Termos-chave

Nesta página, você encontra a terminologia principal que se aplica aos produtos de conexão de rede. Analise esses termos para entender melhor como cada produto funciona.

Termos do Google Cloud

A terminologia a seguir se aplica ao Google Cloud e aos recursos dele.

Google Cloud
O Google Cloud é um conjunto de serviços de computação em nuvem pública oferecidos pelo Google. Saiba mais sobre o Google Cloud em https://cloud.google.com/products/.
Project ID
O ID do seu projeto do Google Cloud. Um projeto contém recursos de rede, como redes, sub-redes e gateways do Cloud VPN, conforme descrito na visão geral da VPC. Para receber uma descrição da diferença entre o nome do projeto, o ID do projeto e o número do projeto, consulte Identificação de projetos. É possível visualizar o ID do projeto no Console do Google Cloud

Termos da VPN do Cloud

Os termos a seguir se aplicam a gateways e túneis de Cloud VPN e a gateways em sua rede de peer.

Gateway de Cloud VPN
Um gateway de VPN virtual executado no Google Cloud gerenciado pelo Google, usando uma configuração especificada por você no seu projeto e usada apenas por você. Cada gateway de Cloud VPN é um recurso regional que usa um ou mais endereços IP externos regionais. Um gateway do Cloud VPN pode se conectar a um gateway de VPN de peering.
VPN clássica
O predecessor do gateway da VPN de alta disponibilidade. Esse tipo de gateway oferece um SLA de disponibilidade de 99,9%. Consulte Tipos de Cloud VPN para obter detalhes.
VPN de alta disponibilidade
Substitui a VPN clássica por um gateway que fornece um SLA de disponibilidade de 99,99%. Consulte Tipos de Cloud VPN para obter detalhes.
Gateway de VPN externo
Um recurso de gateway que você configura no Google Cloud para VPN de alta disponibilidade que fornece informações ao Google Cloud sobre seu gateway ou gateways de VPN de peer. Dependendo das recomendações de alta disponibilidade do seu fornecedor de gateway de VPN de peering, é possível criar um recurso de gateway de VPN externo para os diferentes tipos de gateways de VPN de peer descritos na página Topologias do Cloud VPN.
Gateway de VPN de par
Um gateway conectado a um gateway do Cloud VPN. Um gateway de VPN de peer pode ser um dos seguintes:
  • Outro gateway do Cloud VPN
  • Um gateway de VPN hospedado por outro provedor de nuvem, como o AWS ou o Azure
  • Um dispositivo de VPN local ou serviço de VPN
Endereço IP de peer remoto
  • Para uma interface de gateway de VPN de alta disponibilidade que se conecta a um gateway de VPN externo, o endereço IP de peer remoto é o endereço IP da interface no gateway de VPN externo usado para o túnel.
  • Para uma interface de gateway de VPN de alta disponibilidade que se conecta a outro gateway de VPN de alta disponibilidade, o endereço IP de peer remoto é a interface de outro gateway de VPN de alta disponibilidade usada para o túnel
  •  
  • Para a VPN clássica, o endereço IP de peer remoto é o endereço IP público do gateway da VPN do terminal.
Túnel VPN
Um túnel de VPN conecta dois gateways da VPN e serve como meio virtual de passagem do tráfego criptografado. É preciso estabelecer dois túneis da VPN para criar uma conexão entre dois gateways da VPN. Cada túnel define a conexão a partir da perspectiva do gateway dele. O tráfego só passará quando o par de túneis for estabelecido. Um túnel do Cloud VPN está sempre associado a um recurso de gateway específico do Cloud VPN.
Conexão
Conforme definido para o Google Cloud, um link lógico entre os locais do Cloud VPN e VPN de peer conforme identificado por um recurso vpnGateway em uma extremidade e um externalVpnGateway ou outro recurso VpnGateway do Google Cloud no ponto final. Uma conexão também inclui todos os recursos vpnTunnel e sessões do BGP entre os recursos do gateway.
Internet Key Exchange (IKE)
O IKE é o protocolo usado para autenticação e para negociar uma chave de sessão para criptografar o tráfego.

Termos do Cloud Interconnect

A terminologia da chave a seguir descreve os conceitos relacionados à criação do Cloud Interconnect. Esses termos podem se aplicar à Interconexão dedicada, à Interconexão por parceiro ou a ambos.

Instalação de colocation (também conhecida como localização da Interconexão)

Na Interconexão dedicada, uma instalação de colocation é o local em que o Google tem um ponto de presença, possibilitando que você conecte sua rede local à do Google. É preciso trabalhar com o provedor da instalação para provisionar os aparelhos de roteamento antes de usar o Interconexão dedicada. Para ver uma lista de instalações e as regiões compatíveis, consulte Como escolher os locais das instalações de colocation

Para a Interconexão por parceiro, os provedores de serviços compatíveis estarão conectados ao Google em pelo menos uma dessas instalações.

Domínio de disponibilidade de borda

Cada área metropolitana tem, pelo menos, duas zonas chamadas domínios de disponibilidade de borda. Eles oferecem isolamento durante a manutenção planejada, o que significa que dois domínios na mesma área metropolitana não serão desativados para manutenção ao mesmo tempo. Esse isolamento é importante quando você quer aumentar a redundância.

Os domínios de disponibilidade de borda abrangem uma única zona metropolitana. Para manter a disponibilidade e um SLA, você precisa criar interconexões duplicadas em domínios diferentes na mesma área metropolitana. Por exemplo, a criação de interconexões em dfw-zone1-4 e dfw-zone2-4 fornece redundância em domínios de disponibilidade de borda diferentes, enquanto dfw-zone1-4 e dfw-zone1-505 não, porque estão no mesmo domínio.

As janelas de manutenção não são coordenadas entre áreas metropolitanas. Por exemplo, os domínios de disponibilidade de borda dfw-zone1-4 e ord-zone1-7 podem enfrentar eventos de manutenção sobrepostos. Ao se conectar a várias áreas metropolitanas para redundância, é importante se conectar a diferentes domínios de disponibilidade de borda em cada uma dessas áreas, como descrito na topologia de produção.

LOA-CFA

A Carta de Autorização e Atribuição da Instalação de Conexão (LOA-CFA, na sigla em inglês) identifica as portas que o Google atribuiu à sua conexão. Além disso, ela concede permissão a fornecedores em uma instalação de localização para que se conectem a elas. Os documentos LOA-CFA são necessários ao solicitar conexões da Interconexão dedicada em uma instalação de colocation.

Ao solicitar conexões dedicadas, o Google aloca recursos nas suas interconexões e gera um documento LOA-CFA para cada uma. Ele lista os pontos de demarcação que o Google atribuiu às interconexões. Envie esse formulário ao fornecedor da instalação para que ele provisione conexões cruzadas entre o equipamento do Google e o seu. Depois que o status de uma interconexão for alterado para PROVISIONED, o LOA-CFA não será mais válido, necessário ou disponível no Console do Cloud.

Para saber mais sobre o fluxo de provisionamento, consulte Visão geral do provisionamento do Dedicated Interconnect.

Área metropolitana

Uma área metropolitana é a cidade em que uma instalação de colocation está localizada. Ao criar uma interconexão, você seleciona a instalação de colocation e a área metropolitana dela.

A área metropolitana escolhida depende do local da rede local e das instâncias de VM do Compute Engine (a região do Google Cloud). Normalmente, convém escolher uma área metropolitana geograficamente próxima à sua rede local para reduzir a latência. Para fins de redundância, escolha uma mais distante.

Em relação à região do Google Cloud, cada área metropolitana é compatível com um subconjunto de regiões. É possível criar anexos de interconexão (VLANs) apenas nessas regiões compatíveis. Por exemplo, se você escolher uma instalação em Ashburn, só poderá criar anexos de interconexão (VLANs) nas regiões da América do Norte. Supondo que suas instâncias de VM também estejam nessas regiões, você pode criar anexos de interconexão (VLANs) nas mesmas regiões para reduzir os custos de latência e saída. Caso contrário, o tráfego teria que viajar entre regiões para acessar as instâncias de VM ou rede local.

Para mais informações, consulte Como escolher locais de instalação de localização.

Zona de disponibilidade metropolitana
Veja Domínio de disponibilidade de borda.
Chave de pareamento

As chaves de pareamento são usadas apenas com o Partner Interconnect. Trata-se de um identificador exclusivo que permite aos provedores de serviços identificar determinados anexos da VLAN sem que ninguém compartilhe informações potencialmente confidenciais sobre a rede VPC ou projeto do Google Cloud deles. Trate a chave de pareamento como informação confidencial até que o anexo de interconexão (VLAN) esteja configurado. Se for descoberta, é possível que terceiros a usem para se conectar à sua rede. A chave é usada apenas uma vez e não pode ser modificada. Se você precisar de uma nova chave de pareamento, exclua o anexo de interconexão (VLAN) e, em seguida, crie um novo.

O pareamento de chaves usa o seguinte formato:
<random>/*lt;vlan-attachment-region>/<edge-availability-domain>. Por exemplo, 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 é uma chave de pareamento para um anexo de interconexão (VLAN) na região us-central1 e domínio de disponibilidade de borda 2.

Provedor de serviços
Um provedor de serviços de rede. Para usar a Interconexão por parceiro, é necessário conectar-se a um provedor de serviços compatível. Ele fornece conectividade entre sua rede local e sua rede VPC.

Termos do BGP

A terminologia a seguir se aplica ao Border Gateway Protocol (BGP), que o Cloud VPN e o Cloud Interconnect usam para roteamento dinâmico.

Border Gateway Protocol (BGP)
Um protocolo de roteamento de gateway externo padronizado pela Internet Engineering Task Force (IETF) no RFC 1722. O BGP troca automaticamente informações de roteamento e acessibilidade entre sistemas autônomos (AS) na Internet. Seu dispositivo é compatível com BGP se puder executar o roteamento do BGP. Isso significa que você pode ativar o protocolo BGP nele e atribuir a ele um endereço IP do BGP e um número de sistema autônomo (ASN). Para determinar se o dispositivo é compatível com o BGP, consulte as informações do fornecedor do dispositivo ou entre em contato com o fornecedor do dispositivo.
Sistema autônomo
Um conjunto de prefixos de roteamento IP conectados sob o controle de uma única entidade administrativa ou domínio que apresenta uma política de roteamento comum para a Internet. Por exemplo, um provedor de serviços de Internet, uma grande empresa ou uma universidade.
ASN
Um identificador exclusivo alocado para cada sistema autônomo (AS) que usa roteamento do BGP. Consulte RFC 1930 para obter mais informações.