Fazer o peering de duas redes VPC
Saiba como fazer peering de duas redes de nuvem privada virtual (VPC) usando o console do Google Cloud .
Considere a organização organization-a
, que precisa estabelecer o peering de rede VPC entre a network-a
em project-a
e a network-b
em project-b
. Para estabelecer o peering de rede VPC, é necessário que os administradores da network-a
e da network-b
configurem a associação de peering separadamente.
Ao seguir as etapas deste documento, você cria a seguinte configuração:
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecione o projeto.
- Clique em Conceder acesso.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
- Clique em Salvar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecione o projeto.
- Clique em Conceder acesso.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
- Clique em Salvar.
-
- Repita essas etapas para um segundo projeto. Neste guia de início rápido, descrevemos como fazer peering de redes VPC que estão em projetos separados.
No console do Google Cloud , acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-a
.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-a
. - Selecione qualquer Região.
- No campo Intervalo IPv4, digite
10.0.1.0/24
. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia do lado direito da linha que contém a regra de firewall predefinida de entrada chamada
NETWORK-allow-custom
, clique em Editar.- Desmarque Usar intervalos IPv4 das sub-redes.
- Em Outros intervalos IPv4, digite
10.0.0.0/20
. Dessa forma, os recursos nas redes em peering vão conseguir se comunicar uns com os outros, e você vai poder adicionar mais sub-redes no futuro sem mudar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
No console do Google Cloud , acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-b
.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-b
. - Selecione qualquer Região.
- No campo Intervalo IPv4, digite
10.0.8.0/24
. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia do lado direito da linha que contém a regra de firewall predefinida de entrada chamada
NETWORK-allow-custom
, clique em Editar.- Desmarque Usar intervalos IPv4 das sub-redes.
- Em Outros intervalos IPv4, digite
10.0.0.0/20
. Dessa forma, os recursos nas redes em peering vão conseguir se comunicar uns com os outros, e você vai poder adicionar mais sub-redes no futuro sem mudar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
No console do Google Cloud , acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Digite um Nome de
peer-ab
para esse lado da conexão.Em Sua rede VPC, selecione
network-a
.Nos botões de opção Rede VPC com peering, selecione
In another project
.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPC,
network-b
.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
No console do Google Cloud , acesse a página Peering de rede VPC.
Selecione
peer-ab
. Na página Detalhes da conexão de peering, o status indicaInactive. Waiting for the connection to be created by network-b
.No console do Google Cloud , acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Digite um Nome de
peer-ba
para esse lado da conexão.Em Sua rede VPC, selecione
network-b
.Nos botões de opção Rede VPC com peering, selecione
In another project
.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPC,
network-b
.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
No console do Google Cloud , acesse a página Peering de rede VPC.
Na página Peering de redes VPC, o status da conexão que você criou é
ACTIVE
.Acesse a página "Peering de redes VPC" no outro projeto para conferir que também inclui
ACTIVE
.No console do Google Cloud , acesse a página Rotas.
Em Rede e Região, selecione
network-a
e a região em que você criousubnet-a
e clique em Visualizar.Na lista de rotas, há uma rota
Peering subnet
parasubnet-b
.- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
No console do Google Cloud , acesse a página Peering de rede VPC.
Marque a caixa de seleção ao lado do peering que você quer remover.
Clique em Excluir.
No console do Google Cloud , acesse a página Redes VPC.
Clique no nome de uma rede VPC para mostrar a página Detalhes da rede VPC.
Clique em Excluir rede VPC.
Na mensagem que aparece, clique em Excluir para confirmar.
- Visão geral do peering de rede VPC
- Como usar peering de rede VPC
Criar duas redes VPC
Nesta seção, você vai criar duas redes VPC, cada uma em um projeto.
Criar network-a
e subnet-a
no primeiro projeto
Console
Criar network-b
e subnet-b
no segundo projeto
Console
Fazer peering de network-a
com network-b
Nesta seção, você vai configurar network-a
para fazer peering com network-b
.
Console
Neste ponto, o estado de peering permanece INACTIVE
devido à ausência de uma configuração correspondente em network-b
no project-b
.
Quando o estado de peering se torna ACTIVE
, o peering de redes VPC troca automaticamente as rotas de sub-rede. O Google Cloud também importa ou exporta rotas personalizadas (estáticas e dinâmicas) pela conexão de peering. É necessário configurar as duas redes para trocar rotas personalizadas antes de serem compartilhadas. Para mais informações, consulte Como importar e exportar rotas personalizadas.
Para ver o estado atual, visualize a conexão de peering:
Console
Fazer peering de network-b
com network-a
Nesta seção, você vai criar uma configuração de peering correspondente de network-b
para network-a
para que o peering se torne ACTIVE
nas duas extremidades.
Console
O peering de rede VPC se torna ACTIVE
Assim que o peering passa para o estado ACTIVE
, as rotas de sub-rede e as rotas personalizadas são trocadas, o que permite que o tráfego flua entre os recursos nas redes.
Console
As rotas para prefixos CIDR de rede com peering agora estão visíveis em todos os pares da rede VPC. Elas são rotas implícitas geradas para conexões de peering ativas e não dispõem de recursos de rota correspondentes. O procedimento a seguir mostra rotas para todas as redes VPC para project-a
.
Console
Limpar
Para evitar cobranças na conta do Google Cloud pelos recursos usados nesta página, siga as etapas abaixo.
Excluir os projetos
Para excluir os projetos que você criou:
Excluir recursos individuais
Se não quiser excluir o projeto inteiro, exclua o peering de rede VPC e as redes VPC que você criou.
Para excluir uma rede, você precisa excluir a conexão de peering de rede VPC correspondente.
Excluir conexões de peering de rede VPC
Para excluir uma conexão de peering de rede VPC:
Console
Excluir redes VPC
Para excluir uma rede VPC:
Console
A seguir
Para mais informações sobre o peering de rede VPC, consulte: