設定 Google Cloud 資源後,請設定 Amazon Web Services (AWS) 資源。
事前準備
開始前,您必須已擁有 AWS 虛擬私有雲。詳情請參閱「建立虛擬私有雲」。
建立 Direct Connect 閘道
Direct Connect 閘道可將 AWS 連接埠連線至 AWS VPC。
AWS 主控台
如要建立 Direct Connect 閘道,請完成下列步驟:
前往「Direct Connect 閘道」頁面。
按一下「建立 Direct Connect 閘道」。
在「建立 Direct Connect 閘道」頁面中,輸入必要資訊:
輸入閘道的「名稱」。
輸入 Amazon 端 ASN。這個值必須與您在Google Cloud 中設定邊界閘道通訊協定 (BGP) 工作階段時使用的「對等點 ASN」值相符。
按一下「建立 Direct Connect 閘道」。
AWS CLI
如要建立 Direct Connect 閘道,請使用 create-direct-connect-gateway
指令。例如:
aws directconnect create-direct-connect-gateway \ --direct-connect-gateway-name GATEWAY_NAME \ --amazon-side-asn AMAZON_ASN
更改下列內容:
GATEWAY_NAME
:閘道名稱AMAZON_ASN
:您用來代表 Amazon 的 ASN;在 Cloud Router 上建立邊界閘道通訊協定 (BGP) 工作階段時,這個值必須與peer-asn
值相符
建立虛擬私人介面
您必須為每個 LAG 建立私人虛擬介面,才能開始使用 Direct Connect 閘道。私人虛擬介面可讓您使用私人 IP 位址存取 Amazon VPC。
私人虛擬介面的功能類似Google Cloud VLAN 連結。不過,差異在於您必須在建立介面時設定 BGP 對等工作階段,而非之後再設定。
AWS 主控台
如要建立私人虛擬介面,請完成下列步驟:
前往「虛擬介面」頁面。
按一下「Create virtual interface」。
在「Create virtual interface」頁面中輸入必要資訊:
將「Type」設為「Private」。
輸入虛擬介面名稱。
選取適當的「連線」。
將「Virtual interface owner」設為適當值。
將「閘道類型」保留為「Direct Connect Gateway」。
將 Direct Connect 閘道設為剛建立的閘道。
在「虛擬區域網路 (VLAN)」欄位中,輸入您在Google Cloud 中建立 VLAN 連結時,用於「VLAN ID」的值。
將 BGP ASN 設為 Google Cloud Router 使用的 ASN 值。
展開「其他設定」,在顯示的資料表單中,部分值標示為選用,但 Cross-Cloud Interconnect 需要這些值。請執行下列步驟:
將「Address family - optional」(位址組態 - 選用) 設為「IPv4」。
在「您的路由器對等 IP 位址 - 選用」欄位中,輸入代表 Google Cloud的VLAN 連結位址,也就是 Cloud Router BGP IP 值。
在「Amazon 路由器對等互連 IP - 選用」欄位中,輸入 VLAN 連結 AWS 上 VLAN 連結的地址,也就是 BGP IP 對等互連值。
在「BGP 驗證金鑰 - 選用」欄位中,輸入您在Google Cloud 中設定 BGP 對等連線工作階段時使用的 MD5 驗證金鑰。
按一下「Create virtual interface」。
針對第二個 LAG 重複執行步驟 1 到 4。
AWS CLI
如要建立虛擬介面,請使用 aws directconnect create-private-virtual-interface
指令。操作步驟如下:
建立第一個 LAG 的虛擬介面:
aws directconnect create-private-virtual-interface \ --connection-id DXLAG_ID \ --region REGION \ --new-private-virtual-interface `echo '{ "virtualInterfaceName": "INTERFACE_NAME", "vlan": VLAN_ID, "asn": GOOGLE_SIDE_ASN, "authKey": "YOUR_KEY", "amazonAddress": "AMAZON_ADDRESS", "customerAddress": "GOOGLE_ADDRESS", "directConnectGatewayId": "GATEWAY_ID" }' | jq -r tostring`
更改下列內容:
DXLAG_ID
:LAG 的 ID。如果沒有這個值,請使用aws directconnect describe-lags
指令擷取REGION
:LAG 所在的區域INTERFACE_NAME
:新私人虛擬介面的名稱VLAN_ID
:與在Google Cloud中建立 VLAN 連結時使用的 ID 相同GOOGLE_SIDE_ASN
:Google Cloud Router ASNYOUR_KEY
:在Google Cloud 中設定 BGP 對等工作階段時所使用的 MD5 驗證金鑰AMAZON_ADDRESS
:代表您 VLAN 連結中的 AWS 的地址,也就是customerRouterIpAddress
值GOOGLE_CLOUD_ADDRESS
:代表 VLAN 連結中Google Cloud 的地址,也就是cloudRouterIpAddress
值GATEWAY_ID
:Direct Connect 閘道 ID
