Melakukan peering dua jaringan VPC

Dalam panduan memulai ini, pelajari cara melakukan peering dua jaringan Virtual Private Cloud (VPC) menggunakan Google Cloud konsol.

Pertimbangkan sebuah organisasi organization-a yang memerlukan Peering Jaringan VPC yang dibuat antara network-a di project-a dan network-b di project-b. Agar Peering Jaringan VPC berhasil, administrator network-a dan network-b harus mengonfigurasi pengaitan peering secara terpisah.

Dengan menyelesaikan langkah-langkah di halaman ini, Anda akan membuat konfigurasi berikut:

Peering aktif.
Dua jaringan dengan koneksi peering aktif (klik untuk memperbesar).

Koneksi peering berada dalam mode independen (default).

Sebelum memulai

  1. Login ke akun Anda. Google Cloud Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. Verify that billing is enabled for your Google Cloud project.

  5. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  8. Verify that billing is enabled for your Google Cloud project.

  9. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  10. Ulangi langkah-langkah ini untuk project kedua. Panduan memulai ini menjelaskan cara melakukan peering jaringan VPC yang berada di project terpisah.

Peran yang diperlukan

Untuk mendapatkan izin yang Anda perlukan untuk melakukan peering dua jaringan VPC, minta administrator Anda untuk memberi Anda peran IAM berikut di project:

Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.

Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.

Membuat dua jaringan VPC

Di bagian ini, Anda akan membuat dua jaringan VPC, masing-masing di project yang berbeda.

Membuat network-a dan subnet-a di project pertama Anda

Konsol

  1. Di konsol Google Cloud , buka halaman VPC networks.

    Buka VPC networks

  2. Klik Create VPC network.

  3. Di kolom Name, masukkan network-a.

  4. Di bagian New subnet, tentukan hal berikut:

    1. Di kolom Name, masukkan subnet-a.
    2. Pilih Region apa pun.
    3. Di kolom IPv4 range, masukkan 10.0.1.0/24.
    4. Klik Done.
  5. Di tab IPv4 firewall rules, di sisi kanan baris yang berisi aturan firewall masuk bawaan bernama NETWORK-allow-custom, klik Edit.

    1. Batalkan pilihan Use subnets' IPv4 ranges.
    2. Di Other IPv4 ranges, masukkan 10.0.0.0/20. Dengan memasukkan rentang ini, resource di jaringan yang di-peering dapat berkomunikasi satu sama lain dan Anda dapat menambahkan lebih banyak subnet di masa mendatang tanpa harus memperbarui aturan firewall.
    3. Klik Confirm.
  6. Klik Create.

Membuat network-b dan subnet-b di project kedua Anda

Konsol

  1. Di konsol Google Cloud , buka halaman VPC networks.

    Buka VPC networks

  2. Klik Create VPC network.

  3. Di kolom Name, masukkan network-b.

  4. Di bagian New subnet, tentukan hal berikut:

    1. Di kolom Name, masukkan subnet-b.
    2. Pilih Region apa pun.
    3. Di kolom IPv4 range, masukkan 10.0.8.0/24.
    4. Klik Done.
  5. Di tab IPv4 firewall rules, di sisi kanan baris yang berisi aturan firewall masuk bawaan bernama NETWORK-allow-custom, klik Edit.

    1. Batalkan pilihan Use subnets' IPv4 ranges.
    2. Di Other IPv4 ranges, masukkan 10.0.0.0/20. Dengan memasukkan rentang ini, resource di jaringan yang di-peering dapat berkomunikasi satu sama lain dan Anda dapat menambahkan lebih banyak subnet di masa mendatang tanpa harus memperbarui aturan firewall.
    3. Klik Confirm.
  6. Klik Create.

Melakukan peering network-a dengan network-b

Di bagian ini, Anda akan mengonfigurasi network-a untuk melakukan peering dengan network-b.

Konsol

  1. Di Google Cloud konsol, buka halaman VPC Network Peering.

    Buka Peering Jaringan VPC

  2. Klik Create connection.

  3. Klik Lanjutkan.

  4. Masukkan Name peer-ab untuk sisi koneksi ini.

  5. Di bagian Your VPC network, pilih network-a.

  6. Setel tombol pilihan Peering VPC network ke In another project.

  7. Tentukan Project ID dari project lain.

  8. Tentukan VPC network name dari jaringan lain, network-b.

  9. Pilih Import custom routes dan Export custom routes.

  10. Klik Create.

Pada tahap ini, status peering tetap INACTIVE karena tidak ada konfigurasi yang cocok pada network-b di project-b.

