Configurer le VPN et l'association réseau AWS-Google Cloud

Ce document explique en détail comment configurer une connexion VPN entre Amazon Web Services (AWS) et Google Cloud. L'objectif est d'établir une connexion fiable et sécurisée entre les deux environnements cloud.

Avant de commencer

Assurez-vous de disposer des éléments suivants :

  • Accès aux comptes AWS et Google Cloud avec les autorisations appropriées.
  • Clouds privés virtuels existants dans AWS et Google Cloud

Configurer la mise en réseau sur AWS

  1. Créez une passerelle réseau privé virtuel associée au VPC dans lequel votre base de données est déployée. Pour obtenir des instructions détaillées, consultez la section Créer une passerelle réseau privé virtuel AWS Direct Connect dans la documentation AWS.
  2. Créez une passerelle client à l'aide de l'adresse IP publique de votre passerelle VPN Google Cloud. Pour obtenir des instructions détaillées, consultez la section Créer une passerelle client dans la documentation AWS.
  3. Créez la connexion VPN à l'aide de la passerelle réseau privé virtuel et de la passerelle client que vous avez créées précédemment. Pour obtenir des instructions détaillées, consultez les pages Premiers pas avec le VPN client AWS et Comment établir une connexion chiffrée via une connexion AWS Direct Connect ? dans la documentation AWS.
  4. Ajoutez des routes pour diriger le trafic vers les plages d'adresses IP Google Cloud à l'aide de la connexion VPN. Pour obtenir des instructions détaillées, consultez les sections Configurer des tables de routage et Configurer le routage dans la documentation AWS.

Configurer la mise en réseau sur Google Cloud

La configuration sur Google Cloud nécessite de créer la passerelle VPN et les tunnels VPN, de configurer les routes et de créer l'association de réseau Google Cloud.

Créer la passerelle VPN

  1. Dans la console Google Cloud , accédez à la page Barrières de routage VPN Cloud.

    Accéder à la page "Passerelles Cloud VPN"

  2. Cliquez sur Créer une passerelle VPN.

  3. Sélectionnez le bouton d'option VPN classique.

  4. Indiquez un nom de passerelle VPN.

  5. Sélectionnez un réseau VPC existant dans lequel créer la passerelle et le tunnel VPN.

  6. Sélectionnez la région.

  7. Pour Adresse IP, créez ou choisissez une adresse IP externe régionale existante.

  8. Indiquez un nom de tunnel.

  9. Pour Adresse IP du pair distant, saisissez l'adresse IP publique de la passerelle VPN AWS.

  10. Spécifiez les options pour la version IKE et la clé pré-partagée IKE.

  11. Spécifiez les options de routage requises pour diriger le trafic vers les plages d'adresses IP AWS.

  12. Cliquez sur Créer.

Pour en savoir plus, consultez la section Créer une passerelle et un tunnel.

Créer le rattachement de réseau

  1. Dans la console Google Cloud , accédez à la page Pièces jointes réseau.

    Accéder aux rattachements de réseau

  2. Cliquez sur  Créer un rattachement de réseau.

  3. Attribuez un nom à l'association réseau.

  4. Sous Réseau, sélectionnez le réseau VPC approprié.

  5. Pour Région, sélectionnez l'emplacement de votre passerelle VPN.

  6. Dans Sous-réseau, sélectionnez le tunnel VPN que vous avez créé précédemment.

  7. Cliquez sur Créer un rattachement de réseau.

Pour en savoir plus, consultez la section Créer des rattachements de réseau.

Tester la connexion VPN

  1. Déployez les instances dans les environnements VPC AWS et Google Cloud.
  2. Pour vérifier la connectivité, essayez d'envoyer un ping ou de vous connecter aux instances via le VPN.
  3. Assurez-vous que les groupes de sécurité et les règles de pare-feu autorisent le trafic via le VPN.

Résoudre les problèmes

Si vous rencontrez des difficultés à configurer votre association réseau, procédez comme suit:

  • Assurez-vous que les connexions VPN sont opérationnelles dans les consoles AWS et Google Cloud .
  • Recherchez d'éventuelles erreurs ou paquets perdus dans les journaux du VPN.
  • Vérifiez que les tables de routage d'AWS et deGoogle Cloud sont correctement configurées.
  • Assurez-vous que les ports nécessaires sont ouverts à la fois dans les groupes de sécurité AWS et dans les règles de pare-feu Google Cloud .