이 페이지에서는 활성화 키가 이미 있는 경우 AWS에서 Amazon Web Services(AWS) 연결을 위한 Partner Cross-Cloud Interconnect를 성공적으로 만들고 프로비저닝하기 위한 단계를 설명합니다.
AWS용 Partner Cross-Cloud Interconnect 프로비저닝 프로세스를 시작하기 전에 다음 조건을 충족하는지 확인하세요.
- AWS 계정이 이미 있어야 합니다.
- 전송 리소스를 연결할 가상 프라이빗 클라우드(VPC) 네트워크가 아직 없는 경우 만들어야 합니다.
AWS 콘솔에서 연결을 시작하려면 AWS 콘솔의 안내에 따라 필요한 리소스를 만들고, 연결이 이루어질 프로젝트 및 리전 정보를 제공하세요 Google Cloud. AWS에서 리소스를 만든 후 제공된 활성화 키를 사용하여Google Cloud 리소스를 만들어야 합니다.
연결을 성공적으로 설정하려면 transport 리소스를 만들어야 합니다.
다음 안내에 따라 전송을 만듭니다.
시작하기 전에
시작하기 전에 다음 섹션을 검토합니다.
프로젝트 생성 또는 선택
Network Connectivity Center를 더 쉽게 구성하려면 먼저 유효한 프로젝트를 식별해야 합니다.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
외부 ID 프로바이더(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.
-
gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
외부 ID 프로바이더(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.
-
gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.
gcloud init Google Cloud CLI를 사용하는 경우
gcloud config set명령어를 사용하여 프로젝트 ID를 설정하세요.gcloud config set project PROJECT_ID
PROJECT_ID를 고유한 프로젝트 ID로 바꿉니다.이 페이지의 gcloud CLI 안내에서는 프로젝트 ID를 설정했다고 가정합니다.
프로젝트 ID를 올바르게 설정했는지 확인하려면
gcloud config list명령어를 사용합니다.gcloud config list --format='text(core.project)'
Google Cloud 콘솔에서 Network Connectivity Center 페이지로 이동합니다.
사용 설정을 클릭합니다.
PROJECT: 전송을 만들려는 프로젝트의 이름LOCATION: 연결을 프로비저닝할 Google Cloud 리전의 이름(예:us-west1).TRANSPORT_ID: 전송 리소스의 이름BANDWIDTH: 연결에 선택한 대역폭(예:BPS_1G)NETWORK: 전송을 만들려는 네트워크IP_RANGE: 쉼표로 구분된 IP 주소 범위 목록ACTIVATION_KEY: AWS에서 받은 활성화 키STACK_TYPE(선택사항): IP 주소 버전 스택 유형.IPV4_ONLY또는IPV4_IPV6이어야 합니다. 기본값은IPV4_ONLY입니다.TRANSPORT_NAME: 사용자가 만든 전송의 이름VPC_NETWORK: 경로를 나열할 VPC 네트워크의 이름PEERING_NETWORK:Transport리소스에서 제공하는 VPC 네트워크의 이름STACK_TYPE: IP 주소 버전 스택 유형.IPV4_ONLY또는IPV4_IPV6이어야 합니다. 기본값은IPV4_ONLY입니다.PROJECT: 피어링할 프로젝트의 이름NETWORK: 피어링을 추가할 네트워크 리소스의 이름- Cloud Interconnect 아키텍처에 대한 일반적인 질문과 답변은 Cloud Interconnect FAQ를 참조하세요.
- Cloud Interconnect에 대한 자세한 내용은 Cloud Interconnect 개요 참조하기
- Cloud Interconnect를 계획하고 구성할 때의 권장사항에 대해 알아보려면 권장사항 참조하기
- Google Cloud 리소스 이름을 찾으려면 Cloud Interconnect API 참조하기
Network Connectivity API 사용 설정
어떤 태스크든 Network Connectivity Center를 사용하는 태스크를 수행하려면 먼저 Network Connectivity API를 사용 설정해야 합니다.
콘솔
Network Connectivity API를 사용 설정하려면 다음 단계를 따르세요.
또는 API 사용 설정의 설명대로 Google Cloud 콘솔 API 라이브러리를 사용하여 API를 사용 설정할 수 있습니다.
transport 리소스 만들기
API
networkconnectivity.transports.create 메서드를 사용합니다.
POST https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transport/TRANSPORT_ID
curl \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transports?transportId=TRANSPORT_ID \
--data '
{
"bandwidth": "BANDWIDTH",
"network": "NETWORK",
"advertisedRoutes": ["IP_RANGE"],
"providedActivationKey": "ACTIVATION_KEY",
"stackType": "STACK_TYPE
}'
다음 값을 바꿉니다.
VPC 네트워크 피어링 설정
Google Cloud 끝에서 선제적으로 VPC 네트워크 피어링을 설정할 수 있습니다. 이렇게 하려면 peeringNetwork 리소스를 사용하고 동일한 스택 유형으로 피어링을 만들어야 합니다. 기본 스택 유형은 IPV4_ONLY를 사용하는 transport 리소스와 일치합니다.
AWS 경로를 수신하려면 Import custom routes 필드를 사용 설정해야 합니다.
연결에서 MTU 문제가 발생하지 않도록 피어링 VPC 네트워크의 MTU가 최대값으로 명시적으로 설정됩니다. MTU가 8896보다 작은 경우 WARNING: Some requests generated
warnings: - Network MTU 1460B does not match the peer's MTU 8896B 경고가 표시될 수 있습니다. 이 경우 Google Cloud VPC 네트워크와 AWS VPC 네트워크 간에 일치하는 MTU 구성을 사용해야 합니다. 이러한 값이 일치하지 않으면 MTU 값을 최소 공통 분모로 재정의해야 할 수 있습니다. 예를 들어 Google Cloud 에서 8896을 사용하고 AWS에서 8800을 사용하는 경우 Google Cloud 의 모든 항목을 8800으로 구성해야 합니다.
gcloud
VPC 네트워크 피어링을 설정하려면 gcloud compute networks peerings create 명령어를 사용합니다.
gcloud compute networks peerings create "TRANSPORT_NAME" \
--network="VPC_NETWORK"
--peer-network="PEERING_NETWORK" \
--stack-type=STACK_TYPE \
--import-custom-routes
--export-custom-routes
다음 값을 바꿉니다.
명령어가 성공하면 출력의 state 필드에 ACTIVE 값이 포함됩니다.
API
VPC 네트워크 피어링을 설정하려면 compute.networks.addPeering 메서드를 사용합니다.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/global/networks/NETWORK/addPeering
다음 값을 바꿉니다.