在 Trusted Cloud by S3NS 和 AWS 之間建立高可用性 VPN 連線

本教學課程說明如何在 Trusted Cloud 和 Amazon Web Services (AWS) 之間建立高可用性 VPN 連線,以便在兩個雲端平台之間直接進行 VPC 網路通訊。

本教學課程假設您已熟悉虛擬私有雲 (VPC) 網路、邊界閘道通訊協定 (BGP)、虛擬私有網路 (VPN) 和 IPsec 通道的基礎概念。

Trusted Cloud 提供高可用性的 高可用性 VPN 服務,可將 VPC 網路連線至Trusted Cloud外部執行的環境,例如地端部署或 AWS,方法是透過 IPsec VPN 連線。如果按照 Google 最佳做法設定,高可用性 VPN 可提供服務可用性達 99.99% 的服務水準協議。詳情請參閱 Cloud VPN 服務水準協議 (SLA)

架構總覽

本頁面說明的架構包含下列元件:

  • Cloud Router:全分散式代管服務,可為 VPC 網路提供使用 BGP 的動態轉送。 Trusted Cloud
  • 高可用性 VPN 閘道:由 Google 管理的 VPN 閘道,在 Trusted Cloud上執行。每個高可用性 VPN 閘道都是區域資源,有兩個介面,每個介面都有專屬的外部 IP 位址:介面 0 和 1。
  • VPN 通道:從高可用性 VPN 閘道連至 AWS 上的對等互連 VPN 閘道,加密流量會通過這些通道。
  • 對等互連 VPN 閘道:兩個 AWS 站對站 VPN 端點,可來自 AWS 虛擬私有閘道或 AWS 傳輸閘道。詳情請參閱「什麼是 AWS Site-to-Site VPN?

每個對等互連 VPN 閘道連線都附有兩個通道,這些通道已預先設定為指向單一客戶閘道,在本例中為Trusted Cloud 高可用性 VPN 介面。採用這項設定時,如要達到 99.99% 服務可用性的服務水準協議,至少需要四個通道。

VPN 通道的轉送選項和合併頻寬會因 AWS 端的 Site-to-Site VPN 選項而異:

下圖顯示相關架構。

架構總覽。

目標

  • 在 Trusted Cloud上建立虛擬私有雲網路。
  • 在Trusted Cloud上建立高可用性 VPN 閘道和 Cloud Router。
  • 在 AWS 上建立客戶閘道。
  • 在 AWS 上建立 VPN 連線並啟用動態轉送。
  • 在 Trusted Cloud上建立外部 VPN 閘道和 VPN 通道。
  • 驗證並測試虛擬私有雲網路與 AWS 之間的 VPN 連線。Trusted Cloud
  • 使用 Cloud Location Finder 找出最接近的 Trusted Cloud by S3NS區域。

Terraform 模組範例

您可以使用 gcp-to-aws-ha-vpn-terraform-module 模組,在 Trusted Cloud 和 AWS 之間佈建高可用性 VPN。

費用

本教學課程使用 Trusted Cloud的計費元件,包括:

如要估算 Trusted Cloud 元件的費用,請使用 Trusted Cloud Pricing Calculator

本教學課程使用 Amazon Web Services 的計費元件,包括:

  • AWS Transit Gateway
  • AWS Site-to-Site VPN

如要估算 AWS 元件的費用,請使用 AWS Pricing Calculator

事前準備

  1. In the Trusted Cloud console, on the project selector page, select or create a Trusted Cloud project.

    Go to project selector

  2. Verify that billing is enabled for your Trusted Cloud project.

  3. Enable the Compute Engine API.

    Enable the API

  4. In the Trusted Cloud console, activate Cloud Shell.

    Activate Cloud Shell

  5. 請確認您具備必要的管理員角色,才能設定網路元件:

    • 網路管理員:compute.networkAdmin
    • 安全性管理員:compute.securityAdmin
    • Compute 管理員:compute.admin

    如要進一步瞭解這些角色的用途,請參閱「網路相關職務的 IAM 角色」。

  6. 在 Trusted Cloud上建立高可用性 VPN 閘道和 Cloud Router

    在本節中,您會在 Trusted Cloud上建立虛擬私有雲網路、高可用性 VPN 閘道和 Cloud Router。

    1. 在 Cloud Shell 中,確認您使用的是建立或選取的Trusted Cloud 專案。

      gcloud config set project YOUR_PROJECT_ID
      
      export PROJECT_ID=`gcloud config list --format="value(core.project)"`

      YOUR_PROJECT_ID 替換為您的專案 ID。Trusted Cloud

    2. 如要建立含有單一子網路的自訂虛擬私有雲網路,請使用 gcloud compute networks create 指令

      gcloud compute networks create NETWORK \
          --subnet-mode SUBNET_MODE \
          --bgp-routing-mode BGP_ROUTING_MODE

      更改下列內容:

      舉例來說,下列指令會建立名為 gc-vpc 的自訂虛擬私有雲網路,其中包含單一子網路:

      gcloud compute networks create gc-vpc \
          --subnet-mode custom \
          --bgp-routing-mode global
      
    3. 如要建立一個子網路來代管測試 VM,請使用 gcloud compute networks subnets create 指令

      gcloud compute networks subnets create SUBNET_NAME \
          --network NETWORK \
          --region SUBNET_REGION \
          --range IP_ADDRESS_RANGE

      更改下列內容:

      • SUBNET_NAME:子網路名稱
      • SUBNET_REGION:要建立子網路的區域
      • IP_ADDRESS_RANGE:子網路的 IP 位址範圍

        舉例來說,下列指令會在 VPC 網路 gc-vpc 中建立名為 subnet-east4 的子網路。

      gcloud compute networks subnets create subnet-east4  \
          --network gc-vpc \
          --region us-east4 \
          --range 10.1.1.0/24
      
    4. 如要建立高可用性 VPN 閘道,請使用 gcloud compute vpn-gateways create 指令

      gcloud compute vpn-gateways create HA_VPN_GATEWAY_NAME \
          --network NETWORK \
          --region REGION

      HA_VPN_GATEWAY_NAME 替換為高可用性 VPN 閘道的名稱。

    5. 如要建立 Cloud Router,請使用 gcloud compute routers create 指令

      gcloud compute routers create ROUTER_NAME \
          --region REGION \
          --network NETWORK \
          --asn GOOGLE_ASN \
          --advertisement-mode custom \
          --set-advertisement-groups all_subnets

      更改下列內容:

      • ROUTER_NAME:Cloud Router 的名稱
      • GOOGLE_ASN:您要建立的 Cloud Router 的私有 ASN (自治系統編號)。這可以是範圍 64512-655344200000000-4294967294 中的任何私人 ASN,但不得在同個地區和網路中用做對等 ASN。

      舉例來說,下列指令會建立名為 cloud-router 的 Cloud Router。

      gcloud compute routers create cloud-router \
          --region us-east4 \
          --network gc-vpc \
          --asn 65534 \
          --advertisement-mode custom \
          --set-advertisement-groups all_subnets
      

    如要建立具有兩個介面的 VPN 閘道,請記下外部 IP 位址。在 AWS 端設定環境時,您需要這些位址。

    在 AWS 上建立閘道和 VPN 連線

    在本節中,您將建立客戶閘道、目標閘道,以及使用動態轉送的 VPN 連線。

    您可以使用 AWS Command Line Interface 執行 AWS 指令。

    1. 如要使用下列 AWS 指令建立兩個客戶閘道,請使用 create-customer-gateway AWS CLI 指令

      aws ec2 create-customer-gateway --type ipsec.1 --public-ip INTERFACE_0_IP_ADDRESS --bgp-asn GOOGLE_ASN
      
      aws ec2 create-customer-gateway --type ipsec.1 --public-ip INTERFACE_1_IP_ADDRESS --bgp-asn GOOGLE_ASN

      INTERFACE_0_IP_ADDRESSINTERFACE_1_IP_ADDRESS 替換為上節最後一個步驟中的外部 IP 位址。

    2. 如要建立目標閘道並連結至 Amazon VPC,請執行下列操作:

      目標閘道可以是虛擬私有閘道或傳輸閘道。詳情請參閱「建立目標閘道」一文。

      虛擬私有閘道

      1. 使用 create-vpn-gateway AWS CLI 指令,以特定 AWS 端 ASN 建立虛擬私有閘道:

        aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn AWS_SIDE_ASN

        AWS_SIDE_ASN 替換為 AWS 端的 ASN。

        這個指令應如下列範例所示:

        aws ec2 create-vpn-gateway --type ipsec.1 --amazon-side-asn 65001
        
      2. 使用 attach-vpn-gateway AWS CLI 指令,將虛擬私有閘道連結至 VPC 網路:

        aws ec2 attach-vpn-gateway --vpn-gateway-id VPN_GATEWAY_ID --vpc-id VPC_ID

      Transit Gateway

      1. 使用 create-transit-gateway AWS CLI 指令建立 Transit Gateway:

        aws ec2 create-transit-gateway --description TRANSIT_GATEWAY_DESCRIPTION \
            --options=AmazonSideAsn=65001,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable

        TRANSIT_GATEWAY_DESCRIPTION 替換為中轉閘道的說明。

      2. 使用 create-transit-gateway-vpc-attachment AWS CLI 指令,將 VPC 網路附加至傳輸閘道:

        aws ec2 create-transit-gateway-vpc-attachment \
            --transit-gateway-id TRANSIT_GATEWAY_ID \
            --vpc-id VPC_ID \
            --subnet-ids "SUBNET_ID"

        更改下列內容:

        • TRANSIT_GATEWAY_ID:大眾運輸閘道的 ID
        • VPC_ID:虛擬私有雲的 ID
        • SUBNET_ID:一或多個子網路的 ID
    3. 如要建立使用動態轉送的 VPN 連線,請按照下列步驟操作:

      使用動態轉送建立 VPN 連線的方法,取決於目標閘道是虛擬私人閘道還是中繼閘道。詳情請參閱「建立 VPN 連線」。

      虛擬私有閘道

      在虛擬私人閘道與客戶閘道之間建立採用動態轉送的 VPN 連線,並將標記套用至 VPN 連線:

          aws ec2 create-vpn-connection \
              --type ipsec.1 \
              --customer-gateway-id CUSTOMER_GATEWAY_1 \
              --vpn-gateway-id VPN_GATEWAY_ID \
              --options TunnelOptions='[{TunnelInsideCidr=AWS_T1_IP,PreSharedKey=SHARED_SECRET_1},{TunnelInsideCidr=AWS_T2_IP,PreSharedKey=SHARED_SECRET_2}]'
      
          aws ec2 create-vpn-connection \
              --type ipsec.1 \
              --customer-gateway-id CUSTOMER_GATEWAY_2 \
              --vpn-gateway-id VPN_GATEWAY_ID \
              --options TunnelOptions='[{TunnelInsideCidr=AWS_T3_IP,PreSharedKey=SHARED_SECRET_3},{TunnelInsideCidr=AWS_T4_IP,PreSharedKey=SHARED_SECRET_4}]'

      更改下列內容:

      • CUSTOMER_GATEWAY_1: Google Cloud VPN 閘道,介面 0
      • CUSTOMER_GATEWAY_2:Google Cloud VPN 閘道,介面 1
      • AWS_T1_IP:連線 1 虛擬私有閘道內部 IP 位址,通道 1
      • AWS_T2_IP:連線 1、通道 2 的虛擬私有閘道內部 IP 位址
      • AWS_T3_IP:連線 2 的虛擬私有閘道內部 IP 位址 (通道 1)
      • AWS_T4_IP:連線 2 虛擬私有閘道內部 IP 位址,通道 2
      • SHARED_SECRET_1:連線 1、通道 1 的預先共用金鑰
      • SHARED_SECRET_2:連線 1、通道 2 的預先共用金鑰
      • SHARED_SECRET_3:連線 2 的預先共用金鑰,通道 1
      • SHARED_SECRET_4:連線 2、通道 2 的預先共用金鑰

      Transit Gateway

      在 Transit 閘道和客戶閘道之間建立採用動態轉送的 VPN 連線:

      aws ec2 create-vpn-connection \
          --type ipsec.1 \
          --customer-gateway-id CUSTOMER_GATEWAY_1 \
          --transit-gateway-id TRANSIT_GATEWAY_ID \
          --options TunnelOptions='[{TunnelInsideCidr=AWS_T1_IP,PreSharedKey=SHARED_SECRET_1},{TunnelInsideCidr=AWS_T2_IP,PreSharedKey=SHARED_SECRET_2}]'
      
      aws ec2 create-vpn-connection \
          --type ipsec.1 \
          --customer-gateway-id CUSTOMER_GATEWAY_2 \
          --transit-gateway-id TRANSIT_GATEWAY_ID \
          --options TunnelOptions='[{TunnelInsideCidr=AWS_T3_IP,PreSharedKey=SHARED_SECRET_3},{TunnelInsideCidr=AWS_T4_IP,PreSharedKey=SHARED_SECRET_4}]'

      更改下列內容:

      • CUSTOMER_GATEWAY_1: Google Cloud VPN 閘道,介面 0
      • CUSTOMER_GATEWAY_2:Google Cloud VPN 閘道,介面 1
      • TRANSIT_GATEWAY_ID:與 VPN 連線相關聯的 Transit Gateway ID
      • AWS_T1_IP:連線 1 虛擬私有閘道內部 IP 位址,通道 1
      • AWS_T2_IP:連線 1、通道 2 的虛擬私有閘道內部 IP 位址
      • AWS_T3_IP:連線 2 的虛擬私有閘道內部 IP 位址 (通道 1)
      • AWS_T4_IP:連線 2 虛擬私有閘道內部 IP 位址,通道 2
      • SHARED_SECRET_1:連線 1、通道 1 的預先共用金鑰
      • SHARED_SECRET_2:連線 1、通道 2 的預先共用金鑰
      • SHARED_SECRET_3:連線 2 的預先共用金鑰,通道 1
      • SHARED_SECRET_4:連線 2、通道 2 的預先共用金鑰
      • CUSTOMER_GATEWAY_1: Google Cloud VPN 閘道,介面 0
      • CUSTOMER_GATEWAY_2:Google Cloud VPN 閘道,介面 1
      • TRANSIT_GATEWAY_ID:與 VPN 連線相關聯的 Transit Gateway ID
      • AWS_T1_IP:連線 1 虛擬私有閘道內部 IP 位址,通道 1
      • AWS_T2_IP:連線 1、通道 2 的虛擬私有閘道內部 IP 位址
      • AWS_T3_IP:連線 2 的虛擬私有閘道內部 IP 位址 (通道 1)
      • AWS_T4_IP:連線 2 虛擬私有閘道內部 IP 位址,通道 2
      • SHARED_SECRET_1:連線 1、通道 1 的預先共用金鑰
      • SHARED_SECRET_2:連線 1、通道 2 的預先共用金鑰
      • SHARED_SECRET_3:連線 2 的預先共用金鑰,通道 1
      • SHARED_SECRET_4:連線 2、通道 2 的預先共用金鑰

      AWS 保留部分 CIDR 範圍,因此您無法使用這些範圍中的值做為內部 IP 位址 (AWS_T1_IPAWS_T2_IPAWS_T3_IPAWS_T4_IP)。如要瞭解 AWS 保留的 CIDR 區塊,請參閱「Site-to-Site VPN 連線的通道選項」。

      您可以使用這些指令建立四個通道。 Trusted Cloud

    4. 下載兩個 VPN 連線的設定檔

      在後續步驟中,您將使用下載的設定檔中的值,在 Trusted Cloud端建立及設定資源。

    在 Trusted Cloud上建立 VPN 通道和 Cloud Router 介面

    在本節中,您會使用先前建立的 AWS VPN 連線資訊,在 Trusted Cloud中建立外部 VPN 閘道、VPN 通道和 Cloud Router 介面。

    設定連往 AWS 的 Cloud VPN 通道時,您必須使用 IKEv2 通訊協定,且只能選取一組 IKE 密碼,確保通道順利建立。舉例來說,請選取一個第 1 階段和一個第 2 階段的加密演算法、完整性演算法和 Diffie-Hellman (DH) 群組。預設 AWS 轉換集會建立大型安全性關聯 (SA) 酬載,可能導致 IKE 封包的 IP 碎片化。Cloud VPN 不支援 IKE 封包片段。

    1. 在 Cloud Shell 中,為 AWS 外部 IP 位址建立具有四個介面的外部 VPN 閘道。

      建立外部 VPN 閘道前,請確認 AWS 外部 IP 位址與您下載的設定檔中的值相符。建立外部 VPN 閘道後,您就無法修改這些 IP 位址。如果地址不相符,就無法建立高可用性 VPN 通道連線。

      gcloud compute external-vpn-gateways create PEER_GATEWAY_NAME --interfaces \
        0=AWS_GW_IP_1,1=AWS_GW_IP_2,2=AWS_GW_IP_3,3=AWS_GW_IP_4

      更改下列內容:

      • AWS_GW_IP_1:連線 1 通道 1 的虛擬私有閘道外部 IP 位址
      • AWS_GW_IP_2:連線 1 的虛擬私人閘道外部 IP 位址,通道 2
      • AWS_GW_IP_3:連線 2 通道 1 的虛擬私人閘道外部 IP 位址
      • AWS_GW_IP_4:連線 2 的虛擬私人閘道外部 IP 位址,通道 2
    2. 建立四個 VPN 通道。

      • 通道 1:

        gcloud compute vpn-tunnels create tunnel-1 \
            --peer-external-gateway PEER_GATEWAY_NAME \
            --peer-external-gateway-interface 0 \
            --region REGION \
            --ike-version 2 \
            --shared-secret SHARED_SECRET_1 \
            --router ROUTER_NAME \
            --vpn-gateway HA_VPN_GATEWAY_NAME \
            --interface 0
      • 通道 2:

        gcloud compute vpn-tunnels create tunnel-2 \
            --peer-external-gateway PEER_GATEWAY_NAME \
            --peer-external-gateway-interface 1 \
            --region REGION \
            --ike-version 2 \
            --shared-secret SHARED_SECRET_2 \
            --router ROUTER_NAME \
            --vpn-gateway HA_VPN_GATEWAY_NAME \
            --interface 0
      • 隧道 3:

        gcloud compute vpn-tunnels create tunnel-3 \
            --peer-external-gateway PEER_GATEWAY_NAME \
            --peer-external-gateway-interface 2 \
            --region REGION \
            --ike-version 2 \
            --shared-secret SHARED_SECRET_3 \
            --router ROUTER_NAME \
            --vpn-gateway HA_VPN_GATEWAY_NAME \
            --interface 1
      • 隧道 4:

        gcloud compute vpn-tunnels create tunnel-4 \
            --peer-external-gateway PEER_GATEWAY_NAME \
            --peer-external-gateway-interface 3 \
            --region REGION \
            --ike-version 2 \
            --shared-secret SHARED_SECRET_4 \
            --router ROUTER_NAME \
            --vpn-gateway HA_VPN_GATEWAY_NAME \
            --interface 1

        更改下列內容:

    3. 建立四個 Cloud Router 介面。

      在下列指令中,將每個 GOOGLE_BGP_IP_TUNNEL 預留位置換成 Trusted Cloud 端的通道內部 IP 位址。您可以在 AWS VPN 設定檔中找到這些值,做為每個通道的客戶閘道位址。這些位址都必須位於 169.254.0.0/16 網路範圍內的 /30 CIDR 範圍。

      • Cloud Router 介面 1:

        gcloud compute routers add-interface ROUTER_NAME \
            --interface-name int-1 \
            --vpn-tunnel tunnel-1 \
            --ip-address GOOGLE_BGP_IP_TUNNEL_1 \
            --mask-length 30 \
            --region REGION
      • Cloud Router 介面 2:

        gcloud compute routers add-interface ROUTER_NAME \
            --interface-name int-2 \
            --vpn-tunnel tunnel-2 \
            --ip-address GOOGLE_BGP_IP_TUNNEL_2 \
            --mask-length 30 \
            --region REGION
      • Cloud Router 介面 3:

        gcloud compute routers add-interface ROUTER_NAME \
            --interface-name int-3 \
            --vpn-tunnel tunnel-3 \
            --ip-address GOOGLE_BGP_IP_TUNNEL_3 \
            --mask-length 30 \
            --region REGION
      • Cloud Router 介面 4:

        gcloud compute routers add-interface ROUTER_NAME \
            --interface-name int-4 \
            --vpn-tunnel tunnel-4 \
            --ip-address GOOGLE_BGP_IP_TUNNEL_4 \
            --mask-length 30 \
            --region REGION
    4. 新增 BGP 對等互連。

      在下列指令中,將 PEER_ASN 替換為 BGP 工作階段 AWS 端的 ASN。

      • AWS 連線 1,通道 1:

        gcloud compute routers add-bgp-peer ROUTER_NAME \
            --peer-name aws-conn1-tunn1 \
            --peer-asn PEER_ASN \
            --interface int-1 \
            --peer-ip-address AWS_T1_IP \
            --region REGION
      • AWS 連線 1,通道 2:

        gcloud compute routers add-bgp-peer ROUTER_NAME \
            --peer-name aws-conn1-tunn2 \
            --peer-asn PEER_ASN \
            --interface int-2 \
            --peer-ip-address AWS_T2_IP \
            --region REGION
      • AWS 連線 2,通道 1:

        gcloud compute routers add-bgp-peer ROUTER_NAME \
            --peer-name aws-conn2-tunn1 \
            --peer-asn PEER_ASN \
            --interface int-3 \
            --peer-ip-address AWS_T3_IP \
            --region REGION
      • AWS 連線 2、通道 2:

        gcloud compute routers add-bgp-peer ROUTER_NAME \
            --peer-name aws-conn2-tunn2 \
            --peer-asn PEER_ASN \
            --interface int-4 \
            --peer-ip-address AWS_T4_IP \
            --region REGION

    驗證設定

    1. 在 Cloud Shell 中,確認 Cloud Router 狀態:

      gcloud compute routers get-status ROUTER_NAME \
          --region REGION \
          --format='flattened(result.bgpPeerStatus[].name, result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'

      輸出結果會與下列內容相似:

      result.bgpPeerStatus[].peerIpAddress)'
      result.bgpPeerStatus[0].ipAddress:     169.254.171.18
      result.bgpPeerStatus[0].name:          aws-conn1-tunn1
      result.bgpPeerStatus[0].peerIpAddress: 169.254.171.17
      result.bgpPeerStatus[1].ipAddress:     169.254.156.154
      result.bgpPeerStatus[1].name:          aws-conn1-tunn2
      result.bgpPeerStatus[1].peerIpAddress: 169.254.156.153
      result.bgpPeerStatus[2].ipAddress:     169.254.123.38
      result.bgpPeerStatus[2].name:          aws-conn2-tunn1
      result.bgpPeerStatus[2].peerIpAddress: 169.254.123.37
      result.bgpPeerStatus[3].ipAddress:     169.254.48.186
      result.bgpPeerStatus[3].name:          aws-conn2-tunn2
      result.bgpPeerStatus[3].peerIpAddress: 169.254.48.185
      
    2. 列出所有通道:

      gcloud compute vpn-tunnels list

      輸出結果會與下列內容相似:

      NAME      REGION    GATEWAY    PEER_ADDRESS
      tunnel-1  us-east4  ha-vpn-gw  34.205.x.x
      tunnel-2  us-east4  ha-vpn-gw  52.203.x.x
      tunnel-3  us-east4  ha-vpn-gw  3.208.x.x
      tunnel-4  us-east4  ha-vpn-gw  52.204.x.x
      
    3. 檢查通道狀態:

      gcloud compute vpn-tunnels describe tunnel-1 \
           --region REGION \
           --format='flattened(status,detailedStatus)'

      輸出結果會與下列內容相似:

      detailed_status: Tunnel is up and running.
      status:          ESTABLISHED
      
    4. 列出 Cloud Router 取得的動態路徑:

      gcloud compute routers get-status ROUTER_NAME \
          --region REGION \
          --format="flattened(result.bestRoutes)"

      輸出結果會與下列內容相似:

      result.bestRoutes[0].creationTimestamp: 2021-01-19T20:42:07.366-08:00
      result.bestRoutes[0].destRange:         10.2.2.0/24
      result.bestRoutes[0].kind:              compute#route
      result.bestRoutes[0].nextHopIp:         169.254.171.17
      result.bestRoutes[0].priority:          100
      result.bestRoutes[1].creationTimestamp: 2021-01-19T20:42:07.366-08:00
      result.bestRoutes[1].destRange:         10.2.2.0/24
      result.bestRoutes[1].kind:              compute#route
      result.bestRoutes[1].nextHopIp:         169.254.156.153
      result.bestRoutes[1].priority:          100
      result.bestRoutes[2].creationTimestamp: 2021-01-19T20:56:26.588-08:00
      result.bestRoutes[2].destRange:         10.2.2.0/24
      result.bestRoutes[2].kind:              compute#route
      result.bestRoutes[2].nextHopIp:         169.254.123.37
      result.bestRoutes[2].priority:          100
      result.bestRoutes[3].creationTimestamp: 2021-01-19T20:56:26.588-08:00
      result.bestRoutes[3].destRange:         10.2.2.0/24
      result.bestRoutes[3].kind:              compute#route
      result.bestRoutes[3].nextHopIp:         169.254.48.185
      result.bestRoutes[3].priority:          100
      

    測試 VPN 連線

    1. 在通道兩端各建立測試 VM,測試 Ping 要求。

      請確認您已設定 VPC 防火牆規則,允許 ICMP 流量。

    2. 使用 ping 指令測試連線。

      1. 如果 ping 測試失敗,請查看 Trusted Cloud 中的記錄和 AWS Site-to-Site VPN 記錄。記錄中的錯誤訊息有助於找出問題。如要瞭解如何排解 VPN 連線問題,請參閱下列資源:
    3. 使用 iperf 測量測試機之間的頻寬。

      • 伺服器端:

        iperf3 -s
      • 用戶端:

        iperf3 -c SERVER_IP_ADDRESS -P NUMBER_OF_PARALLEL_SESSIONS

    清除所用資源

    刪除您在本教學課程中建立的 Trusted Cloud 和 AWS 資源。

    刪除 Trusted Cloud by S3NS 專案

    如要避免系統向您的 Trusted Cloud 帳戶收取本教學課程所用資源的費用,請刪除專案:

    1. In the Trusted Cloud console, go to the Manage resources page.

      Go to Manage resources

    2. In the project list, select the project that you want to delete, and then click Delete.
    3. In the dialog, type the project ID, and then click Shut down to delete the project.

    刪除 AWS 資源

    1. 刪除站對站 VPN 連線
    2. 刪除 Transit Gateway
    3. 終止 Amazon EC2 執行個體

    後續步驟