MACsec para Cloud Interconnect puede ayudarte a proteger el tráfico en las conexiones de Cloud Interconnect. Si quieres MACsec para Cloud Interconnect, debes seleccionarlo cuando pides una conexión de interconexión dedicada.
MACsec para Cloud Interconnect está disponible para los vínculos de 100 Gbps, sin importar la ubicación. Si quieres un vínculo de 10 G-Gpbs con la compatibilidad con MACsec, verifica que esté disponible en las ubicaciones deseadas.
Envía una solicitud en la que especifiques los detalles de tu conexión.
Google te enviará una confirmación del pedido por correo electrónico. Una vez que se asignen tus recursos, recibirás otro correo electrónico con tus LOA-CFA.
Envía las LOA-CFA a tu proveedor. Él aprovisiona las conexiones entre el perímetro de intercambio de tráfico de Google y tu red local. Google comenzará a probar automáticamente los niveles de luz de cada puerto asignado después de 24 horas.
Si el nivel de luz de los puertos físicos está dentro del umbral esperado, los puertos están operativos y Google te envía un correo electrónico automático que contiene los detalles de configuración para las pruebas de conectividad. Aplica estas opciones de configuración a tu router para que Google pueda confirmar la conectividad.
Este proceso confirma la conectividad IP de la configuración de producción de tu conexión.
Si no aplicas estas opciones de configuración (o las aplicas de forma incorrecta), Google enviará un correo electrónico automático con información para la solución de problemas.
Si el nivel de luz de tus puertos físicos no está dentro del umbral esperado, Google envía un correo electrónico automático para notificarte sobre la falla.
Después de pasar todas las pruebas, tu conexión de interconexión dedicada estará lista para usar.
Cuando tu conexión esté lista para usar, tendrás que conectar las redes de nube privada virtual (VPC) a tu red local. Para ello, primero debes crear un adjunto de VLAN que especifique un Cloud Router existente en la red de VPC a la que deseas llegar.
Después de crear un adjunto de VLAN, a fin de comenzar a enviar tráfico entre las redes, debes configurar tu router local para establecer una sesión de BGP con tu Cloud Router. Para configurar tu router local, usa el ID de VLAN, la dirección IP de la interfaz y la dirección IP de intercambio de tráfico que proporcionó el adjunto de VLAN.
Si implementas una VPN con alta disponibilidad en Cloud Interconnect, debes compilar los túneles VPN con alta disponibilidad que llevan tráfico encriptado con IPsec a través de tu adjunto de VLAN.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Dedicated Interconnect provisioning overview\n\nThis page describes the steps to successfully create and configure a\nDedicated Interconnect connection.\n| **Note:** For definitions of terms used on this page, see [Cloud Interconnect key\n| terms](/network-connectivity/docs/interconnect/concepts/terminology).\n\nTo create and configure a Cloud Interconnect connection for\nDedicated Interconnect, follow these steps:\n\n1. Decide if you want\n [MACsec for Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/macsec-overview).\n\n MACsec for Cloud Interconnect can help you secure traffic on\n Cloud Interconnect connections. If you want\n MACsec for Cloud Interconnect, you must select it when you order a\n Dedicated Interconnect connection.\n\n MACsec for Cloud Interconnect is available for 100‑Gbps links,\n regardless of location. If you want a 10G‑Gpbs link with MACsec\n support, verify that it is [available in your desired\n locations](/network-connectivity/docs/interconnect/concepts/macsec-overview#macsec-availability).\n2. [Order a Dedicated Interconnect connection](/network-connectivity/docs/interconnect/how-to/dedicated/ordering-dedicated-interconnect)\n\n Submit an order, specifying the details of your connection.\n Google then emails you an order confirmation. After your resources have been\n allocated, you receive another email with your LOA-CFAs.\n3. [Retrieve LOA-CFAs](/network-connectivity/docs/interconnect/how-to/dedicated/retrieving-loas)\n\n Send the LOA-CFAs to your vendor. They provision the connections between\n the Google peering edge and your on-premises network. Google\n automatically starts testing the light levels on each allocated port after\n 24 hours.\n4. [Test the connection](/network-connectivity/docs/interconnect/how-to/dedicated/testing-connections)\n\n If the light level of your physical ports is within the expected threshold,\n the ports are operational and Google sends you an automated email\n containing configuration details for connectivity testing. Apply these\n configurations to your router so that Google can confirm connectivity.\n This process confirms the IP connectivity of your connection's production\n configuration.\n\n If you don't apply these configurations (or apply them incorrectly), Google\n sends an automated email with troubleshooting information.\n\n If the light level of your physical ports is *not* within the expected\n threshold, Google sends an automated email to notify you of the failure.\n\n After all tests have passed, your Dedicated Interconnect\n connection is ready to use.\n5. [Create VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments)\n\n When your connection is ready to use, you need to connect\n Virtual Private Cloud (VPC) networks to your on-premises network. To do that,\n first create a VLAN attachment, specifying an existing Cloud Router\n that's in the VPC network that you want to reach.\n\n If you want to deploy\n [HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/ha-vpn-interconnect),\n you must\n [create encrypted VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments#encrypted-attachments).\n6. [Configure on-premises routers](/network-connectivity/docs/interconnect/how-to/dedicated/configuring-onprem-routers)\n\n After you create a VLAN attachment, to start sending traffic between\n networks, you need to configure your on-premises router to establish a BGP\n session with your Cloud Router. To configure your on-premises\n router, use the VLAN ID, interface IP address, and peering IP address\n provided by the VLAN attachment.\n7. Optional: [Configure HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/how-to/configure-ha-vpn-interconnect)\n\n If you are deploying\n HA VPN over Cloud Interconnect,\n you must build the HA VPN tunnels that carry IPsec-encrypted\n traffic over your VLAN attachment."]]