主な用語

このページでは、Cloud Interconnect に適用される重要な用語について説明します。Cloud Interconnect の仕組みを理解するには、用語の意味をよくご確認ください。

詳細については、Cloud Interconnect の概要をご覧ください。

Cloud Interconnect の用語

以下の主な用語では、Cloud Interconnect の基となるコンセプトについて説明しています。各セクションでは、用語が Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect、Cross-Site Interconnect、またはそれらの組み合わせに適用されるかどうかを示します。

Cloud Interconnect の要素

Interconnect 接続

Dedicated Interconnect、Cross-Cloud Interconnect、Cross-Site Interconnect に適用されます。

Dedicated Interconnect と Cross-Site Interconnect の場合

Google とオンプレミス ネットワークの間の物理的な接続。この接続は、オンプレミス ネットワークと Google のネットワークが接続されるコロケーション施設に存在します。

1 つの接続では、1 つの 10 Gbps リンク、1 つの 100 Gbps リンク、またはリンクバンドルを使用できます。Google への接続が複数ある場合(異なるロケーションへまたは異なる機器への接続)は、Interconnect 接続を個別に作成する必要があります。

Cross-Cloud Interconnect の場合

Google と別のクラウド サービス プロバイダ(リモート クラウド サービス プロバイダ)のネットワークの間の物理的な接続。この接続は、単一のコロケーション施設またはそれに隣接する施設(Google とリモート クラウド サービス プロバイダのネットワークが接続される施設)に存在します。

1 つの接続では、1 つの 10 Gbps リンク、100 Gbps リンク、またはリモート クラウド プロバイダのサポート内容に応じてリンクバンドルを使用できます。

接続タイプ
Cloud Interconnect 接続のタイプは、次のいずれかのカテゴリに分類されます。
  • Dedicated Interconnect
  • Partner Interconnect
  • Cross-Cloud Interconnect
  • OCI 用 Partner Cross-Cloud Interconnect
  • Cross-Site Interconnect
VLAN アタッチメント

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect、OCI 用 Partner Cross-Cloud Interconnect に適用されます。

VLAN(仮想ローカルエリア ネットワーク)アタッチメントは、外部ネットワークと Virtual Private Cloud(VPC)ネットワーク内の単一リージョン間の論理接続です。Compute Engine API では、VLAN アタッチメントは interconnectAttachment リソースと呼ばれます。

VLAN アタッチメントを作成する場合は、プロジェクト、リージョン、既存または新規の Cloud Router、既存の Cloud Interconnect 接続に関連付けます。次に、Cloud Router と外部ルーターの間に Border Gateway Protocol(BGP)セッションを構成します。

  • Dedicated Interconnect の場合、VLAN アタッチメントは、オンプレミス ルーター用に作成した専用の接続を使用します。
  • Partner Interconnect の場合、アタッチメントは選択したパートナーによって設定、管理される接続を使用します。
  • Cross-Cloud Interconnect の場合、アタッチメントは、 Trusted Cloud のネットワークとリモート クラウド サービス プロバイダ間に Google が作成した接続を使用します。

VLAN アタッチメントは VPC ネットワークに直接関連付けられていません。ただし、Cloud Router は 1 つのネットワークにのみ関連付けることができるため、単一の VPC ネットワークに間接的に関連付けられます。したがって、VLAN アタッチメントは Cloud Router が配置されているネットワークに関連付けられます。

特定の Cloud Interconnect 接続の帯域幅を最大限に活用するには、複数の VLAN アタッチメントの作成が必要になる場合があります。Cloud Interconnect 接続よりも大きな合計帯域幅を持つ VLAN アタッチメントを作成しても、規定されている接続の帯域幅を超える帯域幅が得られることはありません。たとえば、次の点を考慮します。

  • 2 つの 10 Gbps Cloud Interconnect 接続の帯域幅を最大限に活用するには、20 Gbps の VLAN アタッチメントが必要です。
  • 5 つの 10 Gbps Cloud Interconnect 接続の帯域幅を最大限に活用するには、50 Gbps の VLAN アタッチメントが必要です。

Dedicated Interconnect の場合

Dedicated Interconnect 用の VLAN アタッチメントは、単一の 802.1Q VLAN を Dedicated Interconnect 接続に割り当て、特定の VPC ネットワークに接続します。Dedicated Interconnect のそれぞれの接続は複数の VLAN アタッチメントをサポートしているため、複数の接続を作成することなく複数の VPC ネットワークにアクセスできます。

作成した各アタッチメントは、VPC ネットワークと Trusted Cloud by S3NS リージョンに関連付けられます。

  • Dedicated Interconnect のアタッチメントを VPC ネットワークに関連付ける場合、このネットワークは Dedicated Interconnect 接続を含むプロジェクトと同じ組織内のプロジェクトに属している必要があります。
  • アタッチメントが有効なリージョンのセットは、Cloud Interconnect で使用されるコロケーション施設によって異なります。

各アタッチメントの容量を設定できます。容量のリストについては、料金ページをご覧ください。デフォルトのアタッチメントの容量は 10 Gbps です。

容量を設定すると、アタッチメントが使用できる最大帯域幅が制限されます。1 つの Dedicated Interconnect 接続に複数のアタッチメントがある場合、接続でのネットワークの輻輳を防ぐには、容量制限が有効な手段となる可能性があります。最大帯域幅は概算値であるため、選択した容量よりも多くの帯域幅をアタッチメントで使用できる可能性があります。

容量設定では、 Trusted Cloud から Interconnect 接続用のコロケーション施設に向けたデータ転送の帯域幅のみが制限されているため、接続のルーターでデータ転送のレート制限を構成することをおすすめします。この制限を構成すると、その接続を使用するトラフィックの VPC ネットワークへのインバウンド データ転送の最大帯域幅を制限できます。

Partner Interconnect の場合

サービス プロバイダから Partner Interconnect の接続をリクエストするには、 Trusted Cloud プロジェクトに VLAN アタッチメントを作成します。これにより、VLAN アタッチメントではサービス プロバイダと共有する一意のペアリングキーが生成されます。サービス プロバイダは、このペアリングキーと一緒に、お客様が指定した接続ロケーションと容量を使用して、VLAN アタッチメントを構成します。

サービス プロバイダは、アタッチメントを構成した後、特定の 802.1q VLAN をオンプレミス接続に割り当てます。

Cross-Cloud Interconnect の場合

Cross-Cloud Interconnect 用の VLAN アタッチメントは、Cross-Cloud Interconnect 接続に 802.1Q VLAN を 1 つ割り当てます。VLAN アタッチメントと関連する Cloud Router は、接続を特定の VPC ネットワークにリンクします。各 Cross-Cloud Interconnect 接続は複数の VLAN アタッチメントをサポートできるため、複数の接続を作成しなくても複数の VPC ネットワークにアクセスできます。

次の要件が適用されます。

  • Cloud Router を VLAN アタッチメントに関連付けると、アタッチメントは VPC ネットワークに関連付けられます。このネットワークは、Cross-Cloud Interconnect 接続と同じプロジェクトに存在する必要があります。
  • アタッチメントの有効なリージョンのセットは、 Trusted Cloud とリモート クラウド サービス プロバイダでサポートされているロケーションによって異なります。

各アタッチメントの容量を選択できます。容量のリストについては、料金ページをご覧ください。デフォルトの容量は 10 Gbps です。この設定は、アタッチメントが使用できる最大帯域幅に影響します。複数の VLAN アタッチメントがある場合は、それぞれに容量を設定することをおすすめします。これを行うと、単一アタッチメントによる接続帯域幅全体の使用を防ぐことができますが、パケットが破棄される可能性があります。最大帯域幅は概算値であるため、選択した容量よりも多くの帯域幅をアタッチメントで使用できる可能性があります。

容量設定では、 Trusted Cloud から Cross-Cloud Interconnect 接続のコロケーション施設へのアウトバウンド データ転送の帯域幅のみが制限されます。このため、リモート クラウドの仮想ルーターでアウトバウンド データ転送のレート制限を構成することをおすすめします。この制限を構成すると、その接続を使用するトラフィックの VPC ネットワークへのインバウンド データ転送の最大帯域幅を制限できます。

OCI 用 Partner Cross-Cloud Interconnect の場合

OCI 用 Partner Cross-Cloud Interconnect の VLAN アタッチメントは、Oracle と Trusted Cloud間の事前構築された物理接続で OCI とのクロスクラウド接続を確立します。Oracle Fast Connect 仮想回線を取得するときに、プロジェクトでパートナー VLAN アタッチメントを注文し、pairing key を入力して、Oracle のインターフェースでリクエストされた容量を指定します。これにより、2 つのクラウド内のネットワーク間で BGP 接続が直接確立されます。

Cloud Router

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

Cloud Router は、Border Gateway Protocol(BGP)を使用して、VPC ネットワークと外部ネットワークの間でルートを動的に交換します。VLAN アタッチメントを作成するには、接続する VPC ネットワーク内で Cloud Router を作成するか、既存の Cloud Router を選択する必要があります。次に、Cloud Router を使用して、外部ルーターとの BGP セッションを構成します。

