FAQ Cloud Interconnect

Dokumen ini membahas pertanyaan umum tentang fitur dan arsitektur Cloud Interconnect yang dikelompokkan ke dalam bagian-bagian utama berikut:

Traffic melalui Cloud Interconnect

Bagian ini membahas pertanyaan tentang jenis traffic, bandwidth, dan enkripsi melalui Cloud Interconnect.

Apa saja jenis paket yang dibawa melalui Cloud Interconnect?

Rangkaian Cloud Interconnect membawa 802.1q frame Ethernet dengan paket IPv4 dalam payload. Bingkai ini juga dikenal sebagai Ethernet frame yang diberi tag VLAN.

Nilai kolom ID VLAN (VID) 12 bit pada header 802.1q sama dengan nilai ID VLAN yang ditetapkan oleh Google Cloud saat lampiran VLAN dibuat. Untuk informasi selengkapnya, baca dokumen berikut:

Bagaimana cara mengenkripsi traffic melalui Cloud Interconnect?

Bergantung pada layanan yang diakses menggunakan Cloud Interconnect, traffic Anda mungkin sudah dienkripsi tanpa Anda perlu melakukan tindakan khusus. Misalnya, jika Anda mengakses salah satu Google Cloud API yang dapat dijangkau melalui Cloud Interconnect, traffic tersebut sudah dienkripsi denganTLS dengan cara yang sama seperti API diakses melalui internet publik.

Anda juga dapat menggunakan solusi TLS untuk layanan yang Anda buat—misalnya, layanan yang Anda tawarkan pada instance Compute Engine atau di Pod Google Kubernetes Engine yang mendukung protokol HTTPS.

Jika Anda hanya memerlukan enkripsi antara router lokal dan router edge Google, solusi yang kami rekomendasikan adalah MACsec untuk Cloud Interconnect.

Jika Anda memerlukan enkripsi pada lapisan IP, solusi yang direkomendasikan adalah menerapkan VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.

Jika karena alasan tertentu Anda tidak dapat menerapkan VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect, Anda dapat membuat satu atau beberapa gateway VPN yang dikelola sendiri (non-Google Cloud) di jaringan Virtual Private Cloud (VPC) Anda dan menetapkan alamat IP pribadi untuk setiap gateway—misalnya, Anda dapat menjalankan strongSwan VPN di instance Compute Engine. Kemudian, Anda dapat menghentikan tunnel IPsec ke gateway VPN tersebut melalui Cloud Interconnect dari lingkungan lokal.

Untuk informasi lebih lanjut, lihat Enkripsi saat transit.

Dapatkah saya membuat koneksi 100 Gbps melalui Dedicated Interconnect?

Ya, Anda dapat menskalakan koneksi ke Google berdasarkan kebutuhan Anda.

Koneksi Cloud Interconnect terdiri dari satu atau beberapa sirkuit yang di-terapkan sebagai grup link saluran port Ethernet (LAG). Sirkuit dalam koneksi bisa 10 Gbps atau 100 Gbps, tetapi tidak keduanya.

Koneksi dapat memiliki salah satu kapasitas maksimum berikut:

  • Sirkuit 8 x 10-Gbps (total 80 Gbps)
  • Sirkuit 2 x 100-Gbps (total 200 Gbps)

Interkoneksi Khusus atau Interkoneksi Partner mendukung kapasitas lampiran VLAN dari 50 Mbps hingga 50 Gbps. Meskipun ukuran lampiran maksimum yang didukung untuk Interkoneksi Partner adalah 50 Gbps, tidak semua ukuran mungkin tersedia, bergantung pada apa yang ditawarkan oleh penyedia layanan pilihan Anda di lokasi yang dipilih.

Anda dapat mengurutkan lebih dari satu koneksi dan menggunakannya dalam mode aktif-aktif menggunakan kemampuan perutean Border Gateway Protocol (BGP) Cloud Router.

Untuk mengetahui daftar mendetail tentang kapasitas, kuota, dan limit, lihat Harga serta Kuota dan limit Cloud Interconnect.

Dapatkah saya menjangkau instance menggunakan IPv6 melalui Cloud Interconnect?

Dedicated Interconnect mendukung koneksi IPv6 dengan jaringan lokal melalui penggunaan lampiran VLAN dual stack (IPv4 dan IPv6).

Anda dapat mengaktifkan pertukaran rute IPv6 di lampiran VLAN dual-stack dengan mengonfigurasi Pratinjau sesi BGP IPv6 atau dengan mengaktifkan pertukaran rute IPv6 dalam sesi BGP IPv4. Untuk mengetahui informasi tentang cara membuat lampiran VLAN dual-stack, lihat Membuat lampiran VLAN.

Untuk mengetahui informasi tentang cara mengaktifkan pertukaran rute IPv6 melalui sesi BGP IPv4, lihat Mengonfigurasi BGP multiprotokol di sesi BGP IPv4 atau IPv6.

Interkoneksi Partner tidak mendukung IPv6.

Dapatkah saya menentukan alamat IP peering BGP?

  • Untuk Partner Interconnect, nomor Google memilih alamat IP peering.
  • Untuk Dedicated Interconnect, Anda dapat menentukan rentang alamat IPv4 kandidat (blok CIDR) yang dipilih Google saat Anda membuat lampiran VLAN. Blok CIDR ini harus berada dalam rentang alamat link-local IPv4 169.254.0.0/16. Anda tidak dapat menentukan rentang alamat IPv6 kandidat. Google memilih rentang 2600:2d00:0:1::/64 dari rentang alamat unicast global (GUA) milik Google untuk Anda. Peering BGP IPv6 ada dalam Pratinjau.

Dapatkah saya menjangkau Google API melalui Cloud Interconnect dari infrastruktur lokal? Layanan atau API mana yang tersedia?

Ada dua cara untuk menjangkau Google API:

  • Opsi 1: Anda dapat mengaktifkan Akses Google Pribadi untuk satu atau beberapa subnet di jaringan VPC, dan menerapkan satu atau beberapa instance reverse-proxy di jaringan tersebut subnet. Reverse proxy ini hanya memiliki alamat IP pribadi VPC yang telah dikonfigurasi, sehingga hanya dapat dijangkau melalui link Cloud Interconnect dari infrastruktur lokal. Dengan solusi ini, sebagian besar akses ke Google Cloud API, API developer, dan sebagian besar layanan Google Cloud diberikan.

    Untuk mengetahui detail selengkapnya, termasuk daftar layanan Google Cloud yang didukung Akses Google Pribadi, lihat Mengonfigurasi Akses Google Pribadi.

  • Opsi 2: Anda dapat menggunakan Akses Google Pribadi untuk host lokal. Dalam hal ini, permintaan dari host lokal harus dikirim ke restricted.googleapis.com, yang di-resolve secara persisten ke rentang IPv4 199.36.153.4/30, yang juga dikenal sebagai rentang VIP terbatas.

    Untuk mengiklankan rentang VIP yang dibatasi, tambahkan rute kustom di Cloud Router. Hal ini memastikan bahwa traffic ke VIP yang dibatasi (sebagai tujuan) dirutekan dari lokal ke endpoint API melalui Cloud Interconnect. Hanya Google API dan layanan yang mendukung VIP terbatas yang dapat dijangkau dengan solusi ini.

Untuk mengetahui informasi terbaru tentang detail konfigurasi dan layanan yang didukung, lihat Mengonfigurasi Akses Google Pribadi untuk host lokal.

Dapatkah saya menggunakan Cloud Interconnect sebagai saluran pribadi untuk mengakses semua layanan Google Workspace melalui browser?

Anda tidak dapat menjangkau aplikasi Google Workspace melalui Cloud Interconnect.

Mengapa sesi BGP saya terus-menerus berhenti setelah interval tertentu?

Periksa subnet mask yang salah pada rentang IP BGP lokal Anda. Misalnya, daripada mengonfigurasi 169.254.10.0/29, Anda mungkin telah mengonfigurasi 169.254.10.0/30.

Dapatkah saya mengirim dan mempelajari nilai MED melalui koneksi Interkoneksi Partner L3?

Jika Anda menggunakan koneksi Interkoneksi Partner di mana penyedia layanan Lapisan 3 menangani BGP untuk Anda, Cloud Router tidak dapat mempelajari nilai MED dari router lokal Anda atau mengirim nilai MED ke router tersebut. Ini karena nilai MED tidak dapat melewati sistem otonom. Melalui jenis koneksi ini, Anda tidak dapat menetapkan prioritas rute untuk rute yang diberitahukan oleh Cloud Router ke router lokal Anda. Selain itu, Anda tidak dapat menetapkan prioritas rute untuk rute yang diberitahukan oleh router lokal ke jaringan VPC Anda.

