Criar anexos da VLAN

Os anexos da VLAN para conexões de Interconexão por parceiro (também conhecidas como interconnectAttachments) conectam as redes de nuvem privada virtual (VPC) à rede local pela rede do provedor de serviços. Para isso, as VLANs são alocadas na conexão do provedor.

É possível criar anexos da VLAN não criptografados ou anexos da VLAN criptografados. Anexos da VLAN não criptografados são compatíveis com pilha única (somente IPv4) ou pilha dupla (IPv4 e IPv6). Os anexos da VLAN criptografados são usados na VPN de alta disponibilidade sobre implantações do Cloud Interconnect e oferecem suporte apenas a IPv4. O suporte para pilha dupla (IPv4 e IPv6) está em Pré-lançamento.

Antes de criar anexos da VLAN para a Interconexão por parceiro, é preciso já ter conectividade com um provedor de serviços compatível.

O faturamento dos anexos da VLAN é iniciado quando o provedor de serviços conclui as configurações, mesmo que os anexos não tenham sido pré-ativados. O provedor de serviços configura os anexos quando eles estão no estado PENDING_CUSTOMER ou ACTIVE. O faturamento é interrompido quando você ou o provedor de serviços exclui os anexos (quando eles estão no estado DEFUNCT).

Para anexos da VLAN na Interconexão dedicada, consulte Como criar anexos da VLAN para a Interconexão dedicada.

Para definições de termos usados nesta página, consulte Termos-chave do Cloud Interconnect.

Para ajudar a resolver problemas comuns que podem ser encontrados ao usar a Interconexão por parceiro, consulte Solução de problemas.

Utilizar vários anexos da VLAN

Os anexos da VLAN são compatíveis com velocidades de tráfego de até 50 Gbps ou 6,25 milhões de pacotes por segundo (pps) para conexões de 100 Gbps. A capacidade depende do limite que você alcança primeiro. Por exemplo, se o tráfego usar pacotes muito pequenos, será possível alcançar o limite de 6,25 milhões de pps antes do limite de 50 Gbps.

Para alcançar uma maior capacidade em uma rede VPC, é preciso configurar vários anexos da VLAN na rede VPC. Em cada sessão do protocolo de gateway de borda (BGP), é necessário usar os mesmos valores de MED para que o tráfego use o roteamento de vários caminhos de custo igual (ECMP, na sigla em inglês) em todos os anexos da VLAN configurados.

Se você tiver vários anexos da VLAN, incluindo anexos em projetos diferentes, será possível emparelhá-los com uma conexão da Interconexão por parceiro do mesmo provedor de serviços ou com conexões do Partner Interconnect de diferentes provedores de serviços.

Criar anexos da VLAN não criptografados

Console

  1. No console do Google Cloud, acesse a guia Anexos da VLAN do Cloud Interconnect.

    Acessar anexos da VLAN

  2. Clique em Criar anexos da VLAN.

  3. Selecione Conexão de Interconexão por parceiro.

  4. Na seção Criptografar interconexão, selecione Configurar interconexão não criptografada e clique em Continuar.

  5. Selecione Já tenho um provedor de serviços.

  6. Selecione Criar um par redundante de anexos da VLAN (recomendado). A redundância oferece maior disponibilidade do que uma única conexão. Ambos os anexos veiculam tráfego, e o tráfego é balanceado entre eles. Se um anexo ficar inativo, por exemplo, durante a manutenção programada, o outro anexo continuará veiculando tráfego. Para mais informações, consulte Redundância e SLA.

    Se você estiver criando um anexo para fins de teste ou se não precisar de alta disponibilidade, selecione Criar uma única VLAN para criar apenas um anexo da VLAN.

