VLAN アタッチメントを作成する

Partner Interconnect 接続の VLAN アタッチメント(別名 interconnectAttachments)により、サービス プロバイダの接続に VLAN を割り当てることで、サービス プロバイダのネットワークを介して Virtual Private Cloud(VPC)ネットワークとオンプレミス ネットワークが接続されます。

Partner Interconnect の VLAN アタッチメントを作成するには、サポートされているサービス プロバイダとの接続がすでに確立されている必要があります。

VLAN アタッチメントの請求は、アタッチメントを事前に有効にしているかどうかに関係なく、サービス プロバイダが構成を完了すると開始されます。アタッチメントが PENDING_CUSTOMER または ACTIVE 状態のとき、サービス プロバイダはアタッチメントを構成します。ユーザーまたはサービス プロバイダがアタッチメントを削除すると(アタッチメントが DEFUNCT 状態)、請求は停止されます。

Dedicated Interconnect 用の VLAN アタッチメントについては、Dedicated Interconnect 用の VLAN アタッチメントの作成をご覧ください。

このページで使用している用語の定義については、Cloud Interconnect の主な用語をご覧ください。

Partner Interconnect の使用時に発生する可能性のある一般的な問題を解決するには、トラブルシューティングをご覧ください。

複数の VLAN アタッチメントを利用する

VLAN アタッチメントは、100 Gbps の接続に対し、最大 50 Gbps または 1 秒あたり 6.25M パケット(pps)のトラフィック速度をサポートします。スループットは、最初に到達した上限によって異なります。たとえば、トラフィックで非常に小さなパケットを使用している場合は、50 Gbps の上限に到達する前に 6.25 Mpps の上限に到達する可能性があります。

VPC ネットワークへのスループットを改善するには、VPC ネットワークへの VLAN アタッチメントを複数構成する必要があります。Border Gateway Protocol(BGP)セッションごとに、同じ MED 値を使用して、構成済みの VLAN アタッチメント全体で等価コスト マルチパス(ECMP)ルーティングを使用できるようにする必要があります。

他のプロジェクトのものも含めて、複数の VLAN アタッチメントが存在する場合は、それらを同じサービス プロバイダの Partner Interconnect 接続、または異なるサービス プロバイダの Partner Interconnect 接続とペアリングできます。

暗号化されていない VLAN アタッチメントを作成する

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。

    [VLAN アタッチメント] に移動

  2. [VLAN アタッチメントを作成] をクリックします。

  3. [Partner Interconnect 接続] を選択します。

  4. [相互接続を暗号化する] セクションで、[暗号化なしの相互接続を設定する] を選択し、[続行] をクリックします。

  5. [すでにサービス プロバイダを利用しています] を選択します。

  6. [冗長な VLAN アタッチメント ペアを作成する] を選択します。冗長性により、単一の接続よりも高い可用性が実現します。どちらのアタッチメントもトラフィックを処理し、トラフィックがアタッチメント間で負荷分散されます。定期メンテナンス中などで一方のアタッチメントが停止しても、もう一方のアタッチメントは引き続きトラフィックを処理します。詳細については、冗長性と SLA をご覧ください。

    テスト目的でアタッチメントを作成する場合、または高可用性を必要としない場合は、[単一の VLAN を作成する] を選択して VLAN アタッチメントを 1 つのみ作成します。

  7. [ネットワーク] フィールドと [リージョン] フィールドで、アタッチメントの接続先の VPC ネットワークと Google Cloud リージョンを選択します。

  8. VLAN アタッチメントの詳細を指定します。

    • Cloud Router: このアタッチメントに関連付ける Cloud Router。選択した VPC ネットワークとリージョン内にあり、ASN が 16550 の Cloud Router のみ選択できます。既存の Cloud Router がない場合は、ASN が 16550Cloud Router を作成します。各 VLAN アタッチメントを 1 つの Cloud Router に関連付けることができます。Google により Cloud Router にインターフェースと BGP ピアが自動的に追加されます。
    • VLAN アタッチメント名: アタッチメントの名前。この名前は Google Cloud コンソールに表示され、Google Cloud CLI でアタッチメントを参照するために使用されます(例: my-attachment)。
    • アタッチメントの最大伝送単位(MTU): 1,460 バイトまたは 1,500 バイトの MTU を使用するには、アタッチメントを使用する VPC ネットワークで、MTU を同じ値に設定する必要があります。また、オンプレミス VM とルーターで MTU を同じ値に設定する必要もあります。ネットワークにデフォルトの 1460 MTU がある場合は、VLAN アタッチメントの MTU として 1460 を選択します。
  9. アタッチメントを作成するには、[作成] をクリックします。このアクションが完了するまでに数分かかります。

  10. 作成が完了した後に、ペアリングキーをコピーします。サービス プロバイダとの接続をリクエストするときに、これらのキーをサービス プロバイダと共有します。

    サービス プロバイダからのレイヤ 3 接続をリクエストする場合は、[有効にする] を選択することでアタッチメントを事前に有効にできます。アタッチメントを有効にすると、予定のサービス プロバイダに接続しているか確認できます。アタッチメントを事前に有効にすると、有効化のステップをスキップでき、サービス プロバイダが構成を完了した直後にそれらのアタッチメントでトラフィックを通過させることができます。

  11. VLAN アタッチメントを一覧表示するには、[OK] をクリックします。

BGP セッションを更新して、MD5 認証を使用することもできます。

レイヤ 2 接続がある場合は、既存のセッションに認証を追加するの手順に沿って操作します。レイヤ 3 接続がある場合は、手順についてはサービス プロバイダにお問い合わせください。

省略可: カスタム学習したルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。

省略可: Cloud Router の Bidirectional Forwarding Detection(BFD)は、リンクダウン イベントなどの転送パスの障害を検出して、ハイブリッド ネットワークの復元性を高めます。BFD を使用するように BGP セッションを更新するには、BFD の構成をご覧ください。

gcloud

VLAN アタッチメントを作成する前に、オンプレミス ネットワークからアクセスするネットワークとリージョンに既存の Cloud Router を用意する必要があります。既存の Cloud Router がない場合は、作成します。Cloud Router には、BGP ASN として 16550 が必要です。

  1. Cloud Router の名前と VLAN アタッチメントのエッジ アベイラビリティ ドメイン(大都市圏のアベイラビリティ ゾーン)を指定して、PARTNER タイプの VLAN アタッチメントを作成します。Google により Cloud Router にインターフェースと BGP ピアが自動的に追加されます。アタッチメントにより、サービス プロバイダと共有するペアリングキーが生成されます。

    アタッチメントの MTU を指定できます。有効な値は 1440(デフォルト)、14601500 です。1460 または 1500 の MTU を指定するには、--mtu パラメータ(例: --mtu 1500)を使用します。1,460 バイトまたは 1,500 バイトの MTU を使用するには、アタッチメントを使用する VPC ネットワークで同じ MTU を設定する必要があります。また、オンプレミス VM とルーターで同じ MTU を設定する必要もあります。

    次の例では、エッジ アベイラビリティ ドメイン availability-domain-1 に VLAN アタッチメントが作成され、リージョン us-central1 に存在する Cloud Router my-router に関連付けられます。

    gcloud compute interconnects attachments partner create my-attachment \
        --region us-central1 \
        --router my-router \
        --edge-availability-domain availability-domain-1
    

    サービス プロバイダからのレイヤ 3 接続をリクエストする場合は、--admin-enabled フラグを選択することでアタッチメントを事前に有効にできます。アタッチメントを有効にすると、予定のサービス プロバイダに接続しているか確認できます。アタッチメントを事前に有効にすると、有効化のステップをスキップでき、サービス プロバイダが構成を完了した直後にそれらのアタッチメントでトラフィックを通過させることができます。

    gcloud compute interconnects attachments partner create my-attachment \
        --region us-central1 \
        --router my-router \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
  2. ペアリングキーを取得するアタッチメントを指定します。このキーは、サービス プロバイダとの接続をリクエストするときに、サービス プロバイダと共有する必要があります。

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    出力:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    

    pairingKey フィールドには、サービス プロバイダと共有するペアリングキーが含まれています。VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。

    VLAN アタッチメントの状態は、サービス プロバイダとの接続をリクエストし、サービス プロバイダが VLAN アタッチメントの構成を完了するまでは PENDING_PARTNER です。構成が完了すると、アタッチメントの状態は ACTIVE または PENDING_CUSTOMER に変わります。

省略可: カスタム学習したルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。

省略可: BGP セッションを更新して、MD5 認証(プレビュー版)を使用できます。レイヤ 2 接続がある場合は、既存のセッションに認証を追加するの手順に沿って操作します。レイヤ 3 接続がある場合は、手順についてはサービス プロバイダにお問い合わせください。

省略可: Cloud Router の Bidirectional Forwarding Detection(BFD)は、リンクダウン イベントなどの転送パスの障害を検出して、ハイブリッド ネットワークの復元性を高めます。BFD を使用するように BGP セッションを更新する場合は、Cloud Router の BFD の構成をご覧ください。

重複する VLAN アタッチメントを使用して冗長性を確保するには、これらの手順を 2 番目のアタッチメントで繰り返します。同じ Cloud Router を使用しますが、異なるエッジ アベイラビリティ ドメインを指定します。また、サービス プロバイダからの接続をリクエストするとき、アタッチメントを冗長にするために、両方のアタッチメントに対して同じメトロ(都市)を選択する必要があります。詳細については、冗長性と SLA をご覧ください。

暗号化された VLAN アタッチメントを作成する

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。

    [VLAN アタッチメント] に移動

  2. [VLAN アタッチメントを作成] をクリックします。

  3. [Partner Interconnect 接続] を選択します。

  4. [相互接続を暗号化する] セクションで、[相互接続を介した HA VPN を設定する] を選択し、[続行] をクリックします。

  5. [すでにサービス プロバイダを利用しています] を選択します。

  6. [VLAN アタッチメントを作成] ページで、[VPC ネットワーク] を選択します。

  7. [暗号化された相互接続ルーター] フィールドで、暗号化された VLAN アタッチメントに関連付ける Cloud Router を選択します。Cloud Router は、接続する VPC ネットワーク内に存在している必要があります。また、指定した Cloud Router は暗号化された VLAN アタッチメントでのみ使用できます。このルーターは、HA VPN とピア VPN トンネル インターフェースのルートのみをアドバタイズします。

    暗号化された Cloud Interconnect 専用の Cloud Router がない場合は、次の操作を行います。

    1. [新しいルーターを作成] を選択します。
    2. Dataplane v2 と互換性のあるリージョンを指定します。サービス プロバイダで Dataplane v2 と互換性があるリージョンを確認するには、サービス プロバイダの地域別のリストをご覧ください。
    3. BGP AS 番号には 16550 を使用します。
  8. 2 つの VLAN アタッチメントを構成します。VLAN アタッチメント 1VLAN アタッチメント 2 に、次のフィールドを構成します。

    • 名前: アタッチメントの名前。この名前は Google Cloud コンソールに表示され、Google Cloud CLI でアタッチメントを参照するために使用されます(例: attachment-a-zone1attachment-a-zone2)。
    • 説明: 説明を入力します(任意)。
  9. BGP セッションの VLAN ID または特定の IP アドレス範囲を構成するには、[VLAN ID、BGP IP] をクリックします。

    • VLAN ID を指定するには、[VLAN ID] セクションで [カスタマイズ] を選択します。
    • BGP セッションの IP アドレス範囲を指定するには、[BGP IP アドレスの割り振り] セクションで、[手動] を選択します。

    VLAN ID を指定しない場合、または BGP IP アドレスを手動で割り振らない場合は、Google Cloud によってこれらの値が自動的に割り当てられます。

  10. [容量] フィールドで、各 VLAN アタッチメントの最大帯域幅を選択します。VLAN アタッチメント 1 に選択した値は、VLAN アタッチメント 2 に自動的に適用されます。値を選択しない場合、Cloud Interconnect では 10 Gbps が使用されます。選択した容量によって、デプロイする HA VPN トンネルの数が決まります。

  11. [VPN ゲートウェイの IP アドレス] で、HA VPN ゲートウェイ インターフェースに使用する IP アドレスのタイプを選択します。

    • 内部リージョン IP アドレスを選択する場合は、[新しい IP アドレス範囲を追加] をクリックして、名前IP 範囲を入力します。[IP 範囲] には、プレフィックスの長さが 2629 のリージョン内部 IPv4 範囲を指定します。プレフィックスの長さによって、VPN ゲートウェイ インターフェースで使用可能な IP アドレスの数が決まります。この長さはアタッチメントの容量に基づいている必要があります。詳細については、HA VPN ゲートウェイに内部 IP アドレス範囲を割り当てるをご覧ください。
    • 外部リージョン IP アドレスを選択すると、VLAN アタッチメントで作成した HA VPN トンネル インターフェースにリージョン外部 IP アドレスが自動的に割り当てられます。

    どちらの VLAN アタッチメントでも、VPN ゲートウェイの IP アドレスに同じタイプのアドレス(内部または外部)を使用する必要があります。

  12. 両方の VLAN アタッチメントを作成したら、[作成] をクリックします。アタッチメントの作成には少し時間がかかります。

  13. 作成が完了した後に、ペアリングキーをコピーします。サービス プロバイダとの接続をリクエストするときに、これらのキーをサービス プロバイダと共有します。

    サービス プロバイダからのレイヤ 3 接続をリクエストする場合は、[有効にする] を選択することでアタッチメントを事前に有効にできます。アタッチメントを有効にすると、予定のサービス プロバイダに接続しているか確認できます。アタッチメントを事前に有効にすると、有効化のステップをスキップでき、サービス プロバイダが構成を完了した直後にそれらのアタッチメントでトラフィックを通過させることができます。

  14. VLAN アタッチメントを一覧表示するには、[OK] をクリックします。

    VLAN アタッチメントの状態は、サービス プロバイダとの接続をリクエストし、サービス プロバイダが VLAN アタッチメントの構成を完了するまでは PENDING_PARTNER です。構成が完了すると、アタッチメントの状態は ACTIVE または PENDING_CUSTOMER に変わります。

    VLAN アタッチメントを有効にするには、接続を有効にするをご覧ください。

    省略可: カスタム学習したルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。

    省略可: BGP セッションを更新して、MD5 認証(プレビュー版)を使用できます。レイヤ 2 接続がある場合は、既存のセッションに認証を追加するの手順に沿って操作します。レイヤ 3 接続がある場合は、手順についてはサービス プロバイダにお問い合わせください。

    Bidirectional Forwarding Detection(BFD)を有効にしないでください。Cloud Interconnect レベルで BFD を有効にしても、HA VPN トンネル トラフィックの障害検出は速くなりません。

  15. 両方の VLAN アタッチメントがアクティブになった後、VLAN アタッチメントに HA VPN を構成することで、Cloud Interconnect を介した HA VPN のデプロイを完了できます。

    Cloud Interconnect を介した HA VPN の構成をご覧ください。

gcloud

  1. オンプレミス ネットワークから接続するネットワークとリージョンに、Cloud Interconnect 用に暗号化された Cloud Router を作成します。Cloud Interconnect を介した HA VPN デプロイメントで使用するこのルーターを識別するには、--encrypted-interconnect-router フラグを指定します。

    Cloud Router には、BGP ASN として 16550 が必要です。

    次の例では、リージョン us-central1 に ASN が 16550interconnect-router という名前のルーターを作成します。

    gcloud compute routers create interconnect-router \
        --region us-central1 \
        --network network-a \
        --asn 16550 \
        --encrypted-interconnect-router
    
  2. 省略可: プレフィックスの長さが 2629 のリージョン内部 IPv4 範囲を予約します。 プレフィックスの長さによって、VPN ゲートウェイ インターフェースで使用可能な IP アドレスの数が決まります。予約するアドレスの数は、関連付けられた VLAN アタッチメントの容量によって異なります。

    たとえば、10 G の容量を持つ最初の VLAN アタッチメントの範囲を予約するには、次のようにします。

    gcloud compute addresses create ip-range-1 \
      --region us-central1 \
      --addresses=192.168.1.0 \
      --prefix-length=29 \
      --network=network-a \
      --purpose=IPSEC_INTERCONNECT
    

    2 番目の VLAN アタッチメントのアドレス範囲を予約するには:

    gcloud compute addresses create ip-range-2 \
      --region us-central1 \
      --addresses=192.168.2.0 \
      --prefix-length=29 \
      --network=network-a \
      --purpose=IPSEC_INTERCONNECT
    

    リージョン内部アドレスの予約の詳細については、HA VPN ゲートウェイに内部 IP アドレス範囲を割り当てるをご覧ください。

  3. 暗号化された Cloud Router の名前と VLAN のエッジ アベイラビリティ ドメイン(大都市圏のアベイラビリティ ゾーン)を指定して、最初の暗号化された PARTNER タイプの VLAN アタッチメントを作成します。Google により Cloud Router にインターフェースと BGP ピアが自動的に追加されます。アタッチメントにより、サービス プロバイダと共有するペアリングキーが生成されます。

    次の例では、リージョン us-central1 の暗号化された Cloud Router interconnect-router に接続する Cloud Interconnect 接続 availability-domain-1 に、暗号化されたアタッチメントを作成します。このコマンドでは、このアタッチメント上に作成されるすべての HA VPN ゲートウェイ インターフェースに使用する、リージョン内部 IP アドレス範囲 ip-range-1 も指定します。

    gcloud compute interconnects attachments partner create attachment-a-ead1 \
        --region us-central1 \
        --router interconnect-router \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    アタッチメントの HA VPN ゲートウェイ インターフェースにリージョン外部 IP アドレスを使用する場合は、--ipsec-internal-addresses フラグを省略します。すべての HA VPN ゲートウェイ インターフェースに、リージョン外部 IPv4 アドレスが自動的に割り当てられます。

    gcloud compute interconnects attachments partner create attachment-a-ead1 \
        --region us-central1 \
        --router interconnect-router \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    サービス プロバイダからのレイヤ 3 接続をリクエストする場合は、--admin-enabled フラグを選択することでアタッチメントを事前に有効にできます。アタッチメントを有効にすると、予定のサービス プロバイダに接続しているか確認できます。アタッチメントを事前に有効にすると、有効化のステップをスキップでき、サービス プロバイダが構成を完了した直後にそれらのアタッチメントでトラフィックを通過させることができます。

    暗号化された VLAN アタッチメントを含むカスタム MTU(--mtu)を設定することはできません。暗号化された VLAN アタッチメントはすべて、デフォルト値の 1,440 バイトの MTU を使用する必要があります。

  4. 2 番目の Cloud Interconnect 接続の名前と、Cloud Interconnect 用の Cloud Router の名前を指定して、暗号化された 2 つ目の VLAN アタッチメントを作成します。

    次の例では、リージョン us-central1 の Cloud Router interconnect-router に接続するエッジ アベイラビリティ ドメイン availability-domain-2 用に暗号化されたアタッチメントを作成します。このコマンドでは、このアタッチメント上に作成されるすべての HA VPN ゲートウェイ インターフェースに使用する、リージョン内部 IP アドレス範囲 ip-range-2 も指定します。

    gcloud compute interconnects attachments partner create attachment-a-ead2 \
        --region us-central1 \
        --router interconnect-router \
        --edge-availability-domain availability-domain-2 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    2 番目の VLAN アタッチメントを作成するときに、最初のアタッチメントの作成時に使用したのと同じタイプのアドレス指定スキーム(内部または外部)を指定する必要があります。各 VLAN アタッチメントに異なる内部アドレス範囲を割り当てる必要があります。各アタッチメントに指定できる IP 範囲は 1 つのみです。

  5. アタッチメントの説明からペアリングキーを取得します。これらの鍵は、サービス プロバイダとの接続をリクエストするときに、サービス プロバイダと共有する必要があります。

    最初の VLAN アタッチメント:

    gcloud compute interconnects attachments describe attachment-a-ead1 \
      --region us-central1
    

    出力:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: attachment-a-ead1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-a-ead1
    state: PENDING_PARTNER
    type: PARTNER
    

    2 番目の VLAN アタッチメント:

    gcloud compute interconnects attachments describe attachment-a-ead2 \
      --region us-central1
    

    出力:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: attachment-a-ead2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/us-central1/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-a-ead2
    state: PENDING_PARTNER
    type: PARTNER
    

    pairingKey フィールドに、サービス プロバイダと共有するペアリングキーが含まれています。VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。

    VLAN アタッチメントの状態は、サービス プロバイダとの接続をリクエストし、サービス プロバイダが VLAN アタッチメントの構成を完了するまでは PENDING_PARTNER です。構成が完了すると、アタッチメントの状態は ACTIVE または PENDING_CUSTOMER に変わります。

    VLAN アタッチメントを有効にするには、接続を有効にするをご覧ください。

    省略可: カスタム学習したルートを使用するように BGP セッションを更新できます。この機能を使用すると、Cloud Router は BGP ピアのカスタム学習ルートを学習したかのように動作します。詳細については、カスタム学習ルートを使用するように既存のセッションを更新するをご覧ください。

    省略可: BGP セッションを更新して、MD5 認証(プレビュー版)を使用できます。レイヤ 2 接続がある場合は、既存のセッションに認証を追加するの手順に沿って操作します。レイヤ 3 接続がある場合は、手順についてはサービス プロバイダにお問い合わせください。

    Bidirectional Forwarding Detection(BFD)を有効にしないでください。Cloud Interconnect レベルで BFD を有効にしても、HA VPN トンネル トラフィックの障害検出は速くなりません。

  6. 両方の VLAN アタッチメントがアクティブになった後、VLAN アタッチメントに HA VPN を構成することで、Cloud Interconnect を介した HA VPN のデプロイを完了できます。

    Cloud Interconnect を介した HA VPN の構成をご覧ください。

Partner Interconnect の使用の制限

デフォルトでは、どの VPC ネットワークでも Cloud Interconnect を使用できます。Cloud Interconnect を使用できる VPC ネットワークを制御するには、組織のポリシーを設定します。詳細については、Cloud Interconnect の使用を制限するをご覧ください。

次のステップ