Domande frequenti su Cloud Interconnect

Questo documento contiene le domande più frequenti sulle funzionalità e sull'architettura di Cloud Interconnect raggruppate nelle seguenti sezioni principali:

Traffico su Cloud Interconnect

Questa sezione risponde a domande su tipi di traffico, larghezza di banda e crittografia su Cloud Interconnect.

Che tipo di pacchetti vengono trasferiti su Cloud Interconnect?

Il circuito Cloud Interconnect trasporta frame Ethernet 802.1q con pacchetti IPv4 nel payload. Questi frame sono anche noti come frame Ethernet con tag VLAN.

Il valore del campo ID VLAN (VID) a 12 bit dell'intestazione 802.1q corrisponde al valore ID VLAN assegnato da Google Cloud quando viene creato un collegamento VLAN. Per ulteriori informazioni, consulta i seguenti documenti:

Come posso criptare il mio traffico su Cloud Interconnect?

A seconda del servizio a cui si accede utilizzando Cloud Interconnect, il tuo traffico potrebbe essere già criptato senza che tu debba fare niente di speciale. Ad esempio, se accedi a una delle API Google Cloud raggiungibili tramite Cloud Interconnect, il traffico è già criptato con TLS proprio come se si accedesse alle API tramite la rete internet pubblica.

Puoi utilizzare la soluzione TLS anche per i servizi che crei, ad esempio un servizio che offri su un'istanza di Compute Engine o su un pod di Google Kubernetes Engine che supporta il protocollo HTTPS.

Se hai bisogno della crittografia solo tra il tuo router on-premise e i router perimetrali di Google, la soluzione che consigliamo è MACsec per Cloud Interconnect.

Se hai bisogno della crittografia a livello IP, la soluzione consigliata è il deployment della VPN ad alta disponibilità su Cloud Interconnect.

Se, per qualche motivo, non riesci a eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect, puoi creare uno o più gateway VPN autogestiti (non Google Cloud) nella tua rete VPC (Virtual Private Cloud) e assegnare un indirizzo IP privato a ciascun gateway, ad esempio puoi eseguire una VPN strongSwan su un'istanza di Compute Engine. Puoi quindi terminare i tunnel IPsec a questi gateway VPN tramite Cloud Interconnect da un ambiente on-premise.

Per ulteriori informazioni, consulta Crittografia in transito.

Posso creare una connessione a 100 Gbps su Dedicated Interconnect?

Sì, puoi scalare la tua connessione a Google in base alle tue esigenze.

Una connessione Cloud Interconnect è composta da uno o più circuiti di cui è stato eseguito il deployment come gruppo di link al canale della porta Ethernet (LAG). I circuiti in una connessione possono essere 10 Gbps o 100 Gbps, ma non entrambi.

Una connessione può avere una delle seguenti capacità massime:

  • 8 circuiti x 10 Gbps (80 Gbps totali)
  • 2 circuiti da 100 Gbps (200 Gbps totali)

Dedicated Interconnect o Partner Interconnect supportano capacità di collegamento VLAN da 50 Mbps a 50 Gbps. Anche se la dimensione massima supportata per i collegamenti per Partner Interconnect è di 50 Gbps, potrebbero non essere disponibili tutte le dimensioni, a seconda di ciò che viene offerto dal fornitore di servizi scelto nella località selezionata.

Puoi ordinare più di una connessione e utilizzarle in modo attivo e attivo utilizzando le funzionalità di routing del protocollo BGP (Border Gateway Protocol) del router Cloud.

Per un elenco dettagliato di capacità, quote e limiti, consulta Prezzi e Quote e limiti di Cloud Interconnect.

Posso raggiungere le mie istanze utilizzando IPv6 su Cloud Interconnect?

Dedicated Interconnect supporta le connessioni IPv6 con reti on-premise tramite l'utilizzo di collegamenti VLAN a doppio stack (IPv4 e IPv6).

Puoi abilitare lo scambio di route IPv6 nel collegamento VLAN a doppio stack configurando un'anteprima della sessione BGP IPv6 o abilitando lo scambio di route IPv6 in una sessione BGP IPv4. Per informazioni su come creare un collegamento VLAN a due stack, consulta Creare collegamenti VLAN.

Per informazioni su come abilitare lo scambio di route IPv6 su una sessione BGP IPv4, consulta Configurare il BGP multiprotocollo nelle sessioni BGP IPv4 o IPv6.

Partner Interconnect non supporta IPv6.

Posso specificare l'indirizzo IP del peering BGP?

  • Per Partner Interconnect, no. Google sceglie gli indirizzi IP di peering.
  • Per Dedicated Interconnect, puoi specificare un intervallo di indirizzi IPv4 candidato (blocco CIDR) che Google seleziona quando crei un collegamento VLAN. Questo blocco CIDR deve essere compreso nell'intervallo di indirizzi IPv4 locale rispetto al collegamento 169.254.0.0/16. Non puoi specificare un intervallo di indirizzi IPv6 candidato. Google sceglie un intervallo dall'intervallo di indirizzi unicast globali (GUA) di proprietà di Google 2600:2d00:0:1::/64 per te. Il peering BGP IPv6 è in Anteprima.

Posso raggiungere le API di Google tramite Cloud Interconnect da on-premise? Quali servizi o API sono disponibili?

Esistono due modi per raggiungere le API di Google:

  • Opzione 1: puoi abilitare l'accesso privato Google per una o più subnet nella rete VPC ed eseguire il deployment di una o più istanze proxy inverso in quelle subnet. Questi proxy inversi hanno solo indirizzi IP privati VPC configurati e sono quindi raggiungibili solo tramite il link Cloud Interconnect da on-premise. Con questa soluzione viene concesso la maggior parte dell'accesso alle API Google Cloud, alle API degli sviluppatori e alla maggior parte dei servizi Google Cloud.

    Per ulteriori dettagli, incluso un elenco dei servizi Google Cloud supportati dall'accesso privato Google, consulta Configurazione dell'accesso privato Google.

  • Opzione 2: puoi utilizzare l'accesso privato Google per gli host on-premise. In questo caso, le richieste da host on-premise devono essere inviate a restricted.googleapis.com, che si risolve in modo permanente nell'intervallo IPv4 199.36.153.4/30, noto anche come intervallo VIP limitato.

    Per pubblicizzare l'intervallo VIP limitato, aggiungi una route personalizzata sul router Cloud. Ciò garantisce che il traffico al VIP con restrizioni (come destinazione) venga instradato da on-premise agli endpoint API su Cloud Interconnect. Solo le API e i servizi Google che supportano il VIP con restrizioni sono raggiungibili con questa soluzione.

Per le informazioni più recenti sui dettagli di configurazione e sui servizi supportati, consulta Configurazione dell'accesso privato Google per gli host on-premise.

Posso utilizzare Cloud Interconnect come canale privato per accedere a tutti i servizi di Google Workspace tramite browser?

Non è possibile raggiungere le applicazioni Google Workspace tramite Cloud Interconnect.

Perché le mie sessioni BGP si interrompono continuamente dopo un determinato intervallo?

Verifica la presenza di una subnet mask errata nell'intervallo IP BGP on-premise. Ad esempio, anziché configurare 169.254.10.0/29, potresti aver configurato 169.254.10.0/30.

Posso inviare e apprendere i valori MED su una connessione L3 Partner Interconnect?

Se utilizzi una connessione Partner Interconnect in cui un fornitore di servizi di livello 3 gestisce BGP per te, il router Cloud non può apprendere i valori MED dal router on-premise o inviare valori MED a quel router. Questo perché i valori MED non possono passare attraverso sistemi autonomi. In questo tipo di connessione, non puoi impostare le priorità delle route annunciate dal router Cloud verso il tuo router on-premise. Inoltre, non puoi impostare le priorità di route per le route annunciate dal router on-premise verso la rete VPC.

Architettura di Cloud Interconnect

Questa sezione risponde alle domande più comuni che possono sorgere durante la progettazione o l'utilizzo di un'architettura Cloud Interconnect.

Posso rinominare le connessioni Dedicated Interconnect o spostarle in un altro progetto?

No. Una volta assegnato un nome a una connessione Dedicated Interconnect, non puoi rinominarla o spostarla in un altro progetto Google Cloud. Devi eliminare la connessione e ricrearla con un nuovo nome o in un progetto diverso.

Posso utilizzare Cloud Interconnect per la connessione alla rete internet pubblica?

Le route internet non sono pubblicizzate su Cloud Interconnect.

Come faccio a connettermi a Google Cloud se mi trovo in una località del POP non elencata nelle località delle strutture di colocation?

Hai due opzioni, dopodiché puoi seguire il normale processo di ordinazione e provisioning per Dedicated Interconnect:

  • Opzione 1: puoi ordinare linee affittate a un operatore per connetterti dalla tua località del punto di presenza (POP) a una delle strutture di colocation di Cloud Interconnect di Google. In genere è meglio contattare il provider esistente di strutture di colocation e ottenere un elenco di fornitori on-net. Un provider on-net è un provider che dispone già dell'infrastruttura nell'edificio in cui ti trovi. Utilizzare un provider on-net è più economico e veloce rispetto all'utilizzo di un provider diverso che deve creare un'infrastruttura per incontrarti nella località PoP esistente.
  • Opzione 2: puoi utilizzare Partner Interconnect con un fornitore di servizi che può fornirti un circuito dell'ultimo miglio per incontrarti. In genere, i provider di colocation non possono fornire questo tipo di servizio perché hanno località fisse in cui devi già essere presente.

Se utilizzo Partner Interconnect, posso visualizzare la connessione nel progetto in cui creo il collegamento VLAN?

Quando utilizzi il servizio Partner Interconnect, l'oggetto per la connessione viene creato nel progetto del fornitore di servizi e non è visibile nel progetto. Il collegamento VLAN (interconnectAttachment) è ancora visibile all'interno del progetto, come nel caso di Cloud Interconnect.

Come faccio a creare un'architettura ridondante che utilizza Cloud Interconnect?

A seconda dello SLA (accordo sul livello del servizio) desiderato, sono necessarie architetture specifiche che devono essere implementate sia per Dedicated Interconnect che per Partner Interconnect.

Le topologie per le architetture pronte per la produzione con uno SLA del 99,99% e per le applicazioni non critiche con uno SLA del 99,9% sono disponibili nei tutorial di Cloud Interconnect.

Questi livelli di SLA fanno riferimento alla disponibilità della connessione Cloud Interconnect, ovvero la disponibilità della connessione instradata tra la località on-premise e la rete VPC. Ad esempio, se crei un servizio su istanze di Compute Engine raggiungibile tramite Cloud Interconnect, la disponibilità del servizio dipende dalla disponibilità combinata del servizio Cloud Interconnect e del servizio Compute Engine.

  • Per Dedicated Interconnect, una singola connessione (pacchetto LACP) ha uno SLA senza uptime.
  • Per Partner Interconnect, un singolo collegamento VLAN ha uno SLA (accordo sul livello del servizio) senza tempo di attività.

I problemi con errori di singola connessione o bundle vengono trattati come una priorità della richiesta di assistenza non superiore a P3: impatto medio - utilizzo del servizio parzialmente compromesso. Pertanto, non puoi aspettarti una rapida risoluzione o ulteriori analisi della causa principale.

A causa di manutenzioni pianificate o non pianificate, le singole maglie o i bundle potrebbero essere svuotati anche per periodi di tempo prolungati, ad esempio ore o giorni.

Posso inoltrare il traffico su Cloud Interconnect tra la mia applicazione on-premise e i backend del bilanciatore del carico interno?

In questo scenario, hai eseguito il deployment di un'applicazione composta da due livelli: un livello on-premise di cui non è stata ancora eseguita la migrazione a Google Cloud (livello legacy) e un livello cloud in esecuzione su istanze VPC che sono anche backend di un bilanciatore del carico interno di Google Cloud.

Puoi utilizzare Cloud Interconnect per inoltrare il traffico tra questi due livelli di applicazioni, a condizione che tu implementi le route necessarie tra il router Cloud e il tuo router on-premise. Considera i seguenti due casi:

Caso 1: backend del router Cloud e del bilanciatore del carico situati nella stessa regione.

Poiché il router Cloud utilizzato per il collegamento VLAN che gestisce il traffico di questa applicazione si trova nella stessa regione della subnet che contiene i backend del bilanciatore del carico, il traffico può essere inoltrato senza impostazioni aggiuntive.

Caso 2: backend del router Cloud e del bilanciatore del carico situati in regioni diverse

In questo scenario, poiché i backend del router Cloud e del bilanciatore del carico si trovano in regioni diverse, devi configurare quanto segue:

  • Abilita la modalità di routing dinamico globale nel VPC.
  • Abilita la modalità di accesso globale nel bilanciatore del carico.

Per ulteriori informazioni, consulta le seguenti risorse:

Posso spostare una o più istanze di Cloud Interconnect tra organizzazioni o progetti Google Cloud?

Se vuoi spostare un progetto in una nuova organizzazione Google Cloud, puoi aprire una richiesta di assistenza e l'Assistenza Google Cloud potrà facilitarne lo spostamento.

Le modifiche all'organizzazione non influiscono sui collegamenti di Dedicated Interconnect e VLAN, purché il progetto rimanga invariato.

Per le modifiche al progetto, se stai eseguendo un'attivazione di Cloud Interconnect e hai una LDA ma non hai ancora completato l'attivazione, annulla l'attivazione attuale e creane una nuova nel progetto corretto. Google emette un nuovo LDA, che puoi assegnare al tuo provider di connessione Cloud Interconnect. Per i passaggi da seguire, consulta Ordinare una connessione e Recuperare le LDA-CFA.

Una connessione Cloud Interconnect attiva non può essere spostata tra progetti perché è un oggetto figlio del progetto e non è possibile eseguire la migrazione automatica degli oggetti tra progetti. Se possibile, devi avviare una richiesta di una nuova connessione Cloud Interconnect.

Come posso utilizzare la stessa connessione Cloud Interconnect per connettere più reti VPC in più progetti all'interno della stessa organizzazione Google Cloud?

Per Dedicated Interconnect o Partner Interconnect, puoi utilizzare il VPC condiviso o il peering di rete VPC per condividere un singolo collegamento tra più reti VPC. Per la procedura, consulta Opzioni per la connessione a più reti VPC.

Per Partner Interconnect

Se non puoi utilizzare il VPC condiviso o il peering di rete VPC, ad esempio perché devi tenere separate le reti VPC, devi creare collegamenti VLAN aggiuntivi. La creazione di altri collegamenti potrebbe comportare costi aggiuntivi.

Se hai più collegamenti VLAN, inclusi quelli in progetti diversi, puoi accoppiarli con una connessione Partner Interconnect dello stesso fornitore di servizi o con connessioni Partner Interconnect di diversi fornitori di servizi.

Per Dedicated Interconnect

Puoi creare più collegamenti, uno per ogni progetto o rete VPC a cui vuoi connetterti.

Se disponi di molti progetti, puoi assegnare a ogni progetto il proprio collegamento VLAN e il proprio router Cloud, configurando tutti i collegamenti in modo che utilizzino la stessa connessione Dedicated Interconnect fisica in un progetto specificato.

Oltre a essere una VLAN con un ID 802.1q, il collegamento VLAN è un oggetto secondario di una connessione Cloud Interconnect esistente in un progetto.

In questo modello, ogni rete VPC ha una propria configurazione di routing. Se vuoi centralizzare i criteri di routing, puoi esaminare il modello di VPC condiviso e le considerazioni sul VPC condiviso. Puoi quindi terminare il collegamento VLAN nella rete VPC del progetto host del VPC condiviso. Il progetto host prevede una quota per il numero massimo di collegamenti VLAN per connessione. Per maggiori dettagli, consulta Quote e limiti di Cloud Interconnect.

Posso utilizzare una singola connessione Cloud Interconnect per connettere più siti on-premise alla mia rete VPC?

Puoi farlo facilmente. Ad esempio, se i vari siti fanno parte di una rete VPN MPLS, autogestita o gestita da un operatore, puoi aggiungere logicamente la rete VPC come sito aggiuntivo utilizzando un approccio simile a Inter-AS MPLS VPN Opzione A (per ulteriori informazioni, consulta RFC 4364, paragrafo 10).

Questa soluzione è descritta nella risposta per far apparire una rete VPC nel servizio VPN MPLS di un partner. Applicando le funzionalità BGP del router Cloud, è possibile inserire le route VPC all'interno di un'infrastruttura IP principale esistente utilizzando tecniche e architetture simili a quelle utilizzate per importare le route internet.

Come posso connettere Google Cloud ad altri provider di servizi cloud?

Cross-Cloud Interconnect ti consente di stabilire una connettività dedicata tra Google Cloud e uno dei seguenti provider di servizi cloud supportati:

  • Amazon Web Services (AWS)
  • Microsoft Azure
  • Oracle Cloud Infrastructure (OCI)
  • Alibaba Cloud

Per ulteriori informazioni, consulta la panoramica di Cross-Cloud Interconnect.

Se utilizzi un altro cloud provider non supportato da Cross-Cloud Interconnect, non esiste una configurazione concordata tra i provider cloud per applicare fisicamente le patch insieme a due connessioni. Tuttavia, se l'altro cloud provider offre un servizio di interconnessione di rete, puoi instradare tra lo spazio di indirizzi privati della rete VPC e la rete di un cloud provider diverso.

Se il punto di connessione al servizio dell'altro cloud provider si trova nella stessa posizione di Cloud Interconnect, puoi eseguire il provisioning del tuo router in quella località per terminare i due servizi di connessione. Il router quindi si instrada tra la rete VPC e la rete dell'altro cloud provider. Questa configurazione consente di eseguire il routing direttamente dalle due reti cloud alla rete on-premise con un ritardo minimo.

Alcuni operatori di Partner Interconnect sono in grado di offrire questa configurazione come servizio gestito, in base a un router virtuale. Se Google Cloud e l'altro cloud provider terminano i servizi di connessione in località diverse, devi fornire un circuito che colleghi le due località.

Come posso connettermi a Google Cloud senza posizionare le apparecchiature in una struttura di colocation vicino al perimetro di Google?

Alcuni provider di servizi di rete offrono i propri router Cloud e soluzioni basate su Partner Interconnect per i clienti Google Cloud che non vogliono collocare l'hardware vicino al perimetro di Google.

Per informazioni su come configurare le soluzioni Equinix con Google Cloud, consulta le istruzioni per la configurazione di Equinix.

Per informazioni su come configurare Megaport con Google Cloud, consulta le istruzioni per la configurazione di Megaport.

Per informazioni su come configurare Console Connect con Google Cloud, consulta le istruzioni per la configurazione di Console Connect.

Collegamenti VLAN

Questa sezione risponde a domande sui collegamenti VLAN.

Come faccio a scegliere l'ID VLAN utilizzato per un collegamento VLAN?

Per un collegamento VLAN creato con Partner Interconnect, il provider di servizi sceglie l'ID VLAN durante il processo di creazione del collegamento o ti consente di farlo. Rivolgiti al tuo fornitore di servizi per stabilire se puoi scegliere l'ID VLAN per i collegamenti VLAN.

Per un collegamento VLAN creato con Dedicated Interconnect, puoi utilizzare il comando gcloud compute interconnects attachments create con il flag --vlan oppure seguire le istruzioni della console Google Cloud.

L'esempio seguente mostra come utilizzare il comando gcloud per modificare l'ID VLAN in 5:

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

Per istruzioni complete, vedi uno dei seguenti documenti:

Posso utilizzare un router Cloud con più di un collegamento VLAN?

Sì, è una configurazione supportata.

Posso configurare collegamenti la cui larghezza di banda combinata supera la larghezza di banda della mia connessione Cloud Interconnect?

Sì, ma la creazione di collegamenti con una larghezza di banda combinata superiore a quella della connessione Cloud Interconnect non ti fornisce più della larghezza di banda massima supportata della connessione.

Come faccio ad aggiornare la configurazione del mio collegamento Partner Interconnect esistente in modo da trasferire il traffico IPv6?

Se utilizzi un fornitore di servizi di livello 3, contatta il provider di Partner Interconnect e chiedigli di aiutarti con l'aggiornamento della configurazione.

MPLS (commutazione di etichette multiprotocollo)

Questa sezione contiene domande su Cloud Interconnect e MPLS (Multiprotocol Label Switching).

Posso utilizzare Cloud Interconnect per terminare un LSP MPLS all'interno della mia rete VPC?

Il VPC non offre una funzionalità integrata in Google Cloud per terminare l'LSP MPLS.

Per un servizio VPN MPLS autogestito, posso fare in modo che la mia rete VPC venga visualizzata come sito aggiuntivo?

Se gestisci un servizio VPN MPLS, puoi fare in modo che la rete VPC venga visualizzata come sito aggiuntivo composto da una VPN autogestita.

Questo scenario presuppone che tu non stia acquistando un servizio VPN MPLS da un provider. Disponi invece di un ambiente VPN MPLS in cui puoi gestire e configurare autonomamente i router P e PE della rete MPLS.

Per fare in modo che la tua rete VPC venga visualizzata come sito aggiuntivo nel servizio VPN MPLS autogestito, procedi nel seguente modo:

  1. Connetti uno dei tuoi dispositivi periferici VPN MPLS PE al tuo dispositivo periferico di peering per Dedicated Interconnect utilizzando un modello simile all'opzione VPN A MPLS Inter-AS (consulta il documento RFC 4364, paragrafo 10). In altre parole, puoi terminare la VPN MPLS-VPN richiesta, ad esempio VRF_A, nel tuo dispositivo periferico PE, quindi utilizzare la mappatura VLAN a VRF per "unire" il collegamento VLAN di Google Cloud a questa VPN, mappando essenzialmente la VLAN a VRF_A sul dispositivo perimetrale del PE.

  2. Creare una sessione BGP IPv4 standard tra il router PE e il router Cloud per garantire che vengano scambiate route tra loro. Le route inviate dal router Cloud vengono visualizzate solo nella tabella di routing VPN (all'interno di VRF_A) e non nella tabella di routing globale del dispositivo perimetrale PE.

    Puoi gestire gli intervalli IP sovrapposti creando più VPN separate. Ad esempio VRF_A e VRF_B, ognuno con una sessione BGP per il router Cloud in una rete VPC specifica (ad esempio VPC_A e VPC_B). Questa procedura non richiede l'incapsulamento di MPLS tra il dispositivo periferico PE e il dispositivo periferico di peering per Dedicated Interconnect.

Posso fare in modo che la mia rete VPC venga visualizzata come sito aggiuntivo nella VPN MPLS di un operatore che è anche un fornitore di servizi per Partner Interconnect?

Se acquisti un servizio VPN MPLS da un operatore che è anche un fornitore di servizi ufficiale per Partner Interconnect, puoi fare in modo che la tua rete VPC venga visualizzata come sito aggiuntivo nella VPN MPLS.

In questo caso, l'operatore gestisce e configura i router P e PE della propria rete MPLS. Poiché Partner Interconnect utilizza esattamente lo stesso modello di connettività di Dedicated Interconnect, l'operatore può utilizzare un modello simile all'opzione A MPLS Inter-AS VPN (vedi RFC 4364, paragrafo 10).

In sostanza, l'operatore ti fornisce un servizio di Partner Interconnect di livello 3, poi "associa" il collegamento VLAN alla VPN MPLS corretta sul dispositivo periferico dell'operatore. Poiché questo è un modello di servizio di livello 3, la sessione BGP viene stabilita tra il router Cloud e il tuo VRF all'interno del dispositivo perimetrale dell'operatore. Per maggiori dettagli, consulta la panoramica di Partner Interconnect.

Eventi di manutenzione dell'infrastruttura

Per maggiori informazioni, consulta Eventi di manutenzione dell'infrastruttura.

Gestione delle connessioni Cloud Interconnect

Come faccio a disconnettere o disabilitare temporaneamente la mia connessione Cloud Interconnect?

Se vuoi arrestare temporaneamente la connessione Dedicated Interconnect o Partner Interconnect (per i test di failover, per gli allarmi e così via), puoi utilizzare il comando seguente.

  gcloud compute interconnects update my-interconnect --no-admin-enabled
  

Per riattivare la connessione, utilizza il comando seguente:

  gcloud compute interconnects update my-interconnect --admin-enabled
  

Se devi scollegare fisicamente la connessione, rivolgiti al tuo provider per scollegare la connessione incrociata nell'MMR della tua struttura di colocation. Puoi fornire al provider l'LDA originale fornita per richiedere la disconnessione.

Se non hai più accesso alla LDA, invia un'email all'indirizzo cloud-interconnect-sd@google.com.

Dominio di disponibilità perimetrale di Cloud Interconnect

Dedicated Interconnect: come confermi che le connessioni di interconnessione si trovino in domini di disponibilità perimetrale diversi?

Per confermare che le connessioni Interconnect si trovano in domini di disponibilità perimetrale diversi, utilizza i comandi seguenti. I termini zona di disponibilità area metropolitana e dominio di disponibilità perimetrale sono intercambiabili. Per maggiori informazioni, consulta Località di Cloud Interconnect.

gcloud compute interconnects describe INTERCONNECT_NAME

Nell'output, visualizza il campo location, che mostra un URL come https://www.googleapis.com/compute/...<example>.../sin-zone1-388.. L'ultima parte dell'URL è il nome del luogo (sin-zone1-38).

Ora, descrivi il campo LOCATION_NAME per visualizzare il dominio di disponibilità perimetrale in cui si trova.

gcloud compute interconnects locations describe LOCATION_NAME

L'output di questo comando contiene una riga che indica in quale dominio di disponibilità perimetrale si trova la connessione Interconnect.

availabilityZone: zone1

Per visualizzare tutti i domini di disponibilità perimetrale per una determinata area metropolitana, consulta la tabella delle località.

Usa il seguente comando per confermare che due link si trovano in domini di disponibilità perimetrale diversi:

gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
    --region REGION

L'output di questo comando contiene una riga simile alla seguente.

edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1

Esegui il comando per entrambi gli allegati per assicurarti che i domini di disponibilità perimetrale siano diversi.