至 Google Cloud)。一般來說,您可能會想要選擇地理位置靠近貴公司內部網路的都會區,以縮短延遲時間。設定備援連線時,您可以選擇距離較遠的其他都會區。

針對 VLAN 連結,每個都會區都支援一部分 Google Cloud 地區。您只能在這些支援的區域中建立 VLAN 連結。舉例來說,如果您選擇位於 Ashburn 的服務供應商,則只能在北美地區建立 VLAN 連結。假設您的 VM 執行個體也位於這些地區,則您可以在 VM 所在的相同地區中建立 VLAN 連結,以縮短延遲時間和輸出資料轉移費用。否則,流量將必須在不同的地區之間傳輸才能到達您的 VM 執行個體或內部部署網路。

如要進一步瞭解專屬互連網路,請參閱「 所有主機代管服務供應商」。

如要進一步瞭解跨地點互連網路,請參閱「 跨地點互連網路的主機代管服務供應商」。

都會供應可用區

適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。

邊緣可用性網域的舊稱。

邊緣可用性網域

適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。

每個都會區都有兩個稱為邊緣可用性網域的獨立維護網域。兩個邊緣可用性網域分別命名為 zone1zone2。這些網域可在定期維護期間提供隔離,這表示同一個都會區中的兩個網域不會同時停機進行維護。當您在建構備援功能時,這種隔離很重要。

邊緣可用性網域可跨越整個都會區,但無法跨越多個都會區。為了維持可用性和SLA,您必須在同一個都會區的不同邊緣可用性網域中,選取兩個連線位置,藉此建構 Cloud Interconnect 連線的複製品。某些都會區提供的服務地點超過兩個,但該都會區內仍只有兩個邊緣可用性網域。舉例來說,在 dfw-zone1-4dfw-zone1-505 位置建立連線不會提供備援功能,因為這兩個位置都位於 zone1 邊緣可用性網域。由於這些位置位於不同的邊緣可用性網域,因此在 dfw-zone1-4dfw-zone2-4 中建構這些互連網路可提供備援功能。

維護期間不會跨都會區進行協調。舉例來說,邊緣可用性網域 dfw-zone1-4ord-zone1-7 可能會發生重疊的維護作業。為了備援而連線至多個大都會區時,請務必連線至各大都會區中的不同邊緣可用性網域,詳情請參閱 實際運作拓撲圖

佈建及設定

授權書與連線設施指派文件 (LOA-CFA)

適用於專屬互連網路和跨網站互連網路。

LOA-CFA 可識別 Google 為您的 Cloud Interconnect 連線指派的連接埠,並授予主機代管服務供應商處的廠商連線至那些連接埠的權限。要向主機代管機房訂購專屬互連網路連線時,必須有 LOA-CFA 文件。

訂購 Cloud Interconnect 連線時,Google 會為您的連線分配資源,然後為每個連線產生一份 LOA-CFA 文件。LOA-CFA 會列出 Google 為您的連線分配的責任分界點。將此表單提交給設施廠商,即可在 Google 的設備和您自己的設備之間佈建連線。連線狀態變更為 PROVISIONED 後,授權書 (LOA-CFA) 就不再有效、不再必要,也不會顯示在 Google Cloud 控制台中。

如要進一步瞭解佈建流程,請參閱 專屬互連網路佈建總覽跨地點互連網路佈建總覽

配對金鑰

適用於合作夥伴互連網路。

這個專屬 ID 可讓服務供應商識別特定的 VLAN 連結,而不需要任何人分享可能屬於機密資訊的網路相關內容。 Google Cloud 配對金鑰僅用於合作夥伴互連網路。

在 VLAN 連結設定完成前,您必須將配對金鑰視為機密資訊。如果有人發現這個密碼,就可能使用這個密碼連線到你的網路。這個金鑰只能使用一次,且無法修改。如果需要新的配對金鑰,請刪除 VLAN 連結,然後建立一個新的 VLAN 連結。

配對金鑰使用以下格式:
<random>/<vlan-attachment-region>/<edge-availability-domain>

例如,7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2us-central1 地區和邊緣可用性網域 2 中之 VLAN 連結的配對金鑰。

遠端雲端服務供應商

適用於 Cross-Cloud Interconnect。

除了 Google Cloud之外,您可能還有其他雲端服務供應商的網路資源。

邊界閘道通訊協定 (BGP) 相關詞彙

以下術語適用於 邊界閘道通訊協定 (BGP),Cloud VPN 和 Cloud Interconnect 會使用這項通訊協定進行動態轉送。

邊界閘道通訊協定 (BGP)
由網際網路工程任務小組 (IETF) 在 RFC 1722 中標準化的外部閘道路由通訊協定。BGP 會自動在網路上的自治系統之間交換路由和可達性資訊。如果裝置可執行 BGP 路由,表示裝置支援 BGP,您可以在裝置上啟用 BGP 通訊協定,並指派 BGP IP 位址和自治系統編號。如要判斷裝置是否支援 BGP,請參閱裝置供應商資訊,或與裝置供應商聯絡。
自治系統 (AS)
由單一管理實體或網域控制的已連線 IP 路由前置字串集合,這些實體或網域會向網際網路提供通用的路由政策,例如網際網路服務供應商 (ISP)、大型公司或大學。
自治系統編號 (ASN)
為使用 BGP 轉送機制的每個自治系統所分配的專屬 ID。詳情請參閱 RFC 7300
MD5 驗證
使用 MD5 訊息摘要演算法的 BGP 對等點驗證方法。使用這種方法時,BGP 對等端必須使用相同的驗證金鑰,否則無法在兩者之間建立連線。之後,系統會驗證對等端之間傳送的每個區段。如要進一步瞭解 MD5 驗證,請參閱 RFC 2385。如要瞭解裝置是否支援 MD5 驗證,請參閱裝置的供應商資訊,或與供應商聯絡。如需使用 Cloud Router MD5 驗證的支援服務,請參閱支援服務