Peering-Zone erstellen

Auf dieser Seite finden Sie eine Anleitung zum Erstellen einer Peering-Zone. Ausführliche Hintergrundinformationen finden Sie unter Peering-Zonen.

Um eine neue verwaltete private Peering-Zone zu erstellen, wenn Sie ein VPC-Netzwerk (das Nutzernetzwerk) benötigen, um die Auflösungsreihenfolge für VPC-Namen eines anderen VPC-Netzwerks (das Netzwerk des Diensterstellers) abzufragen, folgen Sie diesen Schritten.

Console

  1. Rufen Sie in der Google Cloud Console die Seite DNS-Zone erstellen auf.

    Zur Seite „DNS-Zone erstellen“

  2. Wählen Sie als Zonentyp die Option Privat aus.

  3. Geben Sie unter Zonenname einen Namen wie my-new-zone ein.

  4. Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix, z. B. example.private.

  5. Optional: Fügen Sie eine Beschreibung hinzu.

  6. Wählen Sie unter Optionen die Option DNS-Peering aus.

  7. Wählen Sie die Netzwerke aus, für die die private Zone sichtbar sein soll.

  8. Wählen Sie unter Peer-Projekt ein Peer-Projekt aus.

  9. Wählen Sie unter Peer-Netzwerk ein Peer-Netzwerk aus.

  10. Klicken Sie auf Erstellen.

gcloud

  1. Identifizieren Sie in dem Projekt, das das VPC-Netzwerk des Nutzers enthält, ein Dienstkonto oder erstellen Sie ein Dienstkonto.

  2. Weisen Sie dem Dienstkonto aus dem vorherigen Schritt in dem Projekt, das das VPC-Netzwerk des Erstellers enthält, die Rolle DNS-Peer zu.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Ersetzen Sie Folgendes:

    • PRODUCER_PROJECT_ID: die ID des Projekts, das das Produzenten-VPC-Netzwerk enthält.
    • SERVICE_ACCOUNT: das Dienstkonto in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, das in Schritt 1 identifiziert oder erstellt wurde
  3. Weisen Sie in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, dem Dienstkonto die DNS-Administratorrolle zu und erstellen Sie mithilfe des Befehls dns managed-zones create eine neue verwaltete private Peering-Zone:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Ersetzen Sie Folgendes:

    • NAME: ein Name für Ihre Zone
    • DESCRIPTION: eine Beschreibung für Ihre Zone
    • DNS_SUFFIX: das DNS-Suffix für Ihre Zone, z. B. example.com
    • CONSUMER_VPC_NETWORK: der Name des Nutzer-VPC-Netzwerks
    • SERVICE_ACCOUNT: Das Dienstkonto in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, das in Schritt 1 identifiziert wurde.
    • PRODUCER_VPC_NETWORK: der Name des Ersteller-VPC-Netzwerks
    • PRODUCER_PROJECT_ID: die ID des Projekts, das das Produzenten-VPC-Netzwerk enthält.

Terraform

resource "random_id" "zone_suffix" {
  byte_length = 8
}

resource "google_dns_managed_zone" "peering_zone" {
  name        = "peering-zone-${random_id.zone_suffix.hex}"
  dns_name    = "peering.example.com."
  description = "Example private DNS peering zone"

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_source.id
    }
  }

  peering_config {
    target_network {
      network_url = google_compute_network.network_target.id
    }
  }
}

resource "google_compute_network" "network_source" {
  name                    = "network-source"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_target" {
  name                    = "network-target"
  auto_create_subnetworks = false
}

Nächste Schritte