Crea una zona de intercambio de tráfico

En esta página, se proporcionan instrucciones para crear una zona de intercambio de tráfico. Para obtener información general detallada, consulta Intercambio de tráfico.

Sigue estos pasos para crear una nueva zona de intercambio de tráfico privada administrada; cuando necesites una red de VPC (la red de consumidores) para consultar el pedido de resolución de nombres de VPC de otra red de VPC (la red del productor ).

Consola

  1. En la consola Google Cloud , dirígete a la página Crea una zona del DNS.

    Ir a Crea una zona del DNS

  2. En Tipo de zona, selecciona Privada.

  3. Ingresa un nombre de zona, como my-new-zone.

  4. Ingresa un sufijo de nombre de DNS para la zona privada. En todos los registros de la zona, se comparte este sufijo; por ejemplo: example.private.

  5. Opcional: Agrega una descripción.

  6. En Opciones, selecciona Intercambio de tráfico de DNS.

  7. Selecciona las redes en las que estará visible la zona privada.

  8. En Proyecto de intercambio de tráfico, selecciona un proyecto de este tipo.

  9. En Red de intercambio de tráfico, selecciona una red de este tipo.

  10. Haz clic en Crear.

gcloud

  1. En el proyecto que contiene la red de VPC del consumidor, identifica o crea una cuenta de servicio.

  2. Otorga la Rol de intercambio de tráfico de DNS a la cuenta de servicio (del paso anterior) en el proyecto que contiene la red de VPC del productor.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Reemplaza lo siguiente:

    • PRODUCER_PROJECT_ID: el ID del proyecto que contiene la red de VPC del productor
    • SERVICE_ACCOUNT: la cuenta de servicio en el proyecto que contiene la red de VPC del consumidor que se identificó o creó en el paso 1
  3. En el proyecto que contiene la red de VPC del consumidor, otorga el rol de administrador de DNS a la cuenta de servicio y crea una nueva zona de intercambio de tráfico privada administrada a través de la ejecución del comando dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Reemplaza lo siguiente:

    • NAME: el nombre para tu zona
    • DESCRIPTION: una descripción para tu zona
    • DNS_SUFFIX: el sufijo DNS para tu zona, como example.com
    • CONSUMER_VPC_NETWORK: el nombre de la red de VPC del consumidor
    • SERVICE_ACCOUNT: la cuenta de servicio en el proyecto que contiene la red de VPC del consumidor, que se identifica en el paso 1
    • PRODUCER_VPC_NETWORK: el nombre de la red de VPC del productor
    • PRODUCER_PROJECT_ID: el ID del proyecto que contiene la red de VPC del productor

Terraform

resource "random_id" "zone_suffix" {
  byte_length = 8
}

resource "google_dns_managed_zone" "peering_zone" {
  name        = "peering-zone-${random_id.zone_suffix.hex}"
  dns_name    = "peering.example.com."
  description = "Example private DNS peering zone"

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_source.id
    }
  }

  peering_config {
    target_network {
      network_url = google_compute_network.network_target.id
    }
  }
}

resource "google_compute_network" "network_source" {
  name                    = "network-source"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_target" {
  name                    = "network-target"
  auto_create_subnetworks = false
}

¿Qué sigue?