Saat status peering menjadi ACTIVE, Peering Jaringan VPC secara otomatis menukar rute subnet. Google Cloud juga menukar rute kustom (rute statis rute dan rute dinamis) dengan mengimpor atau mengekspornya melalui koneksi peering. Kedua jaringan harus dikonfigurasi untuk bertukar rute kustom sebelum dibagikan. Untuk mengetahui informasi selengkapnya, lihat Mengimpor dan mengekspor rute kustom.

Untuk melihat status peering saat ini, lihat koneksi peering:

Konsol

  1. Di Google Cloud konsol, buka halaman VPC Network Peering.

    Buka Peering Jaringan VPC

  2. Pilih peer-ab. Di halaman Peering connection details, statusnya akan menampilkan Inactive. Waiting for the connection to be created by network-b.

Melakukan peering network-b dengan network-a

Di bagian ini, Anda akan membuat konfigurasi peering yang cocok dari network-b ke network-a sehingga peering menjadi ACTIVE di kedua ujung.

Konsol

  1. Di Google Cloud konsol, buka halaman VPC Network Peering.

    Buka Peering Jaringan VPC

  2. Klik Create connection.

  3. Klik Lanjutkan.

  4. Masukkan Name peer-ba untuk sisi koneksi ini.

  5. Di bagian Your VPC network, pilih network-b.

  6. Setel tombol pilihan Peering VPC network ke In another project.

  7. Tentukan Project ID dari project lain.

  8. Tentukan VPC network name dari jaringan lain, network-b.

  9. Pilih Import custom routes dan Export custom routes.

  10. Klik Create.

Peering Jaringan VPC menjadi ACTIVE

Segera setelah peering berpindah ke status ACTIVE, rute subnet dan rute kustom akan dipertukarkan, sehingga traffic dapat mengalir di antara resource dalam jaringan.

Konsol

  1. Di Google Cloud konsol, buka halaman VPC Network Peering.

    Buka Peering Jaringan VPC

  2. Di halaman Peering Jaringan VPC, status untuk koneksi yang Anda buat akan menampilkan ACTIVE.

  3. Buka halaman Peering Jaringan VPC di project lain untuk melihat bahwa statusnya juga menampilkan ACTIVE.

Rute ke awalan CIDR jaringan yang di-peering kini terlihat di seluruh peer jaringan VPC. Rute ini adalah rute implisit yang dibuat untuk koneksi peering aktif. Keduanya tidak memiliki resource rute yang sesuai. Prosedur berikut menunjukkan rute untuk semua jaringan VPC untuk project-a.

Konsol

  1. Di konsol Google Cloud , buka halaman Rute.

    Buka Rute

  2. Untuk Network dan Region, pilih network-a dan region tempat Anda membuat subnet-a, lalu klik View.

  3. Dalam daftar rute, ada rute Peering subnet untuk subnet-b.

Pembersihan

Agar akunAnda tidak dikenai biaya untuk resource yang digunakan pada halaman ini, ikuti langkah-langkah berikut. Google Cloud

Menghapus project

Untuk menghapus project yang Anda buat:

  1. Di Google Cloud konsol, buka halaman Manage resources.

    Buka Kelola resource

  2. Pada daftar project, pilih project yang Anda ingin Anda hapus, lalu klik Delete.
  3. Pada dialog, ketik project ID, lalu klik Shut down untuk menghapus project.

Menghapus resource satu per satu

Jika Anda tidak ingin menghapus seluruh project, hapus koneksi Peering Jaringan VPC dan jaringan VPC yang Anda buat.

Sebelum menghapus jaringan, Anda harus menghapus koneksi Peering Jaringan VPC-nya.

Menghapus koneksi Peering Jaringan VPC

Untuk menghapus koneksi Peering Jaringan VPC:

Konsol

  1. Di Google Cloud konsol, buka halaman VPC Network Peering.

    Buka Peering Jaringan VPC

  2. Pilih kotak centang di samping peering yang ingin Anda hapus.

  3. Klik Delete.

Menghapus jaringan VPC

Untuk menghapus jaringan VPC:

Konsol

  1. Di konsol Google Cloud , buka halaman VPC networks.

    Buka VPC networks

  2. Klik nama jaringan VPC untuk menampilkan halaman VPC network details-nya.

  3. Klik Delete VPC network.

  4. Dalam pesan yang muncul, klik Delete untuk mengonfirmasi.

Langkah berikutnya