Peering von VPC-Netzwerken
Erfahren Sie, wie Sie zwei Virtual Private Cloud-Netzwerke (VPC) mithilfe der Google Cloud Console verbinden.
In der Organisation organization-a
muss zwischen network-a
in project-a
und network-b
in project-b
VPC-Netzwerk-Peering eingerichtet werden. Damit das VPC-Netzwerk-Peering erfolgreich eingerichtet werden kann, müssen die Administratoren von network-a
und network-b
die Peering-Verknüpfung separat konfigurieren.
Durch Ausführen der Schritte in diesem Dokument erstellen Sie die folgende Konfiguration:
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Zu IAM - Wählen Sie das Projekt aus.
- Klicken Sie auf Zugriff erlauben.
-
Geben Sie im Feld Neue Hauptkonten Ihre Nutzer-ID ein. Dies ist in der Regel die E-Mail-Adresse eines Google-Kontos.
- Wählen Sie in der Liste Rolle auswählen eine Rolle aus.
- Wenn Sie weitere Rollen hinzufügen möchten, klicken Sie auf Weitere Rolle hinzufügen und fügen Sie weitere Rollen hinzu.
- Klicken Sie auf Speichern.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Zu IAM - Wählen Sie das Projekt aus.
- Klicken Sie auf Zugriff erlauben.
-
Geben Sie im Feld Neue Hauptkonten Ihre Nutzer-ID ein. Dies ist in der Regel die E-Mail-Adresse eines Google-Kontos.
- Wählen Sie in der Liste Rolle auswählen eine Rolle aus.
- Wenn Sie weitere Rollen hinzufügen möchten, klicken Sie auf Weitere Rolle hinzufügen und fügen Sie weitere Rollen hinzu.
- Klicken Sie auf Speichern.
-
- Wiederholen Sie diese Schritte für ein zweites Projekt. In dieser Kurzanleitung wird beschrieben, wie Sie VPC-Netzwerke in separaten Projekten verbinden.
Zwei VPC-Netzwerke erstellen
In diesem Abschnitt erstellen Sie zwei VPC-Netzwerke in verschiedenen Projekten.
Erstellen Sie network-a
und subnet-a
im ersten Projekt
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie im Feld Name
network-a
ein.Geben Sie im Bereich Neues Subnetz Folgendes an:
- Geben Sie im Feld Name
subnet-a
ein. - Wählen Sie eine beliebige Region aus.
- Geben Sie im Feld IPv4-Bereich
10.0.1.0/24
ein. - Klicken Sie auf Fertig.
- Geben Sie im Feld Name
In der IPv4-Firewallregeln Tab auf der rechten Seite der Zeile, die die vordefinierte Firewallregel für eingehenden Traffic enthält,
NETWORK-allow-custom
klicken Sie auf bearbeiten “- Heben Sie die Auswahl von IPv4-Bereiche von Subnetzen verwenden auf.
- Geben Sie unter Andere IPv4-Bereiche den Wert
10.0.0.0/20
ein. Durch die Eingabe dieses Bereichs sorgen Sie dafür, dass die Ressourcen in Ihren Peering-Netzwerken miteinander kommunizieren können. Außerdem können Sie in Zukunft weitere Subnetze hinzufügen, ohne Firewallregeln aktualisieren zu müssen. - Klicken Sie auf Bestätigen.
Klicken Sie auf Erstellen.
Erstellen Sie network-b
und subnet-b
im zweiten Projekt
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie im Feld Name
network-b
ein.Geben Sie im Bereich Neues Subnetz Folgendes an:
- Geben Sie im Feld Name
subnet-b
ein. - Wählen Sie eine beliebige Region aus.
- Geben Sie im Feld IPv4-Bereich
10.0.8.0/24
ein. - Klicken Sie auf Fertig.
- Geben Sie im Feld Name
In der IPv4-Firewallregeln Tab auf der rechten Seite der Zeile, die die vordefinierte Firewallregel für eingehenden Traffic enthält,
NETWORK-allow-custom
klicken Sie auf bearbeiten “- Heben Sie die Auswahl von IPv4-Bereiche von Subnetzen verwenden auf.
- Geben Sie unter Andere IPv4-Bereiche den Wert
10.0.0.0/20
ein. Durch die Eingabe dieses Bereichs sorgen Sie dafür, dass die Ressourcen in Ihren Peering-Netzwerken miteinander kommunizieren können. Außerdem können Sie in Zukunft weitere Subnetze hinzufügen, ohne Firewallregeln aktualisieren zu müssen. - Klicken Sie auf Bestätigen.
Klicken Sie auf Erstellen.
Peering von network-a
mit network-b
In diesem Abschnitt konfigurieren Sie network-a
für das Peering mit network-b
.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.
Klicken Sie auf Verbindung erstellen.
Klicken Sie auf Weiter.
Geben Sie für diese Seite der Verbindung den Namen für
peer-ab
ein.Wählen Sie unter Mein VPC-Netzwerk die Option
network-a
aus.Setzen Sie die Optionsfelder für Peering VPC-Netzwerk auf
In another project
.Geben Sie die Projekt-ID des anderen Projekts an.
Geben Sie den VPC-Namen des anderen Netzwerks,
network-b
, an.Wählen Sie Benutzerdefinierte Routen importieren und Benutzerdefinierte Routen exportieren aus.
Klicken Sie auf Erstellen.
An diesem Punkt bleibt der Peering-Status INACTIVE
, weil in network-b
in project-b
keine entsprechende Konfiguration vorhanden ist.
Wenn der Peering-Status ACTIVE
wird, werden mit VPC-Netzwerk-Peering automatisch Subnetzrouten ausgetauscht. In Google Cloud werden auch benutzerdefinierte Routen (statische Routen und dynamische Routen) ausgetauscht. Dazu werden diese über die Peering-Verbindung importiert oder exportiert. Beide Netzwerke müssen so konfiguriert sein, dass benutzerdefinierte Routen ausgetauscht werden, bevor diese freigegeben werden. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.
Rufen Sie die Peering-Verbindung auf, um den aktuellen Peering-Status zu prüfen:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.
Wählen Sie
peer-ab
aus. Auf der Seite Peering-Verbindungsdetails lautet der StatusInactive. Waiting for the connection to be created by network-b
.
Peering von network-b
mit network-a
In diesem Abschnitt erstellen Sie eine entsprechende Peering-Konfiguration von network-b
zu network-a
, sodass das Peering an beiden Enden zu ACTIVE
wird.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.
Klicken Sie auf Verbindung erstellen.
Klicken Sie auf Weiter.
Geben Sie für diese Seite der Verbindung den Namen für
peer-ba
ein.Wählen Sie unter Mein VPC-Netzwerk die
network-b
aus.Setzen Sie die Optionsfelder für Peering VPC-Netzwerk auf
In another project
.Geben Sie die Projekt-ID des anderen Projekts an.
Geben Sie den VPC-Namen des anderen Netzwerks,
network-b
, an.Wählen Sie Benutzerdefinierte Routen importieren und Benutzerdefinierte Routen exportieren aus.
Klicken Sie auf Erstellen.
VPC-Netzwerk-Peering wird ACTIVE
Sobald das Peering den Status ACTIVE
erhält, werden die Subnetzrouten und benutzerdefinierten Routen ausgetauscht. Dies ermöglicht den Traffic zwischen Ressourcen in den Netzwerken.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.
Auf der Seite „VPC-Netzwerk-Peering“ lautet der Status der von Ihnen erstellten Verbindung
ACTIVE
.Öffnen Sie die Seite „VPC-Netzwerk-Peering“ im anderen Projekt, wo ebenfalls der Status
ACTIVE
angezeigt wird.
Die Routen zu den CIDR-Präfixen des über Peering verbundenen Netzwerks sind nun in allen Peering-Komponenten des VPC-Netzwerks sichtbar. Diese Routen sind implizite Routen, die für aktive Peering-Verbindungen generiert wurden. Sie haben keine zugehörigen Routenressourcen. Mit der folgenden Aktion werden Routen für alle VPC-Netzwerke für project-a
aufgerufen.
Console
Rufen Sie in der Google Cloud Console die Seite Routen auf.
Wählen Sie für Netzwerk und Region
network-a
und die Region aus, in der Siesubnet-a
erstellt haben, und klicken Sie dann auf Ansehen.In der Liste der Routen gibt es eine
Peering subnet
-Route fürsubnet-b
.
Bereinigen
Mit den folgenden Schritten vermeiden Sie, dass Ihrem Google Cloud-Konto die in dieser Anleitung verwendeten Ressourcen in Rechnung gestellt werden:
Projekte löschen
So löschen Sie die von Ihnen erstellten Projekte:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Einzelne Ressourcen löschen
Wenn Sie nicht das gesamte Projekt löschen möchten, löschen Sie die VPC-Netzwerk-Peering-Verbindungen und die von Ihnen erstellten VPC-Netzwerke.
Bevor Sie ein Netzwerk löschen können, müssen Sie seine VPC-Netzwerk-Peering-Verbindung löschen.
VPC-Netzwerk-Peering-Verbindungen löschen
VPC-Netzwerk-Peering-Verbindung löschen:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.
Klicken Sie auf das Kästchen neben dem Peering, das Sie entfernen möchten.
Klicken Sie auf Löschen.
VPC-Netzwerk löschen
So löschen Sie ein VPC-Netzwerk:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf VPC-Netzwerk löschen.
Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.
Nächste Schritte
Weitere Informationen zum VPC-Netzwerk-Peering finden Sie unter: