Estabeleça o intercâmbio de duas redes da VPC
Saiba como estabelecer peering entre duas redes de nuvem virtual privada (VPC) através da Google Cloud consola.
Considere uma organização organization-a
que precisa de estabelecer o intercâmbio da rede VPC entre network-a
em project-a
e network-b
em project-b
. Para que a interligação de redes VPC seja estabelecida com êxito, os administradores de network-a
e network-b
têm de configurar separadamente a associação de interligação.
Ao concluir os passos neste documento, cria a seguinte configuração:
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Aceder ao IAM - Selecione o projeto.
- Clique em Conceder acesso.
-
No campo Novos responsáveis, introduza o identificador do utilizador. Normalmente, este é o endereço de email de uma Conta Google.
- Na lista Selecionar uma função, selecione uma função.
- Para conceder funções adicionais, clique em Adicionar outra função e adicione cada função adicional.
- Clique em Guardar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Aceder ao IAM - Selecione o projeto.
- Clique em Conceder acesso.
-
No campo Novos responsáveis, introduza o identificador do utilizador. Normalmente, este é o endereço de email de uma Conta Google.
- Na lista Selecionar uma função, selecione uma função.
- Para conceder funções adicionais, clique em Adicionar outra função e adicione cada função adicional.
- Clique em Guardar.
-
- Repita estes passos para um segundo projeto. Este início rápido descreve como estabelecer o intercâmbio de redes VPC que estão em projetos separados.
Na Google Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
No campo Nome, introduza
network-a
.Na secção Nova sub-rede, especifique o seguinte:
- No campo Nome, introduza
subnet-a
. - Selecione qualquer Região.
- No campo Intervalo IPv4, introduza
10.0.1.0/24
. - Clique em Concluído.
- No campo Nome, introduza
No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada
NETWORK-allow-custom
, clique em Editar.- Desmarque a opção Usar intervalos de IPv4 das sub-redes.
- Em Outros intervalos de IPv4, introduza
10.0.0.0/20
. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall. - Clique em Confirm.
Clique em Criar.
Na Google Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
No campo Nome, introduza
network-b
.Na secção Nova sub-rede, especifique o seguinte:
- No campo Nome, introduza
subnet-b
. - Selecione qualquer Região.
- No campo Intervalo IPv4, introduza
10.0.8.0/24
. - Clique em Concluído.
- No campo Nome, introduza
No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada
NETWORK-allow-custom
, clique em Editar.- Desmarque a opção Usar intervalos de IPv4 das sub-redes.
- Em Outros intervalos de IPv4, introduza
10.0.0.0/20
. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall. - Clique em Confirm.
Clique em Criar.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Clique em Criar associação.
Clique em Continuar.
Introduza um nome de
peer-ab
para este lado da associação.Em A sua rede de VPC, selecione
network-a
.Defina os botões de opção da rede de VPC de intercâmbio como
In another project
.Especifique o ID do projeto do outro projeto.
Especifique o nome da rede VPC da outra rede,
network-b
.Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.
Clique em Criar.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Selecione
peer-ab
. Na página Detalhes da associação de peering, o estado indicaInactive. Waiting for the connection to be created by network-b
.Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Clique em Criar associação.
Clique em Continuar.
Introduza um nome de
peer-ba
para este lado da associação.Em A sua rede de VPC, selecione
network-b
.Defina os botões de opção da rede de VPC de intercâmbio como
In another project
.Especifique o ID do projeto do outro projeto.
Especifique o nome da rede VPC da outra rede,
network-b
.Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.
Clique em Criar.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Na página Intercâmbio da rede da VPC, o estado da ligação que criou indica
ACTIVE
.Aceda à página Intercâmbio da rede da VPC no outro projeto para ver que também indica
ACTIVE
.Na Google Cloud consola, aceda à página Rotas.
Para Rede e Região, selecione
network-a
e a região na qual criousubnet-a
e, de seguida, clique em Ver.Na lista de trajetos, existe um trajeto
Peering subnet
parasubnet-b
.- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Selecione a caixa de verificação junto à interligação que quer remover.
Clique em Eliminar.
Na Google Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Eliminar rede de VPC.
Na mensagem apresentada, clique em Eliminar para confirmar.
- Vista geral do intercâmbio de redes da VPC.
- Usar o intercâmbio da rede da VPC.
Crie duas redes VPC
Nesta secção, cria duas redes VPC, cada uma em projetos diferentes.
Crie network-a
e subnet-a
no seu primeiro projeto
Consola
Crie network-b
e subnet-b
no seu segundo projeto
Consola
Sincronize o dispositivo network-a
com o dispositivo network-b
Nesta secção, configura o network-a
para estabelecer uma relação de intercâmbio com o network-b
.
Consola
Neste ponto, o estado de peering permanece INACTIVE
devido à ausência de uma configuração correspondente em network-b
em project-b
.
Quando o estado de peering se torna ACTIVE
, o peering de redes VPC troca automaticamente
trajetos de sub-rede. Google Cloud Também troca trajetos personalizados (trajetos
estáticos e trajetos dinâmicos) importando-os ou exportando-os através da
ligação de peering. Ambas as redes têm de ser configuradas para trocar rotas personalizadas antes de serem partilhadas. Para mais informações, consulte o artigo Importar e exportar rotas personalizadas.
Para ver o estado atual da interligação, veja a ligação de interligação:
Consola
Sincronize o dispositivo network-b
com o dispositivo network-a
Nesta secção, cria uma configuração de peering correspondente de network-b
para network-a
, para que o peering se torne ACTIVE
em ambas as extremidades.
Consola
O intercâmbio da rede da VPC torna-se ACTIVE
Assim que a interligação passa para um estado ACTIVE
, os trajetos de sub-rede e os trajetos personalizados são trocados, o que permite o fluxo de tráfego entre recursos nas redes.
Consola
As rotas para prefixos CIDR de redes com peering são agora visíveis nas redes VPC com peering. Estas rotas são rotas implícitas geradas para associações de peering ativas. Não têm recursos de rotas correspondentes. O procedimento seguinte mostra as rotas para todas as redes VPC para project-a
.
Consola
Limpar
Para evitar incorrer em cobranças na sua Google Cloud conta pelos recursos usados nesta página, siga estes passos.
Elimine os projetos
Para eliminar os projetos que criou:
Elimine recursos individuais
Se não quiser eliminar todo o projeto, elimine as ligações de interligação de redes VPC e as redes VPC que criou.
Antes de poder eliminar uma rede, tem de eliminar a respetiva ligação de interligação de redes VPC.
Elimine ligações de intercâmbio de redes VPC
Para eliminar uma ligação de intercâmbio de redes VPC:
Consola
Elimine redes de VPC
Para eliminar uma rede de VPC:
Consola
O que se segue?
Para mais informações sobre o intercâmbio da rede da VPC, consulte: