Os anexos da VLAN para conexões de Interconexão por parceiro (também conhecidas como interconnectAttachments
)
conectam as redes de nuvem privada virtual (VPC) à
rede local pela rede do provedor de serviços. Para isso, as VLANs são
alocadas na conexão do provedor.
É possível criar anexos da VLAN não criptografados ou anexos da VLAN criptografados. Anexos da VLAN não criptografados oferecem aceitam apenas a IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla). Os anexos da VLAN criptografados são usados na VPN de alta disponibilidade em implantações do Cloud Interconnect e aceitam apenas a IPv4 (pilha única).
Antes de criar anexos da VLAN para a Interconexão por parceiro, é preciso já ter conectividade com um provedor de serviços compatível.
O faturamento dos anexos da VLAN é iniciado quando o provedor de serviços conclui
as configurações, mesmo que os anexos não tenham sido pré-ativados. O provedor
de serviços configura os anexos quando eles estão no estado PENDING_CUSTOMER
ou
ACTIVE
. O faturamento é interrompido quando você ou o provedor de serviços exclui os
anexos (quando eles estão no estado DEFUNCT
).
O ID da VLAN é exclusivo para a conexão de Interconexão por parceiro. Portanto, é possível reutilizar o mesmo ID da VLAN em uma conexão diferente, independente de onde ela esteja localizada.
Para anexos da VLAN na Interconexão dedicada, consulte Como criar anexos da VLAN para a Interconexão dedicada.
Para definições de termos usados nesta página, consulte Termos-chave do Cloud Interconnect.
Para ajudar a resolver problemas comuns que podem ser encontrados ao usar a Interconexão por parceiro, consulte Solução de problemas.
Utilizar vários anexos da VLAN
Os anexos da VLAN são compatíveis com velocidades de tráfego de até 50 Gbps ou 6,25 milhões de pacotes por segundo (pps) para conexões de 100 Gbps. A capacidade depende do limite que você alcança primeiro. Por exemplo, se o tráfego usar pacotes muito pequenos, será possível alcançar o limite de 6,25 milhões de pps antes do limite de 50 Gbps.
Para alcançar uma maior capacidade em uma rede VPC, é preciso configurar vários anexos da VLAN na rede VPC. Em cada sessão do protocolo de gateway de borda (BGP), é necessário usar os mesmos valores de MED para que o tráfego use o roteamento de vários caminhos de custo igual (ECMP, na sigla em inglês) em todos os anexos da VLAN configurados.
Se você tiver vários anexos da VLAN, incluindo anexos em projetos diferentes, será possível emparelhá-los com uma conexão da Interconexão por parceiro do mesmo provedor de serviços ou com conexões do Partner Interconnect de diferentes provedores de serviços.
Criar anexos da VLAN não criptografados
Console
No console do Google Cloud, acesse a guia Anexos da VLAN do Cloud Interconnect.
Clique em Criar anexos da VLAN.
Selecione Conexão de Interconexão por parceiro.
Na seção Criptografar interconexão, selecione Configurar interconexão não criptografada e clique em Continuar.
Selecione Já tenho um provedor de serviços.
Selecione Criar um par redundante de anexos da VLAN (recomendado). A redundância oferece maior disponibilidade do que uma única conexão. Ambos os anexos veiculam tráfego, e o tráfego é balanceado entre eles. Se um anexo ficar inativo, por exemplo, durante a manutenção programada, o outro anexo continuará veiculando tráfego. Para mais informações, consulte Redundância e SLA.
Se você estiver criando um anexo para fins de teste ou se não precisar de alta disponibilidade, selecione Criar uma única VLAN para criar apenas um anexo da VLAN.
Nos campos Rede e Região, selecione a rede VPC e a região do Google Cloud em que os anexos se conectarão.
Especifique os detalhes dos anexos da VLAN:
Cloud Router: um Cloud Router para associar a este anexo. Só é possível escolher um Cloud Router na região e rede VPC que você selecionou com um ASN de
16550
. Se você não tiver um Cloud Router, crie um com um ASN de16550
. Cada anexo da VLAN pode ser associado a um único Cloud Router. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router.Nome do anexo da VLAN: um nome para o anexo. Esse nome é exibido no console do Google Cloud e é usado pela CLI do Google Cloud para fazer referência ao anexo. Por exemplo,
my-attachment
.Tipo de pilha de IP: selecione o tipo de pilha de IP. IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).