為第二個 LAG 建立虛擬介面:
aws directconnect create-private-virtual-interface \ --connection-id DXLAG_ID_2 \ --region REGION_2 \ --new-private-virtual-interface `echo '{ "virtualInterfaceName": "INTERFACE_NAME_2", "vlan": VLAN_ID_2, "asn": GOOGLE_SIDE_ASN, "authKey": "YOUR_KEY", "amazonAddress": "AMAZON_ADDRESS_2", "customerAddress": "GOOGLE_ADDRESS_2", "directConnectGatewayId": "GATEWAY_ID" }' | jq -r tostring`
更改下列內容:
DXLAG_ID_2
:第二個 LAG 的連線 ID;如果沒有這個值,請使用aws directconnect describe-lags
指令擷取REGION_2
:LAG 所在的區域INTERFACE_NAME_2
:新私人虛擬介面的名稱VLAN_ID_2
:與在 Google Cloud中建立 VLAN 連結時使用的 ID 相同GOOGLE_SIDE_ASN
:Google Cloud Router ASNYOUR_KEY
:在 Google Cloud中設定 BGP 對等工作階段時使用的 MD5 驗證金鑰AMAZON_ADDRESS_2
:代表您 VLAN 連結中的 AWS 的地址,也就是customerRouterIpAddress
值GOOGLE_ADDRESS_2
:代表 VLAN 連結中Google Cloud 的地址,也就是cloudRouterIpAddress
值GATEWAY_ID
:Direct Connect 閘道 ID
建立虛擬私有閘道
虛擬私有閘道可提供 AWS VPC 存取權。
AWS 主控台
如要建立虛擬私人閘道,請按照下列步驟操作:
前往「虛擬私有閘道」頁面。
按一下「建立虛擬私人網關」。
在「Create virtual private gateway」(建立虛擬私人網關) 頁面中,輸入必要資訊:
選用:輸入閘道的名稱代碼。
在「自治系統編號 (ASN)」 部分,選取代表 AWS 的 ASN。請確認您輸入的對等點 ASN 值與在 Google Cloud 中設定的 BGP 對等工作階段相符。執行下列其中一個步驟:
- 如果您使用
64512
,請選取「Amazon default ASN」。 - 如果您使用其他值,請選取「自訂 ASN」,然後輸入適當的值。
- 如果您使用
按一下「建立虛擬私人網關」。
AWS CLI
如要建立虛擬私人網關,請使用 create-vpn-gateway
指令。例如:
aws directconnect create-vpn-gateway \ --type ipsec.1 \ --region REGION \ --amazon-side-asn ASN
更改下列內容:
REGION
:區域名稱AMAZON_ASN
:您用來代表 Amazon 的 ASN;必須與在 Cloud Router 上建立 BGP 對等端時使用的值相同 Google Cloud
將虛擬私人閘道連結至 AWS VPC
如要讓虛擬私有閘道運作,您必須將其連結至 AWS VPC。
AWS 主控台
如要將私人虛擬介面連結至 AWS VPC,請完成下列步驟:
前往「虛擬私有閘道」頁面。
按一下剛剛建立的虛擬私人網關名稱。
按一下「Actions」選單,然後選取「Attach to VPC」。
在「Attach to VPC」頁面中,選取適當的 VPC。
按一下「Attach to VPC」。
AWS CLI
如要將閘道附加至 VPC,請使用 aws ec2 create-private-virtual-interface
指令。例如:
aws ec2 attach-vpn-gateway \ --vpn-gateway-id VIRTUAL_PRIVATE_GATEWAY_ID \ --vpc-id VPC_ID \ --region REGION
更改下列內容:
VIRTUAL_PRIVATE_GATEWAY_ID
:虛擬私人閘道的 IDVPC_ID
:AWS 虛擬私有雲的 IDREGION
:虛擬私有閘道所在的區域
將虛擬私人閘道與 Direct Connect 閘道建立關聯
如要將 Direct Connect 閘道連線至 AWS VPC,請將虛擬私人閘道與 Direct Connect 閘道建立關聯。
AWS 主控台
如要將私人虛擬介面連結至 AWS VPC,請完成下列步驟:
前往「Direct Connect 閘道」頁面。
按一下閘道名稱。
按一下「閘道連結」。
按一下「連結網關」。
在「關聯閘道」頁面中,將「閘道」設為虛擬私人閘道的名稱。
按一下「關聯閘道」。
AWS CLI
如要將虛擬私人閘道與 Direct Connect 建立關聯,請使用 aws directconnect create-direct-connect-gateway-association
指令。例如:
aws directconnect create-direct-connect-gateway-association \ --direct-connect-gateway-id GATEWAY_ID \ --virtual-gateway-id VIRTUAL_PRIVATE_GATEWAY_ID \ --region REGION
更改下列內容:
GATEWAY_ID
:Direct Connect 閘道 IDVIRTUAL_PRIVATE_GATEWAY_ID
:虛擬私人閘道的 IDREGION
:Direct Connect 閘道所在的區域