Intercambia tráfico entre dos redes de VPC

En esta guía de inicio rápido, aprenderás a intercambiar tráfico entre dos redes de nube privada virtual (VPC) con la Google Cloud consola.

Considera una organización organization-a que necesita establecer el intercambio de tráfico en las redes de VPC entre network-a en project-a y network-b en project-b. Para que el intercambio de tráfico entre redes de VPC se establezca de manera correcta, los administradores de network-a y network-b deben configurar la asociación de intercambio de tráfico de manera independiente.

Si completas los pasos de esta página, crearás la siguiente configuración:

Intercambio de tráfico activo.
Dos redes con una conexión de intercambio de tráfico activa (haz clic para ampliar).

La conexión de intercambio de tráfico está en modo independiente (predeterminado).

Antes de comenzar

  1. Accede a tu Google Cloud cuenta de. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. Verify that billing is enabled for your Google Cloud project.

  5. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  8. Verify that billing is enabled for your Google Cloud project.

  9. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  10. Repite estos pasos para un segundo proyecto. En esta guía de inicio rápido se describe cómo intercambiar tráfico entre redes de VPC que se encuentran en proyectos separados.

Roles obligatorios

Para obtener los permisos que necesitas para intercambiar tráfico entre dos redes de VPC, pídele a tu administrador que te otorgue los siguientes roles de IAM en el proyecto:

Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.

Crea dos redes de VPC

En esta sección, crearás dos redes de VPC, cada una en proyectos diferentes.

Crea network-a y subnet-a en tu primer proyecto

Console

  1. En la consola de Google Cloud , ve a la página Redes de VPC.

    Ir a Redes de VPC

  2. Haga clic en Crear red de VPC.

  3. En el campo Nombre, ingresa network-a.

  4. En la sección Subred nueva, especifica lo siguiente:

    1. En el campo Nombre, ingresa subnet-a.
    2. Selecciona cualquier Región.
    3. En el campo Rango de IPv4, ingresa 10.0.1.0/24.
    4. Haz clic en Listo.
  5. En la pestaña Reglas de firewall de IPv4, en el lado derecho de la fila que contiene la regla de firewall de entrada predefinida llamada NETWORK-allow-custom, haz clic en Editar.

    1. Anula la selección de Usar rangos de IPv4 de las subredes.
    2. En Otros rangos de IPv4, ingresa 10.0.0.0/20. Si ingresas este rango, te aseguras de que los recursos de tus redes con intercambio de tráfico puedan comunicarse entre sí y te permite agregar más subredes en el futuro sin tener que actualizar las reglas de firewall.
    3. Haz clic en Confirmar.
  6. Haz clic en Crear.

Crea network-b y subnet-b en tu segundo proyecto

Console

  1. En la consola de Google Cloud , ve a la página Redes de VPC.

    Ir a Redes de VPC

  2. Haga clic en Crear red de VPC.

  3. En el campo Nombre, ingresa network-b.

  4. En la sección Subred nueva, especifica lo siguiente:

    1. En el campo Nombre, ingresa subnet-b.
    2. Selecciona cualquier Región.
    3. En el campo Rango de IPv4, ingresa 10.0.8.0/24.
    4. Haz clic en Listo.
  5. En la pestaña Reglas de firewall de IPv4, en el lado derecho de la fila que contiene la regla de firewall de entrada predefinida llamada NETWORK-allow-custom, haz clic en Editar.

    1. Anula la selección de Usar rangos de IPv4 de las subredes.
    2. En Otros rangos de IPv4, ingresa 10.0.0.0/20. Si ingresas este rango, te aseguras de que los recursos de tus redes con intercambio de tráfico puedan comunicarse entre sí y te permite agregar más subredes en el futuro sin tener que actualizar las reglas de firewall.
    3. Haz clic en Confirmar.
  6. Haz clic en Crear.

Intercambia tráfico entre network-a y network-b

En esta sección, configurarás network-a para intercambiar tráfico con network-b.

Console

  1. En la Google Cloud consola, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Haz clic en Crear conexión.

  3. Haz clic en Continuar.

  4. Ingresa un Nombre de peer-ab para este lado de la conexión.

  5. En Tu red de VPC, selecciona network-a.

  6. Para los botones de selección de Intercambio de tráfico entre redes de VPC , establece In another project.

  7. Especifica el ID del proyecto del otro proyecto.

  8. Especifica el nombre de red de VPC de la otra red, network-b.

  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

  10. Haz clic en Crear.

En este momento, el estado de intercambio de tráfico permanece INACTIVE debido a la ausencia de una configuración coincidente en network-b en project-b.

Cuando el estado de intercambio de tráfico cambia a ACTIVE, el intercambio de tráfico entre redes de VPC intercambia de forma automática las rutas de subred. Google Cloud también intercambia rutas personalizadas (rutas estáticas y dinámicas) si las importas o exportas a través de la conexión de intercambio de tráfico. Ambas redes deben estar configuradas para intercambiar rutas personalizadas antes de que se compartan. Para obtener más información, consulta Importa y exporta rutas personalizadas.

Para ver el estado de intercambio de tráfico actual, consulta la conexión de intercambio de tráfico:

Console

  1. En la Google Cloud consola, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Selecciona peer-ab. En la página Detalles de la conexión de intercambio de tráfico, el estado dice Inactive. Waiting for the connection to be created by network-b.

Intercambia tráfico entre network-b y network-a

En esta sección, crearás una configuración de intercambio de tráfico coincidente de network-b a network-a para que el intercambio de tráfico se vuelva ACTIVE en ambos extremos.

Console

  1. En la Google Cloud consola, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Haz clic en Crear conexión.

  3. Haz clic en Continuar.

  4. Ingresa un Nombre de peer-ba para este lado de la conexión.

  5. En Tu red de VPC, selecciona network-b.

  6. Para los botones de selección de Intercambio de tráfico entre redes de VPC , establece In another project.

  7. Especifica el ID del proyecto del otro proyecto.

  8. Especifica el nombre de red de VPC de la otra red, network-b.

  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

  10. Haz clic en Crear.

El intercambio de tráfico entre redes de VPC se vuelve ACTIVE

Apenas el intercambio de tráfico cambia a un estado ACTIVE, se intercambian las rutas de subred y las rutas personalizadas, lo que permite que el tráfico fluya entre los recursos de las redes.

Console

  1. En la Google Cloud consola, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. En la página Intercambio de tráfico entre redes de VPC, el estado de la conexión que creaste dice ACTIVE.

  3. Ve a la página Intercambio de tráfico entre redes de VPC en el otro proyecto para verificar si también dice ACTIVE.

Las rutas a los prefijos CIDR de las redes con intercambio de tráfico ahora son visibles en todos los intercambios de tráfico de la red de VPC. Estas son rutas implícitas que se generan para conexiones de intercambio de tráfico activas. No tienen los recursos de ruta correspondientes. En el siguiente procedimiento, se muestran rutas para todas las redes de VPC de project-a.

Console

  1. En la Google Cloud consola de, ve a la página Rutas.

    Ir a Rutas

  2. En Red y Región, selecciona network-a y la región en la que creaste subnet-a y, luego, haz clic en Ver.

  3. En la lista de rutas, hay una ruta Peering subnet para subnet-b.

Limpia

Sigue estos pasos para evitar que se apliquen cargos a tu Google Cloud cuenta de por los recursos que usaste en esta página.

Borra los proyectos

Para borrar los proyectos que creaste, haz lo siguiente:

  1. En la Google Cloud consola, ve a la página Administrar recursos.

    Ir a Administrar recursos

  2. En la lista de proyectos, elige el proyecto que tú quieres borrar y haz clic en Borrar.
  3. En el diálogo, escribe el ID del proyecto y, luego, haz clic en Cerrar para borrar el proyecto.

Borra los recursos individuales

Si no deseas borrar todo el proyecto, borra las conexiones de intercambio de tráfico entre redes de VPC y las redes de VPC que creaste.

Para poder borrar una red, debes borrar su conexión de intercambio de tráfico entre redes de VPC.

Borra las conexiones de intercambio de tráfico entre redes de VPC

Para borrar una conexión de intercambio de tráfico entre redes de VPC, sigue estos pasos:

Console

  1. En la Google Cloud consola, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Selecciona la casilla de verificación que aparece junto al intercambio de tráfico que quieres quitar.

  3. Haz clic en Borrar.

Borra redes de VPC

Para borrar una red de VPC, sigue estos pasos:

Console

  1. En la consola de Google Cloud , ve a la página Redes de VPC.

    Ir a Redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Borrar red de VPC.

  4. En el mensaje que aparece, haz clic en Borrar para confirmar.

¿Qué sigue?