Cloud Router の詳細については、Cloud Router の概要をご覧ください。

Cloud Router の BGP 構成は、使用している接続がレイヤ 2 かレイヤ 3 かによって異なります。Dedicated Interconnect と Cross-Cloud Interconnect はレイヤ 2 接続のみを使用します。Partner Interconnect はレイヤ 2 またはレイヤ 3 接続を使用できます。

  • レイヤ 2 の場合、Cloud Router と外部ルーターの間に BGP セッションを確立します。
  • レイヤ 3 の場合は、サービス プロバイダが Cloud Router とエッジルーターの間に BGP セッションを確立します。詳細については、レイヤ 2 とレイヤ 3 の接続をご覧ください。

Cloud Router は VPC ネットワーク内のサブネットをアドバタイズし、学習したルートをこれらのサブネットに伝播します。カスタム アドバタイズ ルートを設定しない限り、Cloud Router は次のルートをアドバタイズします。

  • VPC ネットワークがリージョン動的ルーティング モードを使用する場合、Cloud Router はそのリージョンにあるサブネット ルートをアドバタイズします。
  • VPC ネットワークがグローバル動的ルーティング モードを使用する場合、Cloud Router はすべてのリージョンのサブネット ルートをアドバタイズします。

Cloud Router は、外部ルーターから学習した宛先の VPC ネットワークにも動的ルートを作成します。VPC ネットワークがリージョン動的ルーティング モードを使用する場合、Cloud Router は、そのようなルートが配置されているリージョンのみを使用可能にします。ネットワークでグローバル動的ルーティング モードが使用されている場合、Cloud Router はこれらのルートをすべてのリージョンで使用可能にします。

オンプレミス ルーター

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect に適用されます。

オンプレミス ルーターは、Cloud Router との BGP セッション、または別のオンプレミス ルーターとのイーサネット セッションを確立する外部ルーターです。この接続を使用すると、オンプレミス ネットワークと VPC ネットワーク間、またはオンプレミス ネットワーク間でデータを交換できます。

Dedicated Interconnect と Cross-Site Interconnect の場合は、オンプレミス ルーターの管理が必要です。多くの場合、オンプレミス ルーターは、接続がプロビジョニングされるコロケーション施設に物理的に配置されます。ただし、ネットワーク機器を管理しているオフィスの場所など、別の施設にデバイスを配置することもできます。オンプレミス ルーターと Cloud Router の間で BGP セッションを確立するか、オンプレミス ルーター間でイーサネット セッションを確立します。

Partner Interconnect の場合、オンプレミス ルーターとは、お客様またはサービス プロバイダが Cloud Router との BGP セッションを構成する際に使用するデバイスのことです。

  • レイヤ 2 Partner Interconnect 接続では、オンプレミス ルーターと Cloud Router の間の BGP セッションを構成します。
  • レイヤ 3 Partner Interconnect 接続では、サービス プロバイダがオンプレミス ルーターと Cloud Router 間の BGP セッションを管理します。

さまざまな Partner Interconnect 接続の詳細については、レイヤ 2 とレイヤ 3 の接続をご覧ください。

オンプレミス ルーターの構成については、次のドキュメントをご覧ください。

外部ルーター

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect、Cross-Site Interconnect に適用されます。

外部ルーターは、ピアリング先のネットワークへのアクセスを可能にするネットワーク デバイスです。外部ルーターは次のいずれかです。

Cloud Interconnect のロケーション

接続ロケーションまたはコロケーション施設

Dedicated Interconnect と Cross-Site Interconnect に適用されます。Partner Interconnect と Cross-Cloud Interconnect に関する注記があります。

物理的な Cloud Interconnect 接続がプロビジョニングされるコロケーション施設。これは、オンプレミスのルーティング機器が Google のピアリング エッジに接続する場所です。

コロケーション施設とは、Google がポイント オブ プレゼンス(PoP)を持つ場所であり、これによりオンプレミスのネットワークを Google のネットワークに接続できます。Dedicated Interconnect を使用する前に、コロケーション施設で施設プロバイダと協力してルーティング機器をプロビジョニングしてください。

VLAN アタッチメントを介して Trusted Cloud に接続する場合、各接続ロケーションは Trusted Cloud リージョンのサブセットをサポートします。たとえば、lga-zone1-16 はリージョン northamerica-northeast1northamerica-northeast2us-central1us-east1us-east4us-east5us-south1us-west1us-west2us-west3us-west4 の VLAN アタッチメントをサポートします。

Partner Interconnect を使用する場合、パートナーは Google のネットワークへの接続をすでに設定しています。一連のロケーションは、選択したパートナーによって異なります。VLAN アタッチメントを設定する際は、パートナーが使用できるロケーションから選択できます。各サービス プロバイダがサポートするロケーションのリストについては、サービス プロバイダをご覧ください。

Cross-Cloud Interconnect を使用する場合は、リモート クラウド サービス プロバイダがサポートするロケーションを選択する必要があります。

各パートナーのロケーションは、 Trusted Cloud リージョンのサブセットをサポートしています。これらのサポートされているリージョンで、Cloud Router および関連付けられている VLAN アタッチメントに接続できます。たとえば、ロケーションに Ashburn を選択すると、us-east1us-west1 などすべての北米リージョンに接続できます。 Trusted Cloud リージョンのリストについては、リージョンとゾーンをご覧ください。

サービス プロバイダ

Partner Interconnect に適用されます。

Partner Interconnect のネットワーク サービス プロバイダ。Partner Interconnect を使用するには、サポートされているサービス プロバイダに接続する必要があります。サービス プロバイダは、お客様のオンプレミス ネットワークと VPC ネットワークの間の接続を提供します。

大都市圏(メトロ)

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect、Cross-Site Interconnect に適用されます。

コロケーション施設がある都市。

Trusted Cloudに接続する場合は、選択する大都市圏は、オンプレミス ネットワークのロケーションと Compute Engine VM インスタンスのロケーション(その Trusted Cloud リージョン)によって異なります。通常は、レイテンシを抑えるため、オンプレミス ネットワークと地理的に近い大都市圏を選択します。冗長接続を構成する場合は、より遠距離にある大都市圏を追加することもできます。

VLAN アタッチメントの場合、それぞれのメトロは Trusted Cloud リージョンのサブセットをサポートしています。サポートされているリージョンでのみ VLAN アタッチメントを作成できます。たとえば、Ashburn の施設を選択した場合は、北米リージョンでのみ VLAN アタッチメントを作成できます。これらのリージョンにも VM インスタンスが存在する場合は、VM と同じリージョンに VLAN アタッチメントを作成することでレイテンシとアウトバウンド データ転送のコストを削減できます。VLAN アタッチメントを作成しない場合、VM インスタンスまたはオンプレミス ネットワークに到達するために、トラフィックがリージョン間を移動する必要があります。

大都市圏のアベイラビリティ ゾーン

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect、Cross-Site Interconnect に適用されます。

エッジ アベイラビリティ ドメインを指す古い用語。

エッジ アベイラビリティ ドメイン

Dedicated Interconnect、Partner Interconnect、Cross-Cloud Interconnect、Cross-Site Interconnect に適用されます。

大都市圏に、エッジ アベイラビリティ ドメインと呼ばれる 2 つの独立したメンテナンス ドメインがあります。2 つのエッジ アベイラビリティ ドメインの名前は、zone1zone2 です。これらのドメインは定期メンテナンス時に分離できるため、同じメトロ内の 2 つのドメインがメンテナンスで同時に停止することはありません。この分離が、冗長性を構築する際に重要になります。

エッジ アベイラビリティ ドメインは、複数の大都市圏にまたがることはなく、単一の大都市圏全体をカバーします。可用性と SLA を維持するには、同じ大都市圏内で異なるエッジ アベイラビリティ ドメイン内にある 2 つの接続ロケーションを選択して、重複する Cloud Interconnect 接続を構築する必要があります。一部の大都市圏には 3 つ以上のロケーションがありますが、同じ大都市圏にエッジ アベイラビリティ ドメインは 2 つしかありません。たとえば、ロケーション dfw-zone1-4dfw-zone1-505 で接続を構築した場合、両方のロケーションが zone1 エッジ アベイラビリティ ドメイン内にあるため、冗長性は確保されません。dfw-zone1-4dfw-zone2-4 で接続を構築すると、これらのロケーションは異なるエッジ アベイラビリティ ドメイン内にあるため、冗長性が得られます。

メンテナンスの時間枠はメトロ間では調整されません。たとえば、エッジ アベイラビリティ ドメイン dfw-zone1-4ord-zone1-7 で重複するメンテナンス イベントが発生する可能性があります。複数の大都市圏に接続して冗長性を持たせる場合は、本番環境のトポロジに記述されているように、各大都市圏で異なるエッジ アベイラビリティ ドメインに接続することが重要です。

プロビジョニングと構成

Letter of Authorization and Connecting Facility Assignment(LOA-CFA)

