本頁面提供適用於 Cloud Interconnect 的重要術語。請詳閱這些術語,進一步瞭解 Cloud Interconnect 的運作方式。
詳情請參閱 Cloud Interconnect 總覽。
Cloud Interconnect 條款
以下重要術語說明 Cloud Interconnect 的基礎概念。每個部分都會指出某個字詞是否適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect、跨地點互連網路,或是這些服務的組合。
Cloud Interconnect 元素
適用於專屬互連網路、跨雲互連網路和跨網站互連網路。
專屬互連網路和跨網站互連網路
Google 與內部部署網路之間的特定實體連線。這類連線存在於主機代管服務供應商機房,內部部署網路和 Google 網路相連。
單一連線可以是單一 10-Gbps 連結、單一 100-Gbps 連結,或連結組合。如果您在不同位置與 Google 之間有多個連線,或者與不同裝置之間有多個連線,就必須建立不同的互連網路連線。
跨雲端互連網路
在 Google 與其他雲端服務供應商 (遠端雲端服務供應商) 之間建立特定實體連線。這類連線存在於單一主機代管機房或相鄰機房,也就是 Google 和遠端雲端服務供應商的網路相連之處。
單一連線可以是單一 10-Gbps 連結、單一 100-Gbps 連結,或 (視遠端雲端服務供應商支援的內容而定) 連結組合。
- 專屬互連網路
- 合作夥伴互連網路
- 跨雲端互連網路
- OCI 合作夥伴 Cross-Cloud Interconnect
- 跨網站互連網路
適用於 OCI 的專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和合作夥伴 Cross-Cloud Interconnect。
VLAN (虛擬區域網路) 連結是指外部網路與虛擬私有雲 (VPC) 網路中單一區域之間的邏輯連線。在 Compute Engine API 中,VLAN 連結稱為 interconnectAttachment
資源。
建立 VLAN 連結時,您必須讓它與專案、地區、現有或新的 Cloud Router 和現有的 Cloud Interconnect 連線產生關聯。接著,您需要在 Cloud Router 和外部路由器之間設定邊界閘道協定 (BGP) 工作階段。
- 如為專屬互連網路,VLAN 連結會使用您建立的專屬連線,連線至內部部署路由器。
- 如為合作夥伴互連網路,連結會使用您所選合作夥伴設定及管理的連線。
- 針對 Cross-Cloud Interconnect,附件會使用 Google 代表您在 Google Cloud 與遠端雲端服務供應商之間建立的連線。
VLAN 連結並未直接與 VPC 網路產生關聯。但由於雲端路由器只能與單一網路產生關聯,因此 VLAN 連結會間接連結至單一 VPC 網路。因此,VLAN 連結會與 Cloud Router 所在的網路綁定。
如要充分利用特定 Cloud Interconnect 連線的頻寬,您可能需要建立多個 VLAN 連結。建立的 VLAN 連結總頻寬若大於 Cloud Interconnect 連線,則不會超過連線的指定頻寬。例如,請看以下範例:
- 如要充分利用 2 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 20 Gbps 的 VLAN 連結。
- 如要充分利用 5 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 50 Gbps VLAN 連結。
專屬互連網路
專屬互連網路的 VLAN 連結會在專屬互連網路連線上分配單一 802.1Q VLAN,並將該 VLAN 連線至特定的虛擬私有雲網路。由於專屬互連網路的每個連線都支援多個 VLAN 連結,因此您可以存取多個 VPC 網路,而無須建立多個連線。
您建立的每個附件都會與 VPC 網路和 Google Cloud 區域建立關聯:
- 將專屬互連網路連結連結至虛擬私有雲網路時,該網路必須位於與包含專屬互連網路連線的專案相同機構內的專案。
- 附件的有效區域組合取決於 Cloud Interconnect 使用的主機代管服務供應商。
您可以設定每個附件的容量。如需容量清單,請參閱 定價頁面。預設的連結容量為 10 Gbps。
