設定 AWS 資源

設定 Google Cloud 資源後,請設定 Amazon Web Services (AWS) 資源。

事前準備

開始前,您必須已擁有 AWS 虛擬私有雲。詳情請參閱「建立虛擬私有雲」。

建立 Direct Connect 閘道

Direct Connect 閘道可將 AWS 連接埠連線至 AWS VPC。

AWS 主控台

如要建立 Direct Connect 閘道,請完成下列步驟:

  1. 前往「Direct Connect 閘道」頁面。

  2. 按一下「建立 Direct Connect 閘道」

  3. 在「建立 Direct Connect 閘道」頁面中,輸入必要資訊:

    1. 輸入閘道的「名稱」

    2. 輸入 Amazon 端 ASN。這個值必須與您在Google Cloud設定邊界閘道通訊協定 (BGP) 工作階段時使用的「對等點 ASN」值相符。

  4. 按一下「建立 Direct Connect 閘道」

AWS CLI

如要建立 Direct Connect 閘道,請使用 create-direct-connect-gateway 指令。例如:

aws directconnect create-direct-connect-gateway \
  --direct-connect-gateway-name GATEWAY_NAME \
  --amazon-side-asn AMAZON_ASN

更改下列內容:

建立虛擬私人介面

您必須為每個 LAG 建立私人虛擬介面,才能開始使用 Direct Connect 閘道。私人虛擬介面可讓您使用私人 IP 位址存取 Amazon VPC。

私人虛擬介面的功能類似Google Cloud VLAN 連結。不過,差異在於您必須在建立介面時設定 BGP 對等工作階段,而非之後再設定。

AWS 主控台

如要建立私人虛擬介面,請完成下列步驟:

  1. 前往「虛擬介面」頁面。

  2. 按一下「Create virtual interface」

  3. 在「Create virtual interface」頁面中輸入必要資訊:

    • 將「Type」設為「Private」

    • 輸入虛擬介面名稱

    • 選取適當的「連線」

    • 將「Virtual interface owner」設為適當值。

    • 將「閘道類型」保留為「Direct Connect Gateway」

    • Direct Connect 閘道設為剛建立的閘道。

    • 在「虛擬區域網路 (VLAN)」欄位中,輸入您在Google Cloud 中建立 VLAN 連結時,用於「VLAN ID」的值。

    • BGP ASN 設為 Google Cloud Router 使用的 ASN 值。

    • 展開「其他設定」,在顯示的資料表單中,部分值標示為選用,但 Cross-Cloud Interconnect 需要這些值。請執行下列步驟:

      • 將「Address family - optional」(位址組態 - 選用) 設為「IPv4」

      • 在「您的路由器對等 IP 位址 - 選用」欄位中,輸入代表 Google Cloud的VLAN 連結位址,也就是 Cloud Router BGP IP 值。

      • 在「Amazon 路由器對等互連 IP - 選用」欄位中,輸入 VLAN 連結 AWS 上 VLAN 連結的地址,也就是 BGP IP 對等互連值。

      • 在「BGP 驗證金鑰 - 選用」欄位中,輸入您在Google Cloud 中設定 BGP 對等連線工作階段時使用的 MD5 驗證金鑰。

  4. 按一下「Create virtual interface」

  5. 針對第二個 LAG 重複執行步驟 1 到 4。

AWS CLI

如要建立虛擬介面,請使用 aws directconnect create-private-virtual-interface 指令。操作步驟如下:

  1. 建立第一個 LAG 的虛擬介面:

       aws directconnect create-private-virtual-interface \
       --connection-id DXLAG_ID \
       --region REGION \
       --new-private-virtual-interface `echo '{
           "virtualInterfaceName": "INTERFACE_NAME",
           "vlan": VLAN_ID,
           "asn": GOOGLE_SIDE_ASN,
           "authKey": "YOUR_KEY",
           "amazonAddress": "AMAZON_ADDRESS",
           "customerAddress": "GOOGLE_ADDRESS",
           "directConnectGatewayId": "GATEWAY_ID"
       }' | jq -r tostring`
    

    更改下列內容:

    • DXLAG_ID:LAG 的 ID。如果沒有這個值,請使用 aws directconnect describe-lags 指令擷取
    • REGION:LAG 所在的區域
    • INTERFACE_NAME:新私人虛擬介面的名稱
    • VLAN_ID:與在Google Cloud中建立 VLAN 連結時使用的 ID 相同
    • GOOGLE_SIDE_ASN:Google Cloud Router ASN
    • YOUR_KEY在Google Cloud 中設定 BGP 對等工作階段時所使用的 MD5 驗證金鑰
    • AMAZON_ADDRESS:代表您 VLAN 連結中的 AWS 的地址,也就是 customerRouterIpAddress
    • GOOGLE_CLOUD_ADDRESS:代表 VLAN 連結中Google Cloud 的地址,也就是 cloudRouterIpAddress
    • GATEWAY_ID:Direct Connect 閘道 ID
  2. 為第二個 LAG 建立虛擬介面:

       aws directconnect create-private-virtual-interface \
       --connection-id DXLAG_ID_2 \
       --region REGION_2 \
       --new-private-virtual-interface `echo '{
           "virtualInterfaceName": "INTERFACE_NAME_2",
           "vlan": VLAN_ID_2,
           "asn": GOOGLE_SIDE_ASN,
           "authKey": "YOUR_KEY",
           "amazonAddress": "AMAZON_ADDRESS_2",
           "customerAddress": "GOOGLE_ADDRESS_2",
           "directConnectGatewayId": "GATEWAY_ID"
       }' | jq -r tostring`
    

