Crea il peering di due reti VPC
Scopri come eseguire il peering di due reti Virtual Private Cloud (VPC) utilizzando la console Google Cloud.
Considera un'organizzazione organization-a
che deve stabilire un peering di rete VPC tra network-a
in project-a
e network-b
in
project-b
. Affinché il peering di rete VPC venga stabilito correttamente, gli amministratori di network-a
e network-b
devono configurare separatamente l'associazione di peering.
Se completi i passaggi descritti in questo documento, crei la seguente configurazione:
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona il progetto.
- Fai clic su Concedi accesso.
-
Nel campo Nuove entità, inserisci il tuo identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni ruolo aggiuntivo.
- Fai clic su Salva.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona il progetto.
- Fai clic su Concedi accesso.
-
Nel campo Nuove entità, inserisci il tuo identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni ruolo aggiuntivo.
- Fai clic su Salva.
-
- Ripeti questi passaggi per un secondo progetto. Questa guida rapida descrive come eseguire il peering di reti VPC in progetti distinti.
Crea due reti VPC
In questa sezione crei due reti VPC, ciascuna in progetti diversi.
Crea network-a
e subnet-a
nel tuo primo progetto
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Nel campo Nome, inserisci
network-a
.Nella sezione Nuova subnet, specifica quanto segue:
- Nel campo Nome, inserisci
subnet-a
. - Seleziona una Regione.
- Nel campo Intervallo IPv4, inserisci
10.0.1.0/24
. - Fai clic su Fine.
- Nel campo Nome, inserisci
Nella scheda Regole firewall IPv4, sul lato destro della riga contenente la regola firewall di ingresso predefinita denominata
NETWORK-allow-custom
, fai clic su Modifica.- Deseleziona Usa intervalli IPv4 delle subnet.
- In Altri intervalli IPv4, inserisci
10.0.0.0/20
. L'inserimento di questo intervallo garantisce che le risorse nelle reti in peering possano comunicare tra loro e ti consente di aggiungere altre subnet in futuro senza dover aggiornare le regole del firewall. - Fai clic su Conferma.
Fai clic su Crea.
Crea network-b
e subnet-b
nel secondo progetto
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Nel campo Nome, inserisci
network-b
.Nella sezione Nuova subnet, specifica quanto segue:
- Nel campo Nome, inserisci
subnet-b
. - Seleziona una Regione.
- Nel campo Intervallo IPv4, inserisci
10.0.8.0/24
. - Fai clic su Fine.
- Nel campo Nome, inserisci
Nella scheda Regole firewall IPv4, sul lato destro della riga contenente la regola firewall di ingresso predefinita denominata
NETWORK-allow-custom
, fai clic su Modifica.- Deseleziona Usa intervalli IPv4 delle subnet.
- In Altri intervalli IPv4, inserisci
10.0.0.0/20
. L'inserimento di questo intervallo garantisce che le risorse nelle reti in peering possano comunicare tra loro e ti consente di aggiungere altre subnet in futuro senza dover aggiornare le regole del firewall. - Fai clic su Conferma.
Fai clic su Crea.
Concorrente network-a
con network-b
In questa sezione, configurerai network-a
in modo che formi un peering con network-b
.
Console
Nella console Google Cloud, vai alla pagina Peering di reti VPC.
Fai clic su Crea connessione.
Fai clic su Continua.
Inserisci
peer-ab
come Name (Nome) per questo lato della connessione.In La tua rete VPC, seleziona
network-a
.Imposta i pulsanti di opzione Rete VPC di peering su
In another project
.Specifica l'ID progetto dell'altro progetto.
Specifica il nome della rete VPC dell'altra rete,
network-b
.Seleziona Importa route personalizzate ed Esporta route personalizzate.
Fai clic su Crea.
A questo punto, lo stato del peering rimane INACTIVE
a causa dell'assenza di una configurazione corrispondente in network-b
in project-b
.
Quando lo stato del peering diventa ACTIVE
, il peering di rete VPC scambia automaticamente le route di subnet. Google Cloud scambia anche route personalizzate (route statiche e dinamiche) importandole o esportandole tramite la connessione in peering. Entrambe le reti devono essere configurate per scambiare route personalizzate prima di essere condivise. Per ulteriori informazioni, consulta Importare ed esportare route personalizzate.
Per visualizzare lo stato attuale del peering, visualizza la connessione di peering:
Console
Nella console Google Cloud, vai alla pagina Peering di reti VPC.
Seleziona
peer-ab
. Nella pagina Dettagli connessione in peering, lo stato èInactive. Waiting for the connection to be created by network-b
.
Concorrente network-b
con network-a
In questa sezione, crei una configurazione di peering corrispondente da network-b
a
network-a
in modo che il peering diventi ACTIVE
su entrambe le estremità.
Console
Nella console Google Cloud, vai alla pagina Peering di reti VPC.
Fai clic su Crea connessione.
Fai clic su Continua.
Inserisci
peer-ba
come Name (Nome) per questo lato della connessione.In La tua rete VPC, seleziona
network-b
.Imposta i pulsanti di opzione Rete VPC di peering su
In another project
.Specifica l'ID progetto dell'altro progetto.
Specifica il nome della rete VPC dell'altra rete,
network-b
.Seleziona Importa route personalizzate ed Esporta route personalizzate.
Fai clic su Crea.
Il peering di rete VPC diventa ACTIVE
Non appena il peering passa a uno stato ACTIVE
, vengono scambiate route di subnet e route personalizzate, il che consente al traffico di fluire tra le risorse delle reti.
Console
Nella console Google Cloud, vai alla pagina Peering di reti VPC.
Nella pagina Peering di rete VPC, lo stato della connessione che hai creato è
ACTIVE
.Vai alla pagina Peering di rete VPC nell'altro progetto per verificare che sia presente anche il messaggio
ACTIVE
.
Le route ai prefissi CIDR delle reti in peering sono ora visibili tra i peer della rete VPC. Si tratta di route implicite generate per le connessioni di peering attive. Non hanno risorse di route corrispondenti. La procedura seguente mostra le route per tutte le reti VPC per project-a
.
Console
Nella console Google Cloud, vai alla pagina Route.
Per Rete e Regione, seleziona
network-a
e la regione in cui hai creatosubnet-a
, quindi fai clic su Visualizza.Nell'elenco dei percorsi è presente un percorso
Peering subnet
persubnet-b
.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questa pagina, segui questi passaggi.
Elimina i progetti
Per eliminare i progetti che hai creato:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Elimina singole risorse
Se non vuoi eliminare l'intero progetto, elimina le connessioni di peering di rete VPC e le reti VPC che hai creato.
Prima di poter eliminare una rete, devi eliminare la relativa connessione di peering di rete VPC.
Elimina le connessioni di peering di rete VPC
Per eliminare una connessione di peering di rete VPC:
Console
Nella console Google Cloud, vai alla pagina Peering di reti VPC.
Seleziona la casella di controllo accanto al peering da rimuovere.
Fai clic su Elimina.
Eliminare le reti VPC
Per eliminare una rete VPC:
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli rete VPC.
Fai clic su Elimina rete VPC.
Nel messaggio visualizzato, fai clic su Elimina per confermare.
Passaggi successivi
Per ulteriori informazioni sul peering di rete VPC, consulta:
- Panoramica del peering di rete VPC.
- Utilizzo del peering di rete VPC.