En este documento se responden preguntas frecuentes sobre las funciones y la arquitectura de Cloud Interconnect, que se han agrupado en las siguientes secciones principales:
- Tráfico a través de Cloud Interconnect
- Arquitectura de Cloud Interconnect
- Vinculaciones de VLAN
- MPLS
- Gestión de conexiones de Cloud Interconnect
- Zona de disponibilidad de borde de Cloud Interconnect
Tráfico a través de Cloud Interconnect
En esta sección se responden preguntas sobre los tipos de tráfico, el ancho de banda y el cifrado en Cloud Interconnect.
¿Qué tipo de paquetes se transfieren a través de Cloud Interconnect?
El circuito de Cloud Interconnect transporta tramas Ethernet 802.1q con paquetes IPv4 en la carga útil. Estos marcos también se conocen como marcos Ethernet etiquetados con VLAN.
El valor del campo de ID de VLAN (VID) de 12 bits del encabezado 802.1q es el mismo que el valor del ID de VLAN asignado por Google Cloud cuando se crea una vinculación de VLAN. Para obtener más información, consulte los documentos siguientes:
- Crear vinculaciones de VLAN para interconexión dedicada
- Crear vinculaciones de VLAN para Partner Interconnect
¿Cómo puedo cifrar mi tráfico a través de Cloud Interconnect?
En función del servicio al que se acceda mediante Cloud Interconnect, es posible que el tráfico ya esté cifrado sin que tengas que hacer nada especial. Por ejemplo, si accedes a una de las Google Cloud APIs accesibles a través de Cloud Interconnect, ese tráfico ya está cifrado con TLS de la misma forma que si se accediera a las APIs a través de Internet público.
También puedes usar la solución TLS para los servicios que crees, como un servicio que ofrezcas en una instancia de Compute Engine o en un pod de Google Kubernetes Engine que admita el protocolo HTTPS.
Si solo necesitas cifrado entre tu router on-premise y los routers perimetrales de Google, te recomendamos MACsec para Cloud Interconnect.
Si necesitas cifrado en la capa IP, la solución recomendada es implementar VPN de alta disponibilidad mediante Cloud Interconnect.
Si, por algún motivo, no puedes implementar una VPN de alta disponibilidad mediante Cloud Interconnect, puedes crear una o varias pasarelas de VPN autogestionadas (noGoogle Cloud) en tu red de nube privada virtual (VPC) y asignar una dirección IP privada a cada pasarela. Por ejemplo, puedes ejecutar una VPN strongSwan en una instancia de Compute Engine. Después, puedes finalizar los túneles IPSec en esas pasarelas de VPN a través de Cloud Interconnect desde un entorno on-premise.
Para obtener más información, consulta Cifrado en tránsito.
¿Puedo crear una conexión de 100 Gbps a través de una interconexión dedicada?
Sí, puedes escalar tu conexión a Google en función de tus necesidades.
Una conexión de Cloud Interconnect consta de uno o varios circuitos implementados como un grupo de enlaces de canal de puerto Ethernet (LAG). Los circuitos de una conexión pueden ser de 10 o 100 Gb/s, pero no de ambos tipos.
Una conexión puede tener una de las siguientes capacidades máximas:
- 8 circuitos de 10 Gbps (80 Gbps en total)
- 2 circuitos de 100 Gbps (200 Gbps en total)
Dedicated Interconnect admite capacidades de vinculación de VLAN de entre 50 Mb/s y 100 Gb/s, mientras que Partner Interconnect admite capacidades de vinculación de VLAN de entre 50 Mb/s y 50 Gb/s. Aunque el tamaño máximo admitido de las vinculaciones de Partner Interconnect es de 50 Gbps, es posible que no todos los tamaños estén disponibles, en función de lo que ofrezca el proveedor de servicios que hayas elegido en la ubicación seleccionada.
Puedes pedir más de una conexión y usarlas de forma activa-activa mediante las funciones de enrutamiento del protocolo de pasarela fronteriza (BGP) de Cloud Router.
Para ver una lista detallada de las capacidades, cuotas y límites, consulta las páginas sobre precios y cuotas y límites de Cloud Interconnect.¿Puedo acceder a mis instancias mediante IPv6 a través de Cloud Interconnect?
Interconexión dedicada admite conexiones IPv6 con redes on-premise mediante vinculaciones de VLAN IPv4 e IPv6 (de pila dual).
Puedes habilitar el intercambio de rutas IPv6 en tu vinculación de VLAN de pila dual configurando una sesión de BGP IPv6 o habilitando el intercambio de rutas IPv6 en una sesión de BGP IPv4. Para obtener información sobre cómo crear una vinculación de VLAN de pila dual, consulta el artículo Crear vinculaciones de VLAN.
Para obtener información sobre cómo habilitar el intercambio de rutas IPv6 a través de una sesión BGP IPv4, consulta Configurar BGP multiprotocolo para sesiones BGP IPv4 o IPv6.
¿Puedo especificar la dirección IP de emparejamiento BGP?
- En el caso de Partner Interconnect, no. Google elige las direcciones IP de emparejamiento.
- En el caso de Interconexión dedicada, puedes especificar un intervalo de direcciones IPv4 candidatas (bloque CIDR) que Google seleccionará al crear una vinculación de VLAN. Este bloque CIDR debe estar en el intervalo de direcciones locales de enlace IPv4
169.254.0.0/16
. No puedes especificar un intervalo de direcciones IPv6 candidatas. Google elige un intervalo del intervalo de direcciones unicast globales (GUA) propiedad de Google2600:2d00:0:1::/64
.
¿Puedo acceder a las APIs de Google a través de Cloud Interconnect desde mi entorno local? ¿Qué servicios o APIs están disponibles?
Se encuentran disponibles las siguientes opciones:
¿Puedo usar Cloud Interconnect como canal privado para acceder a todos los servicios de Google Workspace a través de un navegador?
No se puede acceder a las aplicaciones de Google Workspace a través de Cloud Interconnect.
¿Por qué mis sesiones de BGP se activan y desactivan continuamente después de un intervalo determinado?
Comprueba si la máscara de subred del intervalo de IPs de BGP local es incorrecta.
Por ejemplo, en lugar de configurar 169.254.10.0/29
, puede que hayas configurado 169.254.10.0/30
.
¿Puedo enviar y obtener valores de MED a través de una conexión de Partner Interconnect de capa 3?
Si usas una conexión de Partner Interconnect en la que un proveedor de servicios de capa 3 gestiona BGP por ti, Cloud Router no puede obtener valores MED de tu router local ni enviar valores MED a ese router. Esto se debe a que los valores MED no pueden pasar por sistemas autónomos. Con este tipo de conexión, no puedes definir prioridades de ruta para las rutas que anuncia Cloud Router a tu router local. Además, no puedes definir prioridades de ruta para las rutas que anuncia tu router local a tu red de VPC.
Arquitectura de Cloud Interconnect
En esta sección se responden preguntas habituales que surgen al diseñar o usar una arquitectura de Cloud Interconnect.
¿Puedo cambiar el nombre de las conexiones de interconexión dedicada o moverlas a otro proyecto?
No. Después de asignar un nombre a una conexión de Interconexión dedicada, no puedes cambiarle el nombre ni moverla a otro proyecto Google Cloud . En su lugar, debe eliminar la conexión y volver a crearla con otro nombre o en otro proyecto.
¿Puedo usar Cloud Interconnect para conectarme a Internet pública?
Las rutas de Internet no se anuncian a través de Cloud Interconnect.
¿Cómo puedo conectarme a Google Cloud si me encuentro en una ubicación de PoP que no aparece en la lista de ubicaciones de las instalaciones de colocación?
Tienes dos opciones, después de las cuales puedes seguir el proceso normal de pedido y aprovisionamiento de Interconexión dedicada:
- Opción 1: Puedes pedir líneas arrendadas a un operador para conectarte desde tu ubicación de punto de presencia (PoP) a una de las instalaciones de colocación de Cloud Interconnect de Google. Lo más recomendable es que te pongas en contacto con tu proveedor de colocación y obtengas una lista de proveedores en la red. Un proveedor on-net es un proveedor que ya tiene infraestructura en el edificio en el que te encuentras. Usar un proveedor de red propia es más barato y rápido que usar otro proveedor que tenga que desarrollar una infraestructura para llegar a tu ubicación de PoP.
- Opción 2: Puedes usar Partner Interconnect con un proveedor de servicios que pueda proporcionarte un circuito de último tramo. Los proveedores de colocación no suelen ofrecer este tipo de servicio porque tienen ubicaciones fijas en las que ya debes estar presente.
Si uso Partner Interconnect, ¿puedo ver la conexión en el proyecto en el que creo la vinculación de VLAN?
Cuando usas el servicio Partner Interconnect, el objeto de la conexión se crea en el proyecto del proveedor de servicios y no se puede ver en tu proyecto. La vinculación de VLAN (interconnectAttachment
) sigue visible en tu proyecto, como en el caso de Cloud Interconnect.
¿Cómo puedo crear una arquitectura redundante que use Cloud Interconnect?
En función del acuerdo de nivel de servicio que quieras, hay arquitecturas específicas que se deben implementar tanto para la interconexión dedicada como para Partner Interconnect.
Para obtener más información, consulta los artículos Descripción general de la topología para aplicaciones de nivel de producción y Descripción general de la topología para aplicaciones no esenciales.
Estos niveles de SLA hacen referencia a la disponibilidad de la conexión de Cloud Interconnect, que es la disponibilidad de la conexión enrutada entre la ubicación on-premise y la red de VPC. Por ejemplo, si creas un servicio en instancias de Compute Engine al que se puede acceder a través de Cloud Interconnect, la disponibilidad del servicio dependerá de la disponibilidad combinada del servicio de Cloud Interconnect y del servicio de Compute Engine.
- En el caso de las interconexiones dedicadas, una sola conexión (agrupación LACP) tiene un acuerdo de nivel de servicio sin tiempo de actividad.
- En el caso de Partner Interconnect, una sola vinculación de VLAN no tiene acuerdo de nivel de servicio de tiempo de actividad.
Los problemas con errores de conexión o de paquetes únicos se tratan con una prioridad de caso de asistencia que no supera la P3: impacto medio (el servicio se ha visto parcialmente afectado). Por lo tanto, no podemos ofrecerle una solución rápida ni un análisis más detallado de la causa raíz.
Debido a tareas de mantenimiento planificadas o no planificadas, los enlaces individuales o los paquetes pueden quedarse sin saldo incluso durante periodos prolongados, como horas o días.
¿Puedo reenviar tráfico a través de Cloud Interconnect entre mi aplicación local y los back-ends de mi balanceador de carga interno?
En este caso, has desplegado una aplicación que consta de dos niveles: un nivel local que aún no se ha migrado a Google Cloud(nivel antiguo) y un nivel en la nube que se ejecuta en instancias de VPC que también son backends de un balanceador de carga interno Google Cloud .
Puedes usar Cloud Interconnect para reenviar el tráfico entre estas dos capas de aplicación siempre que implementes las rutas necesarias entre Cloud Router y tu router local. Veamos los dos casos siguientes:
Caso 1: Cloud Router y los backends del balanceador de carga se encuentran en la misma región.
Como el Cloud Router que se usa para la vinculación de VLAN que gestiona el tráfico de esta aplicación está en la misma región que la subred que contiene los back-ends del balanceador de carga, el tráfico se puede reenviar sin necesidad de configurar ajustes adicionales.
Caso 2: Cloud Router y los back-ends del balanceador de carga se encuentran en regiones diferentes.
En este caso, como los back-ends del router de Cloud y del balanceador de carga se encuentran en regiones diferentes, debe configurar lo siguiente:
- Habilita el modo de enrutamiento dinámico global en la VPC.
- Habilita el modo de acceso global en el balanceador de carga.
Para obtener más información, consulta las siguientes secciones:
- Mediante Cloud VPN y Cloud Interconnect
- Modo de enrutamiento dinámico de la red de VPC
- Habilitar el acceso global
¿Puedo mover una o varias instancias de Cloud Interconnect entre Google Cloud proyectos u organizaciones?
Si quieres mover un proyecto a una nueva Google Cloud organización, puedes abrir un caso de asistencia y Google Cloud el equipo de Asistencia puede ayudarte a completar el proceso.
Los cambios de organización no afectan a las conexiones Dedicated Interconnect ni a los adjuntos de VLAN siempre que el proyecto siga siendo el mismo.
Si vas a activar Cloud Interconnect y tienes una carta de autorización, pero aún no has completado la activación, cancela la activación actual y crea una en el proyecto correcto. Google te enviará una nueva carta de autorización, que podrás entregar a tu proveedor de conexión de Cloud Interconnect. Para ver los pasos, consulta Pedir una conexión y Recuperar LOA-CFAs.
Una conexión de Cloud Interconnect activa no se puede mover entre proyectos porque es un objeto secundario del proyecto y no se pueden migrar objetos automáticamente entre proyectos. Si es posible, debes iniciar una solicitud de una nueva conexión de Cloud Interconnect.
¿Cómo puedo usar la misma conexión de Cloud Interconnect para conectar varias redes de VPC en varios proyectos de la misma organización? Google Cloud
En el caso de Interconexión dedicada o Partner Interconnect, puedes usar VPC compartida o el emparejamiento entre redes de VPC para compartir una sola vinculación entre varias redes de VPC. Para ver los pasos, consulta Opciones para conectarse a varias redes de VPC.
Partner Interconnect
Si no puedes usar la VPC compartida o el emparejamiento entre redes de VPC (por ejemplo, porque necesitas mantener las redes de VPC separadas), debes crear archivos adjuntos de VLAN adicionales. Crear más archivos adjuntos puede conllevar costes adicionales.
Si tienes varias vinculaciones de VLAN, incluidas vinculaciones en diferentes proyectos, puedes emparejarlas con una conexión de Partner Interconnect del mismo proveedor de servicios o con conexiones de Partner Interconnect de diferentes proveedores de servicios.
Interconexión dedicada
Puedes crear varios adjuntos, uno por cada proyecto o red de VPC a los que quieras conectarte.
Si tienes muchos proyectos, puedes asignar a cada uno su propia vinculación de VLAN y su propio router de Cloud Router, mientras configuras todas las vinculaciones para que usen la misma conexión física de Interconnect dedicada en un proyecto específico.
La vinculación de VLAN, además de ser una VLAN con un ID 802.1q, es un objeto secundario de una conexión de Cloud Interconnect que se encuentra en un proyecto.
En este modelo, cada red de VPC tiene su propia configuración de enrutamiento. Si quieres centralizar las políticas de enrutamiento, puedes consultar el modelo de VPC compartida y las consideraciones sobre la VPC compartida. Después, puedes finalizar la vinculación de VLAN en la red de VPC del proyecto del host de la VPC compartida. Tu proyecto anfitrión tiene una cuota para el número máximo de vinculaciones de VLAN por conexión. Para obtener más información, consulta las cuotas y los límites de Cloud Interconnect.
¿Puedo usar una sola conexión de Cloud Interconnect para conectar varios sitios on-premise a mi red de VPC?
Puedes hacerlo fácilmente. Por ejemplo, si los varios sitios forman parte de una red VPN MPLS, ya sea autogestionada o gestionada por un operador, puedes añadir lógicamente la red de VPC como un sitio adicional mediante un método similar a la opción A de VPN MPLS entre AS (para obtener más información, consulta el párrafo 10 de RFC 4364).
Esta solución se describe en la respuesta para que una red de VPC aparezca en el servicio de VPN MPLS de un partner. Al aplicar las funciones de BGP de Cloud Router, se pueden insertar rutas de VPC en una estructura de IP principal mediante técnicas y arquitecturas similares a las que se usan para importar rutas de Internet.
¿Cómo puedo conectarme Google Cloud con otros proveedores de servicios en la nube?
Cross-Cloud Interconnect te ayuda a establecer una conectividad dedicada entre Google Cloud y cualquiera de los siguientes proveedores de servicios en la nube compatibles:
- Amazon Web Services (AWS)
- Microsoft Azure
- Oracle Cloud Infrastructure (OCI)
- Alibaba Cloud
Para obtener más información, consulta la información general de Cross-Cloud Interconnect.
Si usas otro proveedor de servicios en la nube que no es compatible con la interconexión entre nubes, no hay ninguna configuración acordada entre los proveedores de servicios en la nube para conectar físicamente dos conexiones. Sin embargo, si el otro proveedor de servicios en la nube ofrece un servicio de interconexión de red, puedes enrutar entre el espacio de direcciones privadas de la red de VPC y la red de otro proveedor de servicios en la nube.
Si el punto de conexión de servicio del otro proveedor de la nube se encuentra en la misma ubicación que Cloud Interconnect, puedes aprovisionar tu propio router en esa ubicación para finalizar los dos servicios de conexión. A continuación, el router dirige el tráfico entre la red de VPC y la red del otro proveedor de servicios en la nube. Esta configuración te permite enrutar directamente desde las dos redes de nube a tu red local con una latencia mínima.
Algunos operadores de Partner Interconnect pueden ofrecer esta configuración como un servicio gestionado basado en un router virtual. Si Google Cloud y el otro proveedor de servicios en la nube terminan los servicios de conexión en ubicaciones diferentes, debes proporcionar un circuito que conecte las dos ubicaciones.
- Para ver las ubicaciones en las que Google ofrece el servicio de interconexión dedicada, consulta Todas las instalaciones de colocación.
- Para ver las ubicaciones en las que Google ofrece el servicio Partner Interconnect, consulta la lista de proveedores de servicios admitidos.
¿Cómo puedo conectarme a Google Cloud sin colocar equipos en un centro de datos de colocación cerca del perímetro de Google?
Algunos proveedores de servicios de red ofrecen sus propias soluciones basadas en Cloud Router y Partner Interconnect para Google Cloud clientes que no quieren colocar hardware cerca del perímetro de Google.
Para obtener información sobre cómo configurar las soluciones de Equinix con Google Cloud, consulta las instrucciones de configuración de Equinix.
Para obtener información sobre cómo configurar Megaport con Google Cloud, consulta las instrucciones de configuración de Megaport.
Para obtener información sobre cómo configurar Console Connect con Google Cloud, consulta las instrucciones de configuración de Console Connect.
Vinculaciones de VLAN
En esta sección se responden preguntas sobre las vinculaciones de VLAN.
¿Cómo puedo elegir el ID de VLAN que se usa en una vinculación de VLAN?
En el caso de las vinculaciones de VLAN creadas con Interconexión de partner, el proveedor de servicios elige el ID de VLAN durante el proceso de creación de la vinculación o te permite elegirlo. Consulta con tu proveedor de servicios si te permite elegir el ID de VLAN para las vinculaciones de VLAN.
En el caso de una vinculación de VLAN creada con una interconexión dedicada, puedes usar el comando gcloud compute interconnects attachments create
con la marca --vlan
o seguir las instrucciones de la consolaGoogle Cloud .
En el siguiente ejemplo se muestra cómo usar el comando gcloud
para cambiar el ID de VLAN a 5
:
gcloud compute interconnects attachments dedicated create my-attachment \ --router my-router \ --interconnect my-interconnect \ --vlan 5 \ --region us-central1
Para obtener instrucciones completas, consulta uno de los siguientes documentos:
- Crear vinculaciones de VLAN para interconexión dedicada
- Crear vinculaciones de VLAN para Partner Interconnect
¿Puedo usar un router de Cloud Router con más de una vinculación de VLAN?
Sí, se trata de una configuración admitida.
¿Puedo configurar vinculaciones cuya suma de anchos de banda supere el ancho de banda de mi conexión de Cloud Interconnect?
Sí, pero crear vinculaciones con un ancho de banda combinado superior al de la conexión de Cloud Interconnect no te proporcionará más ancho de banda que el máximo admitido por la conexión.
¿Cómo puedo actualizar mi configuración de adjunto de Interconexión de partners para que transporte tráfico IPv6?
Si utilizas un proveedor de servicios de capa 3, ponte en contacto con tu proveedor de Interconexión de socio para que te ayude a actualizar la configuración.
MPLS
En esta sección se responden preguntas sobre Cloud Interconnect y Multiprotocol Label Switching (MPLS).
¿Puedo usar Cloud Interconnect para finalizar un LSP de MPLS en mi red de VPC?
VPC no ofrece una función integrada en Google Cloud para finalizar LSP de MPLS.
En el caso de un servicio de VPN MPLS autogestionado, ¿puedo hacer que mi red de VPC aparezca como un sitio adicional?
Si tienes un servicio de VPN MPLS que gestionas, puedes hacer que tu red de VPC aparezca como un sitio adicional que consta de una VPN autogestionada.
En este caso, se da por hecho que no vas a comprar un servicio de VPN MPLS a un proveedor. En su lugar, tienes un entorno de VPN MPLS en el que gestionas y configuras los routers P y PE de la red MPLS.
Para que tu red de VPC aparezca como un sitio adicional en tu servicio de VPN MPLS autogestionado, haz lo siguiente:
Conecta uno de tus dispositivos de borde PE de VPN MPLS a tu dispositivo de borde de peering para Dedicated Interconnect mediante un modelo similar a la opción A de VPN MPLS entre AS (consulta el párrafo 10 del RFC 4364). Es decir, puedes finalizar la VPN MPLS necesaria, por ejemplo, VRF_A, en tu dispositivo de borde PE y, a continuación, usar la asignación de VLAN a VRF para "unir" laGoogle Cloud vinculación de VLAN a esta VPN, lo que equivale a asignar la VLAN a VRF_A en el dispositivo de borde PE.
Crea una sesión de BGP IPv4 estándar entre el router PE y Cloud Router para asegurarte de que se intercambian rutas entre ellos. Las rutas enviadas por Cloud Router solo aparecen en la tabla de enrutamiento de la VPN (dentro de VRF_A) y no en la tabla de enrutamiento global del dispositivo de borde PE.
Puedes gestionar los intervalos de IP superpuestos creando varias VPNs independientes. Por ejemplo, VRF_A y VRF_B, cada una con una sesión de BGP a Cloud Router en una red de VPC específica (por ejemplo, VPC_A y VPC_B). Este procedimiento no requiere encapsulación MPLS entre tu dispositivo de borde PE y el dispositivo de borde de peering de Interconnect.
¿Puedo hacer que mi red de VPC aparezca como un sitio adicional en mi VPN MPLS de una empresa de telecomunicaciones que también sea proveedor de servicios de Interconnect de socio?
Si compras un servicio de VPN MPLS a una empresa de telecomunicaciones que también sea un proveedor de servicios oficial de Interconexión de partners, puedes hacer que tu red de VPC aparezca como un sitio adicional en tu VPN MPLS.
En este caso, el operador gestiona y configura los routers P y PE de su red MPLS. Como Partner Interconnect usa el mismo modelo de conectividad que Interconexión dedicada, el operador puede usar un modelo similar a la opción A de VPN MPLS entre sistemas autónomos (consulta el párrafo 10 del RFC 4364).
Básicamente, el operador te proporciona un servicio de interconexión de partner de capa 3 y, a continuación, "vincula" tu vinculación de VLAN con la VPN MPLS correcta en el dispositivo de extremo del operador. Como se trata de un modelo de servicio de capa 3, la sesión de BGP se establece entre tu Cloud Router y tu VRF dentro del dispositivo de borde de la operadora. Para obtener más información, consulta la información general de Partner Interconnect.
Eventos de mantenimiento de la infraestructura
Para obtener más información, consulta Eventos de mantenimiento de la infraestructura.
Gestión de conexiones de Cloud Interconnect
¿Cómo puedo desconectar o inhabilitar temporalmente mi conexión de Cloud Interconnect?
Si quieres cerrar tu conexión de interconexión dedicada o Partner Interconnect temporalmente (para probar la conmutación por error o las alarmas, etc.), puedes usar el siguiente comando.
gcloud compute interconnects update my-interconnect --no-admin-enabled
Para volver a habilitar la conexión, usa el siguiente comando:
gcloud compute interconnects update my-interconnect --admin-enabled
Si necesitas desconectar físicamente la conexión, ponte en contacto con tu proveedor para desenchufar la interconexión en el MMR de tu centro de colocación. Puedes proporcionar la carta de autorización original al proveedor para solicitar la desconexión.
Si ya no tienes acceso a la carta de autorización, envía un correo a cloud-interconnect-sd@google.com.
Dominio de disponibilidad de Cloud Interconnect Edge
Interconexión dedicada: ¿cómo se confirma que las conexiones de interconexión están en dominios de disponibilidad de periferia diferentes?
Para confirmar que las conexiones de interconexión están en dominios de disponibilidad de periferia diferentes, usa los siguientes comandos. Los términos zona de disponibilidad del área metropolitana y dominio de disponibilidad de la periferia son intercambiables. Para obtener más información, consulta las ubicaciones de Cloud Interconnect.
gcloud compute interconnects describe INTERCONNECT_NAME
En el resultado, consulta el campo location
, que muestra una URL como la siguiente:
https://www.googleapis.com/compute/...<example>.../sin-zone1-388.
La última parte de la URL es el nombre de la ubicación (sin-zone1-38
).
Ahora, describe el LOCATION_NAME para ver el dominio de disponibilidad de la periferia en el que se encuentra.
gcloud compute interconnects locations describe LOCATION_NAME
La salida de este comando contiene una línea que indica en qué dominio de disponibilidad de periferia se encuentra la conexión de interconexión.
availabilityZone: zone1
Para ver todos los dominios de disponibilidad de edge de un área metropolitana concreta, consulta la tabla de ubicaciones.
Interconexión de partner: ¿cómo se confirma que los dos enlaces están en dominios de disponibilidad de borde diferentes?
Usa el siguiente comando para confirmar que dos enlaces están en dominios de disponibilidad de borde diferentes:
gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
--region REGION
El resultado de este comando contiene una línea similar a esta.
edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
Ejecuta el comando para ambos archivos adjuntos para asegurarte de que los dominios de disponibilidad de Edge sean diferentes.