Crea collegamenti VLAN

I collegamenti VLAN per le connessioni Partner Interconnect (noti anche come interconnectAttachments) connettono le reti Virtual Private Cloud (VPC) alla rete on-premise attraverso la rete del provider di servizi allocando le VLAN sulla connessione del provider di servizi.

Prima di poter creare collegamenti VLAN per Partner Interconnect, devi disporre già della connettività con un provider di servizi supportato.

La fatturazione per i collegamenti VLAN inizia quando il fornitore di servizi completa le configurazioni, indipendentemente dal fatto che tu abbia preattivato o meno i collegamenti. Il fornitore di servizi configura gli allegati quando sono in stato PENDING_CUSTOMER o ACTIVE. La fatturazione si interrompe quando i collegamenti vengono eliminati da te o dal fornitore di servizi (quando sono nello stato DEFUNCT).

Per i collegamenti VLAN per Dedicated Interconnect, consulta la pagina Creazione di collegamenti VLAN per Dedicated Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.

Per aiutarti a risolvere i problemi comuni che potresti riscontrare quando utilizzi Partner Interconnect, consulta la sezione Risoluzione dei problemi.

Utilizzare più collegamenti VLAN

I collegamenti VLAN supportano velocità del traffico fino a 50 Gbps o 6,25 milioni di pacchetti al secondo (pps) per connessioni a 100 Gbps. La velocità effettiva dipende dal limite raggiunto per primo. Ad esempio, se il tuo traffico utilizza pacchetti molto piccoli, puoi raggiungere il limite di 6,25 M pps prima del limite di 50 Gbps.

Per ottenere una velocità effettiva superiore in una rete VPC, devi configurare più collegamenti VLAN nella rete VPC. Per ogni sessione BGP (Border Gateway Protocol), devi utilizzare gli stessi valori MED per consentire al traffico di utilizzare il routing ECMP (Multipath) a costo uguale su tutti i collegamenti VLAN configurati.

Se hai più collegamenti VLAN, inclusi i collegamenti in diversi progetti, puoi accoppiarli con una connessione Partner Interconnect dello stesso fornitore di servizi o con connessioni Partner Interconnect di diversi fornitori di servizi.

Crea collegamenti VLAN non criptati

Console

  1. Nella console Google Cloud, vai alla scheda Collegamenti VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Cripta interconnessione, seleziona Configura interconnessione non criptata, quindi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Seleziona Crea una coppia ridondante di collegamenti VLAN. La ridondanza offre una disponibilità maggiore rispetto a quella di una singola connessione. Entrambi i collegamenti gestiscono il traffico e il carico viene bilanciato tra di loro. Se un collegamento non è più disponibile, ad esempio durante la manutenzione pianificata, l'altro continua a gestire il traffico. Per ulteriori informazioni, consulta Ridondanza e SLA.

    Se vuoi creare un collegamento a scopo di test o non hai bisogno di un'alta disponibilità, seleziona Crea una singola VLAN per creare un solo collegamento VLAN.

  7. Per i campi Rete e Regione, seleziona la rete VPC e la regione Google Cloud in cui si connetteranno i collegamenti.

  8. Specifica i dettagli dei collegamenti VLAN:

    • Router Cloud: un router Cloud da associare all'allegato. Puoi scegliere un router Cloud solo nella rete VPC e nella regione selezionate con un ASN di 16550. Se non hai un router Cloud esistente, creane uno con un ASN 16550. Ogni collegamento VLAN può essere associato a un singolo router Cloud. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud.
    • Nome collegamento VLAN: un nome per il collegamento. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio my-attachment.
    • Unità massima di trasmissione (MTU) per il collegamento: per utilizzare una MTU da 1460 o 1500 byte, la rete VPC che utilizza il collegamento deve avere un MTU impostato sullo stesso valore. Inoltre, la MTU delle VM e dei router on-premise deve essere impostata sullo stesso valore. Se la tua rete ha la MTU predefinita di 1460, seleziona 1460 come MTU del collegamento VLAN.
  9. Per creare gli allegati, fai clic su Crea. Questa azione richiede alcuni minuti.

  10. Al termine della creazione, copia le chiavi di accoppiamento. Devi condividere queste chiavi con il fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando Abilita. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al fornitore di servizi previsto. La pre-attivazione dei collegamenti consente di saltare il passaggio di attivazione e permette agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

  11. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.

Facoltativamente, puoi aggiornare le sessioni BGP in modo da utilizzare l'autenticazione MD5.

Se disponi di una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo provider di servizi per istruzioni.

(Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per il router Cloud rileva le interruzioni del percorso di forwarding come gli eventi di collegamento in discesa, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare il BFD, vedi Configurazione di BFD.

gcloud

Prima di creare un collegamento VLAN, devi disporre di un router Cloud esistente nella rete e nell'area geografica che vuoi raggiungere dalla rete on-premise. Se non hai già un router Cloud, creane uno. Il router Cloud deve avere un ASN BGP 16550.

  1. Crea un collegamento VLAN di tipo PARTNER, specificando i nomi del tuo router Cloud e il dominio di disponibilità perimetrale (zona di disponibilità area metropolitana) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il provider di servizi.

    Puoi specificare il MTU dell'allegato. I valori validi sono 1440 (predefinito), 1460 e 1500. Per specificare una MTU di 1460 o 1500, utilizza il parametro --mtu (ad esempio: --mtu 1500). Per utilizzare la MTU da 1460 o 1500 byte, la rete VPC che utilizza il collegamento deve impostare lo stesso MTU. Inoltre, le VM e i router on-premise devono impostare lo stesso MTU.

    L'esempio seguente crea un collegamento VLAN nel dominio di disponibilità perimetrale availability-domain-1 ed è associato al router Cloud my-router, che si trova nella regione us-central1.

    gcloud compute interconnects attachments partner create my-attachment \
        --region us-central1 \
        --router my-router \
        --edge-availability-domain availability-domain-1
    

    Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando il flag --admin-enabled. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al fornitore di servizi previsto. La pre-attivazione dei collegamenti consente di saltare il passaggio di attivazione e permette agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

    gcloud compute interconnects attachments partner create my-attachment \
        --region us-central1 \
        --router my-router \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
  2. Descrivi l'allegato per recuperare la relativa chiave di accoppiamento. Devi condividere questa chiave con il provider di servizi quando richiedi una connessione con il provider:

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Output:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    

    Il campo pairingKey contiene la chiave di accoppiamento che devi condividere con il provider di servizi. Tratta la chiave di accoppiamento come informazioni sensibili fino a quando non viene configurato il collegamento VLAN.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione al fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Una volta completata la configurazione, lo stato del collegamento diventa ACTIVE o PENDING_CUSTOMER.

(Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se disponi di una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo provider di servizi per istruzioni.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per il router Cloud rileva le interruzioni del percorso di forwarding come gli eventi di collegamento in discesa, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare il protocollo BFD, consulta Configurazione di BFD per il router Cloud.

Se stai creando ridondanza con un collegamento VLAN duplicato, ripeti questi passaggi per il secondo collegamento. Utilizza lo stesso router Cloud, ma specifica un dominio di disponibilità perimetrale diverso. Inoltre, quando richiedi connessioni al tuo provider di servizi, devi selezionare la stessa area metropolitana (città) affinché entrambi i collegamenti siano ridondanti. Per ulteriori informazioni, consulta la pagina relativa a ridondanza e SLA.

Crea collegamenti VLAN criptati

Console

  1. Nella console Google Cloud, vai alla scheda Collegamenti VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Cripta interconnessione, seleziona Configura VPN ad alta disponibilità su Interconnect, quindi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Nella pagina Crea collegamenti VLAN, seleziona una rete VPC.

  7. Nel campo Router di interconnessione criptata, seleziona un router Cloud da associare a entrambi i collegamenti VLAN criptati. Il router Cloud deve trovarsi nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud specificato può essere utilizzato solo con collegamenti VLAN criptati. Questo router annuncia solo le route per le interfacce VPN ad alta disponibilità e del tunnel VPN peer.

    Se non hai già un router Cloud che puoi utilizzare specificamente per Cloud Interconnect criptato, segui questi passaggi:

    1. Seleziona Crea nuovo router.
    2. Specifica una regione compatibile con Dataplane v2. Per visualizzare le regioni compatibili con Dataplane v2 per il tuo provider di servizi, consulta l'elenco dei fornitori di servizi Per area geografica.
    3. Per il numero AS BGP, utilizza 16550.
  8. Configura i due collegamenti VLAN. Per Collegamento VLAN 1 e Collegamento VLAN 2, configura i seguenti campi:

    • Nome: il nome dell'allegato. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento al collegamento, ad esempio attachment-a-zone1 o attachment-a-zone2.
    • Descrizione: inserisci una descrizione facoltativa.
  9. Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP, fai clic su ID VLAN, IP BGP.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
    • Per specificare un intervallo di indirizzi IP per la sessione BGP, seleziona Manualmente nella sezione Alloca l'indirizzo IP di BGP.

    Se non specifichi un ID VLAN o non assegni manualmente gli indirizzi IP BGP, Google Cloud ti assegna automaticamente questi valori.

  10. Nel campo Capacità, seleziona la larghezza di banda massima per ogni collegamento VLAN. Il valore selezionato per Collegamento VLAN 1 viene applicato automaticamente al collegamento VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità selezionata determina il numero di tunnel VPN ad alta disponibilità di cui devi eseguire il deployment.

  11. In Indirizzi IP gateway VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce del gateway VPN ad alta disponibilità.

    • Se selezioni Indirizzi IP interni a livello di regione, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un Intervallo IP. Per l'intervallo IP, specifica un intervallo IPv4 interno a livello di regione con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN e deve essere basata sulla capacità del collegamento. Per ulteriori informazioni, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
    • Se selezioni Indirizzi IP esterni a livello di regione, Cloud Interconnect assegna automaticamente gli indirizzi IP esterni a livello di regione alle interfacce del tunnel VPN ad alta disponibilità create sul collegamento VLAN.

    Entrambi i collegamenti VLAN devono utilizzare lo stesso tipo di indirizzamento, interno o esterno, per gli indirizzi IP del gateway VPN.

  12. Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La creazione degli allegati richiede qualche istante.

  13. Al termine della creazione, copia le chiavi di accoppiamento. Devi condividere queste chiavi con il fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando Abilita. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al fornitore di servizi previsto. La pre-attivazione dei collegamenti consente di saltare il passaggio di attivazione e permette agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

  14. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione al fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Una volta completata la configurazione, lo stato del collegamento diventa ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare le connessioni.

    (Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

    (Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se disponi di una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo provider di servizi per istruzioni.

    Non abilitare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento più rapido degli errori per il traffico del tunnel VPN ad alta disponibilità.

  15. Quando entrambi i collegamenti VLAN sono attivi, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Vedi Configurare la VPN ad alta disponibilità su Cloud Interconnect.

gcloud

  1. Crea un router Cloud criptato per Cloud Interconnect nella rete e nell'area geografica che vuoi raggiungere dalla tua rete on-premise. Specifica il flag --encrypted-interconnect-router per identificare il router da utilizzare con la VPN ad alta disponibilità sul deployment Cloud Interconnect.

    Il router Cloud deve avere un ASN BGP 16550.

    L'esempio seguente crea un router chiamato interconnect-router nella regione us-central1 con un ASN 16550.

    gcloud compute routers create interconnect-router \
        --region us-central1 \
        --network network-a \
        --asn 16550 \
        --encrypted-interconnect-router
    
  2. Facoltativo: prenota un intervallo IPv4 interno a livello di regione con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN. Il numero di indirizzi che devi prenotare dipende dalla capacità del collegamento VLAN associato.

    Ad esempio, per prenotare un intervallo per il primo collegamento VLAN con capacità di 10 G:

    gcloud compute addresses create ip-range-1 \
      --region us-central1 \
      --addresses=192.168.1.0 \
      --prefix-length=29 \
      --network=network-a \
      --purpose=IPSEC_INTERCONNECT
    

    Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:

    gcloud compute addresses create ip-range-2 \
      --region us-central1 \
      --addresses=192.168.2.0 \
      --prefix-length=29 \
      --network=network-a \
      --purpose=IPSEC_INTERCONNECT
    

    Per ulteriori informazioni sulla prenotazione di indirizzi interni a livello di regione, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.

  3. Crea il primo collegamento VLAN criptato di tipo PARTNER, specificando i nomi del tuo router Cloud criptato e il dominio di disponibilità perimetrale (zona di disponibilità area metropolitana) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. Il collegamento genera una chiave di accoppiamento che devi condividere con il provider di servizi.

    L'esempio seguente crea un collegamento criptato per la connessione di Cloud Interconnect availability-domain-1 che si connette al router Cloud interconnect-router criptato nell'area geografica us-central1. Il comando specifica anche l'intervallo di indirizzi IP interni a livello di regione, ip-range-1, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create in questo collegamento.

    gcloud compute interconnects attachments partner create attachment-a-ead1 \
        --region us-central1 \
        --router interconnect-router \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Se vuoi utilizzare indirizzi IP esterni a livello di regione per le interfacce del gateway VPN ad alta disponibilità sul collegamento, ometti il flag --ipsec-internal-addresses. A tutte le interfacce gateway VPN ad alta disponibilità vengono assegnati automaticamente indirizzi IPv4 esterni a livello di regione.

    gcloud compute interconnects attachments partner create attachment-a-ead1 \
        --region us-central1 \
        --router interconnect-router \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando il flag --admin-enabled. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al fornitore di servizi previsto. La pre-attivazione dei collegamenti consente di saltare il passaggio di attivazione e permette agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

    Non puoi impostare un MTU personalizzato (--mtu) con collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare una MTU di 1440 byte, che è il valore predefinito.

  4. Crea il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect e il router Cloud per Cloud Interconnect.

    L'esempio seguente crea un collegamento criptato per il dominio di disponibilità perimetrale availability-domain-2 che si connette al router Cloud interconnect-router nella regione us-central1. Il comando specifica anche l'intervallo di indirizzi IP interni a livello di regione, ip-range-2, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create in questo collegamento.

    gcloud compute interconnects attachments partner create attachment-a-ead2 \
        --region us-central1 \
        --router interconnect-router \
        --edge-availability-domain availability-domain-2 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Quando crei il secondo collegamento VLAN, devi specificare lo stesso tipo di schema di indirizzamento, interno o esterno, utilizzato durante la creazione del primo collegamento. A ogni collegamento VLAN deve essere assegnato un intervallo di indirizzi interni diverso. Puoi specificare un solo intervallo IP per ogni collegamento.

  5. Descrivi gli allegati per recuperare le relative chiavi di accoppiamento. Devi condividere queste chiavi con il tuo fornitore di servizi quando richiedi una connessione con loro:

    Per il primo collegamento VLAN:

    gcloud compute interconnects attachments describe attachment-a-ead1 \
      --region us-central1
    

    Output:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: attachment-a-ead1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-a-ead1
    state: PENDING_PARTNER
    type: PARTNER
    

    Per il secondo collegamento VLAN:

    gcloud compute interconnects attachments describe attachment-a-ead2 \
      --region us-central1
    

    Output:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: attachment-a-ead2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/us-central1/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-a-ead2
    state: PENDING_PARTNER
    type: PARTNER
    

    I campi pairingKey contengono le chiavi di accoppiamento che devi condividere con il provider di servizi. Tratta le chiavi di accoppiamento come informazioni sensibili fino a quando i collegamenti VLAN non sono configurati.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione al fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Una volta completata la configurazione, lo stato del collegamento diventa ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare le connessioni.

    (Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso le route apprese personalizzate dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

    (Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se disponi di una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo provider di servizi per istruzioni.

    Non abilitare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento più rapido degli errori per il traffico del tunnel VPN ad alta disponibilità.

  6. Quando entrambi i collegamenti VLAN sono attivi, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Vedi Configurare la VPN ad alta disponibilità su Cloud Interconnect.

Limita utilizzo dell'Partner Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

Passaggi successivi