  7. Nos campos Rede e Região, selecione a rede VPC e a região do Google Cloud em que os anexos se conectarão.

  8. Especifique os detalhes dos anexos da VLAN:

    • Cloud Router: um Cloud Router para associar a este anexo. Só é possível escolher um Cloud Router na região e rede VPC que você selecionou com um ASN de 16550. Se você não tiver um Cloud Router, crie um com um ASN de 16550. Cada anexo da VLAN pode ser associado a um único Cloud Router. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router.
    • Nome do anexo da VLAN: um nome para o anexo. Esse nome é exibido no console do Google Cloud e é usado pela Google Cloud CLI para fazer referência ao anexo. Por exemplo, my-attachment.
    • Unidade máxima de transmissão (MTU, na sigla em inglês) do anexo: para usar a unidade máxima de transmissão (MTU, na sigla em inglês) de 1460, 1.500 ou 8.896 bytes, a rede VPC que usa o anexo precisa ter uma MTU definida com o mesmo valor. Além disso, as instâncias de máquina virtual (VM) local e os roteadores também precisam ter a MTU definida com o mesmo valor. Se a rede tiver a MTU padrão de 1460, selecione 1460 como a MTU do anexo da VLAN.
  9. Para criar os anexos, clique em Criar. Essa ação leva alguns minutos para ser concluído.

  10. Após a conclusão da criação, copie as chaves de pareamento. Você compartilhará essas chaves com o provedor de serviços ao solicitar uma conexão.

    Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando Ativar. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.

  11. Para visualizar uma lista dos anexos da VLAN, clique em OK.

Você tem a opção de configurar as sessões do BGP para usar a autenticação MD5.

Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.

Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.

Opcional: a detecção de encaminhamento bidirecional (BFD, na sigla em inglês) do Cloud Router detecta interrupções no caminho de encaminhamento, como eventos de link que não funciona, permitindo redes híbridas mais resilientes. Para atualizar sua sessão do BGP para usar o BFD, consulte Como configurar o BFD.

gcloud

Antes de criar um anexo da VLAN, você precisa ter um Cloud Router atual na rede e na região que quer acessar a partir da rede local. Se você não tem um Cloud Router, crie um. Ele precisa ter um ASN do BGP de 16550.

  1. Crie um anexo da VLAN do tipo PARTNER, especificando os nomes do seu Cloud Router e o domínio de disponibilidade de borda (zona de disponibilidade metropolitana) do anexo da VLAN. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router. O anexo gera uma chave de pareamento que você precisa compartilhar com seu provedor de serviços.

    Você pode especificar a MTU do anexo. Os valores válidos são 1440 (padrão), 1460, 1500 e 8896. Para especificar uma MTU de 1460, 1500 ou 8896, use o parâmetro --mtu. Por exemplo, --mtu 1500. Para usar a MTU de 1.460, 1.500 ou 8.896 bytes, a rede VPC que usa o anexo precisa definir a mesma MTU. Além disso, as VMs e os roteadores locais precisam definir a mesma MTU.

    É possível especificar o tipo de pilha do anexo da VLAN. O tipo de pilha padrão é IPv4. O suporte a anexos da VLAN de pilha dupla (IPv4 e IPv6) está em Prévia.

    O exemplo a seguir cria um anexo da VLAN no domínio de disponibilidade de borda availability-domain-1:

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1
    

    Substitua:

    • ATTACHMENT_NAME: um nome para o anexo da VLAN.
    • REGION: a região do anexo da VLAN.
    • ROUTER_NAME: o nome do seu Cloud Router.
    • STACK_TYPE: o tipo de pilha do anexo da VLAN. O tipo de peering pode ser um dos seguintes:
      • IPV4_ONLY: seleciona somente IPv4.
      • IPV4_IPV6: seleciona a pilha dupla IPv4 e IPv6. O suporte para pilha dupla de IPv4 e IPv6 está em Prévia.

    Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando a sinalização --admin-enabled. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
    • ATTACHMENT_NAME: um nome para o anexo da VLAN.
    • REGION: a região do anexo da VLAN.
    • ROUTER_NAME: o nome do seu Cloud Router.
    • STACK_TYPE: o tipo de pilha do anexo da VLAN. O tipo de peering pode ser um dos seguintes:
      • IPV4_ONLY: seleciona somente IPv4.
      • IPV4_IPV6: seleciona a pilha dupla IPv4 e IPv6. O suporte para pilha dupla de IPv4 e IPv6 está em Prévia.
  2. Descreva o anexo para recuperar a chave de pareamento. Você precisa compartilhar essa chave com seu provedor de serviços ao solicitar uma conexão com ele:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    A saída é semelhante à seguinte para anexos da VLAN IPv4:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: ATTACHMENT_NAME
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    A saída é semelhante à seguinte para anexos da VLAN IPv4 e IPv6 de pilha dupla:

    bandwidth: BPS_1G
    cloudRouterIpAddress: 169.254.67.201/29
    cloudRouterIpv6Address: 2600:2d00:0:1::1/125
    creationTimestamp: '2017-12-01T08:31:11.580-08:00'
    customerRouterIpAddress: 169.254.67.202/29
    customerRouterIpv6Address: 2600:2d00:0:1::2/125
    description: Interconnect for Customer 1
    id: '7193021941765913888'
    interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: partner-attachment
    partnerMetadata:
      interconnectName: New York (2)
      partnerName: Partner Inc
      portalUrl: https://partner-portal.com
    region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION
    selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_IPV6
    state: ACTIVE
    type: PARTNER
    vlanTag8021q: 1000
    

