Mit MACsec für Cloud Interconnect können Sie den Traffic auf Cloud Interconnect-Verbindungen sichern. Wenn Sie MACsec für Cloud Interconnect verwenden möchten, müssen Sie es bei der Bestellung einer Dedicated Interconnect-Verbindung auswählen.
MACsec für Cloud Interconnect ist für 100-Gbit/s-Glieder unabhängig vom Standort verfügbar. Wenn Sie einen 10G-Gbit/s-Link mit MACsec-Unterstützung benötigen, achten Sie darauf, dass er an Ihren gewünschten Standorten verfügbar ist.
Geben Sie eine Bestellung auf, in der Sie die Details Ihrer Interconnect-Verbindung angeben.
Google sendet Ihnen daraufhin eine Auftragsbestätigung. Nachdem Ihre Ressourcen zugewiesen wurden, erhalten Sie eine weitere E-Mail mit Ihren LOA-CFAs.
Senden Sie die LOA-CFAs an Ihren Anbieter. Dieser stellt die Verbindungen zwischen dem Google-Peering-Edge und Ihrem lokalen Netzwerk bereit. Google beginnt nach 24 Stunden automatisch mit dem Testen der Lichtintensität an jedem zugewiesenen Port.
Wenn die Lichtintensität Ihrer physischen Ports innerhalb des erwarteten Grenzwerts liegt, sind die Ports betriebsbereit und Google sendet Ihnen eine automatisierte E-Mail mit Konfigurationsdetails für die Verbindungstests. Wenden Sie diese Konfigurationen auf Ihre Router an, damit Google die Konnektivität bestätigen kann.
Dabei wird die IP-Konnektivität der Produktionskonfiguration Ihrer Verbindung bestätigt.
Wenn Sie diese Konfigurationen nicht (oder falsch) anwenden, sendet Google eine automatische E-Mail mit Informationen zur Fehlerbehebung.
Wenn die Beleuchtungsstärke Ihrer physischen Ports nicht den erwarteten Grenzwert erreicht, erhalten Sie von Google eine automatische E-Mail, in der Sie über den Fehler informiert werden.
Wenn alle Tests erfolgreich waren, ist Ihre Dedicated Interconnect-Verbindung einsatzbereit.
Wenn Ihre Verbindung einsatzbereit ist, müssen Sie VPC-Netzwerke (Virtual Private Cloud) mit Ihrem lokalen Netzwerk verbinden. Erstellen Sie dazu einen VLAN-Anhang, der einen vorhandenen Cloud Router in dem VPC-Netzwerk angibt, das Sie erreichen möchten.
Wenn Sie einen VLAN-Anhang erstellt haben und mit dem Senden von Traffic zwischen Netzwerken beginnen möchten, müssen Sie den lokalen Router konfigurieren, um eine BGP-Sitzung mit Ihrem Cloud Router einzurichten. Verwenden Sie für die Konfiguration Ihres lokalen Routers die vom VLAN-Anhang bereitgestellte VLAN-ID, Schnittstellen-IP-Adresse und Peering-IP-Adresse.
Wenn Sie HA VPN über Cloud Interconnect bereitstellen, müssen Sie die HA VPN-Tunnel erstellen, die IPsec-verschlüsselten Traffic über Ihren VLAN-Anhang übertragen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-12 (UTC)."],[],[],null,["# Dedicated Interconnect provisioning overview\n\nThis page describes the steps to successfully create and configure a\nDedicated Interconnect connection.\n| **Note:** For definitions of terms used on this page, see [Cloud Interconnect key\n| terms](/network-connectivity/docs/interconnect/concepts/terminology).\n\nTo create and configure a Cloud Interconnect connection for\nDedicated Interconnect, follow these steps:\n\n1. Decide if you want\n [MACsec for Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/macsec-overview).\n\n MACsec for Cloud Interconnect can help you secure traffic on\n Cloud Interconnect connections. If you want\n MACsec for Cloud Interconnect, you must select it when you order a\n Dedicated Interconnect connection.\n\n MACsec for Cloud Interconnect is available for 100‑Gbps links,\n regardless of location. If you want a 10G‑Gpbs link with MACsec\n support, verify that it is [available in your desired\n locations](/network-connectivity/docs/interconnect/concepts/macsec-overview#macsec-availability).\n2. [Order a Dedicated Interconnect connection](/network-connectivity/docs/interconnect/how-to/dedicated/ordering-dedicated-interconnect)\n\n Submit an order, specifying the details of your connection.\n Google then emails you an order confirmation. After your resources have been\n allocated, you receive another email with your LOA-CFAs.\n3. [Retrieve LOA-CFAs](/network-connectivity/docs/interconnect/how-to/dedicated/retrieving-loas)\n\n Send the LOA-CFAs to your vendor. They provision the connections between\n the Google peering edge and your on-premises network. Google\n automatically starts testing the light levels on each allocated port after\n 24 hours.\n4. [Test the connection](/network-connectivity/docs/interconnect/how-to/dedicated/testing-connections)\n\n If the light level of your physical ports is within the expected threshold,\n the ports are operational and Google sends you an automated email\n containing configuration details for connectivity testing. Apply these\n configurations to your router so that Google can confirm connectivity.\n This process confirms the IP connectivity of your connection's production\n configuration.\n\n If you don't apply these configurations (or apply them incorrectly), Google\n sends an automated email with troubleshooting information.\n\n If the light level of your physical ports is *not* within the expected\n threshold, Google sends an automated email to notify you of the failure.\n\n After all tests have passed, your Dedicated Interconnect\n connection is ready to use.\n5. [Create VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments)\n\n When your connection is ready to use, you need to connect\n Virtual Private Cloud (VPC) networks to your on-premises network. To do that,\n first create a VLAN attachment, specifying an existing Cloud Router\n that's in the VPC network that you want to reach.\n\n If you want to deploy\n [HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/ha-vpn-interconnect),\n you must\n [create encrypted VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments#encrypted-attachments).\n6. [Configure on-premises routers](/network-connectivity/docs/interconnect/how-to/dedicated/configuring-onprem-routers)\n\n After you create a VLAN attachment, to start sending traffic between\n networks, you need to configure your on-premises router to establish a BGP\n session with your Cloud Router. To configure your on-premises\n router, use the VLAN ID, interface IP address, and peering IP address\n provided by the VLAN attachment.\n7. Optional: [Configure HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/how-to/configure-ha-vpn-interconnect)\n\n If you are deploying\n HA VPN over Cloud Interconnect,\n you must build the HA VPN tunnels that carry IPsec-encrypted\n traffic over your VLAN attachment."]]