在工作場景中,自己接觸到很多客戶透過VPN來連結多雲架構,於是決定實作連結AWS和GCP。 這篇文章整理 GCP Cloud VPN 與 AWS Site-to-Site VPN 的對接架構,並分別省錢版與企業版。 情境一:只是想連線測試或主管叫我省錢 這是省錢版,當你只是想測試連線功能,或主管叫你要省錢。 AWS 端設定 一個 Customer Gateway 填入GCP的固定IP 一個 Virtual Private Gateway 建立並與要測試連線的 VPC 關聯 一個 VPN Connection 因為 GCP Classic VPN Gateway 已經不支援BGP動態路由 ,因此設定 Routing options 時要選擇Static,並填上GCP要測試的 VPC 網段 確認Connection Static Route頁面有出現VPC網段 要測試連線的VPC子網路由表啟用Route Propagation(或手動加上要測試的網段) GCP 端設定 一個固定IP 建立一個固定IP 一個Classic VPN Gateway 因為在GCP建立VPN Gateway預設會啟用HA設定(也就是給你兩個Interface),所以必須手動調整為建立Classic VPN Gateway 一條VPN Tunnel 按照AWS Tunnel 1 or 2的資訊來填入Remote peer IP address(也就是Outside IP address)、Remote network IP ranges(也就是Inside IPv4 CIDR)、IKE PSK Key(下載配置檔從裡面得到Key) Routes 當你看到兩邊的Tunnel都亮綠燈時,想要用Ping測試連線,卻發現怎麼連不上 因為前面是設定靜態路由,所以我們還需要手動加上回AWS的路由 Destination IPv4 range > AWS子網網段 Next hop > 選擇建立的VPN Tunnel 注意事項 注意Tunnel 的IKE version一致 AWS預設一個 VPN Connection就會給你兩條Tunnel,你也不能更改,不管有沒有兩條都用都收一樣的錢(一個 Connection 跟兩...