Estabeleça o intercâmbio de duas redes da VPC
Neste início rápido, saiba como estabelecer o intercâmbio de duas redes da nuvem virtual privada (VPC) através da Google Cloud consola.
Considere uma organização organization-a que precisa de estabelecer o intercâmbio da rede VPC entre network-a em project-a e network-b em project-b. Para que a interligação de redes VPC seja estabelecida com êxito, os administradores de network-a e network-b têm de configurar separadamente a associação de interligação.
Ao concluir os passos nesta página, cria a seguinte configuração:
A ligação de peering está no modo independente (predefinição).
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Se estiver a usar um projeto existente para este guia, verifique se tem as autorizações necessárias para concluir este guia. Se criou um novo projeto, já tem as autorizações necessárias.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Se estiver a usar um projeto existente para este guia, verifique se tem as autorizações necessárias para concluir este guia. Se criou um novo projeto, já tem as autorizações necessárias.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - Repita estes passos para um segundo projeto. Este início rápido descreve como estabelecer o intercâmbio de redes VPC que estão em projetos separados.
-
Administrador de rede de Calcular (
roles/compute.networkAdmin) -
Administrador de segurança do Compute (
roles/compute.securityAdmin) Na Google Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
No campo Nome, introduza
network-a.Na secção Nova sub-rede, especifique o seguinte:
- No campo Nome, introduza
subnet-a. - Selecione qualquer Região.
- No campo Intervalo IPv4, introduza
10.0.1.0/24. - Clique em Concluído.
- No campo Nome, introduza
No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada
NETWORK-allow-custom, clique em Editar.- Desmarque a opção Usar intervalos de IPv4 das sub-redes.
- Em Outros intervalos de IPv4, introduza
10.0.0.0/20. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall. - Clique em Confirm.
Clique em Criar.
Na Google Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
No campo Nome, introduza
network-b.Na secção Nova sub-rede, especifique o seguinte:
- No campo Nome, introduza
subnet-b. - Selecione qualquer Região.
- No campo Intervalo IPv4, introduza
10.0.8.0/24. - Clique em Concluído.
- No campo Nome, introduza
No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada
NETWORK-allow-custom, clique em Editar.- Desmarque a opção Usar intervalos de IPv4 das sub-redes.
- Em Outros intervalos de IPv4, introduza
10.0.0.0/20. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall. - Clique em Confirm.
Clique em Criar.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Clique em Criar associação.
Clique em Continuar.
Introduza um nome de
peer-abpara este lado da associação.Em A sua rede de VPC, selecione
network-a.Defina os botões de opção da rede de VPC de intercâmbio como
In another project.Especifique o ID do projeto do outro projeto.
Especifique o nome da rede VPC da outra rede,
network-b.Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.
Clique em Criar.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Selecione
peer-ab. Na página Detalhes da associação de peering, o estado indicaInactive. Waiting for the connection to be created by network-b.Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Clique em Criar associação.
Clique em Continuar.
Introduza um nome de
peer-bapara este lado da associação.Em A sua rede de VPC, selecione
network-b.Defina os botões de opção da rede de VPC de intercâmbio como
In another project.Especifique o ID do projeto do outro projeto.
Especifique o nome da rede VPC da outra rede,
network-b.Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.
Clique em Criar.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Na página Intercâmbio da rede da VPC, o estado da ligação que criou indica
ACTIVE.Aceda à página Intercâmbio da rede da VPC no outro projeto para ver que também indica
ACTIVE.Na Google Cloud consola, aceda à página Rotas.
Para Rede e Região, selecione
network-ae a região na qual criousubnet-ae, de seguida, clique em Ver.Na lista de trajetos, existe um trajeto
Peering subnetparasubnet-b.- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Na Google Cloud consola, aceda à página Intercâmbio da rede da VPC.
Selecione a caixa de verificação junto à interligação que quer remover.
Clique em Eliminar.
Na Google Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Eliminar rede de VPC.
Na mensagem apresentada, clique em Eliminar para confirmar.
Funções necessárias
Para receber as autorizações de que precisa para estabelecer uma interligação entre duas redes VPC, peça ao seu administrador que lhe conceda as seguintes funções de IAM no projeto:
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Crie duas redes VPC
Nesta secção, cria duas redes VPC, cada uma em projetos diferentes.
Crie network-a e subnet-a no seu primeiro projeto
Consola
Crie network-b e subnet-b no seu segundo projeto
Consola
Sincronize o dispositivo network-a com o dispositivo network-b
Nesta secção, configura network-a para estabelecer uma relação de pares com network-b.
Consola
Neste ponto, o estado de peering permanece INACTIVE devido à ausência de uma configuração correspondente em network-b em project-b.
Quando o estado de peering se torna ACTIVE, o peering de redes VPC troca automaticamente
trajetos de sub-rede. Google Cloud também troca trajetos personalizados (trajetos
estáticos e trajetos dinâmicos) importando-os ou exportando-os através da ligação
de peering. Ambas as redes têm de ser configuradas para trocar rotas personalizadas antes de serem partilhadas. Para mais informações, consulte o artigo Importar e exportar rotas personalizadas.
Para ver o estado atual da interligação, veja a ligação de interligação:
Consola
Sincronize o dispositivo network-b com o dispositivo network-a
Nesta secção, cria uma configuração de peering correspondente de network-b para
network-a para que o peering se torne ACTIVE em ambas as extremidades.
Consola
O intercâmbio da rede da VPC torna-se ACTIVE
Assim que a interligação passa para um estado ACTIVE, os trajetos de sub-rede e os trajetos personalizados são trocados, o que permite o fluxo de tráfego entre recursos nas redes.
Consola
As rotas para prefixos CIDR de redes com peering são agora visíveis nas redes VPC com peering. Estas rotas são rotas implícitas geradas para associações de peering ativas. Não têm recursos de rotas correspondentes. O procedimento seguinte mostra as rotas para todas as redes VPC para project-a.
Consola
Limpar
Para evitar incorrer em cobranças na sua Google Cloud conta pelos recursos usados nesta página, siga estes passos.
Elimine os projetos
Para eliminar os projetos que criou:
Elimine recursos individuais
Se não quiser eliminar todo o projeto, elimine as ligações de interligação de redes VPC e as redes VPC que criou.
Antes de poder eliminar uma rede, tem de eliminar a respetiva ligação de interligação de redes VPC.
Elimine ligações de intercâmbio de redes VPC
Para eliminar uma ligação de intercâmbio de rede da VPC:
Consola
Elimine redes de VPC
Para eliminar uma rede de VPC: