Estabeleça o intercâmbio de duas redes da VPC

Saiba como estabelecer peering entre duas redes de nuvem virtual privada (VPC) através da Google Cloud consola.

Considere uma organização organization-a que precisa de estabelecer o intercâmbio da rede VPC entre network-a em project-a e network-b em project-b. Para que a interligação de redes VPC seja estabelecida com êxito, os administradores de network-a e network-b têm de configurar separadamente a associação de interligação.

Ao concluir os passos neste documento, cria a seguinte configuração:

Peering ativo.
Duas redes com uma ligação de peering ativa (clique para aumentar).

Antes de começar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Aceder ao IAM
    2. Selecione o projeto.
    3. Clique em Conceder acesso.
    4. No campo Novos responsáveis, introduza o identificador do utilizador. Normalmente, este é o endereço de email de uma Conta Google.

    5. Na lista Selecionar uma função, selecione uma função.
    6. Para conceder funções adicionais, clique em Adicionar outra função e adicione cada função adicional.
    7. Clique em Guardar.
  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. Verify that billing is enabled for your Google Cloud project.

  8. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  9. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Aceder ao IAM
    2. Selecione o projeto.
    3. Clique em Conceder acesso.
    4. No campo Novos responsáveis, introduza o identificador do utilizador. Normalmente, este é o endereço de email de uma Conta Google.

    5. Na lista Selecionar uma função, selecione uma função.
    6. Para conceder funções adicionais, clique em Adicionar outra função e adicione cada função adicional.
    7. Clique em Guardar.
  10. Repita estes passos para um segundo projeto. Este início rápido descreve como estabelecer o intercâmbio de redes VPC que estão em projetos separados.
  11. Crie duas redes VPC

    Nesta secção, cria duas redes VPC, cada uma em projetos diferentes.

    Crie network-a e subnet-a no seu primeiro projeto

    Consola

    1. Na Google Cloud consola, aceda à página Redes VPC.

      Aceda a redes de VPC

    2. Clique em Criar rede de VPC.

    3. No campo Nome, introduza network-a.

    4. Na secção Nova sub-rede, especifique o seguinte:

      1. No campo Nome, introduza subnet-a.
      2. Selecione qualquer Região.
      3. No campo Intervalo IPv4, introduza 10.0.1.0/24.
      4. Clique em Concluído.
    5. No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada NETWORK-allow-custom, clique em Editar.

      1. Desmarque a opção Usar intervalos de IPv4 das sub-redes.
      2. Em Outros intervalos de IPv4, introduza 10.0.0.0/20. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall.
      3. Clique em Confirm.
    6. Clique em Criar.

    Crie network-b e subnet-b no seu segundo projeto

    Consola

    1. Na Google Cloud consola, aceda à página Redes VPC.

      Aceda a redes de VPC

    2. Clique em Criar rede de VPC.

    3. No campo Nome, introduza network-b.

    4. Na secção Nova sub-rede, especifique o seguinte:

      1. No campo Nome, introduza subnet-b.
      2. Selecione qualquer Região.
      3. No campo Intervalo IPv4, introduza 10.0.8.0/24.
      4. Clique em Concluído.
    5. No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada NETWORK-allow-custom, clique em Editar.

      1. Desmarque a opção Usar intervalos de IPv4 das sub-redes.
      2. Em Outros intervalos de IPv4, introduza 10.0.0.0/20. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall.
      3. Clique em Confirm.
    6. Clique em Criar.

    Sincronize o dispositivo network-a com o dispositivo network-b

    Nesta secção, configura o network-a para estabelecer uma relação de intercâmbio com o network-b.

    Consola

    1. Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.

      Aceda ao intercâmbio da rede da VPC

    2. Clique em Criar associação.

    3. Clique em Continuar.

    4. Introduza um nome de peer-ab para este lado da associação.

    5. Em A sua rede de VPC, selecione network-a.

    6. Defina os botões de opção da rede de VPC de intercâmbio como In another project.

    7. Especifique o ID do projeto do outro projeto.

    8. Especifique o nome da rede VPC da outra rede, network-b.

    9. Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.

