[プレビュー] Partner Cross-Cloud Interconnect for AWS で Google Cloud と AWS のネットワークを実際に接続してみる

[プレビュー] Partner Cross-Cloud Interconnect for AWS で Google Cloud と AWS のネットワークを実際に接続してみる

AWS Interconnect - multicloud と Partner Cross-Cloud Interconnect for AWS で実際に接続しました。Google Cloud 側から開始しています。
2025.12.20

ウィスキー、シガー、パイプをこよなく愛する大栗です。

メソッド Google Cloud Advent Calendar 2025 の 12 月 20 日のエントリーです。

Google Cloud と AWS のネットワークを直結する Interconnect について実際にネットワークを接続してみます。

AWS と Google Cloud が連携してマルチクラウド ネットワーキングを簡素化

Partner Cross-Cloud Interconnect for AWS

Partner Cross-Cloud Interconnect for AWS は Google Cloud と AWS のネットワークを直結する Interconnect の機能である、AWS Interconnect - multicloud の Google Cloud 側の機能です。

AWS Interconnect - multicloud については、以下のエントリをご確認ください。

https://dev.classmethod.jp/articles/preview-aws-interconnect-multicloud/

https://dev.classmethod.jp/articles/aws-google-cloud-aws-interconnect-multicloud-awsreinvent-cmregrowth/

Google Cloud には元々 AWS と接続する Cross-Cloud Interconnect という機能がありましたが、以下のような違いがあります。

Interconnect 接続タイプ Cross-Cloud Interconnect Partner Cross-Cloud Interconnect for AWS
説明 OCI、AWS、Azure、Alibaba などのプロバイダと Google Cloud 間の専用接続を提供します。 Google Cloud と AWS などのプロバイダ間の専用接続を提供します。
物理的なプロビジョニング 必要 不要
物理的な接続とポート 必要 不要
接続の増強 10 Gbps または 100 Gbps 1 Gbps から 100 Gbps までの細かく選べる事前承認済みの接続速度(プレビュー中は 1 Gbps)
プロビジョニング時間 1~4 週間 1 日以内
接続順序 Google Cloudから開始する必要があります 双方向。 Google Cloud または Amazon Web Services から開始できます

リージョン

パブリックプレビュー時点で対応しているリージョンは以下のとおりです。

Google Cloud のロケーション AWS のロケーション
europe-west2 (ロンドン) eu-west-2 欧州 (ロンドン)
europe-west3 (フランクフルト) eu-central-1 欧州 (フランクフルト)
us-east4 (北バージニア) us-east-1 米国 (バージニア北部)
us-west1 (オレゴン) us-west-2 米国 (オレゴン)
us-west2 (ロサンゼルス) us-west-1 米国 (北カリフォルニア)

料金

プレビュー中は transport リソースに料金は請求されません。また AWS Interconnect にも料金は請求されません。

やってみる

Interconnect の接続は、Google Cloud からでも AWS からでも接続設定を開始できます。今回は Google Cloud 側から開始してみます。

ここではシンプルな設定にするため、Google Cloud と AWS でそれぞれ VPC は 1 個ずつで、オレゴンで Interconnect を接続します。

  • Google Cloud
    • us-west1|us-west1 (オレゴン)
  • AWS
    • us-west-2 米国 (オレゴン)

なお、現在 Google Cloud では Partner Cross-Cloud Interconnect for AWS についてコンソールの準備がされていないため gcloud コマンドで設定を行います。

事前準備

Interconnect を接続するための準備を Google Cloud と AWS で実施します。Interconnect は Google Cloud 側は Cloud Router、AWS 側は Direct Connect Gateway と接続するため、事前に作成します。

Google Cloud の事前準備

接続する Google Cloud の VPC は以下の内容とします。

Public / Private Subnet Name Region CIDR
Public public1-us-west1 us-west1 10.1.0.0/20
Private private1-us-west1 us-west1 10.1.128.0/20

Network Connectivity API を有効化します。有効化していない場合には、以下の URL から有効化しておきます。

https://console.cloud.google.com/marketplace/product/google/networkconnectivity.googleapis.com

次に Cloud Router を作成します。関連付けは VPC ネットワーク で、対象の VPC ネットワークと関連付けます。ここではルートを Cloud Router に表示されるすべてのサブネットにアドバタイズ にします。

スクリーンショット 2025-12-20 12.52.57のコピー

AWS の事前準備

接続する AWS の VPC は以下の内容とします。

Public / Private Subnet Name Availability Zone CIDR
Public interconnect-subnet-public1-us-west-2a us-west-2a 10.0.0.0/20
Public interconnect-subnet-public1-us-west-2b us-west-2b 10.0.16.0/20
Public interconnect-subnet-public1-us-west-2c us-west-2c 10.0.32.0/20
Private interconnect-subnet-private1-us-west-2a us-west-2a 10.0.128.0/20
Private interconnect-subnet-private1-us-west-2b us-west-2b 10.0.144.0/20
Private interconnect-subnet-private1-us-west-2c us-west-2c 10.0.160.0/20

Direct Connect Gateway を作成します。

スクリーンショット 2025-12-20 13.02.59

仮想プライベートゲートウェイを作成します。

スクリーンショット 2025-12-20 13.07.45

Direct Connect Gateway の詳細からゲートウェイの関連付けを行います。

スクリーンショット 2025-12-20 13.14.15のコピー

スクリーンショット 2025-12-20 13.19.49のコピー

Interconnect の作成

Interconnect に関する操作は gcloud コマンドで行います。

利用可能なプロファイルを確認します。ここで、AWS のオレゴンリージョンの名称が aws-us-west-2 と分かりました。

$ gcloud beta network-connectivity transports remote-profiles list --region us-west1
NAME: aws-us-west-2
PROVIDER: Amazon Web Services
LOCATION: us-west-2

Interconnect を作成します。ここでは以下のような内容を入力しています。実行結果の generatedActivationKeypeeringNetwork をメモしておいてください。

項目名 備考
Transport Name <任意> 任意の名称
AWS Account ID 123456789012 12桁
Google Cloud Region us-west1
bandwidth 1G プレビューでは 1G のみ
AWS Region aws-us-west-2 確認したプロファイル名
VPC Name interconnect-vpc VPC の名称
Advertised Route 10.1.0.0/16 広告するルート
Stack Type IPV4_ONLY IPV4_IPV6 も選択可能
$ gcloud beta network-connectivity transports create <Transport Name> \
    --remote-account-id=<AWS Account ID> \
    --region=<Google Cloud Region> \
    --bandwidth=<Bandwidth> \
    --remote-profile=<AWS Region> \
    --network=<VPC Name> \
    --advertised-routes=<Advertised Route> \
    --stack-type=<Stack Type>
Create request issued for: [intereconnect01]
Waiting for operation [projects/alpha-123456/locations/us-west1/operations/operation-1234567890123-12345678901123-12345678-123456789] to c
omplete...done.                                                                                                                                 
Created transport [intereconnect01].
advertisedRoutes:
- 10.1.0.0/16
bandwidth: BPS_1G
createTime: '2025-12-20T00:27:18.497288913Z'
generatedActivationKey: abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnop==
name: projects/alpha-123456/locations/us-west1/transports/intereconnect01
network: interconnect-vpc
peeringNetwork: projects/123456789012345678-tp/global/networks/transport-123456789012345-vpc
remoteAccountId: '123456789012'
remoteProfile: aws-us-west-2
stackType: IPV4_ONLY
state: PENDING_KEY
updateTime: '2025-12-20T00:29:16.614173350Z'

Interconnect の承認

AWS 側で Interconnect を承認します。AWS Interconnect のコンソールで Accept multicloud interconnect をクリックします。

スクリーンショット 2025-12-20 9.31.14のコピー

generatedActivationKey の内容を入力します。

スクリーンショット 2025-12-20 9.31.37のコピー

接続する Direct Connect Gateway を指定します。

スクリーンショット 2025-12-20 9.32.19のコピー

内容を確認して承認します。

スクリーンショット 2025-12-20 9.32.39のコピー

Interconnect が作成されます。

スクリーンショット 2025-12-20 9.32.53

VPC ネットワーク ピアリングを確立する

VPC ネットワーク ピアリングを確立します。ここでは以下のような内容を入力しています。

項目名 備考
Transport Name <任意> 作成したトランスポートの名称
VPC Name interconnect-vpc VPC の名称
Peering Network Interconnect 作成時の peeringNetwork の内容 projects/<Project ID>/global/networks/<transport> の形式
$ gcloud compute networks peerings create "<Transport Name>" \
    --network="<VPC Name>" \
    --peer-network="<Peering Network>" \
    --import-custom-routes \
    --export-custom-routes
Updated [https://www.googleapis.com/compute/v1/projects/alpha-123456/global/networks/interconnect-vpc].
WARNING: Some requests generated warnings:
 - Network MTU 1460B does not match the peer's MTU 8896B

---
autoCreateSubnetworks: false
creationTimestamp: '2025-12-19T01:55:05.019-08:00'
description: ''
id: '1234567890123456789'
kind: compute#network
mtu: 1460
name: interconnect-vpc
networkFirewallPolicyEnforcementOrder: AFTER_CLASSIC_FIREWALL
peerings:
- autoCreateRoutes: true
  connectionStatus:
    trafficConfiguration:
      exportCustomRoutesToPeer: true
      exportSubnetRoutesWithPublicIpToPeer: false
      importCustomRoutesFromPeer: true
      importSubnetRoutesWithPublicIpFromPeer: false
      stackType: IPV4_ONLY
    updateStrategy: INDEPENDENT
  exchangeSubnetRoutes: true
  exportCustomRoutes: true
  exportSubnetRoutesWithPublicIp: true
  importCustomRoutes: true
  importSubnetRoutesWithPublicIp: false
  name: intereconnect01
  network: https://www.googleapis.com/compute/v1/projects/123456789012345678-tp/global/networks/transport-123456789012345-vpc
  peerMtu: 8896
  stackType: IPV4_ONLY
  state: ACTIVE
  stateDetails: '[2025-12-19T16:42:00.681-08:00]: Connected.'
  updateStrategy: INDEPENDENT
routingConfig:
  bgpBestPathSelectionMode: LEGACY
  routingMode: REGIONAL
selfLink: https://www.googleapis.com/compute/v1/projects/alpha-123456/global/networks/interconnect-vpc
selfLinkWithId: https://www.googleapis.com/compute/v1/projects/alpha-123456/global/networks/1234567890123456789
subnetworks:
- https://www.googleapis.com/compute/v1/projects/alpha-123456/regions/us-west1/subnetworks/private1-us-west1
- https://www.googleapis.com/compute/v1/projects/alpha-123456/regions/us-west1/subnetworks/public1-us-west1

ルーティングの設定

Google Cloud 側は Interconnect 作成時に --advertised-routes オプションでルートを設定しています。

AWS のルートテーブルを設定します。対象のルートテーブルで ルート伝播の編集 をクリックします。

スクリーンショット 2025-12-20 10.50.50のコピー

伝播の有効化をチェックして保存します。

スクリーンショット 2025-12-20 10.51.08のコピー

通信確認

Google Cloud と AWS に、Compute Engine と EC2 を起動して Web サーバーを立てました。index.html には uname -a の内容を記述しています。必要に応じて HTTP を受信できるようにファイアウォールを設定しておきます。

Google Cloud で実行

$ uname -a
Linux instance-20251220-022945 6.1.0-41-cloud-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.158-1 (2025-11-09) x86_64 GNU/Linux
$ curl http://10.0.135.220/
Linux ip-10-0-135-220.us-west-2.compute.internal 6.1.158-180.294.amzn2023.x86_64 #1 SMP PREEMPT_DYNAMIC Mon Dec  1 05:36:50 UTC 2025 x86_64 x86_64 x86_64 GNU/Linux
$ sudo traceroute -T -p 80 10.0.135.220
traceroute to 10.0.135.220 (10.0.135.220), 30 hops max, 60 byte packets
 1  * * *
 2  10.0.135.220 (10.0.135.220)  13.475 ms  12.413 ms  14.977 ms

AWS で実行

$ uname -a
Linux ip-10-0-135-220.us-west-2.compute.internal 6.1.158-180.294.amzn2023.x86_64 #1 SMP PREEMPT_DYNAMIC Mon Dec  1 05:36:50 UTC 2025 x86_64 x86_64 x86_64 GNU/Linux
$ curl http://10.1.128.2/
Linux instance-20251220-022945 6.1.0-41-cloud-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.158-1 (2025-11-09) x86_64 GNU/Linux
$ sudo traceroute -T -p 80 10.1.128.2
traceroute to 10.1.128.2 (10.1.128.2), 30 hops max, 60 byte packets
 1  169.254.249.5 (169.254.249.5)  0.364 ms  0.358 ms  0.368 ms
 2  169.254.190.97 (169.254.190.97)  6.350 ms  6.335 ms  7.700 ms
 3  ip-10-1-128-2.us-west-2.compute.internal (10.1.128.2)  12.470 ms  11.608 ms  13.058 ms

この様に Google Cloud と AWS でプライベートネットワークが接続できました。

さいごに

Google Cloud と AWS がプライベートに簡単に接続できるようなりました。BGP を意識せずとも接続できるのですが、周りの設定のためにどうしても AS 番号などは出てきてしまいます。しかし、接続自体は作成と承認だけなので、極めて簡単に接続できました。あとは、Google Cloud 側でコンソール上で設定できるとより楽になるなと思います。

それと、日本のロージョン対応をお願いします!

この記事をシェアする

FacebookHatena blogX

関連記事