Fazer o peering de duas redes VPC
Saiba como fazer peering de duas redes de nuvem privada virtual (VPC) usando o console do Google Cloud.
Considere uma organização organization-a
que precisa que o peering de rede VPC
seja estabelecido entre a network-a
em project-a
e entre a network-b
em
project-b
. Para que o peering seja estabelecido
com sucesso, é necessário que os administradores da network-a
e da network-b
configurem a associação de peering
separadamente.
Ao concluir as etapas deste documento, você cria a seguinte configuração:
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar um projeto.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar um projeto.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
- Repita essas etapas para um segundo projeto. Este guia de início rápido descreve como fazer peering de redes VPC que estão em projetos separados.
-
-
Criar duas redes VPC
Nesta seção, você vai criar duas redes VPC, cada uma em uma projetos.
Crie network-a
e subnet-a
no seu primeiro projeto
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-a
.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-a
. - Selecione qualquer Região.
- No campo Intervalo IPv4, insira
10.0.1.0/24
. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia lado direito da linha que contém a entrada predefinida regra de firewall chamada
NETWORK-allow-custom
, clique em Editar.- Desmarque Usar sub-redes intervalos IPv4.
- Em Outros intervalos IPv4, insira
10.0.0.0/20
. Entrando neste intervalo garante que os recursos nas redes com peering possam se comunicam e permite adicionar mais sub-redes à no futuro sem precisar atualizar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
Crie network-b
e subnet-b
no segundo projeto
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-b
.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-b
. - Selecione qualquer Região.
- No campo Intervalo IPv4, insira
10.0.8.0/24
. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia lado direito da linha que contém a entrada predefinida regra de firewall chamada
NETWORK-allow-custom
, clique em Editar.- Desmarque Usar sub-redes intervalos IPv4.
- Em Outros intervalos IPv4, insira
10.0.0.0/20
. Entrando neste intervalo garante que os recursos nas redes com peering possam se comunicam e permite adicionar mais sub-redes à no futuro sem precisar atualizar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
Peer network-a
com network-b
Nesta seção, você vai configurar network-a
para fazer peering com network-b
.
No console do Google Cloud, acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Insira um Nome de
peer-ab
para esse lado da conexão.Em Sua rede VPC, selecione
network-a
.Defina o botão de opção Rede VPC com peering como
In another project
.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPCda outra rede,
network-b
.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
Neste ponto, o estado de peering permanece INACTIVE
devido à ausência de uma configuração
correspondente em network-b
no project-b
.
Quando o estado de peering se torna ACTIVE
, o Peering de redes VPC troca automaticamente as rotas de sub-rede. O Google Cloud também troca rotas personalizadas (rotas estáticas e rotas dinâmicas), importando-as ou exportando-as pela conexão de peering. É necessário configurar as duas redes para trocar rotas personalizadas antes de serem compartilhadas. Para ver mais informações, consulte Como importar e exportar rotas personalizadas.
Para ver o estado atual, visualize a conexão de peering:
No console do Google Cloud, acesse a página Peering de rede VPC.
Selecione
peer-ab
. Na página Detalhes da conexão de peering, o status dizInactive. Waiting for the connection to be created by network-b
.
Peer network-b
com network-a
Nesta seção, você vai criar uma configuração de peering correspondente de network-b
para
network-a
para que o peering se torne ACTIVE
nas duas extremidades.
No console do Google Cloud, acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Insira um Nome de
peer-ba
para esse lado da conexão.Em Sua rede VPC, selecione
network-b
.Defina o botão de opção Rede VPC com peering como
In another project
.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPCda outra rede,
network-b
.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
O peering de rede VPC se torna ACTIVE
Assim que o peering passa para o estado ACTIVE
, as rotas de sub-rede e personalizadas
as rotas são trocadas, o que permite que o tráfego flua entre os recursos no
redes VPC.
No console do Google Cloud, acesse a página Peering de rede VPC.
Na página Peering de redes VPC, o status da conexão que que você criou é
ACTIVE
.Acesse a página "Peering de redes VPC" no outro projeto para conferir que também inclui
ACTIVE
.
As rotas para prefixos CIDR de rede com peering agora estão visíveis em todos os pares da rede VPC. Elas são rotas implícitas geradas para conexões de peering ativas. e não dispõem de recursos de rota correspondentes. O procedimento a seguir mostra rotas para todas as redes VPC para project-a
.
No Console do Google Cloud, acesse a página Rotas.
Em Rede e Região, selecione
network-a
e a região em que você criousubnet-a
, e depois clique em Visualizar.Na lista de rotas, há uma rota
Peering subnet
parasubnet-b
.
Limpar
Para evitar cobranças na conta do Google Cloud pelos recursos usados nesta página, siga estas etapas.
Excluir os projetos
Para excluir os projetos que você criou:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Excluir recursos individuais
Se não quiser excluir o projeto inteiro, exclua o peering de rede VPC e as redes VPC que você criou.
Antes de excluir uma rede, você precisa excluir o peering de rede VPC uma conexão com a Internet.
Excluir conexões de peering de rede VPC
Excluir uma conexão de peering de rede VPC
No console do Google Cloud, acesse a página Peering de rede VPC.
Marque a caixa de seleção ao lado do peering que você quer remover.
Clique em Excluir.
Excluir redes VPC
Para excluir uma rede VPC:
No Console do Google Cloud, acesse a página Redes VPC.
Clique no nome de uma rede VPC para mostrar a página Detalhes da rede VPC.
Clique em Excluir rede VPC.
Na mensagem que aparece, clique em Excluir para confirmar.
A seguir
Para mais informações sobre peering de rede VPC, consulte:
- Visão geral do peering da rede VPC.
- Como usar peering de rede VPC.