Termos importantes

Nesta página, você encontra a terminologia principal que se aplica aos produtos de conectividade de rede. Analise esses termos para entender melhor como cada produto funciona.

Termos do Google Cloud

A terminologia a seguir se aplica ao Google Cloud e aos recursos dele.

Google Cloud
O Google Cloud é um conjunto de serviços de computação em nuvem pública oferecidos pelo Google. Para mais informações, consulte Produtos do Google Cloud.
ID do projeto
O ID do seu projeto do Google Cloud. Um projeto contém recursos de rede, como redes, sub-redes e gateways do Cloud VPN, conforme descrito na Visão geral da rede VPC. Para conferir uma descrição da diferença entre o nome do projeto, o ID do projeto e o número do projeto, consulte Como identificar projetos. É possível visualizar o ID do projeto no Console do Google Cloud.

Termos do Cloud VPN

Os termos a seguir se aplicam aos gateways e túneis do Cloud VPN, bem como aos gateways na rede de peering.

Gateway do Cloud VPN
Um gateway de VPN virtual em execução no Google Cloud gerenciado pelo Google, que utiliza uma configuração especificada no projeto e é usado apenas por você. Cada gateway do Cloud VPN é um recurso regional que usa um ou mais endereços IP externos regionais. Um gateway do Cloud VPN pode se conectar a um gateway de VPN de peering.
VPN clássica
O predecessor do gateway da VPN de alta disponibilidade. Esse tipo de gateway oferece um SLA de disponibilidade de 99,9%. Para mais informações, consulte Tipos de Cloud VPN.
VPN de alta disponibilidade
Substitui a VPN clássica por um gateway que fornece um SLA de disponibilidade de 99,99%. Para mais informações, consulte Tipos de Cloud VPN.
Gateway de VPN externo
Um recurso de gateway que você configura no Google Cloud para VPN de alta disponibilidade que fornece informações ao Google Cloud sobre o gateway ou gateways de VPN de peering. Dependendo das recomendações de alta disponibilidade do fornecedor do gateway da VPN de peering, é possível criar um recurso de gateway de VPN externo para os diferentes tipos de gateways da VPN de peering descritos nas topologias do Cloud VPN.
Gateway de VPN de peering
Um gateway conectado a um gateway do Cloud VPN. Um gateway de VPN de peering pode ser um dos seguintes:
  • outro gateway do Cloud VPN;
  • um gateway de VPN hospedado por outro provedor de nuvem, como AWS ou Microsoft Azure;
  • um serviço de VPN ou dispositivo de VPN local.
Endereço IP de peering remoto

Para uma interface de gateway de VPN de alta disponibilidade que se conecta a um gateway de VPN externo, o endereço IP de peering remoto é o endereço IP da interface no gateway de VPN externo usado para o túnel.

Para uma interface de gateway de VPN de alta disponibilidade que se conecta a outro gateway de VPN de alta disponibilidade, o endereço IP de peering remoto é o endereço IP da outra interface do gateway de VPN de alta disponibilidade usada para o túnel.

Para a VPN clássica, o endereço IP de peering remoto é o endereço IP público do gateway da VPN de peering.

Túnel da VPN
Um túnel de VPN conecta dois gateways da VPN e serve como meio virtual de passagem do tráfego criptografado. Dois túneis de VPN devem ser estabelecidos para criar uma conexão entre dois gateways de VPN: cada túnel define a conexão a partir da perspectiva do gateway, e o tráfego só pode passar depois que o par de túneis é estabelecido. Um túnel do Cloud VPN está sempre associado a um recurso de gateway específico do Cloud VPN.
Conexão
Conforme definido para o Google Cloud, uma vinculação lógica entre os locais do Cloud VPN e da VPN de peering, identificados por um recurso vpnGateway em uma extremidade e por um externalVpnGateway ou outro recurso VpnGateway do Google Cloud no final do peering. Uma conexão também inclui todos os recursos vpnTunnel e sessões do BGP entre os recursos do gateway.
Internet Key Exchange (IKE)
O IKE é o protocolo usado para autenticação e para negociação de uma chave de sessão para criptografar o tráfego.

Termos do Cloud Interconnect

A terminologia da chave a seguir descreve os conceitos relacionados à criação do Cloud Interconnect. Cada seção indica se um termo se aplica à Interconexão dedicada, Interconexão por parceiro ou ambos.

Elementos do Cloud Interconnect

Interconexão (dedicada)

A conexão do Cloud Interconnect representa uma conexão física específica entre o Google e sua rede local. Essa conexão existe em uma instalação de colocation em que sua rede local e a rede do Google se conectam.

Uma única conexão pode ser um link de 10 G, um link de 100 G ou um pacote de links. Se você tiver várias conexões com o Google em locais ou dispositivos diferentes, será necessário criar conexões separadas do Cloud Interconnect.

Anexo da VLAN (dedicada e por parceiro)

Também conhecido como anexo de interconexão, um anexo da VLAN é uma conexão lógica entre sua rede local e uma única região na sua rede VPC.

Ao criar um anexo da VLAN, você o associa a um projeto, uma região, um Cloud Router novo ou atual e a uma conexão existente do Cloud Interconnect. O Cloud Router estabelece uma sessão do BGP de ponto a ponto pelo anexo no seu roteador local.

  • Na Interconexão dedicada, o anexo da VLAN usa uma conexão dedicada que você cria para o roteador local.
  • Na Interconexão por parceiro, o anexo usa uma conexão configurada e gerenciada pelo parceiro escolhido.

Um anexo da VLAN usado com a Interconexão dedicada ou a Interconexão por parceiro não está diretamente associado a uma rede VPC, mas está indiretamente vinculado a uma única rede, porque um Cloud Router só pode ser associado a uma única rede VPC. Portanto, o anexo da VLAN está vinculado à rede em que o Cloud Router está localizado.

Para Interconexão dedicada

Um anexo da VLAN para a Interconexão dedicada aloca uma única VLAN 802.1Q na conexão da Interconexão dedicada e a conecta a uma rede VPC específica. Como cada conexão com a Interconexão dedicada é compatível com vários anexos da VLAN. Além disso, é possível acessar várias redes VPC sem criar várias conexões.

Cada anexo criado é associado a uma rede VPC e a uma região do Google Cloud:

  • Ao associar um anexo para a Interconexão dedicada com uma rede VPC, essa rede precisa estar em um projeto na mesma organização do projeto que contém a conexão do Cloud Interconnect.
  • O conjunto de regiões válidas para um anexo depende da instalação de colocation usada pela conexão do Cloud Interconnect.

É possível definir a capacidade de cada anexo. Para uma lista de capacidades, consulte a página Preços. A capacidade de anexos padrão é de 10 Gbps.

A configuração de capacidade limita a largura de banda máxima que um anexo pode usar. Se você tiver vários anexos em uma única conexão do Cloud Interconnect, a limitação de capacidade poderá ser útil nos casos em que você quiser evitar o congestionamento da rede na conexão. A largura de banda máxima é aproximada, por isso, é possível que um anexo use um valor maior do que a capacidade selecionada.

Como a configuração de capacidade limita apenas a largura de banda de saída do Google Cloud para a instalação de colocation da conexão do Cloud Interconnect, recomendamos que você configure um limitador de taxa de saída no roteador para sua conexão. Ao configurar esse limitador, é possível restringir a largura de banda máxima de entrada do tráfego que usa essa conexão na sua rede VPC.

Para Interconexão por parceiro

Para solicitar a conectividade da Interconexão por parceiro de um provedor de serviços, crie um anexo da VLAN no seu projeto do Google Cloud. O anexo da VLAN gera uma chave de pareamento exclusiva que você compartilha com o provedor de serviços. O provedor usa a chave de pareamento, a capacidade e o local de conexão solicitados para concluir a configuração do anexo da VLAN.

Depois que o provedor de serviços configurar o anexo, ele alocará uma VLAN 802.1q específica na conexão local.

Cloud Router (dedicada e por parceiro)

O Cloud Router troca rotas dinamicamente entre as redes VPC e a local usando o Border Gateway Protocol (BGP). Antes de criar um anexo da VLAN, você precisa criar ou usar um Cloud Router atual na rede VPC à qual quer se conectar. Em seguida, associe o anexo a esse Cloud Router. O Cloud Router cria uma sessão do BGP que se conecta ao roteador local de mesmo nível.

Para informações detalhadas sobre o Cloud Router, consulte a visão geral.

A configuração do BGP do Cloud Router varia se você estiver usando a conectividade da camada 2 ou 3. A Interconexão dedicada usa apenas a conectividade da camada 2. A Interconexão por parceiro pode usar conectividade de camada 2 ou camada 3.

  • Na camada 2, você estabelece uma sessão do BGP entre o Cloud Router e o roteador local.
  • Na camada 3, o provedor de serviços estabelece o BGP entre seu Cloud Router e o roteador de extremidade deles. Para saber mais, consulte Conectividade das camadas 2 e 3.

O Cloud Router anuncia sub-redes na rede VPC e propaga as rotas aprendidas para elas. A menos que você configure uma divulgação de rota personalizada, o Cloud Router anunciará as seguintes rotas:

  • Se a rede VPC usar o modo de roteamento dinâmico regional, o Cloud Router divulgará rotas de sub-rede na região em que estiver localizado.
  • Caso sua rede VPC use o modo de roteamento dinâmico global, o Cloud Router divulgará rotas de sub-rede em todas as regiões.

O Cloud Router também cria rotas dinâmicas personalizadas na sua rede VPC para destinos que ele aprende com o roteador local de mesmo nível. Dependendo do modo de roteamento dinâmico da rede VPC (regional ou global), o Cloud Router disponibiliza essas rotas apenas para a região do Cloud Router ou para todas as regiões.

Locais do Cloud Interconnect

Local de interconexão ou instalação de colocation (dedicada, com observações para o parceiro)

Um local de Interconexão é a instalação de colocation em que uma conexão física do Cloud Interconnect é provisionada. Esse é o lugar em que os aparelhos locais de roteamento se conectam à extremidade de peering do Google.

Uma instalação de colocation é onde o Google tem um ponto de presença (POP, na sigla em inglês) que permite conectar sua rede local à rede do Google. Na instalação de colocation, você precisa trabalhar com o provedor da instalação para provisionar os aparelhos de roteamento antes de usar a Interconexão dedicada.

Cada local de interconexão é compatível com um subconjunto de regiões do Google Cloud. Por exemplo, lga-zone1-16 é compatível com anexos da VLAN nas regiões northamerica-northeast1, us-east1, us-west1, us-west2, us-east4 e us-central1.

Para ver uma lista de todos os locais e as regiões compatíveis, consulte Como escolher locais de instalação de colocation.

Ao usar a Interconexão por parceiro, os parceiros já configuraram conexões com a rede do Google. O conjunto de locais varia de acordo com o parceiro que você escolher. Ao configurar seu anexo da VLAN, é possível selecionar com base nos locais disponíveis do parceiro. Para ver uma lista de locais compatíveis com cada provedor de serviços, consulte a página "Provedores de serviços".

Cada local do parceiro é compatível com um subconjunto de regiões do Google Cloud. É nessas regiões compatíveis que você se conecta aos roteadores do Cloud Router e anexos da VLAN associados. Por exemplo, se você escolher o local Ashburn, poderá se conectar a todas as regiões da América do Norte, como us-east1 e us-west1. Para uma lista de regiões do Google Cloud, consulte a página Regiões/zonas.

Provedor de serviços (parceiro)

Um provedor de serviços de rede na Interconexão por parceiro. Para usar a Interconexão por parceiro, você precisa se conectar a um provedor de serviços autorizado. Ele fornece conectividade entre sua rede local e a rede VPC.

Área metropolitana (dedicada ou por parceiro)

Uma área metropolitana (metro) é a cidade em que uma instalação de colocation está localizada.

A área metropolitana escolhida depende da localização da rede local e das instâncias de VM do Compute Engine (a região delas no Google Cloud). Normalmente, é melhor escolher uma área metropolitana geograficamente próxima à sua rede local para reduzir a latência. Ao configurar uma conexão redundante, é possível escolher outrqa área metropolitana mais distante.

Cada área metropolitana oferece suporte a um subconjunto de regiões do Google Cloud. Só é possível criar anexos da VLAN nessas regiões. Por exemplo, se você escolher uma instalação em Ashburn, só será possível criar anexos da VLAN nas regiões da América do Norte. Supondo que suas instâncias de VM também estejam localizadas nessas regiões, crie anexos de VLAN nas mesmas regiões que suas VMs para reduzir a latência e os custos de saída. Caso contrário, o tráfego teria que viajar entre regiões para acessar as instâncias de VM ou a rede local.

Para mais informações, consulte Como escolher locais de instalação de colocation.

Domínio de disponibilidade metropolitana (dedicada ou por parceiro)

Um termo mais antigo para o domínio de disponibilidade da extremidade (EAD, na sigla em inglês).

Domínio de disponibilidade da extremidade (dedicado ou parceiro)

Cada área metropolitana tem pelo menos duas zonas chamadas de domínios de disponibilidade da extremidade. Eles oferecem isolamento durante a manutenção programada, o que significa que dois domínios na mesma área metropolitana não serão desativados para manutenção ao mesmo tempo. Esse isolamento é importante quando você quer aumentar a redundância.

Os domínios de disponibilidade de extremidade abrangem uma única zona metropolitana. Para manter a disponibilidade e um SLA, é preciso criar conexões de interconexão duplicadas em EADs diferentes na mesma área metropolitana. Por exemplo, a criação de conexões em dfw-zone1-4 e dfw-zone2-4 proporciona redundância em diferentes EADs, enquanto ao criá-los em dfw-zone1-4 e dfw-zone1-505 não, porque eles estão no mesmo EAD.

As janelas de manutenção não são coordenadas entre áreas metropolitanas. Por exemplo, os domínios de disponibilidade de borda dfw-zone1-4 e ord-zone1-7 podem enfrentar eventos de manutenção sobrepostos. Ao se conectar a várias áreas metropolitanas por questões de redundância, é importante se conectar a diferentes domínios de disponibilidade de extremidade em cada uma dessas áreas, como descrito na topologia de produção.

Provisionamento e configuração

LOA-CFA (dedicada)

A Carta de Autorização e Atribuição da Instalação de Conexão (LOA-CFA, na sigla em inglês) identifica as portas que o Google atribuiu à conexão de Interconexão dedicada e concede permissão para um fornecedor em uma instalação de colocation para se conectar a ele. Os documentos LOA-CFA são necessários ao solicitar conexões de Interconexão dedicada em uma instalação de colocation.

Quando você solicita conexões de Interconexão dedicada, o Google aloca recursos para suas conexões e, em seguida, gera um documento LOA-CFA para cada uma. A LOA-CFA lista os pontos de demarcação que o Google alocou para suas conexões. Envie esse formulário ao fornecedor da instalação para que ele provisione conexões cruzadas entre o equipamento do Google e o seu. Depois que o status de uma conexão for alterado para PROVISIONED, a LOA-CFA não será mais válida, necessária ou estará disponível no Console do Google Cloud.

Para saber mais sobre o fluxo de provisionamento, consulte a Visão geral de provisionamento da Interconexão dedicada.

Chave de pareamento (parceiro)

As chaves de pareamento são usadas apenas com a Interconexão por parceiro. Trata-se de um identificador exclusivo que permite aos provedores de serviços identificar determinados anexos da VLAN sem que ninguém compartilhe informações potencialmente confidenciais sobre a rede VPC ou o projeto do Google Cloud deles. Trate a chave de pareamento como informação confidencial até que o anexo da VLAN esteja configurado. Se for descoberta, é possível que terceiros a usem para se conectar à sua rede. A chave é usada apenas uma vez e não pode ser modificada. Se você precisar de uma nova chave de pareamento, exclua o anexo da VLAN e crie um novo.

O pareamento de chaves usa o seguinte formato:
<random>/<vlan-attachment-region>/<edge-availability-domain>. Por exemplo, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 é uma chave de pareamento para um anexo da VLAN na região us-central1 e no domínio de disponibilidade da extremidade 2.

Termos do Border Gateway Protocol (BGP)

A terminologia a seguir se aplica ao Border Gateway Protocol (BGP), que o Cloud VPN e o Cloud Interconnect usam para roteamento dinâmico.

Border Gateway Protocol (BGP)
Um protocolo de roteamento de gateway externo padronizado pela Internet Engineering Task Force (IETF) na RFC 1722. O BGP troca automaticamente informações de roteamento e acessibilidade entre sistemas autônomos na Internet. Seu dispositivo é compatível com o BGP se puder executar o roteamento do BGP. Isso significa que é possível ativar o protocolo BGP nele e atribuir a ele um endereço IP do BGP e um número de sistema autônomo. Para determinar se o dispositivo é compatível com o BGP, consulte as informações do fornecedor para seu dispositivo ou entre em contato com o fornecedor do dispositivo.
Sistema autônomo (AS)
Uma coleção de prefixos de roteamento de IP conectados sob o controle de uma única entidade ou domínio administrativo que apresenta uma política de roteamento comum para a Internet, como um provedor de acesso à Internet (ISP, na sigla em inglês), uma grande empresa ou uma universidade.
Número de sistema autônomo (ASN)
Um identificador exclusivo alocado para cada sistema autônomo que usa o roteamento do BGP. Para mais informações, consulte RFC 1930 (em inglês).