Peering-Verbindung zwischen zwei VPC-Netzwerken erstellen

In dieser Schnellstartanleitung erfahren Sie, wie Sie zwei Virtual Private Cloud-Netzwerke (VPC) über die Google Cloud Console per Peering verbinden.

In der Organisation organization-a muss zwischen network-a in project-a und network-b in project-b VPC-Netzwerk-Peering eingerichtet werden. Damit das VPC-Netzwerk-Peering erfolgreich eingerichtet werden kann, müssen die Administratoren von network-a und network-b die Peering-Verknüpfung separat konfigurieren.

Wenn Sie die Schritte auf dieser Seite ausführen, erstellen Sie die folgende Konfiguration:

Peering aktiv.
Zwei Netzwerke mit einer aktiven Peering-Verbindung (zum Vergrößern klicken)

Die Peering-Verbindung befindet sich im unabhängigen Modus (Standard).

Hinweise

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Wenn Sie für diese Anleitung ein vorhandenes Projekt verwenden, prüfen Sie, ob Sie die erforderlichen Berechtigungen haben. Wenn Sie ein neues Projekt erstellt haben, haben Sie bereits die erforderlichen Berechtigungen.

  4. Verify that billing is enabled for your Google Cloud project.

  5. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. Wenn Sie für diese Anleitung ein vorhandenes Projekt verwenden, prüfen Sie, ob Sie die erforderlichen Berechtigungen haben. Wenn Sie ein neues Projekt erstellt haben, haben Sie bereits die erforderlichen Berechtigungen.

  8. Verify that billing is enabled for your Google Cloud project.

  9. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  10. Wiederholen Sie diese Schritte für ein zweites Projekt. In dieser Kurzanleitung wird beschrieben, wie Sie VPC-Netzwerke, die sich in separaten Projekten befinden, per Peering verbinden.
  11. Erforderliche Rollen

    Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, damit Sie die nötigen Berechtigungen zum Peering von zwei VPC-Netzwerken haben:

    Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

    Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

    Zwei VPC-Netzwerke erstellen

    In diesem Abschnitt erstellen Sie zwei VPC-Netzwerke, jeweils in einem anderen Projekt.

    network-a und subnet-a im ersten Projekt erstellen

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

      Zur Seite VPC-Netzwerke

    2. Klicken Sie auf VPC-Netzwerk erstellen.

    3. Geben Sie im Feld Name network-a ein.

    4. Geben Sie im Bereich Neues Subnetz Folgendes an:

      1. Geben Sie im Feld Name subnet-a ein.
      2. Wählen Sie eine Region aus.
      3. Geben Sie im Feld IPv4-Bereich den Wert 10.0.1.0/24 ein.
      4. Klicken Sie auf Fertig.
    5. In der IPv4-Firewallregeln Tab auf der rechten Seite der Zeile, die die vordefinierte Firewallregel für eingehenden Traffic enthält, NETWORK-allow-custom klicken Sie auf bearbeiten

      1. Deaktivieren Sie IPv4-Bereiche von Subnetzen verwenden.
      2. Geben Sie unter Andere IPv4-Bereiche den Wert 10.0.0.0/20 ein. Wenn Sie diesen Bereich eingeben, können die Ressourcen in Ihren Peering-Netzwerken miteinander kommunizieren. Außerdem können Sie in Zukunft weitere Subnetze hinzufügen, ohne Firewallregeln aktualisieren zu müssen.
      3. Klicken Sie auf Bestätigen.
    6. Klicken Sie auf Erstellen.

    Erstellen Sie network-b und subnet-b in Ihrem zweiten Projekt

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

      Zur Seite VPC-Netzwerke

    2. Klicken Sie auf VPC-Netzwerk erstellen.

    3. Geben Sie im Feld Name network-b ein.

    4. Geben Sie im Bereich Neues Subnetz Folgendes an:

      1. Geben Sie im Feld Name subnet-b ein.
      2. Wählen Sie eine Region aus.
      3. Geben Sie im Feld IPv4-Bereich den Wert 10.0.8.0/24 ein.
      4. Klicken Sie auf Fertig.
    5. In der IPv4-Firewallregeln Tab auf der rechten Seite der Zeile, die die vordefinierte Firewallregel für eingehenden Traffic enthält, NETWORK-allow-custom klicken Sie auf bearbeiten

      1. Deaktivieren Sie IPv4-Bereiche von Subnetzen verwenden.
      2. Geben Sie unter Andere IPv4-Bereiche den Wert 10.0.0.0/20 ein. Wenn Sie diesen Bereich eingeben, können die Ressourcen in Ihren Peering-Netzwerken miteinander kommunizieren. Außerdem können Sie in Zukunft weitere Subnetze hinzufügen, ohne Firewallregeln aktualisieren zu müssen.
      3. Klicken Sie auf Bestätigen.
    6. Klicken Sie auf Erstellen.

    Peering von network-a mit network-b

    In diesem Abschnitt konfigurieren Sie network-a für das Peering mit network-b.

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.