Unidade máxima de transmissão (MTU, na sigla em inglês) do anexo: para usar a unidade máxima de transmissão (MTU, na sigla em inglês) de 1460, 1.500 ou 8.896 bytes, a rede VPC que usa o anexo precisa ter uma MTU definida com o mesmo valor. Além disso, as instâncias de máquina virtual (VM) local e os roteadores também precisam ter a MTU definida com o mesmo valor. Se a rede tiver a MTU padrão de
1460
, selecione1460
como a MTU do anexo da VLAN.
Para criar os anexos, clique em Criar. Essa ação leva alguns minutos para ser concluído.
Após a conclusão da criação, copie as chaves de pareamento. Você compartilhará essas chaves com o provedor de serviços ao solicitar uma conexão.
Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando Ativar. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.
Para visualizar uma lista dos anexos da VLAN, clique em OK.
Você tem a opção de configurar as sessões do BGP para usar a autenticação MD5.
Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.
Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.
Opcional: a detecção de encaminhamento bidirecional (BFD, na sigla em inglês) do Cloud Router detecta interrupções no caminho de encaminhamento, como eventos de link que não funciona, permitindo redes híbridas mais resilientes. Para atualizar sua sessão do BGP para usar o BFD, consulte Como configurar o BFD.
gcloud
Antes de criar um anexo da VLAN, você precisa ter um Cloud Router atual na rede e na região que quer acessar a partir da rede local. Se você não tem um Cloud Router, crie um.
Ele precisa ter um ASN do BGP de 16550
.
Crie um anexo da VLAN do tipo
PARTNER
, especificando os nomes do seu Cloud Router e o domínio de disponibilidade de borda (zona de disponibilidade metropolitana) do anexo da VLAN. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router. O anexo gera uma chave de pareamento que você precisa compartilhar com seu provedor de serviços.Você pode especificar a MTU do anexo. Os valores válidos são
1440
(padrão),1460
,1500
e8896
. Para especificar uma MTU de1460
,1500
ou8896
, use o parâmetro--mtu
. Por exemplo,--mtu 1500
. Para usar a MTU de 1.460, 1.500 ou 8.896 bytes, a rede VPC que usa o anexo precisa definir a mesma MTU. Além disso, as VMs e os roteadores locais precisam definir a mesma MTU.É possível especificar o tipo de pilha do anexo da VLAN. O tipo de pilha padrão é IPv4.
O exemplo a seguir cria um anexo da VLAN no domínio de disponibilidade de borda
availability-domain-1
:gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1
Substitua:
ATTACHMENT_NAME
: um nome para o anexo da VLAN.REGION
: a região do anexo da VLAN.ROUTER_NAME
: o nome do seu Cloud Router.STACK_TYPE
: o tipo de pilha do anexo da VLAN. O tipo de peering pode ser um dos seguintes:IPV4_ONLY
: seleciona apenas IPv4 (pilha única).IPV4_IPV6
: seleciona IPv4 e IPv6 (pilha dupla).
Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando a sinalização
--admin-enabled
. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1 \ --admin-enabled
ATTACHMENT_NAME
: um nome para o anexo da VLAN.REGION
: a região do anexo da VLAN.ROUTER_NAME
: o nome do seu Cloud Router.STACK_TYPE
: o tipo de pilha do anexo da VLAN. O tipo de peering pode ser um dos seguintes:IPV4_ONLY
: seleciona apenas IPv4 (pilha única).IPV4_IPV6
: seleciona IPv4 e IPv6 (pilha dupla).
Descreva o anexo para recuperar a chave de pareamento. Você precisa compartilhar essa chave com seu provedor de serviços ao solicitar uma conexão com ele:
gcloud compute interconnects attachments describe ATTACHMENT_NAME \ --region=REGION
A saída é semelhante à seguinte para anexos da VLAN IPv4:
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: ATTACHMENT_NAME pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
A saída é semelhante à seguinte para anexos da VLAN IPv4 e IPv6 (pilha dupla):
bandwidth: BPS_1G cloudRouterIpAddress: 169.254.67.201/29 cloudRouterIpv6Address: 2600:2d00:0:1::1/125 creationTimestamp: '2017-12-01T08:31:11.580-08:00' customerRouterIpAddress: 169.254.67.202/29 customerRouterIpv6Address: 2600:2d00:0:1::2/125 description: Interconnect for Customer 1 id: '7193021941765913888' interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2 kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: partner-attachment partnerMetadata: interconnectName: New York (2) partnerName: Partner Inc portalUrl: https://partner-portal.com region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_IPV6 state: ACTIVE type: PARTNER vlanTag8021q: 1000
O campo
pairingKey
contém a chave de pareamento que você precisa compartilhar com o provedor. Trate a chave de pareamento como informação confidencial até que o anexo da VLAN esteja configurado.O estado do anexo da VLAN será
PENDING_PARTNER
até que você solicite uma conexão com seu provedor de serviços e ele conclua a configuração do anexo. Depois que a configuração for concluída, o estado do anexo será alterado paraACTIVE
ouPENDING_CUSTOMER
.
Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.
Opcional: é possível configurar suas sessões do BGP para usar a autenticação MD5. Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.
Opcional: a detecção de encaminhamento bidirecional (BFD, na sigla em inglês) do Cloud Router detecta interrupções no caminho de encaminhamento, como eventos de link que não funciona, permitindo redes híbridas mais resilientes. Para atualizar sua sessão do BGP para usar o BFD, consulte Como configurar o BFD para o Cloud Router.
Se você estiver criando redundância com um anexo da VLAN duplicado, repita essas etapas para o segundo anexo. Use o mesmo Cloud Router, mas especifique um domínio de disponibilidade de borda diferente. Além disso, ao solicitar conexões do provedor de serviços, você precisa selecionar a mesma área metropolitana (cidade) para os dois anexos para que sejam redundantes. Para mais informações, consulte Redundância e SLA.
Criar anexos da VLAN criptografados
Os anexos da VLAN criptografados não são compatíveis com a pilha dupla IPv4 e IPv6. A tentativa de criar um anexo criptografado de pilha dupla falha ao criar o anexo.
Console
No console do Google Cloud, acesse a guia Anexos da VLAN do Cloud Interconnect.
Clique em Criar anexos da VLAN.
Selecione Conexão de Interconexão por parceiro.
Na seção Criptografar interconexão, selecione Configurar VPN de alta disponibilidade por interconexão e clique em Continuar.
Selecione Já tenho um provedor de serviços.
Na página Criar anexos da VLAN, selecione uma Rede VPC.
No campo Roteador criptografado de interconexão, selecione um Cloud Router para associar aos dois anexos da VLAN criptografados. O Cloud Router precisa estar na rede VPC à qual você quer se conectar. Além disso, o Cloud Router especificado só pode ser usado com anexos da VLAN criptografados. Esse roteador divulga apenas as rotas para interfaces de túnel de VPN de alta disponibilidade e de peering.
Se você não tiver um Cloud Router atual para usar especificamente no Cloud Interconnect criptografado, faça o seguinte:
- Selecione Criar novo roteador.
- Especifique uma Região compatível com o Dataplane v2. Para ver quais regiões são compatíveis com o Dataplane v2 no provedor de serviços, consulte a lista Por área geográfica de provedores de serviços.
- Para o número do sistema autônomo do BGP, use
16550
.
Configure os dois anexos da VLAN. No anexo da VLAN 1 e no anexo da VLAN 2, configure os seguintes campos:
- Nome: um nome para o anexo. Esse nome é exibido
no console do Google Cloud e é usado pela
Google Cloud CLI para
fazer referência ao anexo, como
attachment-a-zone1
ouattachment-a-zone2
. - Descrição: digite uma descrição opcional.
- Nome: um nome para o anexo. Esse nome é exibido
no console do Google Cloud e é usado pela
Google Cloud CLI para
fazer referência ao anexo, como
Para configurar um ID de VLAN ou um intervalo de endereços IP específico para a sessão do BGP, clique em ID da VLAN e IPs do BGP.
- Para especificar um ID da VLAN, na seção ID da VLAN, selecione Personalizar.
- Para especificar um intervalo de endereços IP para a sessão do BGP, na seção Alocar endereço IP do BGP, selecione Manualmente.
Se você não especificar um ID da VLAN ou alocar manualmente os endereços IP do BGP, o Google Cloud atribuirá esses valores automaticamente.
No campo Capacidade, selecione a largura de banda máxima para cada anexo da VLAN. O valor selecionado para o anexo da VLAN 1 é aplicado automaticamente ao anexo da VLAN 2. Se você não fizer isso, o Cloud Interconnect usará 10 Gbps. A capacidade selecionada determina quantos túneis de VPN de alta disponibilidade precisam ser implantados.
Em Endereços IP do gateway da VPN, selecione o tipo de endereço IP a ser usado nas interfaces do gateway da VPN de alta disponibilidade.
- Se você selecionar Endereços IP regionais internos, clique em
Adicionar novo intervalo de endereços IP e insira um Nome e um Intervalo de IP.
Em Intervalo de IP, especifique um intervalo IPv4 interno regional com um
tamanho de prefixo entre
26
e29
. O tamanho do prefixo determina o número de endereços IP disponíveis para as interfaces do gateway da VPN e precisa ser baseado na capacidade do anexo. Para mais informações, consulte Atribuir intervalos de endereços IP internos a gateways da VPN de alta disponibilidade. - Se você selecionar Endereços IP regionais externos, o Cloud Interconnect atribuirá automaticamente os endereços IP externos regionais às interfaces do túnel de VPN de alta disponibilidade que você criar no anexo da VLAN.
Os dois anexos da VLAN precisam usar o mesmo tipo de endereçamento interno ou externo para os endereços IP do gateway da VPN.
- Se você selecionar Endereços IP regionais internos, clique em
Adicionar novo intervalo de endereços IP e insira um Nome e um Intervalo de IP.
Em Intervalo de IP, especifique um intervalo IPv4 interno regional com um
tamanho de prefixo entre
Depois de criar os dois anexos da VLAN, clique em Criar. A criação dos anexos leva alguns instantes.
Após a conclusão da criação, copie as chaves de pareamento. Você compartilhará essas chaves com o provedor de serviços ao solicitar uma conexão.
Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando Ativar. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.
Para visualizar uma lista dos anexos da VLAN, clique em OK.
O estado do anexo da VLAN será
PENDING_PARTNER
até que você solicite uma conexão com seu provedor de serviços e ele conclua a configuração do anexo. Depois que a configuração for concluída, o estado do anexo será alterado paraACTIVE
ouPENDING_CUSTOMER
.Para ativar os anexos da VLAN, consulte Ativar conexões.
Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.
Opcional: é possível atualizar as sessões do BGP para usar a autenticação MD5. Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.
Não ative a Detecção de encaminhamento bidirecional (BFD, na sigla em inglês). Ativar a BFD no nível do Cloud Interconnect não fornece uma detecção de falha mais rápida para o tráfego do túnel da VPN de alta disponibilidade.
Depois que os dois anexos da VLAN estiverem ativos, será possível concluir a VPN de alta disponibilidade pela implantação do Cloud Interconnect. Para isso, configure a VPN de alta disponibilidade para os anexos da VLAN.
Consulte Configurar a VPN de alta disponibilidade pelo Cloud Interconnect.
gcloud
Crie um Cloud Router criptografado para o Cloud Interconnect na rede e na região que você quer acessar a partir da rede local. Especifique a sinalização
--encrypted-interconnect-router
para identificar esse roteador a ser usado com a VPN de alta disponibilidade na implantação do Cloud Interconnect.Ele precisa ter um ASN do BGP de
16550
.O exemplo a seguir cria um ASN de roteador de
16550
:gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK_NAME \ --asn 16550 \ --encrypted-interconnect-router
Substitua
NETWORK_NAME
pelo nome da sua rede.Opcional: reserve um intervalo IPv4 interno regional com um tamanho de prefixo entre
26
e29
. O tamanho do prefixo determina o número de endereços IP disponíveis para as interfaces do gateway da VPN. O número de endereços que você precisa reservar depende da capacidade do anexo da VLAN associado.Por exemplo, para reservar um intervalo para o primeiro anexo da VLAN com capacidade de 10 GB:
gcloud compute addresses create ip-range-1 \ --region=REGION \ --addresses=192.168.1.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
Para reservar um intervalo de endereços para o segundo anexo da VLAN:
gcloud compute addresses create ip-range-2 \ --region=REGION \ --addresses=192.168.2.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
Para mais informações sobre como reservar endereços internos regionais, consulte Atribuir intervalos de endereços IP internos a gateways da VPN de alta disponibilidade.
Crie o primeiro anexo da VLAN criptografado do tipo
PARTNER
, especificando os nomes do Cloud Router criptografado e o domínio de disponibilidade de borda (zona de disponibilidade metropolitana) da VLAN. anexo. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router. O anexo gera uma chave de pareamento que você precisa compartilhar com o provedor de serviços.No exemplo a seguir, criamos um anexo criptografado para o domínio de disponibilidade de borda
availability-domain-1
. O comando também especifica o intervalo de endereços IP internos regional,ip-range-1
, a ser usado em todas as interfaces de gateway de VPN de alta disponibilidade que são criadas neste anexo.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-1
Se você quiser usar endereços IP externos regionais para as interfaces de gateway da VPN de alta disponibilidade no anexo, omita a sinalização
--ipsec-internal-addresses
. Todas as interfaces de gateway da VPN de alta disponibilidade recebem automaticamente endereços IPv4 externos regionais.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC
Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando a sinalização
--admin-enabled
. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.Não é possível definir uma MTU personalizada (
--mtu
) com anexos da VLAN criptografados. Todos os anexos da VLAN criptografados precisam usar uma MTU de 1.440 bytes, que é o valor padrão.Crie o segundo anexo da VLAN criptografado, especificando os nomes da segunda conexão do Cloud Interconnect e o Cloud Router para o Cloud Interconnect.
No exemplo a seguir, criamos um anexo criptografado para o domínio de disponibilidade de borda
availability-domain-2
. O comando também especifica o intervalo de endereços IP internos regional,ip-range-2
, a ser usado em todas as interfaces de gateway de VPN de alta disponibilidade que são criadas neste anexo.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-2 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-2
Ao criar o segundo anexo da VLAN, você precisa especificar o mesmo tipo de esquema de endereçamento, interno ou externo, usado ao criar o primeiro anexo. Cada anexo da VLAN precisa receber um intervalo de endereços interno diferente. Só é possível especificar um intervalo de IP para cada anexo.
Descreva os anexos para recuperar as chaves de pareamento. Você precisa compartilhar essas chaves com o provedor de serviços ao solicitar uma conexão com eles:
Para o primeiro anexo da VLAN:
gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \ --region=REGION
O resultado será assim:
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 encryption: IPSEC id: '7976913826166357434' kind: compute#interconnectAttachment name: ATTACHMENT_NAME_1 pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1 stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
Para o segundo anexo da VLAN:
gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \ --region=REGION
O resultado será assim:
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2 encryption: IPSEC id: '7976913826166334235' kind: compute#interconnectAttachment name: ATTACHMENT_NAME_2 pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2 stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
Os campos
pairingKey
contêm as chaves de pareamento que você precisa compartilhar com o provedor de serviços. Trate as chaves de pareamento como informações confidenciais até que os anexos da VLAN estejam configurados.O estado do anexo da VLAN será
PENDING_PARTNER
até que você solicite uma conexão com seu provedor de serviços e ele conclua a configuração do anexo. Depois que a configuração for concluída, o estado do anexo será alterado paraACTIVE
ouPENDING_CUSTOMER
.Para ativar os anexos da VLAN, consulte Ativar conexões.
Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido as rotas aprendidas do par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.
Opcional: é possível atualizar as sessões do BGP para usar a autenticação MD5. Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.
Não ative a detecção de encaminhamento bidirecional (BFD, na sigla em inglês). Ativar a BFD no nível do Cloud Interconnect não fornece uma detecção de falha mais rápida para o tráfego do túnel da VPN de alta disponibilidade.
Depois que os dois anexos da VLAN estiverem ativos, será possível concluir a VPN de alta disponibilidade pela implantação do Cloud Interconnect. Para isso, configure a VPN de alta disponibilidade para os anexos da VLAN.
Consulte Configurar a VPN de alta disponibilidade pelo Cloud Interconnect.
Restringir uso da Interconexão por parceiro
Por padrão, qualquer rede VPC pode usar o Cloud Interconnect. Para controlar quais redes VPC podem usar o Cloud Interconnect, é possível definir políticas da organização. Para mais informações, consulte Como restringir o uso do Cloud Interconnect.A seguir
- Para modificar anexos da VLAN, consulte Modificar anexos da VLAN.
- Para configurar roteadores locais para a Interconexão dedicada, consulte Configurar roteadores locais.
- Para verificar se o anexo está usando o Dataplane v2, consulte Visualizar anexos da VLAN.