    更改下列內容:

    • DXLAG_ID_2:第二個 LAG 的連線 ID;如果沒有這個值,請使用 aws directconnect describe-lags 指令擷取
    • REGION_2:LAG 所在的區域
    • INTERFACE_NAME_2:新私人虛擬介面的名稱
    • VLAN_ID_2:與在 Google Cloud中建立 VLAN 連結時使用的 ID 相同
    • GOOGLE_SIDE_ASN:Google Cloud Router ASN
    • YOUR_KEY在 Google Cloud中設定 BGP 對等工作階段時使用的 MD5 驗證金鑰
    • AMAZON_ADDRESS_2:代表您 VLAN 連結中的 AWS 的地址,也就是 customerRouterIpAddress
    • GOOGLE_ADDRESS_2:代表 VLAN 連結中Google Cloud 的地址,也就是 cloudRouterIpAddress
    • GATEWAY_ID:Direct Connect 閘道 ID

建立虛擬私有閘道

虛擬私有閘道可提供 AWS VPC 存取權。

AWS 主控台

如要建立虛擬私人閘道,請按照下列步驟操作:

  1. 前往「虛擬私有閘道」頁面。

  2. 按一下「建立虛擬私人網關」

  3. 在「Create virtual private gateway」(建立虛擬私人網關) 頁面中,輸入必要資訊:

    • 選用:輸入閘道的名稱代碼

    • 在「自治系統編號 (ASN)」 部分,選取代表 AWS 的 ASN。請確認您輸入的對等點 ASN 值與在 Google Cloud 中設定的 BGP 對等工作階段相符。執行下列其中一個步驟:

      • 如果您使用 64512,請選取「Amazon default ASN」
      • 如果您使用其他值,請選取「自訂 ASN」,然後輸入適當的值。
  4. 按一下「建立虛擬私人網關」

AWS CLI

如要建立虛擬私人網關,請使用 create-vpn-gateway 指令。例如:

aws directconnect create-vpn-gateway \
--type ipsec.1 \
--region REGION \
--amazon-side-asn ASN

更改下列內容:

將虛擬私人閘道連結至 AWS VPC

如要讓虛擬私有閘道運作,您必須將其連結至 AWS VPC。

AWS 主控台

如要將私人虛擬介面連結至 AWS VPC,請完成下列步驟:

  1. 前往「虛擬私有閘道」頁面。

  2. 按一下剛剛建立的虛擬私人網關名稱。

  3. 按一下「Actions」選單,然後選取「Attach to VPC」

  4. 在「Attach to VPC」頁面中,選取適當的 VPC。

  5. 按一下「Attach to VPC」

AWS CLI

如要將閘道附加至 VPC,請使用 aws ec2 create-private-virtual-interface 指令。例如:

  aws ec2 attach-vpn-gateway \
    --vpn-gateway-id VIRTUAL_PRIVATE_GATEWAY_ID \
    --vpc-id VPC_ID \
    --region REGION

更改下列內容:

  • VIRTUAL_PRIVATE_GATEWAY_ID:虛擬私人閘道的 ID
  • VPC_ID:AWS 虛擬私有雲的 ID
  • REGION:虛擬私有閘道所在的區域

將虛擬私人閘道與 Direct Connect 閘道建立關聯

如要將 Direct Connect 閘道連線至 AWS VPC,請將虛擬私人閘道與 Direct Connect 閘道建立關聯。

AWS 主控台

如要將私人虛擬介面連結至 AWS VPC,請完成下列步驟:

  1. 前往「Direct Connect 閘道」頁面。

  2. 按一下閘道名稱。

  3. 按一下「閘道連結」

  4. 按一下「連結網關」

  5. 在「關聯閘道」頁面中,將「閘道」設為虛擬私人閘道的名稱。

  6. 按一下「關聯閘道」

AWS CLI

如要將虛擬私人閘道與 Direct Connect 建立關聯,請使用 aws directconnect create-direct-connect-gateway-association 指令。例如:

 aws directconnect create-direct-connect-gateway-association \
   --direct-connect-gateway-id GATEWAY_ID \
   --virtual-gateway-id VIRTUAL_PRIVATE_GATEWAY_ID \
   --region REGION

更改下列內容:

  • GATEWAY_ID:Direct Connect 閘道 ID
  • VIRTUAL_PRIVATE_GATEWAY_ID:虛擬私人閘道的 ID
  • REGION:Direct Connect 閘道所在的區域