Arsitektur Cloud Interconnect

Bagian ini membahas pertanyaan umum yang muncul saat mendesain atau menggunakan arsitektur Cloud Interconnect.

Dapatkah saya mengganti nama koneksi Dedicated Interconnect atau memindahkannya ke project lain?

Tidak. Setelah memberi nama koneksi Dedicated Interconnect, Anda tidak dapat mengganti namanya atau memindahkannya ke project Google Cloud lain. Sebagai gantinya, Anda harus menghapus koneksi dan membuatnya ulang dengan nama baru atau dalam project yang berbeda.

Dapatkah saya menggunakan Cloud Interconnect untuk terhubung ke internet publik?

Rute internet tidak diiklankan melalui Cloud Interconnect.

Bagaimana cara terhubung ke Google Cloud jika saya berada di lokasi PoP yang tidak tercantum dalam lokasi fasilitas kolokasi?

Anda memiliki dua opsi, setelah itu Anda dapat melakukan proses pengurutan dan penyediaan normal untuk Dedicated Interconnect:

  • Opsi 1: Anda dapat memesan leased line dari jasa kurir untuk menghubungkan dari lokasi titik kehadiran (PoP) Anda ke salah satu penyedia layanan Google Fasilitas kolokasi Cloud Interconnect. Biasanya yang terbaik adalah menghubungi penyedia fasilitas kolokasi yang ada dan mendapatkan daftar penyedia on-net. Penyedia on-net adalah penyedia yang sudah memiliki infrastruktur di gedung tempat anda berada. Menggunakan penyedia online lebih murah dan lebih cepat daripada menggunakan penyedia lain yang harus membuat infrastruktur untuk menemui Anda di lokasi PoP yang ada.
  • Opsi 2: Anda dapat menggunakan Interkoneksi Partner dengan penyedia layanan yang dapat menyediakan rangkaian kilometer terakhir untuk menemui Anda. Penyedia kolokasi biasanya tidak dapat menyediakan jenis layanan ini karena memiliki lokasi tetap tempat Anda pasti sudah hadir.

Jika saya menggunakan Partner Interconnect, dapatkah saya melihat koneksi dalam project tempat saya membuat lampiran VLAN?

Saat Anda menggunakan layanan Interkoneksi Partner, objek untuk koneksi akan dibuat di project penyedia layanan dan tidak terlihat di project Anda. Lampiran VLAN (interconnectAttachment) masih terlihat di dalam project Anda seperti dalam kasus Cloud Interconnect.

Bagaimana cara membuat arsitektur redundan yang menggunakan Cloud Interconnect?

Tergantung pada SLA yang diinginkan, ada arsitektur spesifik yang harus diterapkan untuk Dedicated Interconnect dan Partner Interconnect.

Topologi untuk arsitektur siap produksi dengan SLA 99,99% dan untuk aplikasi non-kritis dengan SLA 99,9% tersediaTutorial Cloud Interconnect.

Tingkat SLA ini mengacu pada ketersediaan koneksi Cloud Interconnect, yaitu ketersediaan koneksi yang dirutekan antara lokasi lokal dan jaringan VPC. Misalnya, jika Anda membuat layanan pada instance Compute Engine yang dapat dijangkau melalui Cloud Interconnect, ketersediaan layanan bergantung pada ketersediaan gabungan layanan Cloud Interconnect dan layanan Compute Engine.

  • Untuk Interkoneksi Khusus, satu koneksi (paket LACP) memiliki SLA Tanpa Waktu Beroperasi.
  • Untuk Interkoneksi Partner, lampiran VLAN tunggal memiliki SLA Tanpa Waktu Beroperasi.

Masalah dengan kegagalan koneksi/paket tunggal diperlakukan sebagai prioritas kasus dukungan tidak lebih tinggi dari P3: Dampak Sedang—Penggunaan Layanan Terganggu. Oleh karena itu, Anda tidak dapat mengharapkan penyelesaian cepat atau analisis lebih lanjut mengenai akar permasalahannya.

Karena pemeliharaan terencana atau tidak terencana, link atau paket tunggal mungkin terkuras bahkan untuk jangka waktu yang lama, seperti berjam-jam atau berhari-hari.

Dapatkah saya meneruskan traffic melalui Cloud Interconnect antara aplikasi lokal dan backend load balancer internal saya?

Dalam skenario ini, Anda menerapkan aplikasi yang terdiri dari dua tingkat: tingkat lokal yang belum dimigrasikan ke Google Cloud (tingkat lama) dan tingkat cloud yang berjalan pada instance VPC yang juga backend load balancer internal Google Cloud.

Anda dapat menggunakan Cloud Interconnect untuk meneruskan traffic di antara kedua tingkat aplikasi ini selama Anda menerapkan rute yang diperlukan antara Cloud Router dan router lokal. Pertimbangkan dua kasus berikut:

Kasus 1: Cloud Router dan backend load balancer yang berada di region yang sama.

Karena Cloud Router yang digunakan untuk lampiran VLAN yang menangani traffic aplikasi ini berada di region yang sama dengan subnet yang berisi backend load balancer, traffic dapat diteruskan tanpa setelan tambahan.

Kasus 2: Cloud Router dan backend load balancer terletak di berbagai region.

Dalam skenario ini, karena backend Cloud Router dan load balancer berada di region yang berbeda, Anda perlu mengonfigurasi hal berikut:

  • Aktifkan mode pemilihan rute dinamis global di VPC.
  • Mengaktifkan mode akses global di load balancer.

Untuk informasi selengkapnya, lihat referensi berikut:

Dapatkah saya memindahkan satu atau beberapa instance Cloud Interconnect antara project atau organisasi Google Cloud?

Jika ingin memindahkan project ke organisasi Google Cloud yang baru, Anda dapat membuka kasus dukungan, dan Dukungan Google Cloud dapat memfasilitasi pemindahan tersebut.

Perubahan organisasi tidak akan memengaruhi lampiran Dedicated Interconnect dan VLAN selama project tetap sama.

Untuk perubahan project, jika Anda melakukan aktivasi Cloud Interconnect dan memiliki LOA tetapi belum menyelesaikan aktivasi, batalkan aktivasi saat ini dan buat yang baru di project yang tepat. Google menerbitkan LOA baru, yang kemudian dapat Anda berikan kepada penyedia koneksi Cloud Interconnect. Untuk mengetahui langkah-langkahnya, lihat Memesan koneksi dan Mengambil LOA-CFA.

Koneksi Cloud Interconnect yang aktif tidak dapat dipindahkan antar-project karena termasuk objek turunan dari project tersebut, dan tidak ada kemampuan untuk memigrasikan objek antar-project secara otomatis. Jika memungkinkan, Anda harus memulai permintaan untuk koneksi Cloud Interconnect baru.

Bagaimana cara menggunakan koneksi Cloud Interconnect yang sama untuk menghubungkan beberapa jaringan VPC dalam beberapa project di dalam organisasi Google Cloud yang sama?

Untuk Dedicated Interconnect atau Partner Interconnect, Anda dapat menggunakan VPC Bersama atau Peering Jaringan VPC untuk berbagi satu lampiran di antara beberapa jaringan VPC. Untuk mengetahui langkah-langkahnya, lihat Opsi untuk menghubungkan ke beberapa jaringan VPC.

Untuk Partner Interconnect

Jika Anda tidak dapat menggunakan VPC Bersama atau Peering Jaringan VPC, misalnya karena Anda perlu memisahkan jaringan VPC, Anda harus membuat lampiran VLAN tambahan. Membuat lebih banyak lampiran mungkin menimbulkan biaya tambahan.

Jika memiliki beberapa lampiran VLAN, termasuk lampiran dalam project yang berbeda, Anda dapat menyambungkannya dengan koneksi Partner Interconnect dari penyedia layanan yang sama atau dengan koneksi Partner Interconnect dari penyedia layanan yang berbeda.

Untuk Interkoneksi Khusus

Anda dapat membuat beberapa lampiran, satu lampiran untuk setiap project atau jaringan VPC yang ingin dihubungkan

Jika memiliki banyak project, Anda dapat memberikan lampiran VLAN dan Cloud Router-nya sendiri pada setiap project sambil mengonfigurasi semua lampiran agar menggunakan koneksi Dedicated Interconnect fisik yang sama dalam project yang ditentukan.