容量設定可限制附件可使用的頻寬上限。如果單一專屬互連網路連線上有多個附件,當您想避免連線壅塞時,容量限制可能會很有幫助。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。
由於容量設定只會限制從 Google Cloud 到互連網路連線的 colocation 設施資料傳輸頻寬,因此建議您在路由器上為連線設定資料傳輸速率限制器。設定此限制器後,您就能針對使用該連線的流量,為 VPC 網路設定最大傳入資料傳輸頻寬上限。
合作夥伴互連網路
如要向服務供應商要求合作夥伴互連網路連線,請在 Google Cloud 專案中建立 VLAN 連結。VLAN 連結會產生您要與服務供應商分享的專屬配對金鑰。服務供應商會使用配對金鑰,以及您要求的連線位置和容量,來完成您 VLAN 連結的設定。
服務供應商設定該連結之後,就會在您的內部部署連線上分配特定的 802.1q VLAN。
跨雲端互連網路
跨雲端互連網路的 VLAN 連結會在跨雲端互連網路連線上分配單一 802.1Q VLAN。VLAN 連結和相關聯的 Cloud Router 會連結至特定 VPC 網路。由於每個 Cross-Cloud Interconnect 連線都能支援多個 VLAN 連結,因此您不必建立多個連線,也能存取多個虛擬私有雲網路。
適用下列規定:
- 將 Cloud Router 與 VLAN 連結建立關聯時,您會將連結與 VPC 網路建立關聯。該網路必須位於與 Cross-Cloud Interconnect 連線相同的專案中。
- 附件的有效區域組合取決於 Google Cloud 和遠端雲端服務供應商支援的位置。
您可以為每個附件選取容量。如需容量清單,請參閱「定價」頁面。預設容量為 10 Gbps。這項設定會影響連結可使用的頻寬上限。如果您有多個 VLAN 連結,建議為每個連結設定容量。這樣做可避免任何單一附件使用連線的整個頻寬,這可能會導致封包遭到捨棄。頻寬上限為約略值,因此連結可以使用高於選定容量的頻寬。
容量設定只會限制 Cross-Cloud Interconnect 連線從 Google Cloud 到主機代管機房的資料傳輸頻寬。因此,我們建議您在遠端雲端的虛擬路由器上設定傳出資料傳輸速率限制器。設定這個限制器後,您就能針對使用該連線的流量,為 VPC 網路的最大傳入資料傳輸頻寬設定上限。
OCI 合作夥伴 Cross-Cloud Interconnect
針對 OCI 的合作夥伴跨雲端互連網路建立 VLAN 連結,可在 Oracle 和 Google Cloud之間建立預先建構的實體連線,以便與 OCI 建立跨雲端連線。您會在專案中訂購合作夥伴 VLAN 連結,並在取得 Oracle Fast Connect 虛擬電路時輸入 pairing key
,透過 Oracle 介面指定所要求的容量。這樣一來,您就能直接在兩個雲端中的網路之間建立 BGP 連線。
適用於專屬互連網路、合作夥伴互連網路和跨雲互連網路。
Cloud Router 會透過邊界閘道通訊協定 (BGP),在虛擬私有雲網路與外部網路之間動態交換路徑。您必須先在要連線的虛擬私人雲端網路中建立或選取現有的 Cloud Router,才能建立 VLAN 連結。接著,您可以使用 Cloud Router 設定與外部路由器的 BGP 工作階段。
如要進一步瞭解 Cloud Router,請參閱 Cloud Router 總覽。
Cloud Router 的 BGP 設定取決於您是使用第 2 層還是第 3 層連線。專屬互連網路和 Cross-Cloud Interconnect 只會使用第 2 層連線。合作夥伴互連網路可使用第 2 層或第 3 層連線。
- 針對第 2 層,您需要在 Cloud Router 和外部路由器之間建立 BGP 工作階段。
- 如要使用第 3 層連線,服務供應商會在 Cloud Router 和其邊緣路由器之間建立 BGP 工作階段。詳情請參閱「 第 2 層與第 3 層連線能力的比較」。
Cloud Router 會通告自己虛擬私人雲端網路中的子網路,並將所發現的路徑傳播至那些子網路。除非您設定 自訂通告路徑,否則 Cloud Router 會通告下列路徑:
- 如果 VPC 網路採用地區動態轉送模式,Cloud Router 會在其所在地區中通告子網路路徑。
- 如果 VPC 網路採用全域動態轉送模式,Cloud Router 會宣傳所有地區的子網路路徑。
Cloud Router 也會在 VPC 網路中為從外部路由器取得的目的地建立動態路徑。如果 VPC 網路採用地區性動態轉送模式,Cloud Router 只會將這些路徑提供給所在地區。如果網路採用全域動態轉送模式,Cloud Router 會將這些路徑提供給所有區域。
適用於專屬互連網路、合作夥伴互連網路和跨網站互連網路。
內部部署路由器是外部路由器,可與 Cloud Router 建立 BGP 工作階段,或與其他內部部署路由器建立乙太網路工作階段。這項連線可讓您在內部部署網路和虛擬私有雲網路之間,或在內部部署網路之間交換資料。
對於專屬互連網路和跨網站互連網路,您需要管理內部部署路由器,這類路由器通常位於您佈建連線的主機代管機房中。不過,裝置實際上可能位於其他設施,例如用於管理網路設備的辦公室。您需要在內部部署路由器和 Cloud Router 之間建立 BGP 工作階段,或是在內部部署路由器之間建立乙太網路工作階段。
對於合作夥伴互連網路,內部部署路由器是指您或服務供應商用來設定 Cloud Router 的 BGP 工作階段。
- 使用第 2 層合作夥伴互連網路連線時,您需要在內部部署路由器和 Cloud Router 之間設定 BGP 工作階段。
- 使用第 3 層合作夥伴互連網路連線時,服務供應商會管理內部部署路由器和 Cloud Router 之間的 BGP 工作階段。
如要進一步瞭解各種合作夥伴互連網路連線,請參閱「 第 2 層與第 3 層連線能力的比較」。
如要瞭解如何設定內部部署路由器,請參閱下列文件:
適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。
外部路由器是網路裝置,可提供您要對等連線的網路存取權。外部路由器可以是下列任一項:
Cloud Interconnect 位置
適用於專屬互連網路和跨網站互連網路,並提供合作夥伴互連網路和跨雲端互連網路的附註。
已佈建實體 Cloud Interconnect 連線的主機代管服務供應商機房。這是您的內部部署轉送設備連上 Google 的對等互連邊緣之處。
主機代管服務供應商是指 Google 設有網路連接點 (PoP) 之處,可讓您將內部部署網路與 Google 的網路連線。在主機代管服務供應商處,您必須先與設施供應商合作佈建您的轉送設備後才能使用專屬互連網路。
如要透過 VLAN 連結連線至 Google Cloud ,每個連線位置都支援一部分 Google Cloud 區域。舉例來說,lga-zone1-16
支援 northamerica-northeast1
、northamerica-northeast2
、us-central1
、us-east1
、us-east4
、us-east5
、us-south1
、us-west1
、us-west2
、us-west3
和 us-west4
區域的 VLAN 連結。
如需所有位置及其支援地區的清單,請參閱「 所有主機代管服務供應商據點」。
如需可用於連結網站的位置清單,請參閱 跨地點互連網路的主機代管服務供應商。
使用合作夥伴互連網路時,合作夥伴已設定連線至 Google 網路。地點組合會因所選合作夥伴而異。設定 VLAN 連結時,您可以從合作夥伴提供的位置中進行選擇。如需各服務供應商支援的位置清單,請參閱 服務供應商頁面。
使用 Cross-Cloud Interconnect 時,您必須選擇遠端雲端服務供應商支援的位置:
每個合作夥伴位置都支援一部分 Google Cloud 地區。這些受支援的地區就是您可以連線至 Cloud Router 和相關聯 VLAN 連結的地方。舉例來說,如果您選擇 Ashburn
位置,就能觸及整個北美洲地區,例如 us-east1
和 us-west1
。如需 Google Cloud 地區清單,請參閱「地區與區域」頁面。
適用於合作夥伴互連網路。
合作夥伴互連網路的網路服務供應商。如要使用合作夥伴互連網路,您必須連線至支援的 服務供應商。服務供應商可提供您的內部部署網路和 VPC 網路之間的連線。
適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。
主機代管機房所在的城市。
您應根據您內部部署網路的位置以及 Compute Engine VM 執行個體的位置 (其 Google Cloud 區域) 來選擇都會區 (如果您要連線至 Google Cloud)。一般來說,您可能會想要選擇地理位置靠近貴公司內部網路的都會區,以縮短延遲時間。設定備援連線時,您可以選擇距離較遠的其他都會區。
針對 VLAN 連結,每個都會區都支援一部分 Google Cloud 地區。您只能在這些支援的區域中建立 VLAN 連結。舉例來說,如果您選擇位於 Ashburn
的服務供應商,則只能在北美地區建立 VLAN 連結。假設您的 VM 執行個體也位於這些地區,則您可以在 VM 所在的相同地區中建立 VLAN 連結,以縮短延遲時間和輸出資料轉移費用。否則,流量將必須在不同的地區之間傳輸才能到達您的 VM 執行個體或內部部署網路。
如要進一步瞭解專屬互連網路,請參閱「 所有主機代管服務供應商」。
如要進一步瞭解跨地點互連網路,請參閱「 跨地點互連網路的主機代管服務供應商」。
適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。
邊緣可用性網域的舊稱。
適用於專屬互連網路、合作夥伴互連網路、跨雲互連網路和跨網站互連網路。
每個都會區都有兩個稱為邊緣可用性網域的獨立維護網域。兩個邊緣可用性網域分別命名為 zone1
和 zone2
。這些網域可在定期維護期間提供隔離,這表示同一個都會區中的兩個網域不會同時停機進行維護。當您在建構備援功能時,這種隔離很重要。
邊緣可用性網域可跨越整個都會區,但無法跨越多個都會區。為了維持可用性和SLA,您必須在同一個都會區的不同邊緣可用性網域中,選取兩個連線位置,藉此建構 Cloud Interconnect 連線的複製品。某些都會區提供的服務地點超過兩個,但該都會區內仍只有兩個邊緣可用性網域。舉例來說,在 dfw-zone1-4
和 dfw-zone1-505
位置建立連線不會提供備援功能,因為這兩個位置都位於 zone1
邊緣可用性網域。由於這些位置位於不同的邊緣可用性網域,因此在 dfw-zone1-4
和 dfw-zone2-4
中建構這些互連網路可提供備援功能。
維護期間不會跨都會區進行協調。舉例來說,邊緣可用性網域 dfw-zone1-4
和 ord-zone1-7
可能會發生重疊的維護作業。為了備援而連線至多個大都會區時,請務必連線至各大都會區中的不同邊緣可用性網域,詳情請參閱
實際運作拓撲圖。
佈建及設定
適用於專屬互連網路和跨網站互連網路。
LOA-CFA 可識別 Google 為您的 Cloud Interconnect 連線指派的連接埠,並授予主機代管服務供應商處的廠商連線至那些連接埠的權限。要向主機代管機房訂購專屬互連網路連線時,必須有 LOA-CFA 文件。
訂購 Cloud Interconnect 連線時,Google 會為您的連線分配資源,然後為每個連線產生一份 LOA-CFA 文件。LOA-CFA 會列出 Google 為您的連線分配的責任分界點。將此表單提交給設施廠商,即可在 Google 的設備和您自己的設備之間佈建連線。連線狀態變更為 PROVISIONED
後,授權書 (LOA-CFA) 就不再有效、不再必要,也不會顯示在 Google Cloud 控制台中。
如要進一步瞭解佈建流程,請參閱 專屬互連網路佈建總覽或跨地點互連網路佈建總覽。
適用於合作夥伴互連網路。
這個專屬 ID 可讓服務供應商識別特定的 VLAN 連結,而不需要任何人分享可能屬於機密資訊的網路相關內容。 Google Cloud 配對金鑰僅用於合作夥伴互連網路。
在 VLAN 連結設定完成前,您必須將配對金鑰視為機密資訊。如果有人發現這個密碼,就可能使用這個密碼連線到你的網路。這個金鑰只能使用一次,且無法修改。如果需要新的配對金鑰,請刪除 VLAN 連結,然後建立一個新的 VLAN 連結。
配對金鑰使用以下格式:
<random>/<vlan-attachment-region>/<edge-availability-domain>
。
例如,7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2
是 us-central1
地區和邊緣可用性網域 2
中之 VLAN 連結的配對金鑰。
適用於 Cross-Cloud Interconnect。
除了 Google Cloud之外,您可能還有其他雲端服務供應商的網路資源。
邊界閘道通訊協定 (BGP) 相關詞彙
以下術語適用於 邊界閘道通訊協定 (BGP),Cloud VPN 和 Cloud Interconnect 會使用這項通訊協定進行動態轉送。
Google Cloud 條款
下列術語適用於 Google Cloud 及其功能。