Dedicated Interconnect と Cross-Cloud Interconnect に適用されます。

LOA-CFA は、Google がお客様の Cloud Interconnect 接続に割り当てた接続ポートを識別し、コロケーション施設内のベンダーに接続権限を付与します。コロケーション施設内の Dedicated Interconnect 接続を注文する際には、LOA-CFA ドキュメントが必要です。

Cloud Interconnect 接続を注文すると、Google から接続用のリソースが割り当てられ、それぞれに LOA-CFA ドキュメントが生成されます。LOA-CFA には、Google が接続に割り当てた境界点の一覧が記載されています。このフォームを施設ベンダーに提出して、Google の機器とお客様の機器の接続をプロビジョニングします。接続のステータスが PROVISIONED に変更されると、LOA-CFA は無効になり、 Trusted Cloud コンソールで使用できなくなります。

プロビジョニング フローの詳細については、Dedicated Interconnect のプロビジョニングの概要または Cross-Site Interconnect のプロビジョニングの概要をご覧ください。

ペアリングキー

Partner Interconnect に適用されます。

VPC ネットワークまたは Trusted Cloud プロジェクトに関する潜在的な機密情報を共有することなく、サービス プロバイダが特定の VLAN アタッチメントを識別できるようにする固有識別子。ペアリングキーを使用するのは Partner Interconnect だけです。

VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。この情報を知られると、第三者がこれを使用してお客様のネットワークに接続することが可能になります。このキーを使用するのは一度限りであり、変更できません。新しいペアリングキーが必要な場合は、VLAN アタッチメントを削除して、新しい VLAN アタッチメントを作成してください。

ペアリングキーで使用する形式は、次のとおりです。
<random>/<vlan-attachment-region>/<edge-availability-domain>

たとえば、7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 は、us-central1 リージョンとエッジ アベイラビリティ ドメイン 2 内の VLAN アタッチメントのペアリングキーです。

リモート クラウド サービス プロバイダ

Cross-Cloud Interconnect に適用されます。

Trusted Cloudに加えて、ネットワーク リソースが存在する可能性がある別のクラウド サービス プロバイダ。

Border Gateway Protocol(BGP)の用語

次の用語は、Cloud VPN と Cloud Interconnect が動的ルーティングに使用する Border Gateway Protocol(BGP)に適用されます。

ボーダー ゲートウェイ プロトコル(BGP)
インターネット エンジニアリング タスクフォース(IETF)によって、RFC 1722 で標準化された外部ゲートウェイ ルーティング プロトコルです。BGP を使用して、インターネット上の自律システム間で、ルーティングとネットワーク到達性の情報が自動的に交換されます。BGP ルーティングを実行できれば、デバイスは BGP 対応です。つまり、BGP プロトコルを有効にして、BGP IP アドレスと自律システム番号を割り当てることができます。デバイスが BGP をサポートしているかどうかを確認するには、デバイスのベンダー情報をご覧ください。または、デバイスのベンダーにお問い合わせください。
自律システム(AS)
共通のルーティング ポリシーをインターネットに提供する単一の管理エンティティまたはドメイン(インターネット サービス プロバイダ(ISP)、大企業、大学など)の制御下にある、接続された IP ルーティング接頭辞のコレクションです。
自律システム番号(ASN)
BGP ルーティングを使用する自律システムごとに割り当てられる固有識別子です。詳細については、RFC 7300 をご覧ください。
MD5 認証
MD5 メッセージ ダイジェスト アルゴリズムを使用する BGP ピア認証方式。この方法では、BGP ピアで同じ認証鍵を使用する必要があります。使用しないと、BGP ピア間で接続を確立できません。その後、ピア間でルーティングされるすべてのセグメントが検証されます。MD5 認証の詳細については、RFC 2385 をご覧ください。デバイスが MD5 認証をサポートしているかどうかを確認するには、デバイスのベンダー情報をご覧いただくか、ベンダーにお問い合わせください。Cloud Router MD5 認証の使用に関するサポートを受けるには、サポートをご覧ください。

Trusted Cloud by S3NS の用語

次の用語は Trusted Cloud by S3NS とその機能に適用されます。

Trusted Cloud by S3NS
Trusted Cloud は、Google が提供するパブリック クラウド コンピューティング サービスのスイートです。詳細については、Trusted Cloud プロダクトをご覧ください。
プロジェクト ID
: 実際の Trusted Cloud プロジェクト ID。プロジェクトには、VPC ネットワークの概要で説明されているネットワーク、サブネット、Cloud VPN ゲートウェイなどのネットワーク リソースが含まれます。プロジェクト名、プロジェクト ID、プロジェクト番号の違いについては、プロジェクトの識別をご覧ください。プロジェクト ID は Trusted Cloud コンソールで確認できます。