Panoramica
Se il database di origine si trova all'interno di una VPN (ad esempio in AWS o nella tua VPN on-premise), devi utilizzare una VPN anche sul lato di destinazione per connetterti all'origine.
Esistono molti prodotti VPN che puoi utilizzare. I passaggi per configurare le VPN variano da un prodotto all'altro, ma sono tutti fondamentalmente simili. Questa sezione contiene esempi che utilizzano AWS e VPN. Google Cloud
Per trovare l'intervallo IP interno nella console:
Vai alla pagina Reti VPC nella console Google Cloud.
Seleziona la rete VPC che vuoi utilizzare.
Seleziona la scheda CONNESSIONE A SERVIZI PRIVATI.
Esempio 1: AWS con VPN classica Google Cloud con route statiche
Per una documentazione dettagliata e completa, consulta i seguenti link:
- Sul lato AWS, configura una VPN site-to-site.
- Google Cloud Inoltre, crea una VPN Cloud utilizzando il routing statico.
Nel complesso, la sequenza generale dei passaggi è la seguente:
- In Google Cloud Console > Reti VPC > Indirizzi IP esterni, prenota un indirizzo IP statico da utilizzare per Cloud VPN.
- Nella console VPC AWS:
- Crea un gateway per i clienti.
- Crea un nuovo gateway privato virtuale o aggiungine uno esistente al VPC associato al tuo database.
- In Route Tables (Tabelle route), aggiungi la propagazione dei route:
- Fai clic su Modifica, seleziona la casella di controllo Propaga e fai clic su Salva per aggiungere l'intervallo di indirizzi IP della tua Google Cloud rete VPC come intervallo di destinazione.
- Nella console VPC AWS, crea la VPN:
- In Connessioni VPN, seleziona Connessioni VPN site-to-site.
- Seleziona Crea connessione VPN.
- Inserisci un nome per la connessione VPN.
- Per Virtual Private Gateway (Gateway privato virtuale), seleziona il gateway privato che hai creato o selezionato in precedenza in questa procedura.
- Per Customer Gateway (Gateway cliente), seleziona il gateway cliente che hai creato in precedenza in questa procedura.
- Per Opzioni di routing, seleziona Statico e specifica l'indirizzo IP statico che hai prenotato per la VPN Cloud come CIDR (aggiungi /32).
- Scarica la configurazione per salvare le impostazioni.
- Salva il file come Predefinito.
- Individua le sezioni IP Sec Tunnels 1 e 2.
- Prendi nota della versione IKE e della chiave precondivisa per ogni tunnel.
- Prendi nota dell'indirizzo IP del Virtual Private Gateway per ogni tunnel.
- Prendi nota dell'indirizzo IP per l'opzione di configurazione della route statica per ogni tunnel.
- In Google Cloud, crea una VPN classica mediante routing statico.
- Nella console Google Cloud > Connettività ibrida > VPN:
- Fai clic su Crea connessione VPN.
- Seleziona la rete VPC e la regione.
- Per Cloud VPN, utilizza l'indirizzo IP statico che hai prenotato in precedenza in questa procedura.
- Utilizza un
Pre-shared key
e un tipo di chiave dalla configurazione AWS scaricata in precedenza in questa procedura. - Seleziona l'opzione di routing In base alla route e aggiungi due tunnel. Per ogni campo Intervallo IP rete remota del tunnel, utilizza un indirizzo IP per l'opzione di configurazione della route statica dalle sezioni
IP Sec Tunnel
del file di configurazione AWS scaricato in precedenza in questa procedura. - Fai clic su Crea.Intervallo IP della rete remota
I tunnel VPN dovrebbero iniziare a comunicare a breve. Sul lato AWS, nella dashboard VPC, gli stati dei tunnel sono UP
. Sul lato GCP, visualizza il traffico tra le VPN nella console Cloud Logging del progetto Cloud VPN gateway
.
Esempio 2: AWS con VPN ad alta disponibilità Google Cloud con route dinamici
Sul lato AWS, puoi seguire i primi tre passaggi dell'esempio 1, ma in Opzioni di routing seleziona Dinamico anziché Statico.
- Modifica questo peering VPC e seleziona
Import Custom Routes
eExport Custom Routes
nei dettagli della connessione del peering VPC, poi fai clic su SALVA.Il peering ora riceve route dinamiche dalla tua VPC, come le route provenienti dai peer BGP. In questo modo, il traffico dalla VPN alla rete in peering è consentito. Tuttavia, il router Cloud non sta ancora pubblicizzando questa route ad altre reti. Per farlo, devi aggiungere route annunciate personalizzate nel router Cloud in modo che il VPC annunci le route importate ad altre reti. Per ulteriori informazioni, consulta Importare ed esportare route personalizzate.
- Consenti la propagazione delle route nelle tabelle delle route AWS. Assicurati che le tabelle di route AWS per le sottoreti che contengono il database di origine contengano una voce per l'intervallo DESTINATION_IP_RANGE che inoltra al gateway privato virtuale VPN.