Crea una conexión iniciada desde AWS

En esta página, se describen los pasos para crear y aprovisionar correctamente una conexión de interconexión de socio de Cross-Cloud para Amazon Web Services (AWS) desde AWS si ya tienes una clave de activación.

Antes de comenzar el proceso de aprovisionamiento de Partner Cross‑Cloud Interconnect para AWS, asegúrate de que se cumplan las siguientes condiciones:

Si deseas iniciar una conexión desde la consola de AWS, consulta Comienza a usar AWS Interconnect para crear el recurso requerido. Proporciona la información del proyecto y la región en la que deseas que se establezca la conexión en Google Cloud. Después de que AWS cree el recurso, debes crear el recursoGoogle Cloud con la clave de activación proporcionada.

Para lograr una conexión exitosa, debes crear el recurso transport. Sigue estas instrucciones para crear el transporte.

Antes de comenzar

Antes de empezar, revisa las siguientes secciones.

Crea o selecciona un proyecto

Para facilitar la configuración de la interconexión de socio de Cross-Cloud Interconnect para AWS, comienza por identificar un proyecto válido.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Install the Google Cloud CLI.

  5. Si usas un proveedor de identidad externo (IdP), primero debes acceder a la gcloud CLI con tu identidad federada.

  6. Para inicializar gcloud CLI, ejecuta el siguiente comando:

    gcloud init
  7. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  8. Verify that billing is enabled for your Google Cloud project.

  9. Install the Google Cloud CLI.

  10. Si usas un proveedor de identidad externo (IdP), primero debes acceder a la gcloud CLI con tu identidad federada.

  11. Para inicializar gcloud CLI, ejecuta el siguiente comando:

    gcloud init
  12. Si usas Google Cloud CLI, configura el ID del proyecto con el comando gcloud config set.

    gcloud config set project PROJECT_ID

    Reemplaza PROJECT_ID por el ID de tu proyecto único.

    En las instrucciones de la CLI de gcloud de esta página, se supone que estableciste el ID del proyecto.

  13. Para confirmar que configuraste el ID del proyecto de forma correcta, usa el comando gcloud config list.

    gcloud config list --format='text(core.project)'
  14. Habilita la API de Network Connectivity

    Antes de que puedas realizar cualquier tarea con Cross‑Cloud Interconnect de socio para AWS, debes habilitar la API de Network Connectivity.

    Console

    Para habilitar la API de Network Connectivity, haz lo siguiente:

    1. En la consola de Google Cloud , ve a la página de la API de Network Connectivity.

      Ir a la API de Network Connectivity

    2. Haz clic en Habilitar.

    Como alternativa, puedes habilitar la API con la biblioteca de la API de la consola deGoogle Cloud , como se describe en Habilita las APIs.

    Inicia una conexión desde AWS si tienes una clave de activación

    Crea el recurso transport

    API

    Usa el método networkconnectivity.transports.create:

    POST https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transport/TRANSPORT_ID
    


    curl \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json" \
    https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transports?transportId=TRANSPORT_ID \
    --data '
    {
    "bandwidth": "BANDWIDTH",
    "network": "NETWORK",
    "advertisedRoutes": ["IP_RANGE"],
    "providedActivationKey": "ACTIVATION_KEY",
    "stackType": "STACK_TYPE
    }'
    

    Reemplaza los siguientes valores:

    • PROJECT: Es el nombre del proyecto en el que deseas crear el transporte.
    • LOCATION: Es el nombre de la Google Cloud región en la que deseas aprovisionar la conectividad, por ejemplo, us-west1.
    • TRANSPORT_ID: Un nombre para el recurso de transporte
    • BANDWIDTH: El ancho de banda elegido para tu conexión, como BPS_1G
    • NETWORK: Es la red en la que deseas crear el transporte.
    • IP_RANGE: Es una lista de rangos de direcciones IP separados por comas.
    • ACTIVATION_KEY: La clave de activación que recibiste de AWS
    • STACK_TYPE (opcional): Es el tipo de pila de versión de la dirección IP. Debe ser IPV4_ONLY o IPV4_IPV6. El valor predeterminado es IPV4_ONLY.

    Establece el intercambio de tráfico entre redes de VPC

    Puedes establecer de forma proactiva el intercambio de tráfico entre redes de VPC en el extremoGoogle Cloud . Para ello, usa el recurso peeringNetwork y asegúrate de crear un peering con el mismo tipo de pila. El tipo de pila predeterminado coincide con el recurso transport a través de IPV4_ONLY.

    Para recibir las rutas de AWS, debes habilitar el campo Import custom routes.

    La MTU en la red de VPC de intercambio de tráfico se establece de forma explícita en el valor máximo para evitar problemas de MTU en la conectividad. Si usas una MTU inferior a 8896, es posible que recibas una advertencia WARNING: Some requests generated warnings: - Network MTU 1460B does not match the peer's MTU 8896B. En ese caso, debes asegurarte de usar configuraciones de MTU coincidentes entre tu red de VPC Google Cloud y la red de VPC de AWS. Si no coinciden, es posible que debas anular los valores de MTU y establecer el denominador común más bajo. Por ejemplo, si usas 8896 en Google Cloud y 8800 en AWS, todo en Google Cloud debe configurarse como 8800.

    gcloud

    Para establecer el intercambio de tráfico entre redes de VPC, usa el comando gcloud compute networks peerings create.

    gcloud compute networks peerings create "TRANSPORT_NAME" \
        --network="VPC_NETWORK"
        --peer-network="PEERING_NETWORK" \
        --stack-type=STACK_TYPE \
        --import-custom-routes
        --export-custom-routes
    

    Reemplaza los siguientes valores:

    • TRANSPORT_NAME: Es el nombre del transporte que creaste.
    • VPC_NETWORK: Es el nombre de la red de VPC para la que deseas enumerar las rutas.
    • PEERING_NETWORK: Es el nombre de la red de VPC proporcionada por el recurso Transport.
    • STACK_TYPE: Es el tipo de pila de versión de la dirección IP. Debe ser IPV4_ONLY o IPV4_IPV6. El valor predeterminado es IPV4_ONLY.

    Si el comando se ejecuta correctamente, el campo state del resultado tendrá el valor ACTIVE.

    API

    Para establecer el intercambio de tráfico entre redes de VPC, usa el método compute.networks.addPeering.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT/global/networks/NETWORK/addPeering
    

    Reemplaza los siguientes valores:

    • PROJECT: Es el nombre del proyecto con el que intercambias tráfico.
    • NETWORK: Es el nombre del recurso de red al que se agregará el intercambio de tráfico.

    ¿Qué sigue?