MACsec per Cloud Interconnect può aiutarti a proteggere il traffico sulle connessioni Cloud Interconnect. Se vuoi MACsec per Cloud Interconnect, devi selezionarlo quando ordini una connessione Dedicated Interconnect.
MACsec per Cloud Interconnect è disponibile per i link da 100 Gbps,
indipendentemente dalla località. Se vuoi un link 10 Gbps con supporto MACsec, verifica che sia disponibile nelle località che ti interessano.
Invia un ordine specificando i dettagli della connessione.
Google ti invia un'email di conferma dell'ordine. Dopo che le risorse sono state allocate, riceverai un'altra email con le LOA-CFA.
Invia le LOA-CFA al tuo fornitore. Eseguono il provisioning delle connessioni tra il peering edge di Google e la tua rete on-premise. Google inizia automaticamente a testare i livelli di luminosità su ogni porta allocata dopo 24 ore.
Se il livello di illuminazione delle porte fisiche rientra nella soglia prevista, le porte sono operative e Google ti invia un'email automatica contenente i dettagli di configurazione per i test di connettività. Applica queste configurazioni al router in modo che Google possa confermare la connettività.
Questo processo conferma la connettività IP della configurazione di produzione della connessione.
Se non applichi queste configurazioni (o le applichi in modo errato), Google
invia un'email automatica con informazioni per la risoluzione dei problemi.
Se il livello di illuminazione delle porte fisiche non rientra nella soglia prevista, Google invia un'email automatica per informarti dell'errore.
Una volta superati tutti i test, la connessione con l'Dedicated Interconnect è pronta per l'uso.
Quando la connessione è pronta per l'uso, devi collegare le reti VPC (Virtual Private Cloud) alla tua rete on-premise. Per farlo,
innanzitutto crea un collegamento VLAN, specificando un router Cloud esistente
che si trova nella rete VPC che vuoi raggiungere.
Dopo aver creato un collegamento VLAN, per iniziare a inviare traffico tra le reti, devi configurare il router on-premise in modo da stabilire una sessione BGP con il router Cloud. Per configurare il router on-premise, utilizza l'ID VLAN, l'indirizzo IP dell'interfaccia e l'indirizzo IP del peering fornito dal collegamento VLAN.
Se esegui il deployment della VPN ad alta disponibilità su Cloud Interconnect, devi creare i tunnel VPN ad alta disponibilità che trasportano il traffico criptato con IPsec tramite il collegamento VLAN.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Dedicated Interconnect provisioning overview\n\nThis page describes the steps to successfully create and configure a\nDedicated Interconnect connection.\n| **Note:** For definitions of terms used on this page, see [Cloud Interconnect key\n| terms](/network-connectivity/docs/interconnect/concepts/terminology).\n\nTo create and configure a Cloud Interconnect connection for\nDedicated Interconnect, follow these steps:\n\n1. Decide if you want\n [MACsec for Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/macsec-overview).\n\n MACsec for Cloud Interconnect can help you secure traffic on\n Cloud Interconnect connections. If you want\n MACsec for Cloud Interconnect, you must select it when you order a\n Dedicated Interconnect connection.\n\n MACsec for Cloud Interconnect is available for 100‑Gbps links,\n regardless of location. If you want a 10G‑Gpbs link with MACsec\n support, verify that it is [available in your desired\n locations](/network-connectivity/docs/interconnect/concepts/macsec-overview#macsec-availability).\n2. [Order a Dedicated Interconnect connection](/network-connectivity/docs/interconnect/how-to/dedicated/ordering-dedicated-interconnect)\n\n Submit an order, specifying the details of your connection.\n Google then emails you an order confirmation. After your resources have been\n allocated, you receive another email with your LOA-CFAs.\n3. [Retrieve LOA-CFAs](/network-connectivity/docs/interconnect/how-to/dedicated/retrieving-loas)\n\n Send the LOA-CFAs to your vendor. They provision the connections between\n the Google peering edge and your on-premises network. Google\n automatically starts testing the light levels on each allocated port after\n 24 hours.\n4. [Test the connection](/network-connectivity/docs/interconnect/how-to/dedicated/testing-connections)\n\n If the light level of your physical ports is within the expected threshold,\n the ports are operational and Google sends you an automated email\n containing configuration details for connectivity testing. Apply these\n configurations to your router so that Google can confirm connectivity.\n This process confirms the IP connectivity of your connection's production\n configuration.\n\n If you don't apply these configurations (or apply them incorrectly), Google\n sends an automated email with troubleshooting information.\n\n If the light level of your physical ports is *not* within the expected\n threshold, Google sends an automated email to notify you of the failure.\n\n After all tests have passed, your Dedicated Interconnect\n connection is ready to use.\n5. [Create VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments)\n\n When your connection is ready to use, you need to connect\n Virtual Private Cloud (VPC) networks to your on-premises network. To do that,\n first create a VLAN attachment, specifying an existing Cloud Router\n that's in the VPC network that you want to reach.\n\n If you want to deploy\n [HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/ha-vpn-interconnect),\n you must\n [create encrypted VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments#encrypted-attachments).\n6. [Configure on-premises routers](/network-connectivity/docs/interconnect/how-to/dedicated/configuring-onprem-routers)\n\n After you create a VLAN attachment, to start sending traffic between\n networks, you need to configure your on-premises router to establish a BGP\n session with your Cloud Router. To configure your on-premises\n router, use the VLAN ID, interface IP address, and peering IP address\n provided by the VLAN attachment.\n7. Optional: [Configure HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/how-to/configure-ha-vpn-interconnect)\n\n If you are deploying\n HA VPN over Cloud Interconnect,\n you must build the HA VPN tunnels that carry IPsec-encrypted\n traffic over your VLAN attachment."]]