Peering de redes VPC

O peering de redes Virtual Private Cloud (VPC) do Google Cloud Platform (GCP) permite a conectividade RFC1918 privada entre duas redes VPC, independentemente de pertencerem ou não ao mesmo projeto ou à mesma organização.

Antes de começar

Visão geral

O peering de redes VPC permite que você crie ecossistemas SaaS (Software-as-a-Service) no GCP, disponibilizando serviços de modo privado em diferentes redes VPC em uma organização e entre organizações, permitindo que as cargas de trabalho se comuniquem no espaço RFC1918 privado.

O peering de redes VPC é útil para:

  • organizações com vários domínios administrativos de rede;
  • organizações que desejam fazer peering com outras organizações.

Se você tiver vários domínios administrativos de rede na sua organização, o peering de redes VPC permite que você disponibilize serviços nas redes VPC no espaço RFC1918 privado. Se você oferece serviços a outras organizações, o peering de redes VPC permite que esses serviços sejam disponibilizados a essas organizações no espaço RFC1918 privado. Assim, essa capacidade é útil para oferecer serviços a outras empresas, além de ser benéfica para sua própria empresa se você tiver vários nós de organização distintos devido à sua estrutura ou como resultado de fusões ou aquisições.

O peering de redes VPC oferece várias vantagens em comparação com o uso de endereços IP externos ou VPNs para conectar redes, incluindo:

  • latência da rede: a rede de IPs públicos sofre uma latência maior do que a rede privada;
  • segurança de rede: os proprietários de serviços não precisam ter os serviços expostos à Internet pública e lidar com os riscos associados;
  • custo da rede: o GCP cobra o preço da largura de banda de saída para IPs públicos mesmo que o tráfego esteja dentro da mesma zona. Os serviços executados em uma rede do GCP que não precisam ser acessados em IPs públicos não precisam pagar por esses custos de saída.

Principais propriedades

As redes VPC com peering exibem as seguintes propriedades principais:

  • O peering de redes VPC funciona com o Compute Engine e o ambiente flexível do App Engine.
  • As redes VPC com peering permanecem administrativamente separadas. Rotas, firewalls, VPNs e outras ferramentas de gerenciamento de tráfego são administradas e aplicadas separadamente em cada uma das redes VPC.
  • Cada lado de uma associação por peering é configurado de modo independente. O peering estará ativo apenas quando a configuração de ambos os lados for correspondente. Qualquer um dos lados pode optar por excluir a associação a qualquer momento.
  • O peering pode ser configurado para uma rede VPC mesmo antes da outra rede VPC ser criada.
  • Uma determinada rede VPC pode fazer peering com várias redes VPC, mas há um limite.
  • Um prefixo de sub-rede CIDR em uma rede VPC com peering não pode se sobrepor a um prefixo de sub-rede CIDR em outra rede com peering. Isso significa que duas redes VPC de modo automático que tenham somente as sub-redes padrão não podem fazer peering. O GCP verifica se há sobreposição nas seguintes circunstâncias:
    • Quando você faz peering de redes VPC pela primeira vez.
    • Quando você cria uma nova sub-rede em uma rede VPC com peering.
  • Um intervalo CIDR de rota em uma rede VPC com peering não pode sobrepor um intervalo CIDR de sub-rede em outra rede com peering. O GCP verifica se há sobreposição nas seguintes circunstâncias:
    • Quando você faz peering de redes VPC pela primeira vez.
    • Quando você cria uma rota em uma rede VPC com peering.
    • Quando você cria uma nova sub-rede em uma rede VPC com peering.
  • O peering de redes VPC somente oferece suporte a redes VPC. Não há suporte para peering entre redes legadas.
  • Permissões IAM: há novas permissões IAM para criação e exclusão de peering de redes VPC. Essas permissões estão incluídas nos papéis de Proprietário/editor do projeto e de Administrador de rede.
  • Uma vez que o peering de redes é estabelecido, cada IP interno e privado torna-se acessível nas redes com peering. O peering de redes VPC não fornece controles de rota granulares para filtrar quais CIDRs de sub-rede podem ser acessados nas redes. Se for necessário, use regras de firewall para filtrar o tráfego. Os seguintes tipos de pontos de extremidade/recursos são acessíveis em redes com peering direto:
    • IPs internos da máquina virtual (VM) em todas as sub-redes
    • IPs internos com carga balanceada em todas as sub-redes
  • Os seguintes tipos de pontos de extremidade/recursos não são propagados para redes com peering direto:
    • rotas estáticas
    • VPNs
  • Somente redes com peering direto podem se comunicar. Não há suporte para peering transitivo. Ou seja, se a rede VPC N1 fizer peering com a N2 e a N3, mas a N2 e a N3 não estiverem diretamente conectadas, a rede VPC N2 não poderá se comunicar com a rede VPC N3 por meio do peering.
  • O tráfego de peering (tráfego que flui entre redes com peering) tem a mesma latência, taxa de transferência e disponibilidade que o tráfego privado na mesma rede.
  • A política de faturamento permanece a mesma para o tráfego de peering e o tráfego privado na mesma rede.

Configuração do peering de redes VPC

Dentro do mesmo node da organização, uma rede pode hospedar serviços que precisam ser acessados a partir de outras redes VPC em um mesmo projeto ou em projetos diferentes.

Também é possível que uma organização acesse os serviços oferecidos por outras organizações. Este é o caso da oferta de serviços de terceiros.

Os nomes dos projetos são exclusivos em todo o GCP e, portanto, não é necessário especificar a organização ao configurar o peering. O GCP conhece a organização com base no nome do projeto.

Como configurar uma sessão de peering de redes VPC

Considere uma organização-A que precisa estabelecer um peering de redes VPC entre a rede-A no projeto-A e a rede-B no projeto-B. Para que o peering dessas redes seja estabelecido com sucesso, os administradores da rede-A e da rede-B precisarão configurar separadamente a associação.

Passo 1: fazer o peering entre a rede-A e a rede-B

Um usuário com as permissões IAM adequadas no projeto-A configura a rede-A para fazer peering com a rede-B. Este trabalho geralmente é feito por um administrador de rede.

Peering da rede-A para a rede-B (clique para ampliar)
Peering da rede-A para a rede-B (clique para ampliar)

Antes de começar, você precisará dos IDs de projeto e dos nomes das redes que pretende compartilhar.

Console

  1. Vá para a página Peering da rede VPC no console do Google Cloud Platform.
    Acesse a página Peering da rede VPC
  2. Clique em Criar conexão.
  3. Clique em Continuar.
  4. Digite um nome de peer-ab para este lado da conexão.
  5. Em Sua rede VPC, selecione a rede para peering.
  6. Defina os botões de opção Peering da rede VPC para In another project, a menos que você queira compartilhar no mesmo projeto.
  7. Especifique o código do outro projeto.
  8. Especifique o nome da outra rede VPC.
  9. Clique em Criar.

gcloud

gcloud compute networks peerings create peer-ab \
    --network network-A \
    --peer-project project-B \
    --peer-network network-B \
    --auto-create-routes

Até então, o estado do peering permanece INACTIVE porque não há configuração correspondente na rede-B no projeto-B.

Console

  1. Vá para a página Peering da rede VPC no console do Google Cloud Platform.
    Acesse a página Peering da rede VPC
  2. O status diz "Aguardando a conexão da rede de peering".

gcloud

gcloud compute networks peerings list --network network-A

NAME      NETWORK   PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES STATE    STATE_DETAILS
peer-ab   network-A project-B    network-B    True               INACTIVE The peering network has not been configured.

Passo 2: fazer o peering entre a rede-B e a rede-A

Um NetworkAdmin ou um usuário com as permissões IAM adequadas no projeto-B precisará definir a configuração correspondente da rede-B para a rede-A para que o peering se torne ACTIVE nas duas extremidades.

Peering da rede-B para rede-A (clique para ampliar)
Peering da rede-A para a rede-B (clique para ampliar)

Console

  1. Vá para a página Peering da rede VPC no console do Google Cloud Platform.
    Acesse a página Peering da rede VPC
  2. Clique em Criar conexão.
  3. Clique em Continuar.
  4. Digite um nome de peer-ba para este lado da conexão.
  5. Em Sua rede VPC, selecione a rede para peering.
  6. Defina os botões de opção Peering da rede VPC para In another project, a menos que você queira compartilhar no mesmo projeto.
  7. Especifique o código do outro projeto.
  8. Especifique o nome da outra rede VPC.
  9. Clique em Criar.

gcloud

gcloud compute networks peerings create peer-ba \
     --network network-B \
     --peer-project project-A \
     --peer-network network-A \
     --auto-create-routes

Passo 3: o peering de redes VPC se torna ACTIVE e as rotas são compartilhadas

Assim que o peering passa ao estado ACTIVE, os fluxos de tráfego são configurados:

  • Entre instâncias de VM nas redes com peering: conectividade de malha total.
  • De instâncias de VM em uma rede para os pontos de extremidade de balanceamento de carga internos na rede com peering
Peering ACTIVE (clique para ampliar)
Peering ACTIVE (clique para ampliar)

Console

  1. Vá para a página Peering da rede VPC no console do Google Cloud Platform.
    Acesse a página Peering da rede VPC
  2. O status diz "Conectado".
  3. Vá para a página Peering de redes VPC no outro projeto e veja se o status também é "Conectado".

gcloud

gcloud compute networks peerings list --network network-A

NAME     NETWORK     PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES STATE    STATE_DETAILS
peer-ab  network-A   project-B   network-B    True                ACTIVE   The peering became ACTIVE at 2016-06-08T15:10:14.111-07:00.

gcloud compute networks peerings list --network network-B

NAME     NETWORK     PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES STATE    STATE_DETAILS
peer-ba  network-B   project-A    network-A    True               ACTIVE   The peering became ACTIVE at 2016-06-08T15:10:14.111-07:00.

As rotas para prefixos CIDR da rede com peering agora estão visíveis em todos os pares da rede VPC. Elas são rotas implícitas geradas para peerings ativos, e não dispõem de recursos de rotas correspondentes. O comando a seguir lista rotas de todas as redes VPC para o projeto-A.

Console

  1. Acesse a página "Rotas" no console do Google Cloud Platform.
    Acessar a página "Rotas"

gcloud

gcloud compute routes list --project project-A

NAME                              NETWORK    DEST_RANGE     NEXT_HOP                  PRIORITY
default-route-2a865a00fa31d5df    network-A  0.0.0.0/0      default-internet-gateway  1000
default-route-8af4732e693eae27    network-A  10.0.0.0/16                              1000
peering-route-4732ee69e3ecab41    network-A  10.8.0.0/16    peer-ab                   1000

Como excluir uma sessão de peering de redes VPC

Qualquer um dos lados pode remover a configuração do peering. Isso faz com que o peering volte a ter o status INACTIVE e todas as rotas para a rede com peering sejam removidas. Neste exemplo, a configuração do peering é removida da rede-A.

Console

  1. Vá para a página Peering da rede VPC no console do Google Cloud Platform.
    Acesse a página Peering da rede VPC
  2. Marque a caixa de seleção ao lado do peering que você pretende remover.
  3. Clique em Excluir.

gcloud

gcloud compute networks peerings delete peer-ab --network network-A

Quando uma extremidade de uma sessão de peering de redes é excluída, o peering na outra extremidade se torna INACTIVE.

Peering de redes VPC entre organizações

Considere um cenário em que as instâncias de VM no projeto-A/rede-A precisam acessar serviços de duas organizações externas diferentes: SaaS1 e SaaS2. Para acessá-los por meio do espaço RFC1918, a rede-A precisa fazer peering com o projeto-B da SaaS1/rede-B e o projeto-C da SaaS2/rede-C onde os serviços estão hospedados.

Peering entre organizações (clique para ampliar)
Peering entre organizações (clique para ampliar)

Para criar essa configuração, basta criar duas sessões de peering diferentes.

Funcionalidades de rede nos cenários de peering de redes VPC

Balanceamento de carga interno

Para o balanceamento de carga interno em redes com peering, as regras de encaminhamento baseadas no balanceamento de carga interno em uma rede serão instaladas automaticamente em instâncias de VM também na rede com peering. Não é preciso adicionar uma configuração extra para isso. A figura abaixo descreve como as instâncias de VM na rede-B acessam os back-ends com carga balanceada na rede-A. A configuração de balanceamento de carga interno da rede-A é aplicada automaticamente à rede-B neste caso. Os serviços de balanceamento de carga internos estão disponíveis apenas para clientes em redes com peering direto. Ou seja, se a rede-B fizer peering com a rede C, os back-ends internos de carga balanceada na rede-A não serão acessíveis por clientes na rede-C.

Balanceamento de carga interno com peering de redes VPC (clique para ampliar)
Balanceamento de carga interno com peering de redes VPC (clique para ampliar)

Firewall

As regras de firewall não são importadas para as redes com peering. Você pode configurar regras de firewall em cada rede separadamente para controlar o tráfego que você quer permitir ou bloquear de redes com peering.

Você poderá bloquear o tráfego para um dado conjunto de instâncias VM ou pontos de extremidade de balanceamento de carga interno, se tiver um peering entre sua rede VPC e outra rede VPC. Como não há como excluir certas instâncias de VM ou balanceadores de carga internos do peering, você precisará usar as regras de firewall. Se quiser desativar a comunicação com determinadas instâncias de VM ou balanceadores de carga internos, você pode instalar regras de firewall de entrada na rede com a qual deseja bloquear a comunicação.

  • Instâncias de VM: neste caso, você pode instalar um firewall de entrada que só permite o tráfego de determinados IPs de origem. Esses IPs de origem podem ser mapeados para os CIDRs de sub-rede em sua própria rede VPC. Isso bloqueia qualquer tráfego proveniente das redes VPC com peering.
Firewall com peering de rede VPC (clique para ampliar)
Firewall com peering de rede VPC (clique para ampliar)
  • Balanceadores de carga internos: neste caso, você pode instalar regras de firewall de entrada na rede VPC com o balanceador de carga interno. Esses IPs de origem podem ser mapeados para todos ou parte dos CIDRs de sub-rede na sua própria rede. Se as regras de firewall de entrada forem implementadas para todos os intervalos de CIDR de sub-rede na rede com peering, nenhuma instância nessa rede poderá acessar as VMs do back-end do balanceador de carga interno.

VPC compartilhada

O peering de redes VPC permite fazer peering com uma VPC compartilhada. Um projeto de host de VPC compartilhada permite que outros projetos usem uma de suas redes. O diagrama a seguir mostra esta configuração.

VPC compartilhada com peering de rede (clique para ampliar)
VPC compartilhada com peering de rede (clique para ampliar)

A Rede-SVPC está em uma rede VPC compartilhada no projeto host P1. Os projetos de serviço P3 e P4 podem anexar instâncias de VM à Rede-SVPC. A Rede-SVPC faz peering com a Rede-A. Como resultado:

  • As instâncias de VM em projetos de serviço VPC compartilhados que usam a Rede-SVPC (VM3 e VM4) tem conectividade IP interna e privada com qualquer ponto de extremidade associado à Rede-A.
  • As instâncias de VM associadas à Rede-A terão conectividade privada de IP interno com qualquer ponto de extremidade associado à Rede-SVPC, independentemente do projeto onde estejam, seja o projeto host ou um projeto de serviço.

É possível configurar o peering de rede VPC entre duas redes VPC compartilhadas.

Várias interfaces de rede por instância

Uma instância pode ter várias interfaces de rede, uma em diferentes redes VPC.

O diagrama a seguir mostra uma situação em que podemos ver a interação entre os dois recursos. Neste caso, a VM1 tem uma interface de rede tanto na rede-A quanto na rede-B. A rede-B faz peering com a rede-C.

Múltiplas interfaces de rede com peering de rede (clique para ampliar)
Múltiplas interfaces de rede com peering de rede (clique para ampliar)

O IP3 pode enviar tráfego para o IP2 porque o IP2 está na rede-B, e as rotas dessa rede são propagadas automaticamente para a rede-C quando as duas redes fazem peering. No entanto, para que o IP2 envie tráfego para o IP3, é preciso configurar o roteamento de políticas para a interface IP2.

Os fluxos para o IP1 não estão instalados na rede-C. Portanto, a rede-C não pode acessar o IP1.

Alias de IP

Com o Alias de IP, uma sub-rede pode ter intervalos de IP primários e secundários. As instâncias de VM em uma sub-rede desse tipo podem conseguir um IP do intervalo primário e um ou mais do intervalo secundário.

Com o peering VPC do Cloud, os intervalos de IP primários e secundários de uma sub-rede são acessíveis por instâncias VM na rede com peering.

As verificações de sobreposição de sub-rede em redes com peering garantem que os intervalos primários e secundários não se sobreponham com nenhum intervalo espelhado.

Alias de IP com peering de rede (clique para ampliar)
Alias de IP com peering de rede (clique para ampliar)

Restrições

Nenhuma sobreposição de intervalos de IP de sub-rede em redes VPC com peering

Nenhum intervalo de IP de sub-rede pode se sobrepor a outro em uma rede VPC com peering.

Verificações realizadas na configuração do peering de redes VPC

No momento de fazer o peering, o GCP verifica se há sub-redes com intervalos de IP sobrepostos entre as duas redes VPC ou em qualquer uma das redes com peering. Se houver uma sobreposição, o peering não está estabelecido. Como uma conectividade de malha completa é criada entre instâncias de VM, as sub-redes nas redes VPC com peering não podem ter intervalos de IP sobrepostos. Isso causaria problemas de roteamento.

Intervalos de IP de sub-rede sobrepostos entre dois pares (clique para ampliar)
Intervalos de IP de sub-rede sobrepostos entre dois pares (clique para ampliar)

Uma sub-rede com intervalos de IP sobrepostos entre pares de uma determinada rede VPC causaria um conflito de roteamento. Por exemplo, imagine que a rede VPC N1 já tenha estabelecido peering com a rede VPC N2. A rede VPC N3, então, tentaria fazer peering com a N2. Este um peering seria inválido, porque a N3 tem uma sub-rede Subnet_5 cujo intervalo de IP se sobrepõe com a Subnet_1 na rede N1.

Sobreposição de intervalos de IP de sub-rede com três pares (clique para ampliar)
Sobreposição de intervalos de IP de sub-rede com três pares (clique para ampliar)

Verificações realizadas na criação de uma sub-rede em cenários de peering de redes VPC

Quando uma sub-rede VPC é criada ou um intervalo de IP de sub-rede é expandido, o GCP executa uma verificação para garantir que a nova faixa de sub-rede não se sobrepõe aos intervalos de IP de sub-redes na mesma rede VPC ou em redes VPC com peering direto. Caso isso ocorra, a ação de criação ou expansão falhará. Por exemplo, quando uma nova sub-rede subnet_3 é criada na rede N2 na figura a seguir, os intervalos de IP não podem se sobrepor com os intervalos de IP definidos na rede N1 com peering direto.

Verificação de criação de sub-rede (clique para ampliar)
Verificação de criação de sub-rede (clique para ampliar)

O GCP também garante que nenhuma sobreposição de intervalos de IP de sub-rede seja permitida em redes VPC que tenham uma rede com peering em comum. Caso isso ocorra, a ação de criação ou expansão falhará. Por exemplo, quando uma nova sub-rede subnet_5 é criada na rede N3 na figura a seguir, os intervalos de IP não podem se sobrepor com os intervalos de IP definidos na rede N2 com peering direto ou na rede N1, porque a N1 já faz peering com a N2.

Verificação de criação de sub-rede com três pares (clique para ampliar)
Verificação de criação de sub-rede com três pares (clique para ampliar)

Não há suporte para redes legadas no peering de redes VPC

Redes legadas são redes que não dispõem de sub-redes. As redes legadas não podem fazer peering com outras redes e não são compatíveis com o peering de redes VPC.

VPNs não acessíveis em redes com peering

A VPN em uma rede não pode ser acessada a partir de uma rede com peering.

Sem DNS do Compute Engine entre projetos

Os nomes de DNS internos do Compute Engine criados em uma rede não são acessíveis para redes com peering. O endereço IP da VM precisa ser usado para acessar as instâncias da VM na rede.

As rotas configuradas pelo usuário não são propagadas em redes com peering

As rotas configuradas pelo usuário não são propagadas em redes com peering. Se você configurar uma rota em uma rede para um destino em uma rede VPC, esse destino não será acessível a partir de uma rede com peering.

Container Engine com peering de redes VPC

Há suporte para o peering de redes VPC com o Container Engine quando usado com alias de IP. Os serviços Kubernetes, se expostos através do balanceamento de carga interno, e Pod IPs são acessíveis em redes VPC.

Limites

Número limite de peerings

Uma rede pode ter até 25 redes com peering direto no total. Este total inclui pares ativos e inativos.

Limite de instâncias de VM no peering de redes VPC

Uma rede VPC pode ter até 7500 instâncias nela mesma e em todas as redes VPC com peering direto.

Cada rede tem um "limite de instância peering". Este é um limite para o número de instâncias que podem estar na rede e em todas as redes com peering direto combinadas.

Limite de regras de encaminhamento de balanceamento de carga interno de peering de redes VPC

O limite por rede é de 50. Em outras palavras, o número de regras de encaminhamento em uma rede e todas as suas redes com peering direto não pode exceder esse limite.

Cada rede tem um "limite de regras de encaminhamento de balanceamento de carga interno". Este é um limite para o número de regras de encaminhamento de balanceamento de carga interno que podem estar na rede e em todas as redes com peering direto combinadas.

Solução de problemas

P: Minha conexão de peering está configurada, mas não consigo alcançar VMs pares ou balanceadores de carga internos.

Depois que a conexão peering se torna ACTIVE, pode demorar até um minuto para que todos os fluxos de tráfego sejam configurados entre as redes VPC com peering. Este tempo depende do tamanho das redes VPC conectadas por peering. Se você acabou de configurar a conexão de peering, aguarde um minuto e tente novamente. Além disso, verifique se não há regras de firewall bloqueando o acesso de/para os CIDRs de sub-rede da rede VPC com peering.

P: Quando eu tento configurar a conexão de peering, recebo um erro informando que outra operação de peering está em andamento.

Para evitar a contenção com atualizações de roteamento e similares, o GCP permite apenas uma atividade relacionada ao peering de cada vez em redes com peering. Por exemplo, se você configurar o peering em uma rede e tentar configurar outra imediatamente, as tarefas do primeiro peering podem não ter sido concluídas. Pode demorar até um minuto para que todas as tarefas sejam concluídas. Alternativamente, o par da rede existente pode estar adicionando um balanceador de carga interno ou uma VM, o que afeta o que é acessível entre as redes. Na maioria dos casos, você precisa aguardar um ou dois minutos e repetir a operação de peering.

P: Quando tento excluir uma rede VPC com peerings em estado ACTIVE, recebo uma mensagem de erro.

[Exclua](/sdk/gcloud/reference/compute/networks/peerings/delete) o seu lado da conexão de peering e tente novamente.

P: As redes VPC que eu estou tentando conectar por peering têm CIDRs de sub-rede sobrepostos. Existe alguma coisa que eu possa fazer para que o peering funcione?

Não. Você terá que alterar suas redes VPC de modo que os CIDRs da sub-rede não se sobreponham

P: Tenho uma rede VPC que faz peering com outra rede. Quero criar uma sub-rede na minha rede VPC. Como posso criá-la de modo que ela não se sobreponha à minha rede VPC com peering?

Veja as rotas de peering que apontam para a rede VPC como o próximo salto (hop). Essas rotas representam a lista de CIDRs de sub-rede na rede VPC com peering. Escolha um CIDR que não se sobreponha aos CIDR da sub-rede existente e aos CIDRs de sub-rede da rede VPC com peering

P: Tenho uma rede VPC que faz peering com outra. Quero criar uma sub-rede na minha rede VPC. Como posso criá-la de modo que ela não se sobreponha às redes VPC que fazem peering com a outra rede?

Neste momento, não há nenhum comando que ajude você a descobrir isso. Pergunte ao administrador da rede com peering para descobrir quais rotas de sub-rede já estão na rede.

P: Existem preocupações de segurança ou privacidade com o uso do peering VPC?

Depois que o peering é configurado, cada rede VPC conhece os intervalos de sub-rede da outra rede. Além disso, cada rede VPC conectada por peering é capaz de enviar e receber o tráfego de todas as VMs na outra rede, a menos que haja regras de firewall para evitar isso. Ainda, as redes com peering não têm visibilidade entre si.

P: Posso ver se há solicitações de peering VPC de outras redes VPC para a minha?

Não. O peering VPC funciona de modo bidirecional. Você configura o peering do seu lado e o seu par o configura do lado dele. Você só pode ver as solicitações de peering VPC que você configurou.

Monitore seus recursos de onde você estiver

Instale o app do Google Cloud Console para ajudar você a gerenciar seus projetos.

Enviar comentários sobre…

Compute Engine Documentation