Crea una zona de intercambio de tráfico

Organiza tus páginas con colecciones Guarda y categoriza el contenido según tus preferencias.

En esta página, se proporcionan instrucciones sobre cómo crear una zona de intercambio de tráfico. Para obtener información detallada sobre los antecedentes, consulta Zonas de intercambio de tráfico.

Para crear una nueva zona de intercambio de tráfico privada administrada cuando necesites una red de VPC (la red de consumidores) para consultar el orden de resolución de nombres de VPC de otra red de VPC (la red del productor), sigue estos pasos.

Consola

  1. En la consola de Google Cloud, ve a la página Crear una zona del DNS.

    Ir a Crear una zona de DNS

  2. En Tipo de zona, selecciona Privada.

  3. Ingresa un nombre de zona, como my-new-zone.

  4. Ingresa un sufijo de nombre de DNS para la zona privada. En todos los registros de la zona, se comparte este sufijo como, por ejemplo: example.private.

  5. Opcional: Agrega una descripción.

  6. En Opciones, selecciona Intercambio de tráfico de DNS.

  7. Selecciona las redes en las que estará visible la zona privada.

  8. En Proyecto de intercambio de tráfico, selecciona un proyecto de este tipo.

  9. En Red de intercambio de tráfico, selecciona una red de este tipo.

  10. Haz clic en Crear.

gcloud

  1. En el proyecto que contiene la red de VPC del consumidor, identifica o crea una cuenta de servicio.

  2. Otorga la función par de DNS a la cuenta de servicio (del paso anterior) en el proyecto que contiene la red de VPC del productor.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Reemplaza lo siguiente:

    • PRODUCER_PROJECT_ID: Es el ID del proyecto que contiene la red de VPC del productor
    • SERVICE_ACCOUNT: La cuenta de servicio en el proyecto que contiene la red de VPC del consumidor que se identificó o creó en el paso 1
  3. En el proyecto que contiene la red de VPC del consumidor, otorga la función de administrador de DNS a la cuenta de servicio y crea una nueva zona de intercambio de tráfico privada administrada mediante la ejecución del comando dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Reemplaza lo siguiente:

    • NAME: Es el nombre para tu zona
    • DESCRIPTION: Es una descripción para tu zona
    • DNS_SUFFIX: Es el sufijo DNS para tu zona, como example.com
    • CONSUMER_VPC_NETWORK: Es el nombre de la red de VPC del consumidor
    • SERVICE_ACCOUNT: la cuenta de servicio en el proyecto que contiene la red de VPC del consumidor, que se identifica en el paso 1.
    • PRODUCER_VPC_NETWORK: Es el nombre de la red de VPC del productor.
    • PRODUCER_PROJECT_ID: Es el ID del proyecto que contiene la red de VPC del productor

Terraform

resource "random_id" "zone_suffix" {
  byte_length = 8
}

resource "google_dns_managed_zone" "peering_zone" {
  name        = "peering-zone-${random_id.zone_suffix.hex}"
  dns_name    = "peering.example.com."
  description = "Example private DNS peering zone"

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_source.id
    }
  }

  peering_config {
    target_network {
      network_url = google_compute_network.network_target.id
    }
  }
}

resource "google_compute_network" "network_source" {
  name                    = "network-source"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_target" {
  name                    = "network-target"
  auto_create_subnetworks = false
}

¿Qué sigue?