    O campo pairingKey contém a chave de pareamento que você precisa compartilhar com o provedor. Trate a chave de pareamento como informação confidencial até que o anexo da VLAN esteja configurado.

    O estado do anexo da VLAN será PENDING_PARTNER até que você solicite uma conexão com seu provedor de serviços e ele conclua a configuração do anexo. Depois que a configuração for concluída, o estado do anexo será alterado para ACTIVE ou PENDING_CUSTOMER.

Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.

Opcional: é possível configurar suas sessões do BGP para usar a autenticação MD5. Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.

Opcional: a detecção de encaminhamento bidirecional (BFD, na sigla em inglês) do Cloud Router detecta interrupções no caminho de encaminhamento, como eventos de link que não funciona, permitindo redes híbridas mais resilientes. Para atualizar sua sessão do BGP para usar o BFD, consulte Como configurar o BFD para o Cloud Router.

Se você estiver criando redundância com um anexo da VLAN duplicado, repita essas etapas para o segundo anexo. Use o mesmo Cloud Router, mas especifique um domínio de disponibilidade de borda diferente. Além disso, ao solicitar conexões do provedor de serviços, você precisa selecionar a mesma área metropolitana (cidade) para os dois anexos para que sejam redundantes. Para mais informações, consulte Redundância e SLA.

Criar anexos da VLAN criptografados

Os anexos da VLAN criptografados não são compatíveis com a pilha dupla IPv4 e IPv6. A tentativa de criar um anexo criptografado de pilha dupla falha.

Console

  1. No console do Google Cloud, acesse a guia Anexos da VLAN do Cloud Interconnect.

    Acessar anexos da VLAN

  2. Clique em Criar anexos da VLAN.

  3. Selecione Conexão de Interconexão por parceiro.

  4. Na seção Criptografar interconexão, selecione Configurar VPN de alta disponibilidade por interconexão e clique em Continuar.

  5. Selecione Já tenho um provedor de serviços.

  6. Na página Criar anexos da VLAN, selecione uma Rede VPC.

  7. No campo Roteador criptografado de interconexão, selecione um Cloud Router para associar aos dois anexos da VLAN criptografados. O Cloud Router precisa estar na rede VPC à qual você quer se conectar. Além disso, o Cloud Router especificado só pode ser usado com anexos da VLAN criptografados. Esse roteador divulga apenas as rotas para interfaces de túnel de VPN de alta disponibilidade e de peering.

    Se você não tiver um Cloud Router atual para usar especificamente no Cloud Interconnect criptografado, faça o seguinte:

    1. Selecione Criar novo roteador.
    2. Especifique uma Região compatível com o Dataplane v2. Para ver quais regiões são compatíveis com o Dataplane v2 no provedor de serviços, consulte a lista Por área geográfica de provedores de serviços.
    3. Para o número do sistema autônomo do BGP, use 16550.
  8. Configure os dois anexos da VLAN. No anexo da VLAN 1 e no anexo da VLAN 2, configure os seguintes campos:

    • Nome: um nome para o anexo. Esse nome é exibido no console do Google Cloud e é usado pela Google Cloud CLI para fazer referência ao anexo, como attachment-a-zone1 ou attachment-a-zone2.
    • Descrição: digite uma descrição opcional.
  9. Para configurar um ID de VLAN ou um intervalo de endereços IP específico para a sessão do BGP, clique em ID da VLAN e IPs do BGP.

    • Para especificar um ID da VLAN, na seção ID da VLAN, selecione Personalizar.
    • Para especificar um intervalo de endereços IP para a sessão do BGP, na seção Alocar endereço IP do BGP, selecione Manualmente.

