AWS-Google Cloud -VPN und Netzwerkzugriff einrichten

In diesem Dokument finden Sie eine detaillierte Anleitung zum Einrichten einer VPN-Verbindung zwischen Amazon Web Services (AWS) und Google Cloud. Ziel ist es, eine zuverlässige und sicherheitsoptimierte Verbindung zwischen den beiden Cloud-Umgebungen herzustellen.

Hinweise

Die müssen Folgendes haben:

  • Zugriff auf AWS- und Google Cloud -Konten mit entsprechenden Berechtigungen.
  • Vorhandene Virtual Private Clouds sowohl in AWS als auch in Google Cloud.

Netzwerk in AWS einrichten

  1. Erstellen Sie ein virtuelles privates Gateway, das mit der VPC verbunden ist, in der Ihre Datenbank bereitgestellt wird. Eine ausführliche Anleitung finden Sie in der AWS-Dokumentation unter AWS Direct Connect-Virtual Private Gateway erstellen.
  2. Erstellen Sie ein Kundengateway mit der öffentlichen IP-Adresse Ihres Google Cloud-VPN-Gateways. Eine ausführliche Anleitung finden Sie in der AWS-Dokumentation unter Kunden-Gateway erstellen.
  3. Erstellen Sie die VPN-Verbindung mit dem virtuellen privaten Gateway und dem Kunden-Gateway, die Sie zuvor erstellt haben. Eine ausführliche Anleitung finden Sie in der AWS-Dokumentation unter Einstieg in AWS Client VPN und Wie erstelle ich eine verschlüsselte Verbindung über eine AWS Direct Connect-Verbindung?.
  4. Fügen Sie Routen hinzu, um Traffic über die VPN-Verbindung an die IP-Bereiche der Google Cloud weiterzuleiten. Eine ausführliche Anleitung finden Sie in der AWS-Dokumentation unter Routingtabellen konfigurieren und Routing konfigurieren.

Netzwerk in Google Cloudeinrichten

Für die Einrichtung in Google Cloud müssen das VPN-Gateway und die VPN-Tunnel erstellt, die Routen konfiguriert und die Google Cloud-Netzwerkverbindung erstellt werden.

VPN-Gateway erstellen

  1. Rufen Sie in der Google Cloud Console die Seite Cloud VPN-Gateways auf.

    Zu Cloud VPN-Gateways

  2. Klicken Sie auf VPN-Gateway erstellen.

  3. Wählen Sie die Optionsschaltfläche Klassisches VPN aus.

  4. Geben Sie einen Namen für das VPN-Gateway an.

  5. Wählen Sie ein vorhandenes VPC-Netzwerk aus, in dem das VPN-Gateway und der Tunnel erstellt werden sollen.

  6. Wählen Sie die Region aus.

  7. Erstellen Sie unter IP-Adresse eine regionale externe IP-Adresse oder wählen Sie eine vorhandene Adresse aus.

  8. Geben Sie einen Tunnelnamen an.

  9. Geben Sie unter Remote-Peer-IP-Adresse die öffentliche IP-Adresse des AWS-VPN-Gateways ein.

  10. Geben Sie Optionen für die IKE-Version und den vorinstallierten IKE-Schlüssel an.

  11. Geben Sie die Routingoptionen an, die erforderlich sind, um den Traffic an die AWS-IP-Bereiche weiterzuleiten.

  12. Klicken Sie auf Erstellen.

Weitere Informationen finden Sie unter Gateway und Tunnel erstellen.

Netzwerkanhang erstellen

  1. Rufen Sie in der Google Cloud Console die Seite Netzwerkanhänge auf.

    Netzwerkanhänge aufrufen

  2. Klicken Sie auf Netzwerkanhang erstellen.

  3. Geben Sie einen Namen für die Netzwerkverbindung ein.

  4. Wählen Sie unter Netzwerk das entsprechende VPC-Netzwerk aus.

  5. Wählen Sie unter Region den Standort Ihres VPN-Gateways aus.

  6. Wählen Sie unter Subnetzwerk den VPN-Tunnel aus, den Sie zuvor erstellt haben.

  7. Klicken Sie auf Netzwerkanhang erstellen.

Weitere Informationen finden Sie unter Netzwerkanhänge erstellen.

VPN-Verbindung testen

  1. Die Instanzen können sowohl in der AWS- als auch in der Google Cloud-VPC-Umgebung bereitgestellt werden.
  2. Um die Verbindung zu prüfen, versuchen Sie, über das VPN einen Ping an Instanzen zu senden oder eine Verbindung zu ihnen herzustellen.
  3. Achten Sie darauf, dass die Sicherheitsgruppen und Firewallregeln den Traffic über das VPN zulassen.

Fehlerbehebung

Wenn Sie Probleme beim Einrichten der Netzwerkverbindung haben, gehen Sie so vor:

  • Prüfen Sie, ob die VPN-Verbindungen sowohl in der AWS- als auch in der Google Cloud -Konsole aktiv sind.
  • Prüfen Sie die VPN-Logs auf Fehler oder verlorene Pakete.
  • Prüfen Sie, ob die Routingtabellen sowohl in AWS als auch inGoogle Cloud korrekt konfiguriert sind.
  • Achten Sie darauf, dass die erforderlichen Ports sowohl in den AWS-Sicherheitsgruppen als auch in den Google Cloud -Firewallregeln geöffnet sind.