      Zum VPC-Netzwerk-Peering

    2. Klicken Sie auf Verbindung erstellen.

    3. Klicken Sie auf Weiter.

    4. Geben Sie für diese Seite der Verbindung den Namen für peer-ab ein.

    5. Wählen Sie unter Mein VPC-Netzwerk die Option network-a aus.

    6. Setzen Sie die Optionsfelder für Peering VPC-Netzwerk auf In another project.

    7. Geben Sie die Projekt-ID des anderen Projekts an.

    8. Geben Sie den VPC-Namen des anderen Netzwerks, network-b, an.

    9. Wählen Sie Benutzerdefinierte Routen importieren und Benutzerdefinierte Routen exportieren aus.

    10. Klicken Sie auf Erstellen.

    An diesem Punkt bleibt der Peering-Status INACTIVE, weil in network-b in project-b keine entsprechende Konfiguration vorhanden ist.

    Wenn der Peering-Status ACTIVE wird, werden mit VPC-Netzwerk-Peering automatisch Subnetzrouten ausgetauscht. Google Cloud werden auch benutzerdefinierte Routen (statische Routen und dynamische Routen) ausgetauscht, indem diese über die Peering-Verbindung importiert oder exportiert werden. Beide Netzwerke müssen so konfiguriert sein, dass benutzerdefinierte Routen ausgetauscht werden, bevor diese freigegeben werden. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.

    Rufen Sie die Peering-Verbindung auf, um den aktuellen Peering-Status zu prüfen:

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.

      Zum VPC-Netzwerk-Peering

    2. Wählen Sie peer-ab aus. Auf der Seite Details zur Peering-Verbindung wird der Status Inactive. Waiting for the connection to be created by network-b angezeigt.

    Peering von network-b mit network-a

    In diesem Abschnitt erstellen Sie eine passende Peering-Konfiguration von network-b zu network-a, damit das Peering an beiden Enden ACTIVE wird.

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.

      Zum VPC-Netzwerk-Peering

    2. Klicken Sie auf Verbindung erstellen.

    3. Klicken Sie auf Weiter.

    4. Geben Sie für diese Seite der Verbindung den Namen für peer-ba ein.

    5. Wählen Sie unter Mein VPC-Netzwerk die Option network-b aus.

    6. Setzen Sie die Optionsfelder für Peering VPC-Netzwerk auf In another project.

    7. Geben Sie die Projekt-ID des anderen Projekts an.

    8. Geben Sie den VPC-Namen des anderen Netzwerks, network-b, an.

    9. Wählen Sie Benutzerdefinierte Routen importieren und Benutzerdefinierte Routen exportieren aus.

    10. Klicken Sie auf Erstellen.

    VPC-Netzwerk-Peering wird ACTIVE

    Sobald das Peering den Status ACTIVE erhält, werden die Subnetzrouten und benutzerdefinierten Routen ausgetauscht. Dadurch kann Traffic zwischen Ressourcen in den Netzwerken fließen.

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.

      Zum VPC-Netzwerk-Peering

    2. Auf der Seite „VPC-Netzwerk-Peering“ wird für die von Ihnen erstellte Verbindung der Status ACTIVE angezeigt.

    3. Öffnen Sie die Seite „VPC-Netzwerk-Peering“ im anderen Projekt, wo ebenfalls ACTIVE angezeigt wird.

    Die Routen zu den CIDR-Präfixen des über Peering verbundenen Netzwerks sind nun in allen Peering-Komponenten des VPC-Netzwerks sichtbar. Diese Routen sind implizite Routen, die für aktive Peering-Verbindungen generiert wurden. Sie haben keine zugehörigen Routenressourcen. Mit der folgenden Aktion werden Routen für alle VPC-Netzwerke für project-a aufgerufen.

    Console

    1. Rufen Sie in der Google Cloud Console die Seite Routen auf.

      Zur Seite „Routes“

    2. Wählen Sie für Netzwerk und Region network-a und die Region aus, in der Sie subnet-a erstellt haben, und klicken Sie dann auf Anzeigen.

    3. In der Liste der Routen ist eine Peering subnet-Route für subnet-b vorhanden.

    Bereinigen

    Mit den folgenden Schritten vermeiden Sie, dass Ihrem Google Cloud -Konto die auf dieser Seite verwendeten Ressourcen in Rechnung gestellt werden:

    Projekte löschen

    So löschen Sie die von Ihnen erstellten Projekte:

    1. In the Google Cloud console, go to the Manage resources page.

      Go to Manage resources

    2. In the project list, select the project that you want to delete, and then click Delete.
    3. In the dialog, type the project ID, and then click Shut down to delete the project.

    Einzelne Ressourcen löschen

    Wenn Sie nicht das gesamte Projekt löschen möchten, löschen Sie die VPC-Netzwerk-Peering-Verbindungen und die VPC-Netzwerke, die Sie erstellt haben.

    Bevor Sie ein Netzwerk löschen können, müssen Sie das VPC-Netzwerk-Peering löschen.

    VPC-Netzwerk-Peering-Verbindungen löschen

    VPC-Netzwerk-Peering-Verbindung löschen:

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerk-Peering auf.

      Zum VPC-Netzwerk-Peering

    2. Klicken Sie auf das Kästchen neben dem Peering, das Sie entfernen möchten.

    3. Klicken Sie auf Löschen.

    VPC-Netzwerk löschen

    So löschen Sie ein VPC-Netzwerk:

    Console

    1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

      Zur Seite VPC-Netzwerke

    2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

    3. Klicken Sie auf VPC-Netzwerk löschen.

    4. Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.

    Nächste Schritte