    Se você não especificar um ID da VLAN ou alocar manualmente os endereços IP do BGP, o Google Cloud atribuirá esses valores automaticamente.

  10. No campo Capacidade, selecione a largura de banda máxima para cada anexo da VLAN. O valor selecionado para o anexo da VLAN 1 é aplicado automaticamente ao anexo da VLAN 2. Se você não fizer isso, o Cloud Interconnect usará 10 Gbps. A capacidade selecionada determina quantos túneis de VPN de alta disponibilidade precisam ser implantados.

  11. Em Endereços IP do gateway da VPN, selecione o tipo de endereço IP a ser usado nas interfaces do gateway da VPN de alta disponibilidade.

    • Se você selecionar Endereços IP regionais internos, clique em Adicionar novo intervalo de endereços IP e insira um Nome e um Intervalo de IP. Em Intervalo de IP, especifique um intervalo IPv4 interno regional com um tamanho de prefixo entre 26 e 29. O tamanho do prefixo determina o número de endereços IP disponíveis para as interfaces do gateway da VPN e precisa ser baseado na capacidade do anexo. Para mais informações, consulte Atribuir intervalos de endereços IP internos a gateways da VPN de alta disponibilidade.
    • Se você selecionar Endereços IP regionais externos, o Cloud Interconnect atribuirá automaticamente os endereços IP externos regionais às interfaces do túnel de VPN de alta disponibilidade que você criar no anexo da VLAN.

    Os dois anexos da VLAN precisam usar o mesmo tipo de endereçamento interno ou externo para os endereços IP do gateway da VPN.

  12. Depois de criar os dois anexos da VLAN, clique em Criar. A criação dos anexos leva alguns instantes.

  13. Após a conclusão da criação, copie as chaves de pareamento. Você compartilhará essas chaves com o provedor de serviços ao solicitar uma conexão.

    Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando Ativar. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.

  14. Para visualizar uma lista dos anexos da VLAN, clique em OK.

    O estado do anexo da VLAN será PENDING_PARTNER até que você solicite uma conexão com seu provedor de serviços e ele conclua a configuração do anexo. Depois que a configuração for concluída, o estado do anexo será alterado para ACTIVE ou PENDING_CUSTOMER.

    Para ativar os anexos da VLAN, consulte Ativar conexões.

    Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.

    Opcional: é possível atualizar as sessões do BGP para usar a autenticação MD5. Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.

    Não ative a Detecção de encaminhamento bidirecional (BFD, na sigla em inglês). Ativar a BFD no nível do Cloud Interconnect não fornece uma detecção de falha mais rápida para o tráfego do túnel da VPN de alta disponibilidade.

  15. Depois que os dois anexos da VLAN estiverem ativos, será possível concluir a VPN de alta disponibilidade pela implantação do Cloud Interconnect. Para isso, configure a VPN de alta disponibilidade para os anexos da VLAN.

    Consulte Configurar a VPN de alta disponibilidade pelo Cloud Interconnect.

gcloud

  1. Crie um Cloud Router criptografado para o Cloud Interconnect na rede e na região que você quer acessar a partir da rede local. Especifique a sinalização --encrypted-interconnect-router para identificar esse roteador a ser usado com a VPN de alta disponibilidade na implantação do Cloud Interconnect.

    Ele precisa ter um ASN do BGP de 16550.

    O exemplo a seguir cria um ASN de roteador de 16550:

     gcloud compute routers create ROUTER_NAME \
         --region=REGION \
         --network=NETWORK_NAME \
         --asn 16550 \
         --encrypted-interconnect-router
    

    Substitua NETWORK_NAME pelo nome da sua rede.

  2. Opcional: reserve um intervalo IPv4 interno regional com um tamanho de prefixo entre 26 e 29. O tamanho do prefixo determina o número de endereços IP disponíveis para as interfaces do gateway da VPN. O número de endereços que você precisa reservar depende da capacidade do anexo da VLAN associado.

    Por exemplo, para reservar um intervalo para o primeiro anexo da VLAN com capacidade de 10 GB:

    gcloud compute addresses create ip-range-1 \
      --region=REGION \
      --addresses=192.168.1.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Para reservar um intervalo de endereços para o segundo anexo da VLAN:

    gcloud compute addresses create ip-range-2 \
      --region=REGION \
      --addresses=192.168.2.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Para mais informações sobre como reservar endereços internos regionais, consulte Atribuir intervalos de endereços IP internos a gateways da VPN de alta disponibilidade.