Lampiran VLAN, selain menjadi VLAN dengan ID 802.1q, adalah objek turunan dari koneksi Cloud Interconnect yang ada dalam project.

Dalam model ini, setiap jaringan VPC memiliki konfigurasi peruteannya sendiri. Jika ingin memusatkan kebijakan perutean, Anda dapat meninjau Model VPC Bersama dan pertimbangan VPC Bersama. Kemudian, Anda dapat menghentikan lampiran VLAN di jaringan VPC project host VPC Bersama. Project host Anda memiliki kuota untuk jumlah maksimum lampiran VLAN per koneksi. Untuk mengetahui detailnya, lihat Kuota dan batas Cloud Interconnect.

Dapatkah saya menggunakan koneksi Cloud Interconnect tunggal untuk menghubungkan beberapa situs lokal ke jaringan VPC saya?

Anda dapat melakukannya dengan mudah. Misalnya, jika beberapa situs tersebut merupakan bagian dari jaringan VPN MPLS, baik dikelola sendiri maupun dikelola oleh operator, Anda dapat menambahkan jaringan VPC sebagai situs tambahan secara logis dengan menggunakan pendekatan serupa ke Opsi A VPN MPLS Inter-AS (untuk informasi selengkapnya, lihat RFC 4364, Paragraf 10).

Solusi ini dijelaskan dalam jawaban untuk membuat jaringan VPC muncul di layanan VPN MPLS partner. Dengan menerapkan kemampuan BGP Cloud Router, rute VPC dapat dimasukkan ke dalam fabric inti IP yang ada menggunakan teknik dan arsitektur yang mirip dengan yang digunakan untuk mengimpor rute internet.

Bagaimana cara menghubungkan Google Cloud ke penyedia layanan cloud lainnya?

Cross-Cloud Interconnect membantu Anda membangun konektivitas khusus antara Google Cloud dan salah satu penyedia layanan cloud yang didukung berikut:

  • Amazon Web Services (AWS)
  • Microsoft Azure
  • Infrastruktur Cloud Oracle (OCI)
  • Alibaba Cloud

Untuk informasi selengkapnya, lihat ringkasan Cross-Cloud Interconnect.

Jika Anda menggunakan penyedia cloud lain yang tidak didukung oleh Cross-Cloud Interconnect, tidak ada konfigurasi yang disetujui antara penyedia cloud untuk menyatukan dua koneksi secara fisik. Namun, jika penyedia cloud lain menawarkan layanan interkoneksi jaringan, Anda dapat merutekan antara ruang alamat pribadi jaringan VPC dan jaringan penyedia cloud yang berbeda.

Jika titik koneksi layanan untuk penyedia cloud lain berada di lokasi yang sama dengan Cloud Interconnect, Anda dapat menyediakan router Anda sendiri di lokasi tersebut untuk menghentikan kedua layanan koneksi tersebut. Router kemudian melakukan perutean antara jaringan VPC dan jaringan penyedia cloud lainnya. Dengan konfigurasi ini, Anda dapat mengarahkan rute langsung dari dua jaringan cloud ke jaringan lokal dengan penundaan minimal.

Beberapa operator Interkoneksi Partner dapat menawarkan konfigurasi ini sebagai layanan terkelola, berdasarkan router virtual. Jika Google Cloud dan penyedia cloud lainnya menghentikan layanan koneksi di lokasi berbeda, Anda harus menyediakan sirkuit yang menghubungkan kedua lokasi tersebut.

Bagaimana cara terhubung ke Google Cloud tanpa menempatkan peralatan di fasilitas kolokasi dekat edge Google?

Beberapa penyedia layanan jaringan menawarkan solusi berbasis Cloud Router dan Partner Interconnect mereka sendiri untuk pelanggan Google Cloud yang tidak ingin menempatkan hardware di dekat edge Google.

Untuk mengetahui informasi tentang cara menyiapkan solusi Equinix dengan Google Cloud, lihat Petunjuk konfigurasi Equinix.

Untuk mengetahui informasi cara menyiapkan Megaport dengan Google Cloud, lihat Petunjuk konfigurasi Megaport.

Untuk mengetahui informasi cara menyiapkan Console Connect dengan Google Cloud, lihat petunjuk konfigurasi Console Connect.

Lampiran VLAN

Bagian ini membahas pertanyaan tentang lampiran VLAN.

Bagaimana cara memilih ID VLAN yang digunakan untuk lampiran VLAN?

Untuk lampiran VLAN yang dibuat dengan Partner Interconnect, penyedia layanan dapat memilih VLAN ID selama proses pembuatan lampiran atau mengizinkan Anda memilihnya. Periksa dengan penyedia layanan untuk menentukan apakah mereka mengizinkan Anda memilih ID VLAN untuk lampiran VLAN.

Untuk lampiran VLAN yang dibuat dengan Dedicated Interconnect, Anda dapat menggunakan perintah gcloud compute interconnects attachments create dengan flag --vlan, atau Anda dapat mengikuti petunjuk Google Cloud Console.

Contoh berikut menunjukkan cara menggunakan perintah gcloud untuk mengubah ID VLAN menjadi 5:

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

Untuk mengetahui petunjuk selengkapnya, lihat salah satu dokumen berikut:

Dapatkah saya menggunakan Cloud Router dengan lebih dari satu lampiran VLAN?

Ya, ini adalah konfigurasi yang didukung.

Dapatkah saya mengonfigurasi lampiran yang bandwidth gabungannya melebihi bandwidth koneksi Cloud Interconnect?

Ya, tetapi membuat lampiran dengan bandwidth gabungan yang lebih besar daripada koneksi Cloud Interconnect tidak akan memberi Anda lebih dari bandwidth koneksi maksimum yang didukung.

Bagaimana cara memperbarui konfigurasi lampiran Partner Interconnect yang ada untuk meneruskan traffic IPv6?

Jika Anda menggunakan penyedia layanan Lapisan 3, hubungi penyedia Interkoneksi Partner dan minta mereka membantu Anda melakukan pembaruan penyiapan.

MPLS

Bagian ini membahas pertanyaan tentang Cloud Interconnect dan Multiprotocol Label Switching (MPLS).

Dapatkah saya menggunakan Cloud Interconnect untuk menghentikan LSP MPLS di dalam jaringan VPC saya?

VPC tidak menawarkan kemampuan bawaan di Google Cloud untuk menghentikan MPLS LSP.

Untuk layanan VPN MPLS yang dikelola sendiri, dapatkah saya menampilkan jaringan VPC sebagai situs tambahan?

Jika memiliki layanan VPN MPLS yang dikelola, Anda dapat menampilkan jaringan VPC yang muncul sebagai situs tambahan yang terdiri dari VPN yang dikelola sendiri.

Skenario ini mengasumsikan bahwa Anda tidak membeli layanan VPN MPLS dari penyedia. Sebagai gantinya, Anda memiliki lingkungan VPN MPLS tempat Anda mengelola dan mengonfigurasi router P dan PE jaringan MPLS sendiri.

Agar jaringan VPC Anda muncul sebagai situs tambahan dalam layanan VPN MPLS yang dikelola sendiri, lakukan hal berikut:

  1. Hubungkan salah satu perangkat edge VPN PE MPLS ke perangkat edge peering untuk Dedicated Interconnect menggunakan model yang mirip dengan Inter-AS MPLS Opsi VPN A (lihatRFC 4364, Paragraf 10 ). Dengan kata lain, Anda dapat menghentikan VPN MPLS-VPN yang diperlukan, misalnya, VRF_A, ke perangkat edge PE, lalu menggunakan pemetaan VLAN-ke-VRF untuk "bergabung dengan" lampiran VLAN Google Cloud ke dalam VPN ini, yang pada dasarnya memetakan VLAN ke VRF_A di perangkat edge PE.

  2. Buat sesi BGP IPv4 standar antara router PE dan Cloud Router untuk memastikan bahwa rute di antara keduanya dipertukarkan. Rute yang dikirim oleh Cloud Router hanya muncul di tabel perutean VPN (di dalam VRF_A) dan bukan dalam tabel perutean global perangkat edge PE.

