Tulisan ini dituliskan sebelumnya di tautan: https://medium.com/faun/setting-up-vpn-gcp-to-aws-de60aab153bd
Ketika saya berdiskusi dengan beberapa teman lainnya, kita melihat bahwa saat ini adopsi dari Cloud technology sudah cukup besar di Indonesia tercinta ini. Saya sendiri cukup senang karena kita di Indonesia bukan hanya sekedar menjadi pengikut, tetapi memang melakukan adopsi atau memang mempersiapkan arsitektur "best practice" kita sendiri.
Dengan adanya Cloud Provider yang sudah memasuki pasar Indonesia saat ini, salah satu yang menjadi menarik adalah bagaimana ketika kita ingin menggunakan dua solusi yang terpisah? Apakah itu Hybrid-Cloud dengan on-premise kita, ataupun ketika kita melakukan deployment di dua cloud provider yang berbeda.
Di dalam tulisan ini, saya ingin sedikit mengulas mengenai bagaimana jika kita ingin menggunakan GCP dan AWS sebagai cloud provider kita dan membuat VPN tunnel di antara keduanya.
Notes: Ini bukan sebuah guide, hanya ulasan dan gambaran besar dari koneksi yang bisa kita gunakan. Untuk arahan yang lebih jelas mohon menggunakan dokumentasi langsung dari pihak terkait.
Dokumentasi mengenai Cloud VPN
Beberapa hal yang kita perlu persiapkan di GCP:
- Cloud VPN Gateway (Dengan tipe HA) untuk mendapatkan external IP Gateway kita
- Konfigurasi tunnel
- Cloud Router untuk BGP
- Subnet atau resource yang ingin kita hubungkan
Untuk di AWS kita akan perlu mempersiapkan:
- Customer GW (menggunakan referensi VPN Gateway IPs)
- Virtual Private Gw
- VPN Site-to-Site (untuk konfigurasi tunnel)
- Subnet atau resource yang ingin kita hubungkan
Notes: Konfigurasi lainnya seperti Firewall Policy di GCP dan Security Groups, Subnet di dalam VPC, serta VPN propagation di AWS Router mohon di perhatikan.
Urutan:
[1] Kita membuat HA VPN di GCP
Kita tambahkan nama, dan VPC mana yang ingin kita hubungkan dan region mana lokasi dari resources kita
Kita bisa mendapatkan external IP dari VPN Gateway di GCP
[2] Kita membuat Cust Gw, Virtual Private Gw dan VPN S2S di AWS
kita pastikan bahwa BGP ASN sudah kita catat (saya menggunakan 65001 di Cloud Router GCP)
pastikan juga kita catat ASN di sisi VPG AWS untuk BGP Session
Hal yang penting di VPN S2S adalah Outside IP: akan digunakan untuk peering GCP dan AWS, dan Inside IP untuk BGP Session serta unduh konfigurasi (pre-shared key)
[3] Lanjutkan konfigurasi di GCP VPN, untuk tunnels, Cloud Router, AWS Peering dan BGP Session.
ini Cloud Router ASN
konfigurasi BGP session (AWS VPG ASN + Inside IP CIDR)
Tunnel sudah menyala
Jangan lupa untuk propagate VPG di AWS Route Table
[4] Mari kita test ping dan iperf
Kiri adalah VM di GCP Jakarta Region dan kanan adalah VM di AWS Singapore Region
test menggunakan iperf (ini hanya konfigurasi cepat, untuk optimisasi mohon lakukan hal yang berkenaan dengan tujuan dari koneksi tersebut
Mungkin sejauh ini tulisan saat ini, bagaimana dengan teman-teman apakah menggunakan pendekatan yang sama antara Cloud Provider ataupun VPN tunnel ke on-premise? Ataukah teman-teman sudah mempergunakan Partner Interconnect / Dedicated Interconnect? Ditunggu cerita-ceritanya!
Discussion