Crea una connessione avviata da AWS

Questa pagina descrive i passaggi per creare e eseguire il provisioning di una connessione Partner Cross-Cloud Interconnect per Amazon Web Services (AWS) da AWS se disponi già di una chiave di attivazione.

Prima di iniziare la procedura di provisioning di Partner Cross-Cloud Interconnect per AWS, assicurati che siano soddisfatte le seguenti condizioni:

Se vuoi avviare una connessione dalla console AWS, consulta la sezione Introduzione ad AWS Interconnect per creare la risorsa richiesta. Fornisci le informazioni su progetto e regione in cui vuoi che venga creata la connessione in Google Cloud. Dopo che AWS ha creato la risorsa, devi creare la risorsaGoogle Cloud con la chiave di attivazione fornita.

Per stabilire una connessione, devi creare la risorsa transport. Segui queste istruzioni per creare il trasporto.

Prima di iniziare

Prima di iniziare, esamina le sezioni seguenti.

Crea o seleziona un progetto

Per semplificare la configurazione di Partner Cross-Cloud Interconnect per AWS, inizia identificando un progetto valido.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Install the Google Cloud CLI.

  5. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  6. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init
  7. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  8. Verify that billing is enabled for your Google Cloud project.

  9. Install the Google Cloud CLI.

  10. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  11. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init
  12. Se utilizzi Google Cloud CLI, imposta l'ID progetto utilizzando il comando gcloud config set.

    gcloud config set project PROJECT_ID

    Sostituisci PROJECT_ID con l'ID univoco del tuo progetto.

    Le istruzioni di gcloud CLI in questa pagina presuppongono che tu abbia impostato l'ID progetto.

  13. Per verificare di aver impostato correttamente l'ID progetto, utilizza il comando gcloud config list.

    gcloud config list --format='text(core.project)'
  14. Abilita l'API Network Connectivity

    Prima di poter eseguire qualsiasi attività utilizzando Partner Cross-Cloud Interconnect per AWS, devi abilitare l'API Network Connectivity.

    Console

    Per abilitare l'API Network Connectivity:

    1. Nella console Google Cloud , vai alla pagina API Network Connectivity.

      Vai all'API Network Connectivity

    2. Fai clic su Attiva.

    In alternativa, puoi abilitare l'API utilizzando la libreria di API della console, come descritto in Abilitare le API.Google Cloud

    Avvia una connessione da AWS se hai una chiave di attivazione

    Crea la risorsa transport

    API

    Utilizza il metodo networkconnectivity.transports.create:

    POST https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transport/TRANSPORT_ID
    


    curl \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json" \
    https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transports?transportId=TRANSPORT_ID \
    --data '
    {
    "bandwidth": "BANDWIDTH",
    "network": "NETWORK",
    "advertisedRoutes": ["IP_RANGE"],
    "providedActivationKey": "ACTIVATION_KEY",
    "stackType": "STACK_TYPE
    }'
    

    Sostituisci i seguenti valori:

    • PROJECT: il nome del progetto in cui vuoi creare il trasporto
    • LOCATION: il nome della regione Google Cloud in cui vuoi eseguire il provisioning della connettività, ad esempio us-west1
    • TRANSPORT_ID: un nome per la risorsa di trasporto
    • BANDWIDTH: la larghezza di banda scelta per la connessione, ad esempio BPS_1G
    • NETWORK: la rete in cui vuoi creare il trasporto
    • IP_RANGE: un elenco separato da virgole di intervalli di indirizzi IP
    • ACTIVATION_KEY: la chiave di attivazione che hai ricevuto da AWS
    • STACK_TYPE (facoltativo): tipo di stack della versione dell'indirizzo IP. Deve essere IPV4_ONLY o IPV4_IPV6. Il valore predefinito è IPV4_ONLY

    Stabilisci il peering di rete VPC

    Puoi stabilire in modo proattivo il peering di rete VPC alla fine di questa procedura.Google Cloud Per farlo, utilizza la risorsa peeringNetwork e assicurati di creare un peering con lo stesso tipo di stack. Il tipo di stack predefinito corrisponde alla risorsa transport utilizzando IPV4_ONLY.

    Per ricevere le route AWS, devi attivare il campo Import custom routes.

    L'MTU nella rete VPC in peering è impostata in modo esplicito sul valore massimo per evitare problemi di MTU nella connettività. Se utilizzi un'MTU inferiore a 8896, potresti ricevere un avviso WARNING: Some requests generated warnings: - Network MTU 1460B does not match the peer's MTU 8896B. In questo caso, devi assicurarti di utilizzare configurazioni MTU corrispondenti tra la tua rete VPC e la rete VPC AWS. Google Cloud Se non corrispondono, potresti dover sostituire i valori MTU con il minimo comune denominatore. Ad esempio, se utilizzi 8896 in Google Cloud e 8800 in AWS, tutto in Google Cloud deve essere configurato come 8800.

    gcloud

    Per stabilire il peering di rete VPC, utilizza il comando gcloud compute networks peerings create.

    gcloud compute networks peerings create "TRANSPORT_NAME" \
        --network="VPC_NETWORK"
        --peer-network="PEERING_NETWORK" \
        --stack-type=STACK_TYPE \
        --import-custom-routes
        --export-custom-routes
    

    Sostituisci i seguenti valori:

    • TRANSPORT_NAME: il nome del trasporto che hai creato
    • VPC_NETWORK: il nome della rete VPC per cui vuoi elencare le route
    • PEERING_NETWORK: il nome della rete VPC fornita dalla risorsa Transport
    • STACK_TYPE: il tipo di stack della versione dell'indirizzo IP. Deve essere IPV4_ONLY o IPV4_IPV6. Il valore predefinito è IPV4_ONLY

    Se il comando ha esito positivo, il campo state dell'output ha il valore ACTIVE.

    API

    Per stabilire il peering di rete VPC, utilizza il metodo compute.networks.addPeering.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT/global/networks/NETWORK/addPeering
    

    Sostituisci i seguenti valori:

    • PROJECT: il nome del progetto di cui esegui il peering
    • NETWORK: il nome della risorsa di rete a cui aggiungere il peering

    Passaggi successivi