Crea il peering di due reti VPC
Scopri come eseguire il peering di due reti Virtual Private Cloud (VPC) utilizzando la console Google Cloud.
Valuta un'organizzazione organization-a
che ha bisogno del peering di rete VPC
da stabilire tra il giorno network-a
nel mese di project-a
e il giorno network-b
nel
project-b
. Affinché il peering di rete VPC venga stabilito
correttamente, gli amministratori di network-a
e network-b
devono separare
a configurare l'associazione di peering.
Completando i passaggi di questo documento, crei la seguente configurazione:
Prima di iniziare
- Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Attiva l'API Compute Engine.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona il progetto.
- Fai clic su Concedi l'accesso.
-
Nel campo Nuove entità, inserisci l'identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungiamo ogni altro ruolo.
- Fai clic su Salva.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Attiva l'API Compute Engine.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona il progetto.
- Fai clic su Concedi l'accesso.
-
Nel campo Nuove entità, inserisci l'identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungiamo ogni altro ruolo.
- Fai clic su Salva.
-
- Ripeti questi passaggi per un secondo progetto. Questa guida rapida descrive come eseguire il peering di reti VPC in progetti separati.
crea due reti VPC
In questa sezione, creerai due reti VPC, ciascuna in diverse in modo programmatico a gestire i progetti.
Crea network-a
e subnet-a
nel tuo primo progetto
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Nel campo Nome, inserisci
network-a
.Nella sezione Nuova subnet, specifica quanto segue:
- Nel campo Nome, inserisci
subnet-a
. - Seleziona una regione qualsiasi.
- Nel campo Intervallo IPv4, inserisci
10.0.1.0/24
. - Fai clic su Fine.
- Nel campo Nome, inserisci
Nella scheda Regole firewall IPv4, nella a destra della riga che contiene il traffico in entrata predefinito regola firewall denominata
NETWORK-allow-custom
, fai clic su Modifica.- Deseleziona Utilizza subnet" Intervalli IPv4.
- In Altri intervalli IPv4, inserisci
10.0.0.0/20
. Ingresso in questo intervallo assicura che le risorse nelle tue reti in peering possano comunicano tra loro e consente di aggiungere altre subnet senza dover aggiornare le regole del firewall. - Fai clic su Conferma.
Fai clic su Crea.
Crea network-b
e subnet-b
nel tuo secondo progetto
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
Nel campo Nome, inserisci
network-b
.Nella sezione Nuova subnet, specifica quanto segue:
- Nel campo Nome, inserisci
subnet-b
. - Seleziona una regione qualsiasi.
- Nel campo Intervallo IPv4, inserisci
10.0.8.0/24
. - Fai clic su Fine.
- Nel campo Nome, inserisci
Nella scheda Regole firewall IPv4, nella a destra della riga che contiene il traffico in entrata predefinito regola firewall denominata
NETWORK-allow-custom
, fai clic su Modifica.- Deseleziona Utilizza subnet" Intervalli IPv4.
- In Altri intervalli IPv4, inserisci
10.0.0.0/20
. Ingresso in questo intervallo assicura che le risorse nelle tue reti in peering possano comunicano tra loro e consente di aggiungere altre subnet senza dover aggiornare le regole del firewall. - Fai clic su Conferma.
Fai clic su Crea.
Collega network-a
con network-b
In questa sezione configurerai network-a
per il peering con network-b
.
Console
Nella console Google Cloud, vai alla pagina Peering di rete VPC.
Fai clic su Crea connessione.
Fai clic su Continua.
Inserisci un nome pari a
peer-ab
per questo lato della connessione.In La tua rete VPC, seleziona
network-a
.Imposta i pulsanti di opzione Rete VPC in peering su
In another project
.Specifica l'ID progetto dell'altro progetto.
Specifica il Nome rete VPC dell'altra rete,
network-b
.Seleziona Importa route personalizzate ed Esporta route personalizzate.
Fai clic su Crea.
A questo punto, lo stato di peering rimane INACTIVE
per l'assenza di una corrispondenza
configurazione in network-b
in project-b
.
Quando lo stato del peering diventa ACTIVE
, viene automaticamente eseguito il peering di rete VPC
scambia le route di subnet. Google Cloud scambia anche route personalizzate (statiche
route e route dinamiche) importandole o esportandole
connessione. Entrambe le reti devono essere configurate per lo scambio di route personalizzate prima
vengono condivisi. Per ulteriori informazioni, consulta la sezione Importazione ed esportazione di dati
route.
Per vedere lo stato di peering corrente, visualizza la connessione in peering:
Console
Nella console Google Cloud, vai alla pagina Peering di rete VPC.
Seleziona
peer-ab
. Nella pagina Dettagli connessione in peering, lo stato indicaInactive. Waiting for the connection to be created by network-b
.
Collega network-b
con network-a
In questa sezione creerai una configurazione di peering corrispondente da network-b
a
network-a
in modo che il peering diventi ACTIVE
su entrambe le estremità.
Console
Nella console Google Cloud, vai alla pagina Peering di rete VPC.
Fai clic su Crea connessione.
Fai clic su Continua.
Inserisci un nome pari a
peer-ba
per questo lato della connessione.In La tua rete VPC, seleziona
network-b
.Imposta i pulsanti di opzione Rete VPC in peering su
In another project
.Specifica l'ID progetto dell'altro progetto.
Specifica il Nome rete VPC dell'altra rete,
network-b
.Seleziona Importa route personalizzate ed Esporta route personalizzate.
Fai clic su Crea.
Il peering di rete VPC diventa ACTIVE
Non appena il peering passa allo stato ACTIVE
, le route di subnet e
il traffico viene scambiato, il che consente il flusso del traffico tra le risorse
reti.
Console
Nella console Google Cloud, vai alla pagina Peering di rete VPC.
Nella pagina Peering di rete VPC, lo stato della connessione che hai creato, dice
ACTIVE
.Vai alla pagina Peering di rete VPC nell'altro progetto per vedere che riporta anche
ACTIVE
.
Le route ai prefissi CIDR della rete in peering sono ora visibili in
o peer di rete VPC. Queste route sono route implicite
generate per le connessioni in peering attive. Nessun percorso corrispondente
Google Cloud. La seguente procedura mostra le route per tutti i VPC
reti per project-a
.
Console
Nella console Google Cloud, vai alla pagina Route.
Per Rete e Regione, seleziona
network-a
e la regione in creatasubnet-a
, poi fai clic su Visualizza.Nell'elenco dei percorsi è presente un percorso
Peering subnet
persubnet-b
.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi per le risorse utilizzate in questa pagina, segui questi passaggi.
Elimina i progetti
Per eliminare i progetti che hai creato:
- Nella console Google Cloud, vai alla pagina Gestisci risorse.
- Nell'elenco dei progetti, seleziona il progetto che vuoi eliminare, quindi fai clic su Elimina.
- Nella finestra di dialogo, digita l'ID del progetto e fai clic su Chiudi per eliminare il progetto.
Elimina singole risorse
Se non vuoi eliminare l'intero progetto, elimina il peering di rete VPC e alle reti VPC che hai creato.
Prima di poter eliminare una rete, devi eliminarne il peering di rete VPC connessione.
Elimina connessioni peering di rete VPC
Per eliminare una connessione di peering di rete VPC:
Console
Nella console Google Cloud, vai alla pagina Peering di rete VPC.
Seleziona la casella di controllo accanto al peering da rimuovere.
Fai clic su Elimina.
Elimina reti VPC
Per eliminare una rete VPC:
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sul nome di una rete VPC per visualizzarne la rete VPC dei dettagli.
Fai clic su Elimina rete VPC.
Nel messaggio visualizzato, fai clic su Elimina per confermare.
Passaggi successivi
Per ulteriori informazioni sul peering di rete VPC, consulta:
- Panoramica del peering di rete VPC.
- Utilizzo del peering di rete VPC.