Fazer o peering de duas redes VPC
Saiba como fazer peering de duas redes de nuvem privada virtual (VPC) usando o console do Google Cloud.
Considere uma organização organization-a
que precisa que o peering de rede VPC
seja estabelecido entre a network-a
em project-a
e entre a network-b
em
project-b
. Para que o peering seja estabelecido
com sucesso, é necessário que os administradores da network-a
e da network-b
configurem a associação de peering
separadamente.
Ao concluir as etapas deste documento, você cria a seguinte configuração:
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar um projeto.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar um projeto.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
-
- Repita essas etapas para um segundo projeto. Este guia de início rápido descreve como fazer peering de redes VPC que estão em projetos separados.
Criar duas redes VPC
Nesta seção, você vai criar duas redes VPC, cada uma em uma projetos.
Crie network-a
e subnet-a
no seu primeiro projeto
Console
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-a
.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-a
. - Selecione qualquer Região.
- No campo Intervalo IPv4, insira
10.0.1.0/24
. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia lado direito da linha que contém a entrada predefinida regra de firewall chamada
NETWORK-allow-custom
, clique em Editar.- Desmarque Usar sub-redes intervalos IPv4.
- Em Outros intervalos IPv4, insira
10.0.0.0/20
. Entrando neste intervalo garante que os recursos nas redes com peering possam se comunicam e permite adicionar mais sub-redes à no futuro sem precisar atualizar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
Crie network-b
e subnet-b
no segundo projeto
Console
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-b
.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-b
. - Selecione qualquer Região.
- No campo Intervalo IPv4, insira
10.0.8.0/24
. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia lado direito da linha que contém a entrada predefinida regra de firewall chamada
NETWORK-allow-custom
, clique em Editar.- Desmarque Usar sub-redes intervalos IPv4.
- Em Outros intervalos IPv4, insira
10.0.0.0/20
. Entrando neste intervalo garante que os recursos nas redes com peering possam se comunicam e permite adicionar mais sub-redes à no futuro sem precisar atualizar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
Peer network-a
com network-b
Nesta seção, você vai configurar network-a
para fazer peering com network-b
.
Console
No console do Google Cloud, acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Insira um Nome de
peer-ab
para esse lado da conexão.Em Sua rede VPC, selecione
network-a
.Defina o botão de opção Rede VPC com peering como
In another project
.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPCda outra rede,
network-b
.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
Neste ponto, o estado de peering permanece INACTIVE
devido à ausência de uma configuração
correspondente em network-b
no project-b
.
Quando o estado de peering se torna ACTIVE
, o Peering de redes VPC troca automaticamente as rotas de sub-rede. O Google Cloud também troca rotas personalizadas (rotas estáticas e rotas dinâmicas), importando-as ou exportando-as pela conexão de peering. É necessário configurar as duas redes para trocar rotas personalizadas antes de serem compartilhadas. Para ver mais informações, consulte Como importar e exportar rotas personalizadas.
Para ver o estado atual, visualize a conexão de peering:
Console
No console do Google Cloud, acesse a página Peering de rede VPC.
Selecione
peer-ab
. Na página Detalhes da conexão de peering, o status dizInactive. Waiting for the connection to be created by network-b
.
Peer network-b
com network-a
Nesta seção, você vai criar uma configuração de peering correspondente de network-b
para
network-a
para que o peering se torne ACTIVE
nas duas extremidades.
Console
No console do Google Cloud, acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Insira um Nome de
peer-ba
para esse lado da conexão.Em Sua rede VPC, selecione
network-b
.Defina o botão de opção Rede VPC com peering como
In another project
.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPCda outra rede,
network-b
.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
O peering de rede VPC se torna ACTIVE
Assim que o peering passa para o estado ACTIVE
, as rotas de sub-rede e personalizadas
as rotas são trocadas, o que permite que o tráfego flua entre os recursos no
redes VPC.
Console
No console do Google Cloud, acesse a página Peering de rede VPC.
Na página Peering de redes VPC, o status da conexão que que você criou é
ACTIVE
.Acesse a página "Peering de redes VPC" no outro projeto para conferir que também inclui
ACTIVE
.
As rotas para prefixos CIDR de rede com peering agora estão visíveis em todos os pares da rede VPC. Elas são rotas implícitas geradas para conexões de peering ativas. e não dispõem de recursos de rota correspondentes. O procedimento a seguir mostra rotas para todas as redes VPC para project-a
.
Console
No Console do Google Cloud, acesse a página Rotas.
Em Rede e Região, selecione
network-a
e a região em que você criousubnet-a
, e depois clique em Visualizar.Na lista de rotas, há uma rota
Peering subnet
parasubnet-b
.
Limpar
Para evitar cobranças na conta do Google Cloud pelos recursos usados nesta página, siga estas etapas.
Excluir os projetos
Para excluir os projetos que você criou:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Excluir recursos individuais
Se não quiser excluir o projeto inteiro, exclua o peering de rede VPC e as redes VPC que você criou.
Antes de excluir uma rede, você precisa excluir o peering de rede VPC uma conexão com a Internet.
Excluir conexões de peering de rede VPC
Excluir uma conexão de peering de rede VPC
Console
No console do Google Cloud, acesse a página Peering de rede VPC.
Marque a caixa de seleção ao lado do peering que você quer remover.
Clique em Excluir.
Excluir redes VPC
Para excluir uma rede VPC:
Console
No Console do Google Cloud, acesse a página Redes VPC.
Clique no nome de uma rede VPC para mostrar a página Detalhes da rede VPC.
Clique em Excluir rede VPC.
Na mensagem que aparece, clique em Excluir para confirmar.
A seguir
Para mais informações sobre peering de rede VPC, consulte:
- Visão geral do peering da rede VPC.
- Como usar peering de rede VPC.