I collegamenti VLAN per le connessioni Partner Interconnect (chiamate anche interconnectAttachments
)
connettono le reti Virtual Private Cloud (VPC) alla rete on-premise tramite la rete del provider di servizi, allocando le VLAN sulla connessione del provider di servizi.
Prima di poter creare collegamenti VLAN per Partner Interconnect, devi avere già una connettività con un fornitore di servizi supportato.
La fatturazione dei collegamenti VLAN inizia quando il fornitore di servizi completa le configurazioni, indipendentemente dal fatto che tu abbia preattivato i collegamenti. Il fornitore di servizi configura gli allegati quando sono in stato PENDING_CUSTOMER
o ACTIVE
. La fatturazione si interrompe quando tu o il provider di servizi elimini gli allegati (quando sono in stato DEFUNCT
).
Per i collegamenti VLAN per Dedicated Interconnect, consulta Creazione di collegamenti VLAN per Dedicated Interconnect.
Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.
Per risolvere i problemi comuni che potresti riscontrare quando utilizzi Partner Interconnect, consulta la sezione Risoluzione dei problemi.
Utilizza più collegamenti VLAN
I collegamenti VLAN supportano velocità del traffico fino a 50 Gbps o pacchetti al secondo da 6,25 M (pps) per connessioni a 100 Gbps. La velocità effettiva dipende dal limite che hai raggiunto. Ad esempio, se il traffico utilizza pacchetti molto piccoli, è possibile che tu raggiunga il limite di 6,25 Mpps prima del limite di 50 Gbps.
Per ottenere una velocità effettiva più elevata in una rete VPC, devi configurare più collegamenti VLAN nella rete VPC. Devi utilizzare gli stessi valori MED per ogni sessione BGP per consentire al traffico di utilizzare il routing ECMP (Equal-cost multipath) su tutti i collegamenti VLAN configurati.
Se hai più collegamenti VLAN, inclusi i collegamenti in progetti diversi, puoi accoppiarli con una connessione Partner Interconnect dello stesso provider di servizi o con connessioni Partner Interconnect di fornitori di servizi diversi.
Crea collegamenti VLAN non criptati
Console
Nella console Google Cloud, vai alla scheda Allegati VLAN di Cloud Interconnect.
Fai clic su Crea collegamenti VLAN.
Seleziona Connessione Partner Interconnect.
Nella sezione Cripta interconnessione, seleziona Configura interconnessione non criptata e fai clic su Continua.
Seleziona Ho già un fornitore di servizi.
Seleziona Crea una coppia ridondante di collegamenti VLAN. La ridondanza offre una disponibilità maggiore rispetto a una singola connessione. Entrambi i collegamenti pubblicano il traffico, che riceve il bilanciamento del carico. Se un collegamento non va a buon fine, ad esempio durante la manutenzione pianificata, l'altro continua a gestire il traffico. Per ulteriori informazioni, consulta la sezione su ridondanza e SLA.
Se crei un collegamento a scopo di test o non hai bisogno di un'alta disponibilità, seleziona Crea una singola VLAN per creare un solo collegamento VLAN.
Per i campi Rete e Regione, seleziona la rete VPC e la regione Google Cloud a cui si connetteranno i collegamenti.
Specifica i dettagli dei collegamenti VLAN:
- Router Cloud: un router Cloud da associare a questo allegato. Puoi scegliere un router Cloud solo nella rete VPC e nella regione che hai selezionato con l'ASN
16550
. Se non hai un router Cloud esistente, creane uno con un ASN di16550
. Ogni collegamento VLAN può essere associato a un singolo router Cloud. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. - Nome collegamento VLAN: un nome per il collegamento. Questo nome viene visualizzato nella console Google Cloud ed è utilizzato da Google Cloud CLI per fare riferimento al collegamento, ad esempio
my-attachment
. - Unità massima di trasmissione (MTU) per il collegamento:
per utilizzare la MTU a 1500 byte, la rete VPC che utilizza
il collegamento deve avere una MTU impostata su
1500
. Inoltre, le VM e i router on-premise devono avere un MTU impostato su1500
. Se la rete ha la MTU predefinita di1460
, lascia il campo1440
.
- Router Cloud: un router Cloud da associare a questo allegato. Puoi scegliere un router Cloud solo nella rete VPC e nella regione che hai selezionato con l'ASN
Per creare gli allegati, fai clic su Crea. L'operazione richiede alcuni minuti.
Al termine della creazione, copia le chiavi di accoppiamento. Condividi queste chiavi con il provider di servizi quando richiedi una connessione con loro.
Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare l'allegato selezionando Abilita. L'attivazione degli allegati ti consente di confermare che ti stai collegando al fornitore di servizi previsto. La pre-attivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di passare il traffico immediatamente dopo che il provider di servizi ha completato la configurazione.
Per visualizzare un elenco dei collegamenti VLAN, fai clic su OK.
Facoltativamente, puoi aggiornare le tue sessioni BGP per utilizzare l'autenticazione MD5.
Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per le istruzioni.
(Facoltativo) Il BFD (Bidirectional Forwarding Detection) per il router Cloud rileva le interruzioni dei percorsi di forwarding come gli eventi di collegamento verso il basso, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare BFD, consulta Configurazione BFD.
gcloud
Prima di creare un collegamento VLAN, devi disporre di un router Cloud esistente nella rete e nella regione che vuoi raggiungere dalla rete on-premise. Se non hai ancora un router Cloud,
creane uno.
Il router Cloud deve avere un ASN BGP di 16550
.
Crea un collegamento VLAN di tipo
PARTNER
, specificando i nomi del tuo router Cloud e il dominio di disponibilità perimetrale (zona di disponibilità della metropolitana) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il provider di servizi.Puoi specificare la MTU del tuo allegato. I valori validi sono
1440
(valore predefinito) e1500
. Per specificare una MTU di1500
, utilizza il parametro--mtu
(--mtu 1500
). Per utilizzare la MTU a 1500 byte, la rete VPC che utilizza il collegamento deve avere una MTU impostata su1500
. Inoltre, le VM e i router on-premise devono avere un MTU impostato su1500
.L'esempio seguente crea un collegamento VLAN nel dominio di disponibilità perimetrale
availability-domain-1
ed è associato al router Cloudmy-router
, che si trova nella regioneus-central1
.gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router \ --edge-availability-domain availability-domain-1
Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando il flag
--admin-enabled
. L'attivazione degli allegati ti consente di confermare che ti stai collegando al fornitore di servizi previsto. La pre-attivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di passare il traffico immediatamente dopo che il provider di servizi ha completato la configurazione.gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router \ --edge-availability-domain availability-domain-1 \ --admin-enabled
Descrivi l'allegato per recuperare la chiave di accoppiamento; devi condividere questa chiave con il provider di servizi quando richiedi una connessione al provider:
gcloud compute interconnects attachments describe my-attachment \ --region us-central1
Output:
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: my-attachment pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment state: PENDING_PARTNER type: PARTNER
Il campo
pairingKey
contiene la chiave di accoppiamento che devi condividere con il provider di servizi. Considera la chiave di accoppiamento come informazioni sensibili finché non viene configurato il collegamento VLAN.Lo stato del collegamento VLAN è
PENDING_PARTNER
finché non richiedi una connessione al provider di servizi e non completi la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato passa aACTIVE
oPENDING_CUSTOMER
.
(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per le istruzioni.
(Facoltativo) Il BFD (Bidirectional Forwarding Detection) per il router Cloud rileva le interruzioni dei percorsi di forwarding come gli eventi di collegamento verso il basso, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP per utilizzare BFD, consulta Configurazione di BFD per il router Cloud.
Se stai creando ridondanza con un collegamento VLAN duplicato, ripeti questi passaggi per il secondo collegamento. Utilizza lo stesso router Cloud, ma specifica un dominio di disponibilità perimetrale diverso. Inoltre, quando richiedi connessioni al tuo provider di servizi, devi selezionare la stessa area metropolitana (città) per entrambi i collegamenti, in modo che siano ridondanti. Per ulteriori informazioni, consulta la sezione su ridondanza e SLA.
Crea collegamenti VLAN criptati
Console
Nella console Google Cloud, vai alla scheda Allegati VLAN di Cloud Interconnect.
Fai clic su Crea collegamenti VLAN.
Seleziona Connessione Partner Interconnect.
Nella sezione Cripta interconnessione, seleziona Configura la VPN ad alta disponibilità su Interconnect, quindi fai clic su Continua.
Seleziona Ho già un fornitore di servizi.
Nella pagina Crea collegamenti VLAN, seleziona una Rete VPC.
Nel campo Router di interconnessione criptata, seleziona un router Cloud da associare ai due collegamenti VLAN criptati. Il router Cloud deve essere nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud che hai specificato può essere utilizzato solo con i collegamenti VLAN criptati. Questo router pubblicizza solo le route per le interfacce VPN ad alta disponibilità e delle VPN peer.
Se non hai un router Cloud che puoi utilizzare specificatamente per Cloud Interconnect criptato, procedi nel seguente modo:
- Seleziona Crea nuovo router.
- Specifica una regione compatibile con Dataplane v2. Per visualizzare le regioni compatibili con Dataplane v2 per il tuo provider di servizi, consulta l'elenco Per area geografica dei provider di servizi.
- Per il numero AS di BGP, utilizza
16550
.
Configura i due collegamenti VLAN. Per Allegato VLAN 1 e Allegato VLAN 2, configura i seguenti campi:
- Nome: un nome per l'allegato. Questo nome viene visualizzato
nella console Google Cloud e viene utilizzato da Google Cloud CLI per
fare riferimento all'allegato, ad esempio
attachment-a-zone1
oattachment-a-zone2
. - Descrizione: inserisci una descrizione facoltativa.
- Nome: un nome per l'allegato. Questo nome viene visualizzato
nella console Google Cloud e viene utilizzato da Google Cloud CLI per
fare riferimento all'allegato, ad esempio
Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP, fai clic su ID VLAN, IP BGP.
- Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
- Per specificare un intervallo di indirizzi IP per la sessione BGP, seleziona Manualmente nella sezione Alloca indirizzo IP di BGP.
Se non specifichi un ID VLAN o non assegni manualmente gli indirizzi IP di BGP, Google Cloud assegna automaticamente questi valori per te.
Nel campo Capacità, seleziona la larghezza di banda massima per ogni collegamento VLAN. Il valore selezionato per il collegamento VLAN 1 viene applicato automaticamente al allegato VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità selezionata determina il numero di tunnel VPN ad alta disponibilità di cui è necessario eseguire il deployment.
In Indirizzi IP VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce gateway VPN ad alta disponibilità.
- Se selezioni Indirizzi IP interni a livello di regione, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un intervallo IP.
Per l'intervallo IP, specifica un intervallo IPv4 interno a livello di regione con una lunghezza del prefisso compresa tra
26
e29
. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce gateway VPN e deve essere basata sulla capacità del collegamento. Per ulteriori informazioni, consulta la pagina Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità. - Se selezioni Indirizzi IP esterni a livello di regione, Cloud Interconnect assegna automaticamente indirizzi IP esterni a livello di regione alle interfacce di tunnel VPN ad alta disponibilità create sul tuo collegamento VLAN.
Entrambi i collegamenti VLAN devono utilizzare lo stesso tipo di indirizzamento, interno o esterno, per gli indirizzi IP del gateway VPN.
- Se selezioni Indirizzi IP interni a livello di regione, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un intervallo IP.
Per l'intervallo IP, specifica un intervallo IPv4 interno a livello di regione con una lunghezza del prefisso compresa tra
Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La creazione degli allegati richiede alcuni istanti.
Al termine della creazione, copia le chiavi di accoppiamento. Condividi queste chiavi con il provider di servizi quando richiedi una connessione con loro.
Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare l'allegato selezionando Abilita. L'attivazione degli allegati ti consente di confermare che ti stai collegando al fornitore di servizi previsto. La pre-attivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di passare il traffico immediatamente dopo che il provider di servizi ha completato la configurazione.
Per visualizzare un elenco dei collegamenti VLAN, fai clic su OK.
Lo stato del collegamento VLAN è
PENDING_PARTNER
finché non richiedi una connessione al provider di servizi e non completi la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato passa aACTIVE
oPENDING_CUSTOMER
.Per attivare i collegamenti VLAN, consulta l'articolo Attivare le connessioni.
(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per le istruzioni.
Non attivare BFD (Bidirectional Forwarding Detection). L'attivazione del protocollo BFD a livello di Cloud Interconnect non fornisce un rilevamento degli errori più rapido per il traffico del tunnel VPN ad alta disponibilità.
Dopo aver attivato entrambi i collegamenti VLAN, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i tuoi collegamenti VLAN.
Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.
gcloud
Crea un router Cloud criptato per Cloud Interconnect nella rete e nella regione che vuoi raggiungere dalla rete on-premise. Specifica il flag
--encrypted-interconnect-router
per identificare questo router da utilizzare con il deployment VPN ad alta disponibilità su Cloud Interconnect.Il router Cloud deve avere un ASN BGP di
16550
.L'esempio seguente crea un router denominato
interconnect-router
nella regioneus-central1
con un ASN di16550
.gcloud compute routers create interconnect-router \ --region us-central1 \ --network network-a \ --asn 16550 \ --encrypted-interconnect-router
(Facoltativo) Prenota un intervallo IPv4 interno a livello di regione con una lunghezza del prefisso compresa tra
26
e29
. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce gateway VPN Il numero di indirizzi che devi prenotare dipende dalla capacità del collegamento VLAN associato.Ad esempio, per prenotare un intervallo per il primo collegamento VLAN con capacità 10G:
gcloud compute addresses create ip-range-1 \ --region us-central1 \ --addresses=192.168.1.0 \ --prefix-length=29 \ --network=network-a \ --purpose=IPSEC_INTERCONNECT
Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:
gcloud compute addresses create ip-range-2 \ --region us-central1 \ --addresses=192.168.2.0 \ --prefix-length=29 \ --network=network-a \ --purpose=IPSEC_INTERCONNECT
Per saperne di più sulla prenotazione di indirizzi interni a livello di regione, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
Crea il primo collegamento VLAN criptato di tipo
PARTNER
, specificando i nomi del router Cloud criptato e il dominio sulla disponibilità perimetrale (zona disponibilità disponibilità) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. Il collegamento genera una chiave di accoppiamento che devi condividere con il provider di servizi.L'esempio seguente crea un collegamento criptato per la connessione Interconnect
availability-domain-1
che si connette al router Cloud criptatointerconnect-router
nella regioneus-central1
. Il comando specifica anche l'intervallo di indirizzi IP interni a livello di regione,ip-range-1
, da utilizzare per tutte le interfacce gateway VPN ad alta disponibilità create su questo collegamento.gcloud compute interconnects attachments partner create attachment-a-ead1 \ --region us-central1 \ --router interconnect-router \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-1
Se vuoi utilizzare indirizzi IP esterni a livello di area geografica per le interfacce gateway VPN ad alta disponibilità sul collegamento, ometti il flag
--ipsec-internal-addresses
. A tutte le interfacce del gateway VPN ad alta disponibilità viene assegnato automaticamente un indirizzo IPv4 esterno a livello di area geografica.gcloud compute interconnects attachments partner create attachment-a-ead1 \ --region us-central1 \ --router interconnect-router \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC
Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando il flag
--admin-enabled
. L'attivazione degli allegati ti consente di confermare che ti stai collegando al fornitore di servizi previsto. La pre-attivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di passare il traffico immediatamente dopo che il provider di servizi ha completato la configurazione.Non puoi impostare una MTU personalizzata (
--mtu
) con collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare una MTU di 1440 byte, che è il valore predefinito.Creare il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect e il router Cloud per Cloud Interconnect.
L'esempio seguente crea un collegamento criptato per il dominio di disponibilità perimetrale
availability-domain-2
, che si connette al router Cloudinterconnect-router
nella regioneus-central1
. Il comando specifica anche l'intervallo di indirizzi IP interni a livello di regione,ip-range-2
, da utilizzare per tutte le interfacce gateway VPN ad alta disponibilità create su questo collegamento.gcloud compute interconnects attachments partner create attachment-a-ead2 \ --region us-central1 \ --router interconnect-router \ --edge-availability-domain availability-domain-2 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-2
Quando crei il secondo collegamento VLAN, devi specificare lo stesso tipo di schema di indirizzamento, interno o esterno, che hai utilizzato durante la creazione del primo collegamento. A ogni collegamento VLAN deve essere assegnato un intervallo di indirizzi interno diverso. Puoi specificare un solo intervallo IP per ogni collegamento.
Descrivi gli allegati per recuperare le loro chiavi di accoppiamento; devi condividere queste chiavi con il provider di servizi quando richiedi una connessione con le stesse:
Per il primo collegamento VLAN:
gcloud compute interconnects attachments describe attachment-a-ead1 \ --region us-central1
Output:
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 encryption: IPSEC id: '7976913826166357434' kind: compute#interconnectAttachment name: attachment-a-ead1 pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-a-ead1 state: PENDING_PARTNER type: PARTNER
Per il secondo collegamento VLAN:
gcloud compute interconnects attachments describe attachment-a-ead2 \ --region us-central1
Output:
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2 encryption: IPSEC id: '7976913826166334235' kind: compute#interconnectAttachment name: attachment-a-ead2 pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-a-ead2 state: PENDING_PARTNER type: PARTNER
I campi
pairingKey
contengono le chiavi di accoppiamento che devi condividere con il provider di servizi. Considera le chiavi di accoppiamento come informazioni sensibili finché non vengono configurati i collegamenti VLAN.Lo stato del collegamento VLAN è
PENDING_PARTNER
finché non richiedi una connessione al provider di servizi e non completi la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato passa aACTIVE
oPENDING_CUSTOMER
.Per attivare i collegamenti VLAN, consulta l'articolo Attivare le connessioni.
(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per le istruzioni.
Non attivare BFD (Bidirectional Forwarding Detection). L'attivazione del protocollo BFD a livello di Cloud Interconnect non fornisce un rilevamento degli errori più rapido per il traffico del tunnel VPN ad alta disponibilità.
Dopo aver attivato entrambi i collegamenti VLAN, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i tuoi collegamenti VLAN.
Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.
Limita utilizzo dell'Partner Interconnect
Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, consulta la pagina Limitare l'utilizzo di Cloud Interconnect.Passaggi successivi
- Per modificare i collegamenti VLAN, consulta Modificare i collegamenti VLAN.
- Per configurare i router on-premise per Dedicated Interconnect, consulta Configurare i router on-premise.
- Per verificare se il collegamento utilizza Dataplane v2, consulta Visualizzare i collegamenti VLAN.