    10. Clique em Criar.

    Neste ponto, o estado de peering permanece INACTIVE devido à ausência de uma configuração correspondente em network-b em project-b.

    Quando o estado de peering se torna ACTIVE, o peering de redes VPC troca automaticamente trajetos de sub-rede. Google Cloud Também troca trajetos personalizados (trajetos estáticos e trajetos dinâmicos) importando-os ou exportando-os através da ligação de peering. Ambas as redes têm de ser configuradas para trocar rotas personalizadas antes de serem partilhadas. Para mais informações, consulte o artigo Importar e exportar rotas personalizadas.

    Para ver o estado atual da interligação, veja a ligação de interligação:

    Consola

    1. Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.

      Aceda ao intercâmbio da rede da VPC

    2. Selecione peer-ab. Na página Detalhes da associação de peering, o estado indica Inactive. Waiting for the connection to be created by network-b.

    Sincronize o dispositivo network-b com o dispositivo network-a

    Nesta secção, cria uma configuração de peering correspondente de network-b para network-a, para que o peering se torne ACTIVE em ambas as extremidades.

    Consola

    1. Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.

      Aceda ao intercâmbio da rede da VPC

    2. Clique em Criar associação.

    3. Clique em Continuar.

    4. Introduza um nome de peer-ba para este lado da associação.

    5. Em A sua rede de VPC, selecione network-b.

    6. Defina os botões de opção da rede de VPC de intercâmbio como In another project.

    7. Especifique o ID do projeto do outro projeto.

    8. Especifique o nome da rede VPC da outra rede, network-b.

    9. Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.

    10. Clique em Criar.

    O intercâmbio da rede da VPC torna-se ACTIVE

    Assim que a interligação passa para um estado ACTIVE, os trajetos de sub-rede e os trajetos personalizados são trocados, o que permite o fluxo de tráfego entre recursos nas redes.

    Consola

    1. Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.

      Aceda ao intercâmbio da rede da VPC

    2. Na página Intercâmbio da rede da VPC, o estado da ligação que criou indica ACTIVE.

    3. Aceda à página Intercâmbio da rede da VPC no outro projeto para ver que também indica ACTIVE.

    As rotas para prefixos CIDR de redes com peering são agora visíveis nas redes VPC com peering. Estas rotas são rotas implícitas geradas para associações de peering ativas. Não têm recursos de rotas correspondentes. O procedimento seguinte mostra as rotas para todas as redes VPC para project-a.

    Consola

    1. Na Google Cloud consola, aceda à página Rotas.

      Aceda a Trajetos

    2. Para Rede e Região, selecione network-a e a região na qual criou subnet-a e, de seguida, clique em Ver.

    3. Na lista de trajetos, existe um trajeto Peering subnet para subnet-b.

    Limpar

    Para evitar incorrer em cobranças na sua Google Cloud conta pelos recursos usados nesta página, siga estes passos.

    Elimine os projetos

    Para eliminar os projetos que criou:

    1. In the Google Cloud console, go to the Manage resources page.

      Go to Manage resources

    2. In the project list, select the project that you want to delete, and then click Delete.
    3. In the dialog, type the project ID, and then click Shut down to delete the project.

    Elimine recursos individuais

    Se não quiser eliminar todo o projeto, elimine as ligações de interligação de redes VPC e as redes VPC que criou.

    Antes de poder eliminar uma rede, tem de eliminar a respetiva ligação de interligação de redes VPC.

    Elimine ligações de intercâmbio de redes VPC

    Para eliminar uma ligação de intercâmbio de redes VPC:

    Consola

    1. Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.

      Aceda ao intercâmbio da rede da VPC

    2. Selecione a caixa de verificação junto à interligação que quer remover.

    3. Clique em Eliminar.

    Elimine redes de VPC

    Para eliminar uma rede de VPC:

    Consola

    1. Na Google Cloud consola, aceda à página Redes VPC.

      Aceda a redes de VPC

    2. Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.

    3. Clique em Eliminar rede de VPC.

    4. Na mensagem apresentada, clique em Eliminar para confirmar.

    O que se segue?

    Para mais informações sobre o intercâmbio da rede da VPC, consulte: