Melakukan peering dua jaringan VPC
Dalam panduan memulai ini, pelajari cara melakukan peering dua jaringan Virtual Private Cloud (VPC) menggunakan Google Cloud konsol.
Pertimbangkan sebuah organisasi organization-a yang memerlukan Peering Jaringan VPC
yang dibuat antara network-a di project-a dan network-b di
project-b. Agar Peering Jaringan VPC berhasil,
administrator network-a dan network-b harus mengonfigurasi
pengaitan peering secara terpisah.
Dengan menyelesaikan langkah-langkah di halaman ini, Anda akan membuat konfigurasi berikut:
Koneksi peering berada dalam mode independen (default).
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Jika Anda menggunakan project yang sudah ada untuk panduan ini, pastikan Anda memiliki izin yang diperlukan untuk menyelesaikan panduan ini. Jika berhasil membuat project baru, berarti Anda sudah memiliki izin yang diperlukan.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Jika Anda menggunakan project yang sudah ada untuk panduan ini, pastikan Anda memiliki izin yang diperlukan untuk menyelesaikan panduan ini. Jika berhasil membuat project baru, berarti Anda sudah memiliki izin yang diperlukan.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - Ulangi langkah-langkah ini untuk project kedua. Panduan memulai cepat ini menjelaskan cara melakukan peering jaringan VPC yang berada di project terpisah.
-
Compute Network Admin (
roles/compute.networkAdmin) -
Compute Security Admin (
roles/compute.securityAdmin) Di konsol Google Cloud , buka halaman VPC networks.
Klik Create VPC network.
Di kolom Name, masukkan
network-a.Di bagian New subnet, tentukan nilai berikut:
- Di kolom Name, masukkan
subnet-a. - Pilih Region mana saja.
- Di kolom IPv4 range, masukkan
10.0.1.0/24. - Klik Done.
- Di kolom Name, masukkan
Di tab IPv4 firewall rules, di sisi kanan baris yang berisi aturan firewall masuk bawaan bernama
NETWORK-allow-custom, klik Edit.- Batalkan pilihan Gunakan rentang IPv4 subnet.
- Di Other IPv4 ranges, masukkan
10.0.0.0/20. Dengan memasukkan rentang ini, resource di jaringan yang di-peering dapat berkomunikasi satu sama lain dan Anda dapat menambahkan lebih banyak subnet di masa mendatang tanpa harus memperbarui aturan firewall. - Klik Konfirmasi.
Klik Buat.
Di konsol Google Cloud , buka halaman VPC networks.
Klik Create VPC network.
Di kolom Name, masukkan
network-b.Di bagian New subnet, tentukan nilai berikut:
- Di kolom Name, masukkan
subnet-b. - Pilih Region mana saja.
- Di kolom IPv4 range, masukkan
10.0.8.0/24. - Klik Done.
- Di kolom Name, masukkan
Di tab IPv4 firewall rules, di sisi kanan baris yang berisi aturan firewall masuk bawaan bernama
NETWORK-allow-custom, klik Edit.- Batalkan pilihan Gunakan rentang IPv4 subnet.
- Di Other IPv4 ranges, masukkan
10.0.0.0/20. Dengan memasukkan rentang ini, resource di jaringan yang di-peering dapat berkomunikasi satu sama lain dan Anda dapat menambahkan lebih banyak subnet di masa mendatang tanpa harus memperbarui aturan firewall. - Klik Konfirmasi.
Klik Buat.
Di konsol Google Cloud , buka halaman VPC Network Peering.
Klik Create connection.
Klik Lanjutkan.
Masukkan Nama
peer-abuntuk sisi koneksi ini.Di bagian Jaringan VPC Anda, pilih
network-a.Setel tombol pilihan Peering VPC network ke
In another project.Tentukan Project ID dari project lain.
Tentukan nama jaringan VPC dari jaringan lain,
network-b.Pilih Impor rute kustom dan Ekspor rute kustom.
Klik Buat.
Di konsol Google Cloud , buka halaman VPC Network Peering.
Pilih
peer-ab. Di halaman Peering connection details, statusnya menunjukkanInactive. Waiting for the connection to be created by network-b.Di konsol Google Cloud , buka halaman VPC Network Peering.
Klik Create connection.
Klik Lanjutkan.
Masukkan Nama
peer-bauntuk sisi koneksi ini.Di bagian Your VPC network, pilih
network-b.Setel tombol pilihan Peering VPC network ke
In another project.Tentukan Project ID dari project lain.
Tentukan nama jaringan VPC dari jaringan lain,
network-b.Pilih Impor rute kustom dan Ekspor rute kustom.
Klik Buat.
Di konsol Google Cloud , buka halaman VPC Network Peering.
Di halaman VPC Network Peering, status untuk koneksi yang Anda buat adalah
ACTIVE.Buka halaman Peering Jaringan VPC di project lain untuk melihat bahwa statusnya juga menyatakan
ACTIVE.Di konsol Google Cloud , buka halaman Routes.
Untuk Network dan Region, pilih
network-adan region tempat Anda membuatsubnet-a, lalu klik View.Dalam daftar rute, ada rute
Peering subnetuntuksubnet-b.- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Di konsol Google Cloud , buka halaman VPC Network Peering.
Pilih kotak centang di samping peering yang ingin Anda hapus.
Klik Hapus.
Di konsol Google Cloud , buka halaman VPC networks.
Klik nama jaringan VPC untuk menampilkan halaman VPC network details-nya.
Klik Delete VPC network.
Dalam pesan yang muncul, klik Delete untuk mengonfirmasi.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk melakukan peering dua jaringan VPC, minta administrator untuk memberi Anda peran IAM berikut pada project:
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Membuat dua jaringan VPC
Di bagian ini, Anda akan membuat dua jaringan VPC, masing-masing di project yang berbeda.
Buat network-a dan subnet-a di project pertama Anda
Konsol
Buat network-b dan subnet-b di project kedua Anda
Konsol
Membandingkan network-a dengan network-b
Di bagian ini, Anda akan mengonfigurasi network-a untuk melakukan peering dengan network-b.
Konsol
Pada tahap ini, status peering tetap INACTIVE, karena tidak ada konfigurasi
yang cocok pada network-b di project-b.
Saat status peering menjadi ACTIVE, Peering Jaringan VPC secara otomatis
menukar rute subnet. Google Cloud juga menukar rute kustom (rute statis
dan rute dinamis) dengan mengimpor atau mengekspornya melalui koneksi peering. Kedua jaringan harus dikonfigurasi untuk bertukar rute kustom sebelum
dibagikan. Untuk mengetahui informasi selengkapnya, lihat Mengimpor dan mengekspor rute
kustom.
Untuk melihat status peering saat ini, lihat koneksi peering:
Konsol
Memasangkan network-b dengan network-a
Di bagian ini, Anda akan membuat konfigurasi peering yang cocok dari network-b ke
network-a sehingga peering menjadi ACTIVE di kedua ujungnya.
Konsol
Peering Jaringan VPC menjadi ACTIVE
Segera setelah peering berpindah ke status ACTIVE, rute subnet dan rute kustom
akan dipertukarkan, sehingga memungkinkan traffic mengalir di antara resource dalam
jaringan.
Konsol
Rute ke awalan CIDR jaringan yang di-peering kini terlihat di seluruh
peer jaringan VPC. Rute ini adalah rute implisit yang
dibuat untuk koneksi peering aktif. Keduanya tidak memiliki resource rute
yang sesuai. Prosedur berikut menunjukkan rute untuk semua jaringan VPC
untuk project-a.
Konsol
Pembersihan
Agar akun Google Cloud Anda tidak dikenai biaya untuk resource yang digunakan pada halaman ini, ikuti langkah-langkah berikut.
Menghapus project
Untuk menghapus project yang Anda buat:
Menghapus resource satu per satu
Jika Anda tidak ingin menghapus seluruh project, hapus koneksi VPC Network Peering dan jaringan VPC yang Anda buat.
Sebelum dapat menghapus jaringan, Anda harus menghapus koneksi Peering Jaringan VPC-nya.
Menghapus koneksi Peering Jaringan VPC
Untuk menghapus koneksi Peering Jaringan VPC:
Konsol
Menghapus jaringan VPC
Untuk menghapus jaringan VPC: