O MACsec para Cloud Interconnect pode ajudar a proteger o tráfego em
conexões do Cloud Interconnect. Se você quiser o MACsec para o Cloud Interconnect, será necessário selecioná-lo quando solicitar uma conexão de interconexão dedicada.
O MACsec para Cloud Interconnect está disponível para links de 100 Gbps, independentemente do local. Se você quiser um link de 10G‐Gpbs com suporte a MACsec, verifique se ele está disponível nos locais desejados.
Envie um pedido, especificando os detalhes da conexão.
O Google enviará um e-mail de confirmação do pedido a você. Depois que os recursos forem alocados, você receberá outro e-mail com as LOA-CFAs.
Encaminhe as LOA-CFAs para seu fornecedor. Ele provisiona as conexões entre
a borda de peering do Google e a rede local. O Google iniciará automaticamente o teste de nitidez em cada porta alocada após
24 horas.
Se o nível da luz das portas físicas estiver dentro do limite esperado, as portas estarão operacionais, e o Google enviará um e-mail automatizado com detalhes de configuração dos testes de conectividade. Aplique as configurações ao seu roteador para que o Google possa confirmar a conectividade.
Esse processo confirma a conectividade de IP da configuração de produção da sua conexão.
Se você não aplicar essas configurações (ou aplicá-las incorretamente), o Google enviará um e-mail automático com informações sobre a solução de problemas.
Se o nível de luz das portas físicas não estiver dentro do limite esperado, o Google enviará um e-mail automático para notificar você sobre a falha.
Após a aprovação em todos os testes, a Interconexão dedicada estará pronta para uso.
Quando a conexão de interconexão estiver pronta para uso, será necessário conectar
redes de nuvem privada virtual (VPC) à rede local. Para fazer isso,
crie um anexo da VLAN e especifique um Cloud Router
existente que esteja na rede VPC que você quer acessar.
Depois de criar um anexo da VLAN, para começar a enviar tráfego entre
redes, será necessário configurar seu roteador local para estabelecer uma sessão do
BGP com o Cloud Router. Para configurar seu roteador
local, use o ID da VLAN, o endereço IP da interface e o endereço IP de peering
fornecidos pelo anexo da VLAN.
Se você estiver implantando
a VPN de alta disponibilidade pelo Cloud Interconnect,
será necessário criar os túneis de VPN de alta disponibilidade que transportam tráfego criptografado por IPsec
pelo seu anexo da VLAN.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-12 UTC."],[],[],null,["# Dedicated Interconnect provisioning overview\n\nThis page describes the steps to successfully create and configure a\nDedicated Interconnect connection.\n| **Note:** For definitions of terms used on this page, see [Cloud Interconnect key\n| terms](/network-connectivity/docs/interconnect/concepts/terminology).\n\nTo create and configure a Cloud Interconnect connection for\nDedicated Interconnect, follow these steps:\n\n1. Decide if you want\n [MACsec for Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/macsec-overview).\n\n MACsec for Cloud Interconnect can help you secure traffic on\n Cloud Interconnect connections. If you want\n MACsec for Cloud Interconnect, you must select it when you order a\n Dedicated Interconnect connection.\n\n MACsec for Cloud Interconnect is available for 100‑Gbps links,\n regardless of location. If you want a 10G‑Gpbs link with MACsec\n support, verify that it is [available in your desired\n locations](/network-connectivity/docs/interconnect/concepts/macsec-overview#macsec-availability).\n2. [Order a Dedicated Interconnect connection](/network-connectivity/docs/interconnect/how-to/dedicated/ordering-dedicated-interconnect)\n\n Submit an order, specifying the details of your connection.\n Google then emails you an order confirmation. After your resources have been\n allocated, you receive another email with your LOA-CFAs.\n3. [Retrieve LOA-CFAs](/network-connectivity/docs/interconnect/how-to/dedicated/retrieving-loas)\n\n Send the LOA-CFAs to your vendor. They provision the connections between\n the Google peering edge and your on-premises network. Google\n automatically starts testing the light levels on each allocated port after\n 24 hours.\n4. [Test the connection](/network-connectivity/docs/interconnect/how-to/dedicated/testing-connections)\n\n If the light level of your physical ports is within the expected threshold,\n the ports are operational and Google sends you an automated email\n containing configuration details for connectivity testing. Apply these\n configurations to your router so that Google can confirm connectivity.\n This process confirms the IP connectivity of your connection's production\n configuration.\n\n If you don't apply these configurations (or apply them incorrectly), Google\n sends an automated email with troubleshooting information.\n\n If the light level of your physical ports is *not* within the expected\n threshold, Google sends an automated email to notify you of the failure.\n\n After all tests have passed, your Dedicated Interconnect\n connection is ready to use.\n5. [Create VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments)\n\n When your connection is ready to use, you need to connect\n Virtual Private Cloud (VPC) networks to your on-premises network. To do that,\n first create a VLAN attachment, specifying an existing Cloud Router\n that's in the VPC network that you want to reach.\n\n If you want to deploy\n [HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/concepts/ha-vpn-interconnect),\n you must\n [create encrypted VLAN attachments](/network-connectivity/docs/interconnect/how-to/dedicated/creating-vlan-attachments#encrypted-attachments).\n6. [Configure on-premises routers](/network-connectivity/docs/interconnect/how-to/dedicated/configuring-onprem-routers)\n\n After you create a VLAN attachment, to start sending traffic between\n networks, you need to configure your on-premises router to establish a BGP\n session with your Cloud Router. To configure your on-premises\n router, use the VLAN ID, interface IP address, and peering IP address\n provided by the VLAN attachment.\n7. Optional: [Configure HA VPN over Cloud Interconnect](/network-connectivity/docs/interconnect/how-to/configure-ha-vpn-interconnect)\n\n If you are deploying\n HA VPN over Cloud Interconnect,\n you must build the HA VPN tunnels that carry IPsec-encrypted\n traffic over your VLAN attachment."]]