Emparejar dos redes de VPC
Consulta cómo emparejar dos redes de nube privada virtual (VPC) mediante la Google Cloud consola.
Imagina una organización organization-a
que necesita establecer el emparejamiento entre redes de VPC entre network-a
en project-a
y network-b
en project-b
. Para que el emparejamiento de redes VPC se establezca correctamente, los administradores de network-a
y network-b
deben configurar por separado la asociación de emparejamiento.
Si sigues los pasos que se indican en este documento, crearás la siguiente configuración:
Antes de empezar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Conceder acceso.
-
En el campo Nuevos principales, introduce tu identificador de usuario. Normalmente, se trata de la dirección de correo de una cuenta de Google.
- En la lista Selecciona un rol, elige un rol.
- Para conceder más roles, haz clic en Añadir otro rol y añade cada rol adicional.
- Haz clic en Guardar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Conceder acceso.
-
En el campo Nuevos principales, introduce tu identificador de usuario. Normalmente, se trata de la dirección de correo de una cuenta de Google.
- En la lista Selecciona un rol, elige un rol.
- Para conceder más roles, haz clic en Añadir otro rol y añade cada rol adicional.
- Haz clic en Guardar.
-
- Repite estos pasos con otro proyecto. En esta guía de inicio rápido se describe cómo emparejar redes de VPC que están en proyectos independientes.
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en Crear red VPC.
En el campo Name (Nombre), introduce
network-a
.En la sección Nueva subred, especifica lo siguiente:
- En el campo Name (Nombre), introduce
subnet-a
. - Selecciona cualquier región.
- En el campo Intervalo IPv4, introduce
10.0.1.0/24
. - Haz clic en Listo.
- En el campo Name (Nombre), introduce
En la pestaña Reglas de cortafuegos IPv4, en el lado derecho de la fila que contiene la regla de cortafuegos de entrada predefinida llamada
NETWORK-allow-custom
, haga clic en Editar.- Desmarca Usar intervalos IPv4 de subredes.
- En Otros intervalos de IPv4, introduce
10.0.0.0/20
. Si introduces este intervalo, te aseguras de que los recursos de tus redes emparejadas puedan comunicarse entre sí y podrás añadir más subredes en el futuro sin tener que actualizar las reglas de cortafuegos. - Haz clic en Confirmar.
Haz clic en Crear.
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en Crear red VPC.
En el campo Name (Nombre), introduce
network-b
.En la sección Nueva subred, especifica lo siguiente:
- En el campo Name (Nombre), introduce
subnet-b
. - Selecciona cualquier región.
- En el campo Intervalo IPv4, introduce
10.0.8.0/24
. - Haz clic en Listo.
- En el campo Name (Nombre), introduce
En la pestaña Reglas de cortafuegos IPv4, en el lado derecho de la fila que contiene la regla de cortafuegos de entrada predefinida llamada
NETWORK-allow-custom
, haga clic en Editar.- Desmarca Usar intervalos IPv4 de subredes.
- En Otros intervalos de IPv4, introduce
10.0.0.0/20
. Si introduces este intervalo, te aseguras de que los recursos de tus redes emparejadas puedan comunicarse entre sí y podrás añadir más subredes en el futuro sin tener que actualizar las reglas de cortafuegos. - Haz clic en Confirmar.
Haz clic en Crear.
En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.
Haga clic en Crear conexión.
Haz clic en Continuar.
Introduce un nombre de
peer-ab
para este lado de la conexión.En Tu red de VPC, selecciona
network-a
.Selecciona
In another project
en los botones de radio Red de VPC emparejada.Especifica el ID del proyecto del otro proyecto.
Especifica el nombre de la red de VPC de la otra red,
network-b
.Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
Haz clic en Crear.
En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.
Selecciona
peer-ab
. En la página Detalles de conexión de intercambio de tráfico entre redes, el estado esInactive. Waiting for the connection to be created by network-b
.En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.
Haga clic en Crear conexión.
Haz clic en Continuar.
Introduce un nombre de
peer-ba
para este lado de la conexión.En Tu red de VPC, selecciona
network-b
.Selecciona
In another project
en los botones de radio Red de VPC emparejada.Especifica el ID del proyecto del otro proyecto.
Especifica el nombre de la red de VPC de la otra red,
network-b
.Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
Haz clic en Crear.
En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.
En la página Emparejamiento entre redes de VPC, el estado de la conexión que has creado es
ACTIVE
.Ve a la página Emparejamiento entre redes de VPC del otro proyecto para comprobar que también aparece
ACTIVE
.En la Google Cloud consola, ve a la página Rutas.
En Red y Región, seleccione
network-a
y la región en la que ha creadosubnet-a
y, a continuación, haga clic en Ver.En la lista de rutas, hay una ruta
Peering subnet
parasubnet-b
.- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.
Seleccione la casilla situada junto al peering que quiera quitar.
Haz clic en Eliminar.
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.
Haz clic en Eliminar red de VPC.
En el mensaje que aparece, haz clic en Eliminar para confirmar la acción.
- Información general sobre el emparejamiento entre redes de VPC.
- Usar el emparejamiento entre redes de VPC.
Crear dos redes de VPC
En esta sección, creará dos redes VPC, cada una en un proyecto diferente.
Crea network-a
y subnet-a
en tu primer proyecto
Consola
Crea network-b
y subnet-b
en tu segundo proyecto
Consola
Emparejar network-a
con network-b
En esta sección, configurará network-a
para que se comunique con network-b
.
Consola
En este punto, el estado de emparejamiento sigue siendo INACTIVE
porque no hay ninguna configuración coincidente en network-b
en project-b
.
Cuando el estado del emparejamiento es ACTIVE
, el emparejamiento entre redes de VPC intercambia automáticamente las rutas de subred. Google Cloud También intercambia rutas personalizadas (rutas estáticas y rutas dinámicas) importándolas o exportándolas a través de la conexión de emparejamiento. Ambas redes deben configurarse para intercambiar rutas personalizadas antes de compartirlas. Para obtener más información, consulta Importar y exportar rutas personalizadas.
Para ver el estado actual del emparejamiento, consulta la conexión de emparejamiento:
Consola
Emparejar network-b
con network-a
En esta sección, creará una configuración de emparejamiento coincidente de network-b
a network-a
para que el emparejamiento sea ACTIVE
en ambos extremos.
Consola
El emparejamiento entre redes de VPC pasa a ser ACTIVE
En cuanto el emparejamiento pasa al estado ACTIVE
, se intercambian las rutas de subred y las rutas personalizadas, lo que permite que el tráfico fluya entre los recursos de las redes.
Consola
Las rutas a los prefijos CIDR de la red emparejada ahora se pueden ver en los emparejamientos entre redes de VPC. Estas rutas son implícitas y se generan para las conexiones de emparejamiento activas. No tienen recursos de ruta correspondientes. En el siguiente procedimiento se muestran las rutas de todas las redes de VPC de project-a
.
Consola
Limpieza
Para evitar que se apliquen cargos en tu cuenta de Google Cloud por los recursos utilizados en esta página, sigue estos pasos.
Eliminar los proyectos
Para eliminar los proyectos que has creado, sigue estos pasos:
Eliminar recursos concretos
Si no quieres eliminar todo el proyecto, elimina las conexiones de peering de redes de VPC y las redes de VPC que hayas creado.
Para poder eliminar una red, primero debes eliminar su conexión de peering de redes de VPC.
Eliminar conexiones de emparejamiento entre redes de VPC
Para eliminar una conexión de emparejamiento entre redes VPC, sigue estos pasos:
Consola
Eliminar redes de VPC
Para eliminar una red de VPC, sigue estos pasos:
Consola
Siguientes pasos
Para obtener más información sobre el emparejamiento entre redes de VPC, consulta los siguientes recursos: