Crea connessioni VPN ad alta disponibilità tra Google Cloud e AWS

Questo tutorial mostra come creare connessioni VPN ad alta disponibilità tra Google Cloud e Amazon Web Services (AWS) per l'implementazione la comunicazione tra le reti VPC tra le due piattaforme cloud.

Questo tutorial presuppone che tu abbia familiarità con i concetti di base delle reti Virtual Private Cloud (VPC), del protocollo BGP (Border Gateway Protocol), delle reti private virtuali (VPN) e dei tunnel IPsec.

Google Cloud fornisce un servizio di VPN ad alta disponibilità altamente disponibile per connettere la rete VPC a ambienti esterni a Google Cloud, ad esempio on-premise o su AWS, tramite una connessione VPN IPsec. La VPN ad alta disponibilità offre SLA con una disponibilità del servizio del 99,99% se configurate in base alle best practice di Google. Per ulteriori informazioni, consulta l'Accordo sul livello del servizio (SLA) di Cloud VPN.

Panoramica dell'architettura

L'architettura descritta in questa pagina include i seguenti componenti:

  • Router Cloud: un servizio Google Cloud completamente distribuito e gestito per fornire il routing dinamico mediante BGP per il VPC reti.
  • Gateway VPN ad alta disponibilità: un gateway VPN gestito da Google in esecuzione su Google Cloud. Ogni gateway VPN ad alta disponibilità è una risorsa regionale con due interfacce, ciascuna con i propri indirizzi IP esterni: interfaccia 0 e 1.
  • Tunnel VPN: connessioni dal gateway VPN ad alta disponibilità a il gateway VPN peer su AWS attraverso il quale passa il traffico criptato.
  • Gateway VPN peer: due endpoint VPN site-to-site AWS, che possono provenire da un gateway privato virtuale AWS o da un gateway di transito AWS. Per ulteriori informazioni, vedi Che cos'è la VPN Site-to-Site di AWS?

Ognuna delle connessioni del gateway VPN peer include due tunnel preconfigurati in modo da puntare a un singolo gateway cliente, che in questo caso è un l'interfaccia VPN ad alta disponibilità di Google Cloud. Con questo il numero minimo di tunnel che devono soddisfare il servizio del 99, 99% e la disponibilità garantita è quattro.

Le opzioni di routing e la larghezza di banda combinata sui tunnel VPN variano in base Opzione VPN site-to-site utilizzata sul lato AWS:

Il seguente diagramma mostra l'architettura.

Panoramica dell'architettura.

Obiettivi

  • Crea una rete VPC su Google Cloud.
  • Crea un gateway VPN ad alta disponibilità e un router Cloud in Google Cloud.
  • Crea gateway dei clienti su AWS.
  • Crea una connessione VPN con routing dinamico su AWS.
  • Creare un gateway VPN esterno e tunnel VPN su Google Cloud.
  • Verificare e testare la connessione VPN tra le reti VPC su Google Cloud e AWS.

Modulo Terraform di esempio

Puoi utilizzare il modulo gcp-to-aws-ha-vpn-terraform-module per eseguire il provisioning della VPN ad alta disponibilità tra Google Cloud e AWS.

Costi

Questo tutorial utilizza i componenti fatturabili di Google Cloud, tra cui seguenti:

Per una stima dei costi dei componenti Google Cloud, utilizza il Calcolatore prezzi di Google Cloud.

Questo tutorial utilizza componenti fatturabili di Amazon Web Services, tra cui seguenti:

  • AWS Transit Gateway
  • VPN AWS site-to-site

Per una stima dei costi dei componenti AWS, utilizza il Calcolatore prezzi AWS.

Prima di iniziare

  1. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine API.

    Enable the API

  4. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

  5. Assicurati di avere ruoli amministrativi richiesti per configurare i componenti di networking:

    • Amministratore di rete: compute.networkAdmin
    • Amministratore sicurezza: compute.securityAdmin
    • Amministratore Compute: compute.admin

    Per ulteriori informazioni sugli scopi di questi ruoli, vedi Ruoli IAM per mansioni lavorative relative al networking.

Crea il gateway VPN ad alta disponibilità e il router Cloud su Google Cloud

In questa sezione creerai una rete VPC, una VPN ad alta disponibilità gateway Cloud VPN e un router Cloud su Google Cloud.

  1. In Cloud Shell, assicurati di lavorare nella Progetto Google Cloud che hai creato o selezionato:

    gcloud config set project YOUR_PROJECT_ID
    
    export PROJECT_ID=`gcloud config list --format="value(core.project)"`

    Sostituisci YOUR_PROJECT_ID con ID progetto Google Cloud.

  2. Crea una rete VPC personalizzata con una singola subnet:

    gcloud compute networks create NETWORK \
        --subnet-mode SUBNET_MODE \
        --bgp-routing-mode BGP_ROUTING_MODE

    Sostituisci quanto segue:

    Il comando dovrebbe essere simile all'esempio seguente:

    gcloud compute networks create gc-vpc \
        --subnet-mode custom \
        --bgp-routing-mode global
    
  3. Crea una subnet per ospitare le VM di test:

    gcloud compute networks subnets create SUBNET_NAME \
        --network NETWORK \
        --region SUBNET_REGION \
        --range IP_ADDRESS_RANGE

    Sostituisci quanto segue:

    • SUBNET_NAME: il nome della subnet
    • SUBNET_REGION: la regione in cui creare la subnet
    • IP_ADDRESS_RANGE: il Intervallo di indirizzi IP per la subnet

    I comandi dovrebbero essere simili all'esempio seguente:

    gcloud compute networks subnets create subnet-east4  \
        --network gc-vpc \
        --region us-east4 \
        --range 10.1.1.0/24
    
  4. Crea il gateway VPN ad alta disponibilità:

    gcloud compute vpn-gateways create HA_VPN_GATEWAY_NAME \
        --network NETWORK \
        --region REGION

    Sostituisci HA_VPN_GATEWAY_NAME con il nome della un gateway VPN ad alta disponibilità.

  5. Crea un router Cloud:

    gcloud compute routers create ROUTER_NAME \
        --region REGION \
        --network NETWORK \
        --asn GOOGLE_ASN \
        --advertisement-mode custom \
        --set-advertisement-groups all_subnets

    Sostituisci quanto segue:

    • ROUTER_NAME: il nome del tuo router Cloud
    • GOOGLE_ASN: l'ASN (numero di sistema autonomo) privato per il router Cloud che stai creando. Può essere qualsiasi ASN privato nell'intervallo 64512-65534 o 4200000000-4294967294 che non stai già utilizzando come ASN peer nella stessa regione e nella stessa rete.

    Il comando dovrebbe essere simile al seguente esempio:

    gcloud compute routers create cloud-router \
        --region us-east4 \
        --network gc-vpc \
        --asn 65534 \
        --advertisement-mode custom \
        --set-advertisement-groups all_subnets
    

Questa procedura crea un gateway VPN con due interfacce. Prendi nota delle indirizzi esterni, in modo da poterli utilizzare durante la configurazione lato AWS.

Crea gateway e connessioni VPN su AWS

In questa sezione devi creare i gateway cliente, un gateway di destinazione connessioni con routing dinamico.

Puoi eseguire i comandi AWS utilizzando l'interfaccia a riga di comando AWS.

  1. Crea due gateway del cliente utilizzando il seguente comando AWS:

    aws ec2 create-customer-gateway --type ipsec.1 --public-ip INTERFACE_0_IP_ADDRESS --bgp-asn GOOGLE_ASN
    
    aws ec2 create-customer-gateway --type ipsec.1 --public-ip INTERFACE_1_IP_ADDRESS --bgp-asn GOOGLE_ASN

    Sostituisci INTERFACE_0_IP_ADDRESS e INTERFACE_1_IP_ADDRESS con gli indirizzi IP pubblici dal passaggio finale nella sezione precedente.

  2. Crea un gateway di destinazione e collegalo alla rete VPC.

    Il gateway di destinazione può essere un gateway privato virtuale o un gateway di transito gateway VPN ad alta disponibilità. Per ulteriori informazioni, consulta Creare un gateway di destinazione.

    Segui le istruzioni per un gateway privato virtuale o un transito gateway:

    • Gateway privato virtuale:

      1. Crea un gateway privato virtuale con un ASN specifico lato AWS:

        aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn AWS_SIDE_ASN

        Sostituisci AWS_SIDE_ASN con l'ASN per il lato AWS.

        Questo comando dovrebbe essere simile all'esempio seguente:

        aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001
        
      2. Collega il gateway privato virtuale alla rete VPC:

        aws ec2 attach-vpn-gateway --vpn-gateway-id VPN_GATEWAY_ID --vpc-id VPC_ID
    • Gateway di trasporto pubblico:

      1. Crea un gateway per i trasporti pubblici:

        aws ec2 create-transit-gateway --description TRANSIT_GATEWAY_DESCRIPTION \
            --options=AmazonSideAsn=65001,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

        Sostituisci TRANSIT_GATEWAY_DESCRIPTION con un descrizione del gateway di transito.

      2. Collega la tua rete VPC al gateway di transito:

        aws ec2 create-transit-gateway-vpc-attachment \
            --transit-gateway-id TRANSIT_GATEWAY_ID \
            --vpc-id VPC_ID \
            --subnet-id SUBNET_ID
  3. Creare una connessione VPN con routing dinamico.

    Il metodo per creare una connessione VPN con routing dinamico varia a seconda che il gateway di destinazione sia un gateway privato virtuale o un gateway di transito. Per ulteriori informazioni, vedi Crea una connessione VPN.

    Segui le istruzioni per un gateway privato virtuale o un transito gateway:

    • Gateway privato virtuale:

      Crea una connessione VPN con routing dinamico tra la rete virtuale il gateway privato e i gateway del cliente e applicare i tag connessione:

          aws ec2 create-vpn-connection \
              --type ipsec.1 \
              --customer-gateway-id CUSTOMER_GATEWAY_1 \
              --vpn-gateway-id VPN_GATEWAY_ID \
              --options TunnelOptions='[{TunnelInsideCidr=AWS_T1_IP,PreSharedKey=SHARED_SECRET_1},{TunnelInsideCidr=AWS_T2_IP,PreSharedKey=SHARED_SECRET_2}]'
      
          aws ec2 create-vpn-connection \
              --type ipsec.1 \
              --customer-gateway-id CUSTOMER_GATEWAY_2 \
              --vpn-gateway-id VPN_GATEWAY_ID \
              --options TunnelOptions='[{TunnelInsideCidr=AWS_T3_IP,PreSharedKey=SHARED_SECRET_3},{TunnelInsideCidr=AWS_T4_IP,PreSharedKey=SHARED_SECRET_4}]'
    • Gateway di trasporto pubblico:

      Crea una connessione VPN con routing dinamico tra il gateway di transito e i gateway dei clienti:

      aws ec2 create-vpn-connection \
          --type ipsec.1 \
          --customer-gateway-id CUSTOMER_GATEWAY_1 \
          --transit-gateway-id TRANSIT_GATEWAY_ID \
          --options TunnelOptions='[{TunnelInsideCidr=AWS_T1_IP,PreSharedKey=SHARED_SECRET_1},{TunnelInsideCidr=AWS_T2_IP,PreSharedKey=SHARED_SECRET_2}]'
      
      aws ec2 create-vpn-connection \
          --type ipsec.1 \
          --customer-gateway-id CUSTOMER_GATEWAY_2 \
          --transit-gateway-id TRANSIT_GATEWAY_ID \
          --options TunnelOptions='[{TunnelInsideCidr=AWS_T3_IP,PreSharedKey=SHARED_SECRET_3},{TunnelInsideCidr=AWS_T4_IP,PreSharedKey=SHARED_SECRET_4}]'

      Sostituisci quanto segue:

      • CUSTOMER_GATEWAY_1: gateway VPN Google Cloud, interfaccia 0
      • CUSTOMER_GATEWAY_2: Google Cloud VPN gateway, interfaccia 1
      • AWS_T1_IP: indirizzo IP interno per il dominio virtuale gateway privato per la connessione 1, tunnel 1
      • AWS_T2_IP: indirizzo IP interno per il dominio virtuale gateway privato per la connessione 1, tunnel 2
      • AWS_T3_IP: indirizzo IP interno per il dominio virtuale gateway privato per la connessione 2, tunnel 1
      • AWS_T4_IP: indirizzo IP interno per il dominio virtuale gateway privato per la connessione 2, tunnel 2
      • SHARED_SECRET_1: chiave precondivisa per la connessione 1, tunnel 1
      • SHARED_SECRET_2: chiave precondivisa per la connessione 1, tunnel 2
      • SHARED_SECRET_3: chiave precondivisa per la connessione 2, tunnel 1
      • SHARED_SECRET_4: chiave precondivisa per la connessione 2, tunnel 2

      AWS riserva alcuni intervalli CIDR, pertanto non puoi utilizzare i valori di questi intervalli come indirizzi IP interni (AWS_T1_IP,AWS_T2_IP, AWS_T3_IP,AWS_T4_IP). Per informazioni sui blocchi CIDR riservati da AWS, consulta Opzioni di tunnel per la connessione VPN site-to-site.

      Questi comandi creano quattro tunnel per Google Cloud.

  4. Scarica il file di configurazione per le due connessioni VPN.

    Nei passaggi successivi, utilizzerai i valori dei file di configurazione per creare e configurare le risorse sul lato Google Cloud.

Crea tunnel VPN e interfacce del router Cloud su Google Cloud

In questa sezione, utilizzerai le informazioni delle connessioni VPN AWS a cui creati nella sezione precedente per creare e configurare componenti in Google Cloud.

Quando configuri i tunnel VPN su AWS, utilizza il protocollo di crittografia IKEv2 e seleziona meno set di trasformazione sul lato AWS. Ad esempio, seleziona una combinazione di singoli algoritmi di crittografia di fase 1 e 2, algoritmi di integrità e numeri di gruppo Diffie-Hellman (DH). In caso contrario, il tunnel Cloud VPN a causa delle grandi dimensioni associazione di sicurezza (SA) la dimensione del payload per i set di trasformazione predefiniti di AWS. Questa grande dimensione del payload può causano la frammentazione IP dei pacchetti IKE sul lato AWS, che,Cloud VPN non supporta. Per ulteriori informazioni, vedi Opzioni tunnel per la connessione VPN site-to-site.

  1. In Cloud Shell, crea un gateway VPN esterno con quattro interfacce gli indirizzi IP esterni AWS:

    gcloud compute external-vpn-gateways create PEER_GATEWAY_NAME --interfaces \
      0=AWS_GW_IP_1,1=AWS_GW_IP_2,2=AWS_GW_IP_3,3=AWS_GW_IP_4

    Sostituisci quanto segue:

    • AWS_GW_IP_1: indirizzo IP esterno per il gateway privato virtuale per la connessione 1, tunnel 1
    • AWS_GW_IP_2: indirizzo IP esterno per la rete virtuale gateway privato per la connessione 1, tunnel 2
    • AWS_GW_IP_3: indirizzo IP esterno per la rete virtuale gateway privato per la connessione 2, tunnel 1
    • AWS_GW_IP_4: indirizzo IP esterno per la rete virtuale gateway privato per la connessione 2, tunnel 2
  2. Crea quattro tunnel VPN:

    • Tunnel 1:

      gcloud compute vpn-tunnels create tunnel-1 \
          --peer-external-gateway PEER_GATEWAY_NAME \
          --peer-external-gateway-interface 0 \
          --region REGION \
          --ike-version IKE_VERSION \
          --shared-secret SHARED_SECRET_1 \
          --router ROUTER_NAME \
          --vpn-gateway HA_VPN_GATEWAY_NAME \
          --interface 0
    • Tunnel 2:

      gcloud compute vpn-tunnels create tunnel-2 \
          --peer-external-gateway PEER_GATEWAY_NAME \
          --peer-external-gateway-interface 1 \
          --region REGION \
          --ike-version IKE_VERSION \
          --shared-secret SHARED_SECRET_2 \
          --router ROUTER_NAME \
          --vpn-gateway HA_VPN_GATEWAY_NAME \
          --interface 0
    • Tunnel 3:

      gcloud compute vpn-tunnels create tunnel-3 \
          --peer-external-gateway PEER_GATEWAY_NAME \
          --peer-external-gateway-interface 2 \
          --region REGION \
          --ike-version IKE_VERSION \
          --shared-secret SHARED_SECRET_3 \
          --router ROUTER_NAME \
          --vpn-gateway HA_VPN_GATEWAY_NAME \
          --interface 1
    • Tunnel 4:

      gcloud compute vpn-tunnels create tunnel-4 \
          --peer-external-gateway PEER_GATEWAY_NAME \
          --peer-external-gateway-interface 3 \
          --region REGION \
          --ike-version IKE_VERSION \
          --shared-secret SHARED_SECRET_4 \
          --router ROUTER_NAME \
          --vpn-gateway HA_VPN_GATEWAY_NAME \
          --interface 1
  3. Crea quattro interfacce del router Cloud.

    Nei comandi seguenti, sostituisci ogni segnaposto GOOGLE_BGP_IP_TUNNEL con l'indirizzo IP interno del tunnel lato Google Cloud. Puoi trova i valori nei file di configurazione AWS VPN come gateway cliente per ogni tunnel. Ciascuno di questi indirizzi deve essere nel CIDR /30 nell'intervallo di rete 169.254.0.0/16.

    • Interfaccia 1 del router Cloud:

      gcloud compute routers add-interface ROUTER_NAME \
          --interface-name int-1 \
          --vpn-tunnel tunnel-1 \
          --ip-address GOOGLE_BGP_IP_TUNNEL_1 \
          --mask-length 30 \
          --region REGION
    • Interfaccia 2 del router Cloud:

      gcloud compute routers add-interface ROUTER_NAME \
          --interface-name int-2 \
          --vpn-tunnel tunnel-2 \
          --ip-address GOOGLE_BGP_IP_TUNNEL_2 \
          --mask-length 30 \
          --region REGION
    • Interfaccia 3 del router Cloud:

      gcloud compute routers add-interface ROUTER_NAME \
          --interface-name int-3 \
          --vpn-tunnel tunnel-3 \
          --ip-address GOOGLE_BGP_IP_TUNNEL_3 \
          --mask-length 30 \
          --region REGION
    • Interfaccia 4 del router Cloud:

      gcloud compute routers add-interface ROUTER_NAME \
          --interface-name int-4 \
          --vpn-tunnel tunnel-4 \
          --ip-address GOOGLE_BGP_IP_TUNNEL_4 \
          --mask-length 30 \
          --region REGION
  4. Aggiungi peer BGP.

    Nei comandi seguenti, sostituisci PEER_ASN con l'ASN per il lato AWS della sessione BGP.

    • Connessione AWS 1, tunnel 1

      gcloud compute routers add-bgp-peer ROUTER_NAME \
          --peer-name aws-conn1-tunn1 \
          --peer-asn PEER_ASN \
          --interface int-1 \
          --peer-ip-address AWS_T1_IP \
          --region REGION
    • Connessione AWS 1, tunnel 2

      gcloud compute routers add-bgp-peer ROUTER_NAME \
          --peer-name aws-conn1-tunn2 \
          --peer-asn PEER_ASN \
          --interface int-2 \
          --peer-ip-address AWS_T2_IP \
          --region REGION
    • Connessione AWS 2, tunnel 1

      gcloud compute routers add-bgp-peer ROUTER_NAME \
          --peer-name aws-conn2-tunn1 \
          --peer-asn PEER_ASN \
          --interface int-3 \
          --peer-ip-address AWS_T3_IP \
          --region REGION
    • Connessione AWS 2, tunnel 2

      gcloud compute routers add-bgp-peer ROUTER_NAME \
          --peer-name aws-conn2-tunn2 \
          --peer-asn PEER_ASN \
          --interface int-4 \
          --peer-ip-address AWS_T4_IP \
          --region REGION

Verificare la configurazione

  1. In Cloud Shell, verifica lo stato del router Cloud:

    gcloud compute routers get-status ROUTER_NAME \
        --region REGION \
        --format='flattened(result.bgpPeerStatus[].name, result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'

    L'output è simile al seguente:

    result.bgpPeerStatus[].peerIpAddress)'
    result.bgpPeerStatus[0].ipAddress:     169.254.171.18
    result.bgpPeerStatus[0].name:          aws-conn1-tunn1
    result.bgpPeerStatus[0].peerIpAddress: 169.254.171.17
    result.bgpPeerStatus[1].ipAddress:     169.254.156.154
    result.bgpPeerStatus[1].name:          aws-conn1-tunn2
    result.bgpPeerStatus[1].peerIpAddress: 169.254.156.153
    result.bgpPeerStatus[2].ipAddress:     169.254.123.38
    result.bgpPeerStatus[2].name:          aws-conn2-tunn1
    result.bgpPeerStatus[2].peerIpAddress: 169.254.123.37
    result.bgpPeerStatus[3].ipAddress:     169.254.48.186
    result.bgpPeerStatus[3].name:          aws-conn2-tunn2
    result.bgpPeerStatus[3].peerIpAddress: 169.254.48.185
    
  2. Elenca tutti i tunnel:

    gcloud compute vpn-tunnels list

    L'output è simile al seguente:

    NAME      REGION    GATEWAY    PEER_ADDRESS
    tunnel-1  us-east4  ha-vpn-gw  34.205.x.x
    tunnel-2  us-east4  ha-vpn-gw  52.203.x.x
    tunnel-3  us-east4  ha-vpn-gw  3.208.x.x
    tunnel-4  us-east4  ha-vpn-gw  52.204.x.x
    
  3. Controlla lo stato del tunnel:

    gcloud compute vpn-tunnels describe tunnel-1 \
         --region REGION \
         --format='flattened(status,detailedStatus)'

    L'output è simile al seguente:

    detailed_status: Tunnel is up and running.
    status:          ESTABLISHED
    
  4. Elenca le route dinamiche apprese dal router Cloud:

    gcloud compute routers get-status ROUTER_NAME \
        --region REGION \
        --format="flattened(result.bestRoutes)"

    L'output è simile al seguente:

    result.bestRoutes[0].creationTimestamp: 2021-01-19T20:42:07.366-08:00
    result.bestRoutes[0].destRange:         10.2.2.0/24
    result.bestRoutes[0].kind:              compute#route
    result.bestRoutes[0].nextHopIp:         169.254.171.17
    result.bestRoutes[0].priority:          100
    result.bestRoutes[1].creationTimestamp: 2021-01-19T20:42:07.366-08:00
    result.bestRoutes[1].destRange:         10.2.2.0/24
    result.bestRoutes[1].kind:              compute#route
    result.bestRoutes[1].nextHopIp:         169.254.156.153
    result.bestRoutes[1].priority:          100
    result.bestRoutes[2].creationTimestamp: 2021-01-19T20:56:26.588-08:00
    result.bestRoutes[2].destRange:         10.2.2.0/24
    result.bestRoutes[2].kind:              compute#route
    result.bestRoutes[2].nextHopIp:         169.254.123.37
    result.bestRoutes[2].priority:          100
    result.bestRoutes[3].creationTimestamp: 2021-01-19T20:56:26.588-08:00
    result.bestRoutes[3].destRange:         10.2.2.0/24
    result.bestRoutes[3].kind:              compute#route
    result.bestRoutes[3].nextHopIp:         169.254.48.185
    result.bestRoutes[3].priority:          100
    

Testa la connettività

  1. Crea VM di test su ciascun lato dei tunnel per testare le richieste di ping.

    Assicurati che siano presenti regole firewall VPC per consentire il traffico ICMP.

  2. Verifica la connessione utilizzando il metodo Comando ping.

  3. Misura la larghezza di banda tra le macchine di test utilizzando iperf.

    • Lato server:

      iperf3 -s
    • Lato client:

      iperf3 -c SERVER_IP_ADDRESS -P NUMBER_OF_PARALLEL_SESSIONS

Esegui la pulizia

Elimina le risorse Google Cloud e AWS che hai creato durante questo tutorial.

Elimina il progetto Google Cloud

Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse usata in questo tutorial, puoi eliminare il tuo progetto:

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

Elimina risorse AWS

  1. Eliminare una connessione VPN site-to-site
  2. Elimina il gateway di transito
  3. Termina istanze Amazon EC2

Passaggi successivi