Google Cloud リソースを構成する

Cross-Cloud Interconnect に必要な Google Cloud リソースを構成するには、次のタスクを完了します。

  • Cross-Cloud Interconnect 接続ごとに 1 つずつ、2 つの VLAN アタッチメントを作成します。
  • VLAN アタッチメントごとに 1 つずつ、Border Gateway Protocol(BGP)セッションを構成します。

始める前に

このセクションでは、必要な権限、リソース、設定手順について説明します。

必要なロール

続行するには、必要な権限が付与されている必要があります。Compute ネットワーク管理者roles/compute.networkAdmin)の IAM ロールが付与されていることを管理者に確認してください。ロールの付与の詳細については、アクセスの管理をご覧ください。

必要なリソース

次のリソースがあることを確認します。

VPC ネットワーク

Virtual Private Cloud(VPC)ネットワークがまだない場合は、作成します。詳細については、VPC ネットワークの作成と管理をご覧ください。

Cloud Router

Cross-Cloud Interconnect を構成するには、Cloud Router が必要です。Google Cloud コンソールで作業している場合は、VLAN アタッチメントを作成するときに Cloud Router を作成できます。

事前に Cloud Router を作成する場合は、VPC ネットワークをピア ネットワークに接続する Cloud Router を作成するをご覧ください。 Cloud Router に 16550 の ASN またはプライベート ASN を設定します。

Google Cloud のロケーションに対応しているリージョンに Cloud Router を配置します。

プロジェクトの選択

Google Cloud CLI を使用している場合は、gcloud config set コマンドを使用してプロジェクト ID を設定します。

gcloud config set project PROJECT_ID

このページの gcloud CLI の手順では、プロジェクト ID がすでに設定されていることを前提としています。

Google Cloud でポートのステータスを確認する

続行する前に、各 Cross-Cloud Interconnect ポートが AWS からのシグナルを受信していることを確認します。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [物理接続] タブに移動します。
  2. [物理接続] に移動

  3. Cross-Cloud Interconnect 接続の名前をクリックします。
  4. [相互接続の詳細] ページで、[ステータス] が「アクティブ」であることを確認します。

    Google Cloud に [Cross-Cloud Interconnect の注文の確認] というページが表示された場合は、接続を構成する準備が整っていません。

VLAN アタッチメントを作成する

VLAN アタッチメントは、VPC ネットワーク内の単一リージョンとピア ネットワーク(この場合は AWS ネットワーク)間の論理接続です。

サービスレベル契約(SLA)の対象となるには、Cross-Cloud Interconnect 接続ごとに 1 つ以上の VLAN アタッチメントを作成します。接続ごとにアタッチメントを作成することもできます。ただし、特定の割り当てと上限が適用されます。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [物理接続] タブに移動します。
  2. [物理接続] に移動

  3. プライマリ Cross-Cloud Interconnect 接続の名前をクリックします。
  4. [相互接続の詳細] ページで、[VLAN アタッチメントを追加] をクリックします。
  5. [相互接続と冗長性を選択する] フォームに入力します。
    • [冗長性] セクションで、[冗長な VLAN アタッチメント ペアを作成する(推奨)] を選択します。
    • [相互接続] セクションで、次の操作を行います。
      • [相互接続 A] フィールドに、プライマリ Cross-Cloud Interconnect ポートの名前が表示されていることを確認します。
      • [相互接続 B] フィールドに、冗長な Cross-Cloud Interconnect ポートの名前を設定します。
  6. [続行] をクリックします。
  7. 相互接続 A 用の VLAN アタッチメントの作成フォームに必要事項を入力します。
    • 名前を入力します。
    • (省略可)説明を入力します。
    • リストから [Cloud Router] を選択します。ルーターがリストにない場合は、[新しいルーターを作成] をクリックし、画面の指示に従って新しいルーターを追加します。Cloud Router は、Google Cloud のロケーションでサポートされているリージョンに配置する必要があります。Cloud Router に 16550 の ASN またはプライベート ASN を設定します。
    • 24094VLAN ID を入力します。この ID は、この接続に関連付けられている VLAN アタッチメントの間で一意にする必要があります。
  8. フォームの [詳細オプション] セクションを開き、必要に応じて変更を加えます。
    • アタッチメントの IP アドレス範囲を指定する場合は、[BGP IP アドレスの割り振り] を [手動] に設定し、範囲を入力します。それ以外の場合、このフィールドは [自動] のままにします。
    • アタッチメントの容量を選択します。
    • 省略可: 必要に応じて、MTU 値をデフォルトの 1440 から変更します。このフィールドについては、Cloud Interconnect MTU をご覧ください。

    IPv4 サブネット マスク/29 に設定することをおすすめします。

  9. [次へ] をクリックします。

    ページが更新され、2 番目のアタッチメントのフォームが表示されます。

  10. 冗長なアタッチメントの詳細を入力します。
    • 名前を入力します。
    • (省略可)説明を入力します。
    • 最初のアタッチメントに使用したルーターと同じリージョンにある Cloud Router を選択します。同じ Cloud Router を使用できます。
    • 冗長アタッチメントの VLAN ID を入力します。最初のアタッチメントに使用したものと同じ値を使用することをおすすめします。
    • IP アドレスの範囲を手動で選択するには、[詳細オプション] フォームを開きます。[BGP IP アドレスの割り振り] を [手動] に設定し、範囲を入力します。
  11. [次へ] をクリックして、次のセクションの BGP セッションの作成に進みます。

gcloud

gcloud compute interconnects attachments dedicated create コマンドを使用します。

--subnet-length の値は設定せず、デフォルト値の 29 をそのまま使用することをおすすめします。

次の手順を完了します。

  1. プライマリ アタッチメントを作成します。

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \
        --interconnect CONNECTION \
        --router ROUTER \
        --region REGION \
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    次のように置き換えます。

    • VLAN_ATTACHMENT_NAME: この VLAN アタッチメントの名前
    • CONNECTION: プライマリ Cross-Cloud Interconnect 接続の名前
    • ROUTER: アタッチメントに使用する Cloud Router。グローバル動的ルーティング モードを使用している場合を除き、ルーターは、Google Cloud のロケーションでサポートされている場所に配置されている必要があります。
    • REGION: Cloud Router が配置されているリージョン
    • BANDWIDTH: この VLAN アタッチメントの帯域幅(Mbps または Gbps)。たとえば、50 Mbps の場合は 50m を、10 Gbps の場合は 10g を入力します。
    • ID: 24094 の数値。この接続に関連付けられた VLAN アタッチメント間で一意にする必要があります。
    • MTU: 使用する MTU

      値を設定しない場合は、1440 のデフォルトが使用されます。このフィールドの設定については、Cloud Interconnect MTU をご覧ください。

  2. 冗長アタッチメントを作成します。

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \
        --interconnect CONNECTION_2 \
        --router ROUTER_2 \
        --region REGION\
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    次のように置き換えます。

    • VLAN_ATTACHMENT_NAME_2: この VLAN アタッチメントに付ける名前
    • CONNECTION_2: 冗長な Cross-Cloud Interconnect 接続の名前
    • ROUTER_2: 冗長アタッチメントに使用する Cloud Router

      プライマリ アタッチメントに使用した Cloud Router と同じリージョンに配置する必要があります。プライマリ アタッチメントに使用したのと同じ Cloud Router を使用することもできます。

    • REGION: Cloud Router が配置されているリージョン

    次のフィールドでは、プライマリ アタッチメントと同じ値を使用します。

    • BANDWIDTH
    • ID
    • MTU

BGP セッションを構成する

Cross-Cloud Interconnect は、BGP を使用して VPC ネットワークと AWS ネットワーク間のルートを交換します。これを行うには、VLAN アタッチメントごとに BGP セッションを構成します。AWS リソースを構成するまでセッションはアクティブになりませんが、セッションの Google Cloud 側を構成することはできます。

コンソール

  1. 最初のセッションを構成します。
    1. 次のいずれかを行います。
      • [Cloud Router の構成] フォームが表示されたら、プライマリ VLAN アタッチメントの名前を見つけて [構成] をクリックします。
      • フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。アタッチメントの名前をクリックします。フォームの [接続] 領域で、[BGP セッションを構成] をクリックします。
    2. [BGP セッションの作成] フォームに入力します。
      • セッションの名前を入力します。
      • [ピア ASN] フィールドに、ピアリングの AWS 側を表す値を入力します。6451265534 または 4,200,000,0004,294,967,294 のいずれかの値を使用します。デフォルトの AWS ASN は 64512 です。
      • (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
      • [MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で AWS でピアリングを構成する場合は、ピアリングの AWS 側で同じ鍵を使用する必要があります。MD5 認証の詳細については、MD5 認証を使用するをご覧ください。
      • [保存して次へ] をクリックします。
  2. 2 番目のセッションを構成します。
    1. 次のいずれかを行います。
      • [Cloud Router の構成] フォームを開いて、冗長 VLAN アタッチメントの名前を見つけ、[構成] をクリックします。
      • フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。冗長アタッチメントの名前をクリックし、[構成] をクリックします。
    2. [BGP セッションの作成] フォームに、次の値を入力します。
      • セッションの名前を入力します。
      • プライマリ アタッチメントで BGP セッションに使用したのと同じピア ASN を入力します。
      • (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
      • [MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で AWS でピアリングを構成する場合は、ピアリングの AWS 側で同じ鍵を使用する必要があります。
      • [保存して次へ] をクリックします。
  3. [構成を保存] をクリックします。
  4. [設定を終了] をクリックします。

gcloud

必要な BGP セッションを作成するには、VLAN アタッチメントで使用される Cloud Router に 2 つのインターフェースを作成する必要があります(また、アタッチメントごとに異なる Cloud Router を使用する場合は、各 Cloud Router にインターフェースを構成します)。インターフェースを作成したら、インターフェースごとにピアリング セッションを作成します。

この設定を完了するには、gcloud compute routers add-interface コマンドgcloud compute routers add-bgp-peer コマンドを使用します。

次の手順を完了します。

  1. プライマリ インターフェースを作成します。
    gcloud compute routers add-interface ROUTER_NAME \
        --interface-name=INTERFACE \
        --interconnect-attachment=ATTACHMENT \
        --region=REGION

    次のように置き換えます。

    • ROUTER_NAME: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE: 新しいインターフェースの名前
    • ATTACHMENT: プライマリ VLAN アタッチメントの名前
    • REGION: Cloud Router が配置されているリージョン
  2. 冗長インターフェースを作成します。
    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=INTERFACE_2 \
        --interconnect-attachment=ATTACHMENT_2 \
        --region=REGION

    次のように置き換えます。

    • ROUTER_NAME_2: 冗長 VLAN アタッチメントが使用する Cloud Router の名前
    • INTERFACE_2: 冗長インターフェースの名前
    • ATTACHMENT_2: 冗長 VLAN アタッチメントの名前
    • REGION: Cloud Router が配置されているリージョン
  3. プライマリ VLAN アタッチメントの BGP セッションを作成します。
    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=INTERFACE \
        --peer-asn=AWS_SIDE_ASN \
        --peer-name=PEER_NAME \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY

    次のように置き換えます。

    • ROUTER_NAME: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE: プライマリ インターフェースの名前
    • AWS_SIDE_ASN: 6451265534 または 4,200,000,0004,294,967,294 のいずれかの値を使用します。デフォルトの AWS ASN は 64512 です。
    • PEER_NAME: ピアの名前
    • REGION: Cloud Router が配置されているリージョン
    • YOUR_KEY: MD5 認証に使用する秘密鍵。後で AWS でピアリングを構成する場合は、同じ鍵を使用する必要があります。
  4. 冗長 VLAN アタッチメントの BGP セッションを作成します。
    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --interface=INTERFACE_2 \
        --peer-asn=AWS_SIDE_ASN \
        --peer-name=PEER_NAME_2 \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY_2

    次のように置き換えます。

    • ROUTER_NAME_2: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE_2: プライマリ インターフェースの名前
    • AWS_SIDE_ASN: 6451265534 または 4,200,000,0004,294,967,294 のいずれかの値を使用します。デフォルトの AWS ASN は 64512 です。
    • PEER_NAME_2: ピアの名前
    • REGION: Cloud Router が配置されているリージョン
    • YOUR_KEY_2: MD5 認証に使用する秘密鍵。後で AWS でピアリングを構成する場合は、同じ鍵を使用する必要があります。

VLAN アタッチメントの詳細を取得する

VLAN アタッチメントを作成したら、AWS リソースを構成するために必要な詳細を取得します。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。
  2. [VLAN アタッチメント] に移動

  3. プライマリ VLAN アタッチメントの名前をクリックします。
  4. [Cloud Router の BGP IP] と [BGP ピア IP] の値をメモします。これらの値は、Direct Connect リソースを構成するときに必要になります。
  5. 冗長なアタッチメントに上記の手順を繰り返します。

gcloud

gcloud compute interconnects attachments describe コマンドを使用します。アタッチメントごとに次のコマンドを 2 回実行します。

gcloud compute interconnects attachments describe NAME --region REGION
     

次のように置き換えます。

  • NAME: VLAN アタッチメントの名前
  • REGION: VLAN アタッチメントが配置されているリージョン

このコマンドは、cloudRouterIpAddresscustomerRouterIpAddress を含む出力を返します。値をメモします。これは、AWS リソースを構成するときに必要になります。