Este documento aborda as perguntas frequentes sobre as funcionalidades e a arquitetura do Cloud Interconnect agrupadas nas seguintes secções principais:
- Tráfego através do Cloud Interconnect
- Arquitetura do Cloud Interconnect
- Associações VLAN
- MPLS
- Gestão da ligação do Cloud Interconnect
- Zona de disponibilidade do limite do Cloud Interconnect
Tráfego através do Cloud Interconnect
Esta secção aborda questões sobre os tipos de tráfego, a largura de banda e a encriptação através do Cloud Interconnect.
Que tipo de pacotes são transportados através do Cloud Interconnect?
O circuito do Cloud Interconnect transporta frames Ethernet 802.1q com pacotes IPv4 na carga útil. Estes frames também são conhecidos como frames Ethernet etiquetados com VLAN.
O valor do campo de ID de VLAN (VID) de 12 bits do cabeçalho 802.1q é o mesmo que o valor do ID de VLAN atribuído pela Google Cloud quando é criada uma associação VLAN. Para mais informações, consulte os seguintes documentos:
- Crie associações VLAN para a interligação dedicada
- Crie associações VLAN para a interligação de parceiros
Como posso encriptar o meu tráfego através do Cloud Interconnect?
Consoante o serviço acedido através do Cloud Interconnect, o seu tráfego pode já estar encriptado sem que tenha de fazer nada de especial. Por exemplo, se estiver a aceder a uma das Google Cloud APIs acessíveis através do Cloud Interconnect, esse tráfego já está encriptado com TLS da mesma forma que se as APIs fossem acedidas através da Internet pública.
Também pode usar a solução TLS para serviços que criar, por exemplo, um serviço que oferece numa instância do Compute Engine ou num pod do Google Kubernetes Engine que suporta o protocolo HTTPS.
Se precisar de encriptação apenas entre o seu router no local e os routers de limite da Google, a solução que recomendamos é o MACsec para o Cloud Interconnect.
Se precisar de encriptação na camada IP, a solução recomendada é implementar uma VPN de alta disponibilidade através do Cloud Interconnect.
Se, por algum motivo, não conseguir implementar a VPN de HA através do Cloud Interconnect, pode criar uma ou mais gateways de VPN autogeridas (nãoGoogle Cloud) na sua rede de nuvem privada virtual (VPC) e atribuir um endereço IP privado a cada gateway. Por exemplo, pode executar uma VPN strongSwan numa instância do Compute Engine. Em seguida, pode terminar os túneis IPsec para esses gateways de VPN através do Cloud Interconnect a partir de um ambiente no local.
Para mais informações, consulte o artigo Encriptação em trânsito.
Posso criar uma ligação de 100 Gbps através da interligação dedicada?
Sim, pode dimensionar a sua ligação à Google com base nas suas necessidades.
Uma ligação do Cloud Interconnect consiste num ou mais circuitos implementados como um grupo de ligações de canal de porta Ethernet (LAG). Os circuitos numa ligação podem ser de 10 Gbps ou 100 Gbps, mas não ambos.
Uma associação pode ter uma das seguintes capacidades máximas:
- 8 circuitos de 10 Gbps (80 Gbps no total)
- 2 circuitos de 100 Gbps (200 Gbps no total)
O Dedicated Interconnect suporta capacidades de associação de VLAN de 50 Mbps a 100 Gbps, e o Partner Interconnect suporta capacidades de associação de VLAN de 50 Mbps a 50 Gbps. Embora o tamanho máximo suportado de anexos para a interligação de parceiros seja de 50 Gbps, nem todos os tamanhos podem estar disponíveis, consoante o que é oferecido pelo seu fornecedor de serviços escolhido na localização selecionada.
Pode encomendar mais do que uma ligação e usá-las de forma ativa-ativa através das capacidades de encaminhamento do Border Gateway Protocol (BGP) do Cloud Router.
Para uma lista detalhada de capacidades, quotas e limites, consulte os preços do Cloud Interconnect e as quotas e os limites.Posso aceder às minhas instâncias através do IPv6 no Cloud Interconnect?
O Dedicated Interconnect suporta ligações IPv6 com redes no local através da utilização de anexos de VLAN IPv4 e IPv6 (pilha dupla).
Pode ativar a troca de rotas IPv6 na associação de VLAN de pilha dupla configurando uma sessão BGP IPv6 ou ativando a troca de rotas IPv6 numa sessão BGP IPv4. Para obter informações sobre como criar uma associação VLAN de pilha dupla, consulte o artigo Crie associações VLAN.
Para ver informações sobre como ativar a troca de rotas IPv6 através de uma sessão BGP IPv4, consulte o artigo Configure o BGP multiprotocolo para sessões BGP IPv4 ou IPv6.
Posso especificar o endereço IP de peering BGP?
- Para o Partner Interconnect, não. A Google escolhe os endereços IP de peering.
- Para o Dedicated Interconnect, pode especificar um intervalo de endereços IPv4 candidato (bloco CIDR) a partir do qual a Google seleciona quando cria uma associação de VLAN. Este bloco CIDR tem de estar no intervalo de endereços locais de ligação IPv4
169.254.0.0/16
. Não pode especificar um intervalo de endereços IPv6 candidato. A Google escolhe um intervalo do intervalo de endereços de transmissão única global (GUA) pertencente à Google2600:2d00:0:1::/64
para si.
Posso aceder às APIs Google através do Cloud Interconnect a partir de instalações no local? Que serviços ou APIs estão disponíveis?
Estão disponíveis as seguintes opções:
Posso usar o Cloud Interconnect como um canal privado para aceder a todos os serviços do Google Workspace através de um navegador?
Não é possível aceder às aplicações do Google Workspace através do Cloud Interconnect.
Por que motivo as minhas sessões BGP oscilam continuamente após um determinado intervalo?
Verifique se existe uma máscara de sub-rede incorreta no seu intervalo de IPs BGP no local.
Por exemplo, em vez de configurar 169.254.10.0/29
, pode ter configurado 169.254.10.0/30
.
Posso enviar e aprender valores MED através de uma ligação Partner Interconnect de nível 3?
Se estiver a usar uma ligação Partner Interconnect em que um fornecedor de serviços de camada 3 processa o BGP por si, o Cloud Router não consegue aprender valores MED do seu router no local nem enviar valores MED para esse router. Isto deve-se ao facto de os valores MED não poderem ser transmitidos através de sistemas autónomos. Neste tipo de ligação, não pode definir prioridades de trajetos para trajetos anunciados pelo Cloud Router ao seu router no local. Além disso, não pode definir prioridades de caminho para caminhos anunciados pelo seu router no local para a sua rede VPC.
Arquitetura do Cloud Interconnect
Esta secção aborda perguntas comuns que surgem ao conceber ou usar uma arquitetura de interligação na nuvem.
Posso mudar o nome das ligações do Dedicated Interconnect ou movê-las para um projeto diferente?
Não. Depois de atribuir um nome a uma ligação de interconexão dedicada, não pode mudar-lhe o nome nem movê-la para um Google Cloud projeto diferente. Em alternativa, tem de eliminar a associação e recriá-la com um novo nome ou num projeto diferente.
Posso usar o Cloud Interconnect para estabelecer ligação à Internet pública?
As rotas da Internet não são anunciadas através do Cloud Interconnect.
Como posso estabelecer ligação a Google Cloud se estiver numa localização de PoP não listada nas localizações de instalações de colocation?
Tem duas opções, após as quais pode seguir o processo normal de encomenda e aprovisionamento da interconexão dedicada:
- Opção 1: pode encomendar linhas alugadas a uma operadora para estabelecer ligação a partir da sua localização do ponto de presença (PoP) a uma das instalações de colocation do Cloud Interconnect da Google. Normalmente, é melhor contactar o seu fornecedor de instalações de colocation existente e obter uma lista de fornecedores na rede. Um fornecedor na rede é um fornecedor que já tem infraestrutura no edifício onde se encontra. A utilização de um fornecedor na rede é mais barata e mais rápida do que a utilização de um fornecedor diferente que tem de criar infraestrutura para se encontrar consigo na sua localização de PoP existente.
- Opção 2: pode usar o Partner Interconnect com um fornecedor de serviços que possa fornecer um circuito de última milha para se encontrar consigo. Normalmente, os fornecedores de colocação não podem oferecer este tipo de serviço porque têm localizações fixas onde já tem de estar presente.
Se usar o Partner Interconnect, posso ver a ligação no projeto onde crio a associação de VLAN?
Quando usa o serviço Partner Interconnect, o objeto para a ligação é criado no projeto do fornecedor de serviços e não é visível no seu projeto. A associação VLAN (interconnectAttachment
) continua visível no seu projeto, tal como no caso do Cloud Interconnect.
Como posso criar uma arquitetura redundante que use o Cloud Interconnect?
Consoante o SLA pretendido, existem arquiteturas específicas que têm de ser implementadas para o Dedicated Interconnect e o Partner Interconnect.
Para mais informações, consulte os artigos Topologia para aplicações de nível de produção: vista geral e Topologia para aplicações não críticas: vista geral.
Estes níveis de SLA referem-se à disponibilidade da ligação do Cloud Interconnect, que é a disponibilidade da ligação encaminhada entre a localização no local e a rede da VPC. Por exemplo, se criar um serviço em instâncias do Compute Engine acessível através do Cloud Interconnect, a disponibilidade do serviço depende da disponibilidade combinada do serviço Cloud Interconnect e do serviço Compute Engine.
- Para o Dedicated Interconnect, uma única ligação (conjunto LACP) tem um SLA sem tempo de atividade.
- Para a interligação de parceiros, uma única associação VLAN tem um SLA sem tempo de atividade.
Os problemas com falhas de ligação/pacote único são tratados como uma prioridade do pedido de apoio técnico não superior a P3: impacto médio — utilização do serviço parcialmente afetada. Por conseguinte, não pode esperar uma resolução rápida nem uma análise mais detalhada da causa principal.
Devido a manutenção planeada ou não planeada, os links únicos ou os pacotes podem ser esgotados, mesmo durante períodos prolongados, como horas ou dias.
Posso encaminhar tráfego através do Cloud Interconnect entre a minha aplicação nas instalações e os back-ends do balanceador de carga interno?
Neste cenário, implementou uma aplicação que consiste em dois níveis: um nível no local que ainda não foi migrado para o Google Cloud (nível antigo) e um nível na nuvem em execução em instâncias de VPC que também são back-ends de um Google Cloud balanceador de carga interno.
Pode usar o Cloud Interconnect para encaminhar o tráfego entre estas duas camadas de aplicação, desde que implemente as rotas necessárias entre o Cloud Router e o seu router nas instalações. Considere os dois casos seguintes:
Caso 1: o Cloud Router e os back-ends do balanceador de carga estão localizados na mesma região.
Uma vez que o Cloud Router usado para a associação de VLAN que processa o tráfego desta aplicação está na mesma região que a sub-rede que contém os back-ends do balanceador de carga, o tráfego pode ser encaminhado sem definições adicionais.
Caso 2: o Cloud Router e os back-ends do balanceador de carga estão localizados em regiões diferentes.
Neste cenário, uma vez que o Cloud Router e os back-ends do balanceador de carga estão localizados em regiões diferentes, tem de configurar o seguinte:
- Ative o modo de encaminhamento dinâmico global na VPC.
- Ative o modo de acesso global no equilibrador de carga.
Para mais informações, consulte o seguinte:
- Usar o Cloud VPN e o Cloud Interconnect
- Modo de encaminhamento dinâmico da rede VPC
- Ativar o acesso global
Posso mover uma ou mais instâncias do Cloud Interconnect entre Google Cloud projetos ou organizações?
Se quiser mover um projeto para uma nova Google Cloud organização, pode abrir um registo de apoio técnico, e Google Cloud o apoio técnico pode facilitar a mudança.
As alterações de organização não afetam o Dedicated Interconnect nem as associações de VLAN, desde que o projeto permaneça o mesmo.
Para alterações de projetos, se estiver a fazer uma ativação do Cloud Interconnect e tiver uma LOA, mas ainda não tiver concluído a ativação, cancele a ativação atual e crie uma nova no projeto correto. A Google emite um novo LOA, que pode dar ao seu fornecedor de ligação do Cloud Interconnect. Para ver os passos, consulte os artigos Encomende uma ligação e Recupere LOAs-CFAs.
Não é possível mover uma ligação do Cloud Interconnect ativa entre projetos, porque é um objeto secundário do projeto e não existe a possibilidade de migrar automaticamente objetos entre projetos. Se possível, deve iniciar um pedido de uma nova ligação do Cloud Interconnect.
Como posso usar a mesma ligação do Cloud Interconnect para ligar várias redes VPC em vários projetos na mesma Google Cloud organização?
Para o Dedicated Interconnect ou o Partner Interconnect, pode usar a VPC partilhada ou o intercâmbio da rede da VPC para partilhar uma única associação entre várias redes VPC. Para ver os passos, consulte as Opções para estabelecer ligação a várias redes VPC.
Para a Interligação de parceiro
Se não puder usar a VPC partilhada ou a interligação de redes VPC, por exemplo, porque precisa de manter as redes VPC separadas, tem de criar associações de VLAN adicionais. A criação de mais anexos pode incorrer em custos adicionais.
Se tiver várias associações de VLAN, incluindo associações em projetos diferentes, pode sincronizá-las com uma ligação Partner Interconnect do mesmo fornecedor de serviços ou com ligações Partner Interconnect de diferentes fornecedores de serviços.
Para a Interligação dedicada
Pode criar várias associações, uma para cada projeto ou rede VPC que quer associar.
Se tiver muitos projetos, pode atribuir a cada projeto a sua própria associação de VLAN e o seu próprio Cloud Router, enquanto configura todas as associações para usar a mesma ligação Dedicated Interconnect física num projeto especificado.
Além de ser uma VLAN com um ID 802.1q, a associação VLAN é um objeto subordinado de uma ligação do Cloud Interconnect que existe num projeto.
Neste modelo, cada rede VPC tem a sua própria configuração de encaminhamento. Se quiser centralizar as políticas de encaminhamento, pode rever o modelo de VPC partilhada e as considerações sobre a VPC partilhada. Em seguida, pode terminar a associação de VLAN na rede da VPC do projeto anfitrião da VPC partilhada. O seu projeto anfitrião tem uma quota para o número máximo de associações VLAN por ligação. Para ver detalhes, consulte as quotas e os limites do Cloud Interconnect.
Posso usar uma única ligação do Cloud Interconnect para ligar vários sites no local à minha rede VPC?
Pode fazê-lo facilmente. Por exemplo, se os vários sites fizerem parte de uma rede VPN MPLS, autogerida ou gerida por uma operadora, pode adicionar logicamente a rede VPC como um site adicional através de uma abordagem semelhante à opção A de VPN MPLS inter-AS (para mais informações, consulte o RFC 4364, parágrafo 10).
Esta solução é descrita na resposta para fazer com que uma rede VPC apareça no serviço VPN MPLS de um parceiro. Ao aplicar as capacidades BGP do Cloud Router, é possível injetar rotas VPC numa estrutura principal de IP existente através de técnicas e arquiteturas semelhantes às usadas para importar rotas da Internet.
Como posso estabelecer ligação Google Cloud a outros fornecedores de serviços na nuvem?
O Cross-Cloud Interconnect ajuda a estabelecer uma conetividade dedicada entre o Google Cloud e qualquer um dos seguintes fornecedores de serviços na nuvem suportados:
- Amazon Web Services (AWS)
- Microsoft Azure
- Oracle Cloud Infrastructure (OCI)
- Alibaba Cloud
Para mais informações, consulte a vista geral do Cross-Cloud Interconnect.
Se estiver a usar outro fornecedor de nuvem que não seja suportado pelo Cross-Cloud Interconnect, não existe uma configuração acordada entre os fornecedores de nuvem para corrigir fisicamente duas ligações. No entanto, se o outro fornecedor de nuvem oferecer um serviço de interconexão de rede, pode encaminhar entre o espaço de endereço privado da rede VPC e a rede de um fornecedor de nuvem diferente.
Se o ponto de ligação de serviço do outro fornecedor de nuvem estiver localizado no mesmo local que o Cloud Interconnect, pode aprovisionar o seu próprio router nesse local para terminar os dois serviços de ligação. O router encaminha o tráfego entre a rede de VPC e a rede do outro fornecedor de nuvem. Esta configuração permite-lhe encaminhar diretamente a partir das duas redes na nuvem para a sua rede no local com um atraso mínimo.
Algumas operadoras de interligação de parceiros podem oferecer esta configuração como um serviço gerido, com base num router virtual. Se Google Cloud e o outro fornecedor de nuvem terminarem os serviços de ligação em localizações diferentes, tem de fornecer um circuito que ligue as duas localizações.
- Para localizações onde a Google oferece o serviço Dedicated Interconnect, consulte Todas as instalações de colocação conjunta.
- Para localizações onde a Google oferece o serviço Partner Interconnect, consulte os fornecedores de serviços suportados.
Como posso estabelecer ligação à Google Cloud sem colocar equipamento numa instalação de colocation perto do limite da rede da Google?
Alguns fornecedores de serviços de rede oferecem o seu próprio Cloud Router e soluções baseadas no Partner Interconnect para Google Cloud clientes que não querem colocar hardware perto do limite da Google.
Para obter informações sobre como configurar soluções da Equinix com Google Cloud, consulte as instruções de configuração da Equinix.
Para obter informações sobre como configurar o Megaport com Google Cloud, consulte as instruções de configuração do Megaport.
Para obter informações sobre como configurar o Console Connect com Google Cloud, consulte as instruções de configuração do Console Connect.
Associações VLAN
Esta secção aborda perguntas sobre associações VLAN.
Como posso escolher o ID da VLAN que é usado para uma associação VLAN?
Para uma associação de VLAN criada com o Partner Interconnect, o fornecedor de serviços escolhe o ID da VLAN durante o processo de criação da associação ou permite que o utilizador o escolha. Consulte o seu fornecedor de serviços para determinar se lhe permite escolher o ID da VLAN para anexos de VLAN.
Para uma associação de VLAN criada com o Interligação dedicada,
pode usar o comando gcloud compute interconnects attachments create
com a flag --vlan
ou seguir as Google Cloud instruções da consola.
O exemplo seguinte mostra como usar o comando gcloud
para alterar o ID da VLAN para 5
:
gcloud compute interconnects attachments dedicated create my-attachment \ --router my-router \ --interconnect my-interconnect \ --vlan 5 \ --region us-central1
Para ver instruções completas, consulte um dos seguintes documentos:
- Crie associações VLAN para a interligação dedicada
- Crie associações VLAN para a interligação de parceiros
Posso usar um router na nuvem com mais do que uma associação de VLAN?
Sim, esta é uma configuração suportada.
Posso configurar anexos cuja largura de banda combinada exceda a largura de banda da minha ligação do Cloud Interconnect?
Sim, mas a criação de anexos com uma largura de banda combinada superior à da ligação do Cloud Interconnect não lhe dá mais do que a largura de banda máxima suportada da ligação.
Como posso atualizar a configuração do anexo do Partner Interconnect existente para transportar tráfego IPv6?
Se estiver a usar um fornecedor de serviços de camada 3, contacte o seu fornecedor do Partner Interconnect e peça-lhe ajuda com a atualização da configuração.
MPLS
Esta secção aborda perguntas sobre o Cloud Interconnect e o Multiprotocol Label Switching (MPLS).
Posso usar o Cloud Interconnect para terminar um LSP MPLS na minha rede VPC?
A VPC não oferece uma capacidade incorporada para terminar o MPLS LSP.Google Cloud
Para um serviço de VPN MPLS autogerido, posso fazer com que a minha rede VPC apareça como um site adicional?
Se tiver um serviço de VPN MPLS que gere, pode fazer com que a sua rede VPC apareça como um site adicional que consiste numa VPN autogerida.
Este cenário pressupõe que não está a comprar um serviço de VPN MPLS a um fornecedor. Em alternativa, tem um ambiente de VPN MPLS onde gere e configura os routers P e PE da rede MPLS.
Para fazer com que a sua rede VPC apareça como um site adicional no seu serviço de VPN MPLS autogerido, faça o seguinte:
Ligue um dos seus dispositivos de extremidade PE de VPN MPLS ao seu dispositivo de extremidade de peering usando um modelo semelhante à opção A de VPN MPLS inter-AS (consulte o RFC 4364, parágrafo 10). Por outras palavras, pode terminar a VPN MPLS necessária, por exemplo, VRF_A, no seu dispositivo de extremidade PE e, em seguida, usar o mapeamento de VLAN para VRF para "associar" o anexo de VLAN a esta VPN, mapeando essencialmente a VLAN para VRF_A no dispositivo de extremidade PE.Google Cloud
Crie uma sessão BGP IPv4 padrão entre o router PE e o Cloud Router para garantir que as rotas são trocadas entre eles. Os trajetos enviados pelo Cloud Router aparecem apenas na tabela de encaminhamento da VPN (no VRF_A) e não na tabela de encaminhamento global do dispositivo de extremidade PE.
Pode gerir intervalos de IP sobrepostos criando várias VPNs separadas. Por exemplo, VRF_A e VRF_B, cada um com uma sessão BGP para o Cloud Router numa rede VPC específica (por exemplo, VPC_A e VPC_B). Este procedimento não requer nenhuma encapsulagem MPLS entre o seu dispositivo de limite PE e o dispositivo de limite de peering para a interligação dedicada.
Posso fazer com que a minha rede VPC apareça como um site adicional na minha VPN MPLS de uma operadora que também seja um fornecedor de serviços para o Partner Interconnect?
Se comprar um serviço de VPN MPLS a uma operadora que também seja um fornecedor de serviços oficial para o Partner Interconnect, pode fazer com que a sua rede VPC apareça como um site adicional na sua VPN MPLS.
Neste caso, a operadora gere e configura os routers P e PE da respetiva rede MPLS. Uma vez que a Partner Interconnect usa o mesmo modelo de conetividade que a Dedicated Interconnect, a operadora pode usar um modelo semelhante à opção A de VPN MPLS inter-AS (consulte o RFC 4364, parágrafo 10).
Essencialmente, a operadora fornece-lhe um serviço de interconexão de parceiros de camada 3 e, em seguida, "associa" a sua ligação de VLAN à VPN MPLS correta no dispositivo de limite da operadora. Uma vez que se trata de um modelo de serviço de camada 3, a sessão BGP é estabelecida entre o Cloud Router e a VRF no dispositivo de limite do operador. Para obter detalhes, consulte a vista geral da Partner Interconnect.
Eventos de manutenção de infraestruturas
Para mais informações, consulte o artigo Eventos de manutenção da infraestrutura.
Gestão da ligação do Cloud Interconnect
Como posso desativar ou desassociar temporariamente a minha ligação do Cloud Interconnect?
Se quiser encerrar temporariamente a ligação de interconexão dedicada ou de interconexão de parceiros (para testes de comutação por falha ou testes de alarme, etc.), pode usar o seguinte comando.
gcloud compute interconnects update my-interconnect --no-admin-enabled
Para reativar a associação, use o seguinte comando:
gcloud compute interconnects update my-interconnect --admin-enabled
Se precisar de desassociar fisicamente a ligação, trabalhe com o seu fornecedor para desligar a interligação no MMR na sua instalação de alojamento conjunto. Pode fornecer a LOA original ao fornecedor para pedir a desassociação.
Se já não tiver acesso à LOA, envie um email para cloud-interconnect-sd@google.com.
Domínio de disponibilidade do limite do Cloud Interconnect
Dedicated Interconnect: como confirma que as ligações de interconexão estão em domínios de disponibilidade de limite diferentes?
Para confirmar que as ligações de interconexão estão em domínios de disponibilidade de limite diferentes, use os seguintes comandos. Os termos zona de disponibilidade metropolitana e domínio de disponibilidade de limite são intermutáveis. Para mais informações, consulte o artigo Localizações do Cloud Interconnect.
gcloud compute interconnects describe INTERCONNECT_NAME
Na saída, veja o campo location
, que mostra um URL como
https://www.googleapis.com/compute/...<example>.../sin-zone1-388.
A última parte do URL é o nome da localização (sin-zone1-38
).
Agora, descreva o LOCATION_NAME para ver o domínio de disponibilidade de limite em que se encontra.
gcloud compute interconnects locations describe LOCATION_NAME
O resultado deste comando contém uma linha que indica em que domínio de disponibilidade de limite está a ligação de interconexão.
availabilityZone: zone1
Para ver todos os domínios de disponibilidade de limite para uma determinada área metropolitana, consulte a tabela de localizações.
Partner Interconnect: como confirma que os dois links estão em domínios de disponibilidade de limite diferentes?
Use o seguinte comando para confirmar que dois links estão em domínios de disponibilidade de limites diferentes:
gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
--region REGION
O resultado deste comando contém uma linha com este aspeto.
edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
Execute o comando para ambos os anexos para se certificar de que os domínios de disponibilidade de limites são diferentes.