  3. Crie o primeiro anexo da VLAN criptografado do tipo PARTNER, especificando os nomes do Cloud Router criptografado e o domínio de disponibilidade de borda (zona de disponibilidade metropolitana) da VLAN. anexo. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router. O anexo gera uma chave de pareamento que você precisa compartilhar com o provedor de serviços.

    No exemplo a seguir, criamos um anexo criptografado para o domínio de disponibilidade de borda availability-domain-1. O comando também especifica o intervalo de endereços IP internos regional, ip-range-1, a ser usado em todas as interfaces de gateway de VPN de alta disponibilidade que são criadas neste anexo.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Se você quiser usar endereços IP externos regionais para as interfaces de gateway da VPN de alta disponibilidade no anexo, omita a sinalização --ipsec-internal-addresses. Todas as interfaces de gateway da VPN de alta disponibilidade recebem automaticamente endereços IPv4 externos regionais.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    Se você estiver solicitando uma conexão da camada 3 do seu provedor de serviços, poderá pré-ativar o anexo selecionando a sinalização --admin-enabled. Isso confirma que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a conclusão da configuração do provedor de serviços.

    Não é possível definir uma MTU personalizada (--mtu) com anexos da VLAN criptografados. Todos os anexos da VLAN criptografados precisam usar uma MTU de 1.440 bytes, que é o valor padrão.

  4. Crie o segundo anexo da VLAN criptografado, especificando os nomes da segunda conexão do Cloud Interconnect e o Cloud Router para o Cloud Interconnect.

    No exemplo a seguir, criamos um anexo criptografado para o domínio de disponibilidade de borda availability-domain-2. O comando também especifica o intervalo de endereços IP internos regional, ip-range-2, a ser usado em todas as interfaces de gateway de VPN de alta disponibilidade que são criadas neste anexo.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-2 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Ao criar o segundo anexo da VLAN, você precisa especificar o mesmo tipo de esquema de endereçamento, interno ou externo, usado ao criar o primeiro anexo. Cada anexo da VLAN precisa receber um intervalo de endereços interno diferente. Só é possível especificar um intervalo de IP para cada anexo.

  5. Descreva os anexos para recuperar as chaves de pareamento. Você precisa compartilhar essas chaves com o provedor de serviços ao solicitar uma conexão com eles:

    Para o primeiro anexo da VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
      --region=REGION
    

    O resultado será assim:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Para o segundo anexo da VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
      --region=REGION
    

    O resultado será assim:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Os campos pairingKey contêm as chaves de pareamento que você precisa compartilhar com o provedor de serviços. Trate as chaves de pareamento como informações confidenciais até que os anexos da VLAN estejam configurados.

    O estado do anexo da VLAN será PENDING_PARTNER até que você solicite uma conexão com seu provedor de serviços e ele conclua a configuração do anexo. Depois que a configuração for concluída, o estado do anexo será alterado para ACTIVE ou PENDING_CUSTOMER.

    Para ativar os anexos da VLAN, consulte Ativar conexões.

    Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido as rotas aprendidas do par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.

    Opcional: é possível atualizar as sessões do BGP para usar a autenticação MD5. Se você tiver uma conexão da camada 2, siga as etapas em Adicionar autenticação a uma sessão existente. Se você tiver uma conexão da camada 3, entre em contato com seu provedor de serviços para receber instruções.

    Não ative a detecção de encaminhamento bidirecional (BFD, na sigla em inglês). Ativar a BFD no nível do Cloud Interconnect não fornece uma detecção de falha mais rápida para o tráfego do túnel da VPN de alta disponibilidade.

  6. Depois que os dois anexos da VLAN estiverem ativos, será possível concluir a VPN de alta disponibilidade pela implantação do Cloud Interconnect. Para isso, configure a VPN de alta disponibilidade para os anexos da VLAN.

    Consulte Configurar a VPN de alta disponibilidade pelo Cloud Interconnect.

Restringir uso da Interconexão por parceiro

Por padrão, qualquer rede VPC pode usar o Cloud Interconnect. Para controlar quais redes VPC podem usar o Cloud Interconnect, é possível definir políticas da organização. Para mais informações, consulte Como restringir o uso do Cloud Interconnect.

A seguir