将 GCP 连接到 AWS,避免在创建新 VPN 时发生 IP 冲突
Connect GCP to AWS avoiding IP clashes while creating a new VPN
在this tutorial之后,我正在尝试在 GCP 和 AWS 之间创建一个 VPN 隧道,我实际上在某种程度上成功地创建了它。
第一次尝试连接两个云环境,经过多次尝试和错误,很顺利,现在我可以从 GCP 查询 RDS 实例。但是我有 2 个其他实例连接到驻留在 GCP 中的应用程序,并且有两个重叠的子网,所以当我尝试在 GCP 中创建一个新的 VPN 时,它告诉我 IP 范围已经在使用中。现在我想我需要在中间使用一种 Cloud NAT,以便将这些 IP 范围转换为 GCP 可接受的范围,但我还没有找到可以指导我的清晰教程。
您可以使用一些技巧来处理路由优先级和选择性(限制性 CIDR 块),但是如果 AWS 端的 IP 地址或实例在您的 Google VPC CIDR 块中,您不能.您将需要在一侧或另一侧重新映射 CIDR 块。这意味着使用非重叠 CIDR 块创建一个新的 Google VPC 或 AWS 子网并将服务移动到新网络。
您使用 NAT 的建议行不通。 NAT也会有同样的问题。具有重叠地址的两个接口。此外,我不知道 AWS 或 Google 提供的 VPN 支持基于 NAT 的 VPN,因为 IP 协议 50 (ESP) 位于第 3 层,不受 TCP(IP 协议 6)第 3 层 + TCP 端口层的影响4. ESP 和 TCP 在网络堆栈中并行工作,如果没有隧道,您无法使用 TCP 路由 ESP NAT/PAT。
在this tutorial之后,我正在尝试在 GCP 和 AWS 之间创建一个 VPN 隧道,我实际上在某种程度上成功地创建了它。
第一次尝试连接两个云环境,经过多次尝试和错误,很顺利,现在我可以从 GCP 查询 RDS 实例。但是我有 2 个其他实例连接到驻留在 GCP 中的应用程序,并且有两个重叠的子网,所以当我尝试在 GCP 中创建一个新的 VPN 时,它告诉我 IP 范围已经在使用中。现在我想我需要在中间使用一种 Cloud NAT,以便将这些 IP 范围转换为 GCP 可接受的范围,但我还没有找到可以指导我的清晰教程。
您可以使用一些技巧来处理路由优先级和选择性(限制性 CIDR 块),但是如果 AWS 端的 IP 地址或实例在您的 Google VPC CIDR 块中,您不能.您将需要在一侧或另一侧重新映射 CIDR 块。这意味着使用非重叠 CIDR 块创建一个新的 Google VPC 或 AWS 子网并将服务移动到新网络。
您使用 NAT 的建议行不通。 NAT也会有同样的问题。具有重叠地址的两个接口。此外,我不知道 AWS 或 Google 提供的 VPN 支持基于 NAT 的 VPN,因为 IP 协议 50 (ESP) 位于第 3 层,不受 TCP(IP 协议 6)第 3 层 + TCP 端口层的影响4. ESP 和 TCP 在网络堆栈中并行工作,如果没有隧道,您无法使用 TCP 路由 ESP NAT/PAT。