    Anda dapat mengelola rentang IP yang tumpang tindih dengan membuat beberapa VPN terpisah. Misalnya, VRF_A dan VRF_B, masing-masing memiliki sesi BGP ke Cloud Router di jaringan VPC tertentu (misalnya, VPC_A dan VPC_B). Prosedur ini tidak memerlukan enkapsulasi MPLS antara perangkat edge PE Anda dan perangkat edge peering untuk Dedicated Interconnect.

Dapatkah saya membuat jaringan VPC muncul sebagai situs tambahan di MPLS VPN saya dari operator yang juga merupakan penyedia layanan untuk Partner Interconnect?

Jika membeli layanan MPLS VPN dari operator yang juga merupakan penyedia layanan resmi untuk Partner Interconnect, Anda dapat membuat jaringan VPC muncul sebagai situs tambahan di VPN MPLS.

Dalam hal ini, operator mengelola dan mengonfigurasi router P dan PE jaringan MPLS mereka. Karena Partner Interconnect menggunakan model konektivitas yang sama persis dengan Dedicated Interconnect, operator dapat menggunakan model yang mirip dengan Opsi A VPN MPLS Inter-AS (lihatRFC 4364, Paragraf 10 ).

Pada dasarnya, operator menyediakan layanan Interkoneksi Partner Lapisan 3 kepada Anda, lalu "mengikat" lampiran VLAN Anda dengan VPN MPLS yang benar di perangkat edge operator. Karena ini adalah model layanan Lapisan 3, sesi BGP dibuat antara Cloud Router dan VRF Anda di dalam perangkat edge carrier. Untuk mengetahui detailnya, lihat Ringkasan Partner Interconnect.

Peristiwa pemeliharaan infrastruktur

Untuk mengetahui informasi selengkapnya, lihat Peristiwa pemeliharaan infrastruktur.

Pengelolaan koneksi Cloud Interconnect

Bagaimana cara memutuskan atau menonaktifkan koneksi Cloud Interconnect untuk sementara?

Jika ingin menghentikan koneksi Dedicated Interconnect atau Partner Interconnect untuk sementara (untuk pengujian failover atau pengujian alarm, dll.), Anda dapat melakukan perintah berikut.

  gcloud compute interconnects update my-interconnect --no-admin-enabled
  

Untuk mengaktifkan kembali koneksi, gunakan perintah berikut:

  gcloud compute interconnects update my-interconnect --admin-enabled
  

Jika Anda perlu melepas koneksi secara fisik, bekerja samalah dengan penyedia Anda untuk mencabut koneksi silang di MMR di fasilitas kolokasi Anda. Anda dapat memberikan LOA asli yang disediakan kepada penyedia untuk meminta pemutusan hubungan.

Jika Anda tidak lagi memiliki akses ke LOA, harap kirim email ke cloud-interconnect-sd@google.com.

Domain ketersediaan edge Cloud Interconnect

Dedicated Interconnect: Bagaimana cara Anda mengonfirmasi bahwa koneksi interkoneksi berada di domain ketersediaan edge yang berbeda?

Untuk memastikan bahwa koneksi interkoneksi berada dalam domain ketersediaan edge yang berbeda, gunakan perintah berikut. Istilah, zona ketersediaan metro dan domain ketersediaan edge dapat dipertukarkan. Untuk mengetahui informasi selengkapnya, lihat lokasi Cloud Interconnect.

gcloud compute interconnects describe INTERCONNECT_NAME

Pada output, lihat kolom location, yang menunjukkan URL seperti https://www.googleapis.com/compute/...<example>.../sin-zone1-388.. Bagian terakhir URL adalah nama lokasi (sin-zone1-38).

Sekarang, jelaskan LOCATION_NAME untuk melihat domain ketersediaan edge tempatnya berada.

gcloud compute interconnects locations describe LOCATION_NAME

Output perintah ini berisi baris yang menunjukkan domain ketersediaan edge tempat koneksi interkoneksi berada.

availabilityZone: zone1

Untuk melihat semua domain ketersediaan edge untuk area metropolitan tertentu, lihat tabel lokasi.

Gunakan perintah berikut untuk mengonfirmasi bahwa dua link berada di domain ketersediaan edge yang berbeda:

gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
    --region REGION

Output dari perintah ini berisi baris yang terlihat seperti ini.

edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1

Jalankan perintah untuk kedua lampiran guna memastikan domain ketersediaan edge berbeda.