AWS-Google Cloud VPN とネットワーク アタッチメントを設定する
このドキュメントでは、Amazon Web Services(AWS)と Google Cloud間の VPN 接続を設定する手順について説明します。目標は、2 つのクラウド環境の間に信頼性が高くセキュリティが強化された接続を確立することです。
始める前に
以下があることを確認してください。
- AWS アカウントと Google Cloud アカウントへのアクセス権。
- AWS と Google Cloudの両方にある既存のVirtual Private Cloud。
AWS でネットワーキングを設定する
- データベースがデプロイされている VPC に接続されている仮想プライベート ゲートウェイを作成します。詳細な手順については、AWS ドキュメントの AWS Direct Connect 仮想プライベート ゲートウェイを作成するをご覧ください。
- Google CloudVPN ゲートウェイのパブリック IP アドレスを使用して、カスタマー ゲートウェイを作成します。詳細な手順については、AWS のドキュメントでカスタマー ゲートウェイを作成するをご覧ください。
- 前に作成した仮想プライベート ゲートウェイとカスタマー ゲートウェイを使用して VPN 接続を作成します。詳細な手順については、AWS ドキュメントの AWS クライアント VPN の使用を開始すると AWS Direct Connect 接続を介して暗号化された接続を確立するにはどうすればよいですか?をご覧ください。
- VPN 接続を使用して、 Google Cloud の IP 範囲にトラフィックを転送するルートを追加します。詳細な手順については、AWS のドキュメントのルートテーブルを構成するとルーティングを構成するをご覧ください。
Google Cloudでネットワーキングを設定する
Google Cloud での設定では、VPN ゲートウェイと VPN トンネルを作成し、ルートを構成し、 Google Cloudネットワーク アタッチメントを作成する必要があります。
VPN ゲートウェイを作成する
Google Cloud コンソールで、[Cloud VPN ゲートウェイ] ページに移動します。
[Create VPN gateway] をクリックします。
[Classic VPN] オプション ボタンを選択します。
VPN ゲートウェイの名前を指定します。
VPN ゲートウェイとトンネルを作成する既存の VPC ネットワークを選択します。
リージョンを選択します。
[IP アドレス] で、既存のリージョンの外部 IP アドレスを作成または選択します。
トンネル名を指定します。
[リモートピア IP アドレス] に、AWS VPN ゲートウェイのパブリック IP アドレスを入力します。
[IKE バージョン] と [IKE 事前共有キー] のオプションを指定します。
トラフィックを AWS IP 範囲に転送するために必要なルーティング オプションを指定します。
[作成] をクリックします。
詳細については、ゲートウェイとトンネルを作成するをご覧ください。
ネットワーク アタッチメントを作成する
Google Cloud コンソールで、[ネットワーク アタッチメント] ページに移動します。
[ネットワーク アタッチメントを作成] をクリックします。
ネットワーク アタッチメントの名前を指定します。
[ネットワーク] で、適切な VPC ネットワークを選択します。
[リージョン] で、VPN ゲートウェイのロケーションを選択します。
[サブネットワーク] で、前に作成した VPN トンネルを選択します。
[ネットワーク アタッチメントの作成] をクリックします。
詳細については、ネットワーク アタッチメントを作成するをご覧ください。
VPN 接続をテストする
- AWS と Google CloudVPC 環境の両方にインスタンスをデプロイします。
- 接続を確認するには、VPN を介してインスタンスに ping を実行するか、インスタンスに接続します。
- セキュリティ グループとファイアウォール ルールで、VPN を介したトラフィックが許可されていることを確認します。
トラブルシューティング
ネットワーク アタッチメントの設定で問題が発生した場合は、次の操作を行います。
- AWS と Google Cloud コンソールの両方で、VPN 接続が稼働していることを確認します。
- VPN ログでエラーやパケットのドロップを確認します。
- AWS とGoogle Cloud の両方のルーティング テーブルが正しく構成されていることを確認します。
- AWS セキュリティ グループと Google Cloud ファイアウォール ルールの両方で、必要なポートが開いていることを確認します。