Emparejar dos redes de VPC

Consulta cómo emparejar dos redes de nube privada virtual (VPC) mediante la Google Cloud consola.

Imagina una organización organization-a que necesita establecer el emparejamiento entre redes de VPC entre network-a en project-a y network-b en project-b. Para que el emparejamiento de redes VPC se establezca correctamente, los administradores de network-a y network-b deben configurar por separado la asociación de emparejamiento.

Si sigues los pasos que se indican en este documento, crearás la siguiente configuración:

Interconexión activa.
Dos redes con una conexión de emparejamiento activa (haz clic en la imagen para ampliarla).

Antes de empezar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Ir a IAM
    2. Selecciona el proyecto.
    3. Haz clic en Conceder acceso.
    4. En el campo Nuevos principales, introduce tu identificador de usuario. Normalmente, se trata de la dirección de correo de una cuenta de Google.

    5. En la lista Selecciona un rol, elige un rol.
    6. Para conceder más roles, haz clic en Añadir otro rol y añade cada rol adicional.
    7. Haz clic en Guardar.
  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. Verify that billing is enabled for your Google Cloud project.

  8. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  9. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Ir a IAM
    2. Selecciona el proyecto.
    3. Haz clic en Conceder acceso.
    4. En el campo Nuevos principales, introduce tu identificador de usuario. Normalmente, se trata de la dirección de correo de una cuenta de Google.

    5. En la lista Selecciona un rol, elige un rol.
    6. Para conceder más roles, haz clic en Añadir otro rol y añade cada rol adicional.
    7. Haz clic en Guardar.
  10. Repite estos pasos con otro proyecto. En esta guía de inicio rápido se describe cómo emparejar redes de VPC que están en proyectos independientes.
  11. Crear dos redes de VPC

    En esta sección, creará dos redes VPC, cada una en un proyecto diferente.

    Crea network-a y subnet-a en tu primer proyecto

    Consola

    1. En la Google Cloud consola, ve a la página Redes de VPC.

      Ir a redes de VPC

    2. Haz clic en Crear red VPC.

    3. En el campo Name (Nombre), introduce network-a.

    4. En la sección Nueva subred, especifica lo siguiente:

      1. En el campo Name (Nombre), introduce subnet-a.
      2. Selecciona cualquier región.
      3. En el campo Intervalo IPv4, introduce 10.0.1.0/24.
      4. Haz clic en Listo.
    5. En la pestaña Reglas de cortafuegos IPv4, en el lado derecho de la fila que contiene la regla de cortafuegos de entrada predefinida llamada NETWORK-allow-custom, haga clic en Editar.

      1. Desmarca Usar intervalos IPv4 de subredes.
      2. En Otros intervalos de IPv4, introduce 10.0.0.0/20. Si introduces este intervalo, te aseguras de que los recursos de tus redes emparejadas puedan comunicarse entre sí y podrás añadir más subredes en el futuro sin tener que actualizar las reglas de cortafuegos.
      3. Haz clic en Confirmar.
    6. Haz clic en Crear.

    Crea network-b y subnet-b en tu segundo proyecto

    Consola

    1. En la Google Cloud consola, ve a la página Redes de VPC.

      Ir a redes de VPC

    2. Haz clic en Crear red VPC.

    3. En el campo Name (Nombre), introduce network-b.

    4. En la sección Nueva subred, especifica lo siguiente:

      1. En el campo Name (Nombre), introduce subnet-b.
      2. Selecciona cualquier región.
      3. En el campo Intervalo IPv4, introduce 10.0.8.0/24.
      4. Haz clic en Listo.
    5. En la pestaña Reglas de cortafuegos IPv4, en el lado derecho de la fila que contiene la regla de cortafuegos de entrada predefinida llamada NETWORK-allow-custom, haga clic en Editar.

      1. Desmarca Usar intervalos IPv4 de subredes.
      2. En Otros intervalos de IPv4, introduce 10.0.0.0/20. Si introduces este intervalo, te aseguras de que los recursos de tus redes emparejadas puedan comunicarse entre sí y podrás añadir más subredes en el futuro sin tener que actualizar las reglas de cortafuegos.
      3. Haz clic en Confirmar.
    6. Haz clic en Crear.

    Emparejar network-a con network-b

    En esta sección, configurará network-a para que se comunique con network-b.

    Consola

    1. En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.

      Ir a Emparejamiento entre redes de VPC

    2. Haga clic en Crear conexión.

    3. Haz clic en Continuar.

    4. Introduce un nombre de peer-ab para este lado de la conexión.

    5. En Tu red de VPC, selecciona network-a.

    6. Selecciona In another project en los botones de radio Red de VPC emparejada.

    7. Especifica el ID del proyecto del otro proyecto.

    8. Especifica el nombre de la red de VPC de la otra red, network-b.

    9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

    10. Haz clic en Crear.

    En este punto, el estado de emparejamiento sigue siendo INACTIVE porque no hay ninguna configuración coincidente en network-b en project-b.

    Cuando el estado del emparejamiento es ACTIVE, el emparejamiento entre redes de VPC intercambia automáticamente las rutas de subred. Google Cloud También intercambia rutas personalizadas (rutas estáticas y rutas dinámicas) importándolas o exportándolas a través de la conexión de emparejamiento. Ambas redes deben configurarse para intercambiar rutas personalizadas antes de compartirlas. Para obtener más información, consulta Importar y exportar rutas personalizadas.

    Para ver el estado actual del emparejamiento, consulta la conexión de emparejamiento:

    Consola

    1. En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.

      Ir a Emparejamiento entre redes de VPC

    2. Selecciona peer-ab. En la página Detalles de conexión de intercambio de tráfico entre redes, el estado es Inactive. Waiting for the connection to be created by network-b.

    Emparejar network-b con network-a

    En esta sección, creará una configuración de emparejamiento coincidente de network-b a network-a para que el emparejamiento sea ACTIVE en ambos extremos.

    Consola

    1. En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.

      Ir a Emparejamiento entre redes de VPC

    2. Haga clic en Crear conexión.

    3. Haz clic en Continuar.

    4. Introduce un nombre de peer-ba para este lado de la conexión.

    5. En Tu red de VPC, selecciona network-b.

    6. Selecciona In another project en los botones de radio Red de VPC emparejada.

    7. Especifica el ID del proyecto del otro proyecto.

    8. Especifica el nombre de la red de VPC de la otra red, network-b.

    9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

    10. Haz clic en Crear.

    El emparejamiento entre redes de VPC pasa a ser ACTIVE

    En cuanto el emparejamiento pasa al estado ACTIVE, se intercambian las rutas de subred y las rutas personalizadas, lo que permite que el tráfico fluya entre los recursos de las redes.

    Consola

    1. En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.

      Ir a Emparejamiento entre redes de VPC

    2. En la página Emparejamiento entre redes de VPC, el estado de la conexión que has creado es ACTIVE.

    3. Ve a la página Emparejamiento entre redes de VPC del otro proyecto para comprobar que también aparece ACTIVE.

    Las rutas a los prefijos CIDR de la red emparejada ahora se pueden ver en los emparejamientos entre redes de VPC. Estas rutas son implícitas y se generan para las conexiones de emparejamiento activas. No tienen recursos de ruta correspondientes. En el siguiente procedimiento se muestran las rutas de todas las redes de VPC de project-a.

    Consola

    1. En la Google Cloud consola, ve a la página Rutas.

      Ir a Rutas

    2. En Red y Región, seleccione network-a y la región en la que ha creado subnet-a y, a continuación, haga clic en Ver.

    3. En la lista de rutas, hay una ruta Peering subnet para subnet-b.

    Limpieza

    Para evitar que se apliquen cargos en tu cuenta de Google Cloud por los recursos utilizados en esta página, sigue estos pasos.

    Eliminar los proyectos

    Para eliminar los proyectos que has creado, sigue estos pasos:

    1. In the Google Cloud console, go to the Manage resources page.

      Go to Manage resources

    2. In the project list, select the project that you want to delete, and then click Delete.
    3. In the dialog, type the project ID, and then click Shut down to delete the project.

    Eliminar recursos concretos

    Si no quieres eliminar todo el proyecto, elimina las conexiones de peering de redes de VPC y las redes de VPC que hayas creado.

    Para poder eliminar una red, primero debes eliminar su conexión de peering de redes de VPC.

    Eliminar conexiones de emparejamiento entre redes de VPC

    Para eliminar una conexión de emparejamiento entre redes VPC, sigue estos pasos:

    Consola

    1. En la Google Cloud consola, ve a la página Emparejamiento entre redes de VPC.

      Ir a Emparejamiento entre redes de VPC

    2. Seleccione la casilla situada junto al peering que quiera quitar.

    3. Haz clic en Eliminar.

    Eliminar redes de VPC

    Para eliminar una red de VPC, sigue estos pasos:

    Consola

    1. En la Google Cloud consola, ve a la página Redes de VPC.

      Ir a redes de VPC

    2. Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.

    3. Haz clic en Eliminar red de VPC.

    4. En el mensaje que aparece, haz clic en Eliminar para confirmar la acción.

    Siguientes pasos

    Para obtener más información sobre el emparejamiento entre redes de VPC, consulta los siguientes recursos: