Peering de rede VPC
O peering de rede VPC do Google Cloud conecta duas redes de nuvem privada virtual (VPC) para que os recursos de cada rede possam se comunicar entre si:
- Todas as sub-redes podem se comunicar por endereços IPv4 internos.
- As sub-redes de pilha dupla também podem se comunicar usando endereços IPv6 internos ou externos.
As redes VPC com peering podem estar no mesmo projeto, em projetos diferentes da mesma organização ou em projetos diferentes de organizações diferentes.
O peering de rede VPC oferece os seguintes benefícios:
- É possível publicar ofertas de software como serviço (SaaS) de maneira particular de uma rede VPC para outra.
- O peering de rede VPC funciona com o Compute Engine, o Google Kubernetes Engine (GKE) e o Ambiente flexível do App Engine.
- Os pacotes entregues usando a conexão de peering permanecem dentro da rede de produção do Google.
- Os preços normais da rede se aplicam ao peering de rede VPC.
Benefícios do peering de rede VPC
O peering de rede VPC tem os seguintes benefícios:
- Latência de rede: a conectividade que usa apenas endereços internos fornece menor latência do que a conectividade que usa endereços externos.
- Segurança da rede: os proprietários de serviços não precisam ter os serviços expostos à Internet pública e lidar com os riscos associados.
- Custo da rede: o Google Cloud cobra o preço da largura de banda de saída para redes que usam endereços IP externos para se comunicarem, mesmo que o tráfego esteja dentro da mesma zona. Mas se as redes estiverem com peering, poderão usar endereços IP internos para se comunicar e economizar esses custos de saída. O preço normal da rede se aplicará a todo o tráfego.
Para mais informações sobre como criar conexões de peering, consulte Usar o Peering de redes VPC.
Especificações
O peering de rede VPC tem as seguintes especificações.
Especificações gerais:
- O peering de rede VPC funciona com o Compute Engine, o GKE e o ambiente flexível do App Engine.
- Por padrão, o peering de redes VPC com GKE é aceito quando usado com aliases de IP. Se você não costuma utilizar aliases de IP, exporte rotas personalizadas para que os contêineres do GKE possam ser acessados em redes com peering.
- O Peering de redes VPC é aceito somente em redes VPC. Ele não é compatível com redes legadas.
- O peering de rede VPC é compatível com conectividade IPv4 e IPv6. É possível configurar o peering de rede VPC em uma rede VPC que contenha sub-redes de pilha dupla. No entanto, para IPv6, apenas rotas dinâmicas são trocadas.
- Uma determinada rede VPC pode fazer peering com várias redes VPC, mas há um limite.
Separação administrativa:
- As redes VPC com peering permanecem separadas administrativamente. Rotas, firewalls, VPNs e outras ferramentas de gerenciamento de tráfego são administradas e aplicadas separadamente em cada uma das redes VPC.
- Para estabelecer a conectividade de peering, um administrador de rede para cada rede VPC precisa criar uma conexão de peering com a outra rede VPC. Um administrador de rede para qualquer rede VPC pode desconectar uma conexão de peering.
- Cada lado de uma associação por peering é configurado de modo independente. O peering estará ativo apenas quando a configuração de ambos os lados for correspondente. Qualquer um dos lados pode optar por excluir a associação a qualquer momento.
- A criação de uma conexão de peering não concede papéis de Identity and Access Management (IAM) na outra rede VPC. Por exemplo, se tiver o papel de Administrador de rede do Compute ou de Administrador de segurança do Compute em uma rede, você não se tornará Administrador da rede ou Administrador de segurança na outra rede.
IAM:
- As permissões do IAM para criar e excluir
o peering de redes VPC estão incluídas como parte do
papel de Administrador de rede do Compute
(
roles/compute.networkAdmin
). - É possível usar um papel personalizado se ele incluir as seguintes permissões:
compute.networks.addPeering
compute.networks.updatePeering
compute.networks.removePeering
compute.networks.listPeeringRoutes
Troca de rotas:
- O peering e a opção de importar e exportar rotas personalizadas podem ser configurados para uma rede VPC mesmo antes da outra rede VPC ser criada. Embora a troca de rota ocorra somente após os dois lados terem sido configurados.
- Os peers de VPC sempre exportam rotas de sub-rede.
- Os peers de VPC sempre importarão rotas de sub-rede se a sub-rede usar endereços IP particulares. Se a sub-rede usar endereços IP públicos utilizados de modo particular, as redes com peering precisarão importar explicitamente as rotas de sub-rede de IP público de uso particular para recebê-las de outras redes. Para mais informações sobre endereços IP particulares e endereços IP públicos utilizados de modo particular, consulte Intervalos válidos.
- Não é possível desativar a troca de rotas de sub-rede ou escolher quais delas serão trocadas. Depois que o peering é estabelecido, todos os recursos dentro dos endereços IP de sub-rede ficam acessíveis nas redes com peering direto. O Peering de redes VPC não fornece controles de rota granulares para filtrar quais intervalos CIDR de sub-rede podem ser acessados nas redes com peering. Se for necessário, use regras de firewall para filtrar o tráfego. Os tipos de endpoints e recursos a seguir são acessíveis em qualquer rede com peering direto:
- IPs internos da máquina virtual (VM) em todas as sub-redes
- IPs internos com carga balanceada em todas as sub-redes
- É possível trocar rotas personalizadas (rotas estáticas e dinâmicas), caso as configurações de peering tenham sido definidas para importar ou exportá-las. Para mais informações, consulte Como importar e exportar rotas personalizadas.
- Rotas de sub-rede e rotas estáticas são globais. Já as rotas dinâmicas podem ser regionais ou globais, dependendo do modo de roteamento dinâmico da rede VPC.
- Um intervalo CIDR de sub-rede em uma rede VPC com peering não pode se sobrepor a uma rota estática em outra rede com peering. Essa regra abrange rotas de sub-rede e rotas estáticas. O Google Cloud verifica se há sobreposição nas seguintes circunstâncias e gera um erro caso ela ocorra.
- Quando você faz peering de redes VPC pela primeira vez.
- Quando você cria uma rota estática em uma rede VPC com peering.
- Quando você cria uma nova sub-rede em uma rede VPC com peering.
- Uma rota dinâmica pode se sobrepor a uma rota de sub-rede em uma rede com peering. No caso de rotas dinâmicas, os intervalos de destino que se sobrepõem a uma rota de sub-rede da rede com peering são descartados de maneira silenciosa. O Google Cloud usa a rota de sub-rede.
Limitações:
- Somente redes com peering direto podem se comunicar. O peering transitivo não é aceito. Ou seja, se a rede VPC N1 estabelecer peering com a N2 e a N3, mas a N2 e a N3 não tiverem uma conexão direta, a rede VPC N2 não poderá se comunicar com a rede VPC N3 por meio do Peering de redes VPC.
- As regras de firewall de VPC não podem usar uma tag de rede ou conta de serviço de uma rede com peering. Veja mais detalhes em Segurança de rede.
- Os nomes de DNS internos do Compute Engine criados em uma rede não podem ser acessados em redes com peering. Use o endereço IP para acessar as instâncias de VM na rede com peering.
- As rotas com base na política nunca são trocadas via peering.
Como importar e exportar rotas personalizadas
Segurança de rede
O peering de rede VPC não troca nenhuma regra de firewall de VPC ou políticas hierárquicas de firewall. As regras de firewall de VPC em uma rede VPC não podem especificar destinos ou origens usando tags de rede ou contas de serviço da outra rede VPC. No entanto, a mesma tag de rede de destino pode ser usada em ambas as redes.
Toda rede VPC tem regras de firewall implícitas. Devido às regras implícitas de firewall de negação de entrada, os administradores de segurança de uma rede VPC local precisam criar regras adequadas de firewall de permissão de entrada ou políticas hierárquicas de firewall. Essas regras ou políticas permitem pacotes dos intervalos de endereços IP de origem necessários na rede VPC com peering.
Devido às regras implícitas de firewall de permissão de saída, não é preciso criar regras de firewall de permissão de saída ou políticas de firewall hierárquicas para permitir pacotes para os destinos na rede VPC com peering. No entanto, se os administradores de segurança da rede VPC local tiverem criado regras explícitas de negação de saída, será necessário criar regras ou políticas de permissão de saída.
Suporte DNS
Os recursos em uma rede VPC com peering não podem usar nomes DNS internos do Compute Engine criados por uma rede VPC local.
Uma rede VPC com peering não pode usar zonas particulares gerenciadas pelo Cloud DNS que estejam autorizadas apenas para uma rede VPC local. Para disponibilizar os nomes DNS para os recursos em uma rede VPC com peering, use uma das seguintes técnicas:
- Use zonas de peering do Cloud DNS.
- Autorize (deixe visível) a mesma zona particular gerenciada para todas as redes VPC com peering.
Suporte ao balanceador de carga interno
Os clientes em uma rede VPC local podem acessar balanceadores de carga TCP/UDP internos em uma rede VPC com peering. Para mais informações, consulte Como usar o peering de rede VPC para um balanceador de carga TCP/UDP interno. As redes com peering podem trocar rotas estáticas personalizadas usando balanceadores de carga TCP/UDP internos como próximos saltos. Para mais informações, consulte Opções de troca de rota.
Os clientes em uma rede VPC local podem acessar balanceadores de carga HTTP(S) internos em uma rede VPC com peering. Para mais informações, consulte Como usar peering de rede VPC para balanceamento de carga HTTP(S) interno.
Limites relacionados ao peering de redes VPC
Os limites de peering de rede VPC controlam o seguinte:
- O número de recursos, como instâncias de máquina virtual (VM) ou regras de encaminhamento interno que podem estar presentes em um grupo de peering.
- O número de redes às quais uma determinada rede VPC pode se conectar.
Os limites de peering de VPC dependem de um conceito chamado grupo de
peering. Cada rede VPC tem o próprio grupo de peering, que consiste
nela mesma e em todas as outras redes VPC conectadas a ela usando o
peering de rede VPC. No cenário mais simples, se duas redes
VPC, net-a
e net-b
, estiverem em peering entre si, haverá dois grupos de
peering: um da perspectiva de net-a
e outro da perspectiva
de net-b
.
Para mais informações, consulte Limites de peering da rede VPC.
Opções de troca de rota
Quando uma rede VPC compartilha rotas locais com uma rede VPC com peering, ela exporta as rotas. A rede VPC com peering pode importar as rotas. As rotas de sub-rede, exceto as rotas de sub-rede IPv4 que usam endereços IPv4 públicos usados de modo particular, são sempre trocadas.
A configuração de peering de rede VPC permite controlar o seguinte:
- Se as rotas IPv6 foram trocadas.
- Se as rotas para sub-redes que usam endereços IPv4 públicos usados de modo particular são exportadas ou importadas.
- Se as rotas personalizadas estáticas e dinâmicas são exportadas ou importadas.
É possível atualizar a configuração antes que o peering seja estabelecido ou enquanto a conectividade de peering estiver ativa.
Opções para troca de rotas de sub-rede
A tabela a seguir descreve as opções de troca de rota para rotas de sub-rede:
Tipo de rota | Condições de exportação de rota | Condições de importação de rota |
---|---|---|
Rotas de sub-redes IPv4 (intervalos de sub-redes IPv4 principais e secundárias) usando intervalos de endereços IPv4 particulares | Sempre exportado Não pode ser desativado |
Sempre importado Não pode ser desativado |
Rotas de sub-redes IPv4 (intervalos de sub-redes IPv4 principais e secundárias) usando intervalos de endereços IPv4 públicos usados de modo particular | Exportado por padrão A exportação é controlada usando a sinalização --export-subnet-routes-with-public-ip
|
Não importado por padrão A importação é controlada usando a sinalização --import-subnet-routes-with-public-ip
|
Intervalos de sub-rede IPv6 internos ( ipv6-access-type=INTERNAL )
|
Não exportado por padrão A exportação é ativada ao configurar --stack-type=IPV4_IPV6
|
Não importado por padrão A importação é ativada ao configurar --stack-type=IPV4_IPV6
|
Intervalos de sub-rede IPv6 externos ( ipv6-access-type=EXTERNAL )
|
Não exportado por padrão A exportação é ativada ao configurar --stack-type=IPV4_IPV6
|
Não importado por padrão A importação é ativada ao configurar --stack-type=IPV4_IPV6
|
Opções para troca de rotas estáticas personalizadas
A tabela a seguir descreve as opções de troca de rota para rotas estáticas personalizadas:
Tipo de rota | Condições de exportação de rota | Condições de importação de rota |
---|---|---|
Rotas estáticas personalizadas com tags de rede (todos os tipos de próximo salto) | Não é possível exportar | Não é possível importar |
Rotas estáticas personalizadas usando o próximo salto do gateway de Internet padrão | Não é possível exportar | Não é possível importar |
Rotas estáticas IPv4 personalizadas, sem tags de rede, usando o endereço IPv4 particular de um balanceador de carga TCP/UDP interno como o próximo salto | Sempre exportado (como rotas IPv4 da sub-rede) Não pode ser desativado |
Sempre importado (como rotas IPv4 da sub-rede) Não pode ser desativado |
Rotas estáticas IPv4 personalizadas, sem tags de rede, usando o nome da regra de encaminhamento de um balanceador de carga TCP/UDP interno como o próximo salto | Não exportado por padrão A exportação é controlada usando a sinalização --export-custom-routes
|
Não importado por padrão A importação é controlada usando a sinalização --import-custom-routes
|
Rotas estáticas IPv4 personalizadas (sem tags de rede) usando outros tipos de próximo salto | Não exportado por padrão A exportação é controlada usando a sinalização --export-custom-routes
|
Não importado por padrão A importação é controlada usando a sinalização --import-custom-routes
|
Opções para troca de rotas dinâmicas
A tabela a seguir descreve as opções de troca de rota para rotas dinâmicas:
Tipo de rota | Condições de exportação de rota | Condições de importação de rota |
---|---|---|
Rotas IPv4 dinâmicas | Não exportado por padrão A exportação é controlada usando a sinalização --export-custom-routes
|
Não importado por padrão A importação é controlada usando a sinalização --import-custom-routes
|
Rotas IPv6 dinâmicas | Não exportado por padrão A exportação é controlada usando a sinalização --export-custom-routes
quando o tipo de pilha do peering é definido como --stack-type=IPV4_IPV6
|
Não importado por padrão A importação é controlada usando a sinalização --import-custom-routes
quando o tipo de pilha do peering é definido como --stack-type=IPV4_IPV6
|
Troca de rota personalizada
Quando uma rede VPC exporta rotas personalizadas e a outra rede VPC importa rotas personalizadas, a rede de importação pode enviar pacotes diretamente para o próximo salto para cada rota personalizada importada na rede VPC com peering. As rotas dinâmicas e estáticas personalizadas são aprendidas juntas e não podem ser configuradas de forma independente. As alterações em uma rede são refletidas na outra, sujeitas a determinadas condições. Para mais informações, neste documento, consulte Rotas ignoradas, Interações de rota de sub-rede e de sub-rede de peering e Interações de sub-rede e de rota estática.
A importação de rotas personalizadas de uma rede VPC com peering pode ser útil nos seguintes cenários:
- Se a rede VPC com peering tiver clusters do GKE baseados em rotas e você precisar enviar pacotes para os pods nesses clusters: os endereços IP do pod serão implementados como intervalos de destino para rotas estáticas personalizadas localizadas na rede VPC com peering.
- Se a rede VPC com peering tiver rotas para recursos locais e você precisar acessar esses recursos na rede VPC local: também será preciso criar rotas para os intervalos de endereços IP de sub-rede da rede VPC local na rede local. É possível usar a divulgação de rota personalizada do Cloud Router na rede VPC com peering para atender a esse requisito adicional.
Importante: os Cloud Routers não divulgam rotas de sub-rede de peering ao usar o modo de divulgação padrão. Portanto, é preciso usar divulgações de rota personalizadas para divulgar rotas de sub-rede de peering (ou intervalos agregados de rotas de sub-rede de peering).
Rotas ignoradas
Mesmo quando uma rede VPC importa uma rota, ela pode ignorar a rota importada em situações como as seguintes:
Quando a rede VPC local tem uma rota com um destino idêntico ou mais específico (máscara de sub-rede mais longa), a rede VPC local sempre usa a rota local dela.
Quando a rede VPC local não contém a rota mais específica para o destino de um pacote, mas duas ou mais redes VPC com peering têm o mesmo destino mais específico para o pacote, o Google Cloud usa um algoritmo interno para selecionar um próximo salto de apenas uma das redes VPC com peering. Essa seleção ocorre antes de a prioridade da rota ser considerada e não é possível configurar o comportamento. Como prática recomendada, evite essa configuração porque adicionar ou remover redes VPC com peering pode levar a alterações não intencionais na ordem de roteamento.
Para mais detalhes sobre as situações anteriores, consulte Ordem de roteamento.
Para peerings de pilha dupla, se uma rede VPC local que importa rotas IPv6
não tiver sub-redes de pilha dupla, nenhuma das rotas IPv6 que ela recebe
de redes VPC com peering poderá ser usada. Além disso, se a
restrição da política da organização constraints/compute.disableAllIpv6
tiver sido definida, um administrador de rede talvez não consiga
criar sub-redes de pilha dupla.
Interações com rotas de sub-rede e sub-rede de peering
As rotas de sub-rede IPv4 em redes VPC com peering não podem se sobrepor:
- O peering proíbe rotas de sub-rede IPv4 idênticas. Por exemplo, duas
redes VPC com peering não podem ter uma rota de sub-rede IPv4
com o destino
100.64.0.0/10
. - O peering proíbe que uma rota de sub-rede esteja contida em uma
rota de sub-rede de peering. Por exemplo, se a rede VPC local
tiver uma rota de sub-rede com destino
100.64.0.0/24
, nenhuma das redes VPC com peering poderá ter uma rota de sub-rede com destino100.64.0.0/10
.
O Google Cloud aplica as condições anteriores para rotas de sub-rede IPv4 nos seguintes casos:
- Ao conectar redes VPC pela primeira vez usando peering de rede VPC.
- Enquanto as redes estiverem com peering.
- Quando você faz uma alteração na configuração de peering, por exemplo, ativando a importação de rotas IPv4 da sub-rede com endereços IP públicos usados de modo particular.
Enquanto você faz o peering das redes, o Google Cloud retorna um erro se alguma das operações a seguir resultar em uma sobreposição:
Adição de um intervalo de endereços IPv4 secundário da sub-rede.
Expansão do intervalo de endereços IPv4 principal da sub-rede.
As rotas de sub-rede IPv6 (internas e externas) são exclusivas por definição. Nenhuma das duas redes VPC pode usar os mesmos intervalos de sub-redes IPv6 internas ou externas.
Interações de sub-rede e rotas estáticas
O Google Cloud exige que as rotas de sub-rede e as rotas de sub-rede de peering tenham os intervalos de IPv4 ou IPv6 de destino mais específicos. Em qualquer rede VPC, uma rota estática local não pode ter um destino que corresponda exatamente ou se ajuste a uma rota de sub-rede local. Para uma discussão mais detalhada sobre esse cenário, consulte Interações com rotas estáticas personalizadas.
Esse conceito é estendido para o peering de rede VPC pelas duas regras a seguir:
Uma rota estática local não pode ter um destino que corresponda exatamente ou se ajuste em uma rota de sub-rede com peering. Se existir uma rota estática local, o Google Cloud aplicará o seguinte:
Não é possível estabelecer uma nova conexão de peering com uma rede VPC que já tenha uma rota de sub-rede que corresponda exatamente ou tenha o destino da rota estática local, se a configuração de peering resultar na importação da rota de sub-rede conflitante.
Por exemplo, se existir uma rota estática local com o destino
10.0.0.0/24
, não será possível estabelecer uma nova conexão de peering com uma rede VPC com uma rota de sub-rede cujo destino corresponda exatamente a10.0.0.0/24
ou tenha10.0.0.0/24
(por exemplo,10.0.0.0/8
).Não será possível atualizar uma conexão de peering já existente se a configuração de peering atualizada resultar na importação da rota de sub-rede conflitante.
Por exemplo, se existir uma rota estática local com o destino
11.0.0.0/24
e existir uma rota de sub-rede com o destino11.0.0.0/8
na rede VPC com peering, não será possível configurar a rede VPC com peering para exportar rotas de sub-rede usando endereços IPv4 públicos utilizados de modo particular e configurar a rede VPC local para importar rotas de sub-rede usando endereços IPv4 públicos utilizados de modo particular.Por outro lado, se as redes VPC já estiverem conectadas usando o peering de rede VPC, não será possível realizar as seguintes operações:
- Crie uma nova rota estática local cujo destino corresponda exatamente ou se ajuste a uma rota de sub-rede de peering importada.
- Crie um novo intervalo de endereços de sub-rede na rede VPC com peering se esse intervalo corresponder exatamente ou tiver uma rota estática local atual.
Uma rota estática com peering não pode ter um destino que corresponda exatamente ou se ajuste a uma rota de sub-rede local. Se houver uma rota de sub-rede local, o Google Cloud proibirá o seguinte:
Não é possível estabelecer uma nova conexão de peering com uma rede VPC que já contenha uma rota estática que corresponda exatamente ou se ajuste ao destino da rota de sub-rede da rede VPC local, se a configuração de peering resultar em importação da rota personalizada do peering.
Por exemplo, se existir uma rota de sub-rede local para
10.0.0.0/8
, não será possível estabelecer uma conexão de peering com uma rede VPC com uma rota estática cujo destino corresponda exatamente a10.0.0.0/8
ou se ajuste a10.0.0.0/8
(por exemplo,10.0.0.0/24
).Não será possível atualizar uma conexão de peering já existente se a configuração de peering atualizada resultar na importação da rota estática conflitante.
Por outro lado, se as redes VPC já estiverem conectadas usando o peering de rede VPC, não será possível realizar as seguintes operações:
- Crie uma nova rota de sub-rede local com um destino que corresponda exatamente ou tenha uma rota estática de peering importada.
- Crie uma nova rota estática na rede VPC com peering cujo destino corresponderia exatamente ou se ajustaria a uma rota de sub-rede local atual.
Efeitos do modo de roteamento dinâmico
O modo de roteamento dinâmico de uma rede VPC determina as regiões em que os prefixos aprendidos dos Cloud Routers dessa rede são aplicados como rotas dinâmicas personalizadas locais. Para mais detalhes sobre esse comportamento, consulte Efeitos do modo de roteamento dinâmico.
Este conceito é estendido para o peering de rede VPC. O modo de roteamento dinâmico da rede VPC exportadora, que contém os Cloud Routers que aprenderam os prefixos para essas rotas dinâmicas, determina as regiões em que as rotas dinâmicas com peering podem ser programadas em redes de peering:
Se o modo de roteamento dinâmico da rede VPC exportadora for regional, essa rede exportará rotas dinâmicas apenas na mesma região dos Cloud Routers que aprenderam os prefixos.
Se o modo de roteamento dinâmico da rede VPC exportadora for global, essa rede exportará rotas dinâmicas em todas as regiões.
Em ambos os casos, o modo de roteamento dinâmico da rede VPC importadora não é relevante.
Para um exemplo que ilustra esse comportamento, consulte Rede VPC local e rede VPC de peering com conectividade local.
Interações de sub-rede e rota dinâmica
Os conflitos entre rotas de sub-rede locais ou de peering e rotas dinâmicas são resolvidos conforme descrito em Interações com rotas dinâmicas personalizadas.
Exemplos de peering de rede VPC
Os exemplos a seguir demonstram dois cenários comuns de peering de rede VPC.
Rede VPC local e rede VPC de peering com conectividade local
Neste exemplo, o peering de rede a seguir está configurado:
network-a
está em peering comnetwork-b
, enetwork-b
está em peering comnetwork-a
.network-a
tem uma sub-rede cujo intervalo de endereços IPv4 principal é10.0.0.0/24
emus-west1
.network-a
tem uma sub-rede cujo intervalo de endereços IPv4 principal é10.0.1.0/24
emeurope-north1
.network-b
tem uma sub-rede cujo intervalo de endereços IPv4 principal é10.0.2.0/23
emus-west1
.
network-b
está conectado a uma rede local com túneis do Cloud VPN usando roteamento dinâmico. Os mesmos princípios se aplicam caso os túneis sejam substituídos por anexos da VLAN do Cloud Interconnect.- Para fornecer conectividade do local às sub-redes em
network-a
enetwork-b
, o Cloud Router emnetwork-b
precisa ser configurado para usar divulgação de rota personalizada. Por exemplo, o Cloud Router anuncia apenas o prefixo personalizado10.0.0.0/22
, que inclui o intervalo de sub-rede10.0.2.0/23
denetwork-b
e os intervalos de sub-rede10.0.0.0/24
e10.0.1.0/24
denetwork-a
. - O Cloud Router em
us-west1
aprende o prefixo10.0.0.0/8
de um roteador local.10.0.0.0/8
não cria conflitos porque é mais ampla do que as rotas de sub-rede e de sub-rede de peering. Em outras palavras,10.0.0.0/8
não corresponde exatamente e não se ajusta a nenhuma rota de sub-rede ou de sub-rede de peering.
- Para fornecer conectividade do local às sub-redes em
- A conexão de peering para
network-b
está configurada para exportar rotas personalizadas, e a conexão de peering paranetwork-a
está configurada para importar rotas personalizadas.
Independentemente do modo de roteamento dinâmico de network-a
, as seguintes
características de roteamento se aplicam:
Quando o modo de roteamento dinâmico de
network-b
é global, os prefixos locais (10.0.0.0/8
) aprendidos pelo Cloud Router emnetwork-b
são adicionados como rotas dinâmicas em todas as regiões denetwork-b
e como rotas dinâmicas de peering em todas as regiões denetwork-a
. Se as regras de firewall estiverem configuradas corretamente,vm-a1
,vm-a2
evm-b
poderão se comunicar com um recurso local com endereço IP10.5.6.7
.Se o modo de roteamento dinâmico de
network-b
for alterado para regional, os prefixos locais (10.0.0.0/8
) aprendidos pelo Cloud Router emnetwork-b
serão adicionados apenas como rotas dinâmicas na regiãous-west1
denetwork-b
e como rotas dinâmicas de peering na regiãous-west1
denetwork-a
. Se as regras de firewall estiverem configuradas corretamente, somentevm-a1
evm-b
poderão se comunicar com um recurso local com endereço IP10.5.6.7
porque essa é a única VM na mesma região do Cloud Router.
Rede de transporte público
No exemplo a seguir, network-b
atua como uma rede de transporte público.
network-a
está em peering comnetwork-b
, enetwork-b
está em peering comnetwork-a
network-c
está em peering comnetwork-b
, enetwork-b
está em peering comnetwork-c
network-b
está conectado a uma rede local com túneis do Cloud VPN usando roteamento dinâmico. Os mesmos princípios se aplicam caso os túneis sejam substituídos por anexos da VLAN do Cloud Interconnect.- Para fornecer conectividade do local para sub-redes em
network-a
,network-b
enetwork-c
, o Cloud Router emnetwork-b
precisa ser configurado para usar divulgação de rota personalizada. Por exemplo, o Cloud Router divulga rotas de sub-redes denetwork-b
e prefixos personalizados que abrangem rotas de sub-rede emnetwork-a
enetwork-c
. - Sujeito às
interações de sub-rede e rota dinâmica,
o Cloud Router em
network-b
aprende os prefixos locais e cria rotas dinâmicas emnetwork-b
.
- Para fornecer conectividade do local para sub-redes em
- As conexões de peering de
network-b
paranetwork-a
e denetwork-b
paranetwork-c
foram configuradas para exportar rotas personalizadas. As conexões de peering denetwork-a
paranetwork-b
e denetwork-c
paranetwork-b
foram configuradas para importar rotas personalizadas.- Sujeito às
interações de sub-rede e rota dinâmica,
o Cloud Router em
network-b
também cria rotas dinâmicas de peering emnetwork-a
enetwork-c
.
- Sujeito às
interações de sub-rede e rota dinâmica,
o Cloud Router em
Se os firewalls estiverem configurados corretamente, os seguintes cenários de conectividade podem acontecer:
- As instâncias de VM em
network-a
podem alcançar outras VMs emnetwork-b
e sistemas locais. - As instâncias de VM em
network-c
podem alcançar outras VMs emnetwork-b
e sistemas locais. - As instâncias de VM em
network-b
podem acessar outras VMs emnetwork-a
enetwork-c
, bem como em sistemas na rede local.
Como o peering de rede VPC não é transitivo, as instâncias de VM em
network-a
e network-c
não podem se comunicar, a menos que você também conecte as redes
network-a
e network-c
usando o peering de rede VPC.
A seguir
- Para configurar e solucionar problemas de peering de rede VPC, consulte Usar peering de rede VPC.