Fazer o peering de duas redes VPC

Neste guia de início rápido, saiba como fazer peering de duas redes de nuvem privada virtual (VPC) usando o console do Google Cloud .

Considere a organização organization-a, que precisa estabelecer o peering de rede VPC entre a network-a em project-a e a network-b em project-b. Para estabelecer o peering de rede VPC, é necessário que os administradores da network-a e da network-b configurem a associação de peering separadamente.

Ao concluir as etapas desta página, você cria a seguinte configuração:

Peering ativo.
Duas redes com uma conexão de peering ativa (clique para ampliar).

A conexão de peering está no modo independente (padrão).

Antes de começar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Se este guia estiver usando um projeto atual, verifique se você tem as permissões necessárias para concluir o guia. Se você criou um projeto, já tem as permissões necessárias.

  4. Verify that billing is enabled for your Google Cloud project.

  5. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. Se este guia estiver usando um projeto atual, verifique se você tem as permissões necessárias para concluir o guia. Se você criou um projeto, já tem as permissões necessárias.

  8. Verify that billing is enabled for your Google Cloud project.

  9. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  10. Repita essas etapas para um segundo projeto. Neste guia de início rápido, descrevemos como fazer peering de redes VPC que estão em projetos separados.
  11. Funções exigidas

    Para receber as permissões necessárias para fazer peering entre duas redes VPC, peça ao administrador para conceder a você os seguintes papéis do IAM no projeto:

    Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

    Também é possível conseguir as permissões necessárias usando papéis personalizados ou outros papéis predefinidos.

    Criar duas redes VPC

    Nesta seção, você vai criar duas redes VPC, cada uma em um projeto.

    Criar network-a e subnet-a no primeiro projeto

    Console

    1. No console do Google Cloud , acesse a página Redes VPC.

      Acessar redes VPC

    2. Clique em Criar rede VPC.

    3. No campo Nome, use network-a.

    4. Na seção Nova sub-rede, especifique o seguinte:

      1. No campo Nome, use subnet-a.
      2. Selecione qualquer Região.
      3. No campo Intervalo IPv4, digite 10.0.1.0/24.
      4. Clique em Concluído.
    5. Na guia Regras de firewall IPv4, na guia do lado direito da linha que contém a regra de firewall predefinida de entrada chamada NETWORK-allow-custom, clique em Editar.

      1. Desmarque Usar intervalos IPv4 das sub-redes.
      2. Em Outros intervalos IPv4, digite 10.0.0.0/20. Dessa forma, os recursos nas redes em peering vão conseguir se comunicar uns com os outros, e você vai poder adicionar mais sub-redes no futuro sem mudar as regras de firewall.
      3. Clique em Confirmar.
    6. Clique em Criar.

    Criar network-b e subnet-b no segundo projeto

    Console

    1. No console do Google Cloud , acesse a página Redes VPC.

      Acessar redes VPC

    2. Clique em Criar rede VPC.

    3. No campo Nome, use network-b.

    4. Na seção Nova sub-rede, especifique o seguinte:

      1. No campo Nome, use subnet-b.
      2. Selecione qualquer Região.
      3. No campo Intervalo IPv4, digite 10.0.8.0/24.
      4. Clique em Concluído.
    5. Na guia Regras de firewall IPv4, na guia do lado direito da linha que contém a regra de firewall predefinida de entrada chamada NETWORK-allow-custom, clique em Editar.

      1. Desmarque Usar intervalos IPv4 das sub-redes.
      2. Em Outros intervalos IPv4, digite 10.0.0.0/20. Dessa forma, os recursos nas redes em peering vão conseguir se comunicar uns com os outros, e você vai poder adicionar mais sub-redes no futuro sem mudar as regras de firewall.
      3. Clique em Confirmar.
    6. Clique em Criar.

    Fazer peering de network-a com network-b

    Nesta seção, você vai configurar network-a para fazer peering com network-b.

    Console

    1. No console do Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Clique em Criar conexão.

    3. Clique em Continuar.

    4. Digite um Nome de peer-ab para esse lado da conexão.

    5. Em Sua rede VPC, selecione network-a.

    6. Nos botões de opção Rede VPC com peering, selecione In another project.

    7. Especifique o ID do outro projeto.

    8. Especifique o nome da outra rede VPC, network-b.

    9. Selecione Importar rotas personalizadas e Exportar rotas personalizadas.

    10. Clique em Criar.

    Neste ponto, o estado de peering permanece INACTIVE devido à ausência de uma configuração correspondente em network-b no project-b.

    Quando o estado de peering se torna ACTIVE, o peering de redes VPC troca automaticamente as rotas de sub-rede. O Google Cloud também importa ou exporta rotas personalizadas (estáticas e dinâmicas) pela conexão de peering. É necessário configurar as duas redes para trocar rotas personalizadas antes de serem compartilhadas. Para mais informações, consulte Como importar e exportar rotas personalizadas.

    Para ver o estado atual, visualize a conexão de peering:

    Console

    1. No console do Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Selecione peer-ab. Na página Detalhes da conexão de peering, o status indica Inactive. Waiting for the connection to be created by network-b.

    Fazer peering de network-b com network-a

    Nesta seção, você vai criar uma configuração de peering correspondente de network-b para network-a para que o peering se torne ACTIVE nas duas extremidades.

    Console

    1. No console do Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Clique em Criar conexão.

    3. Clique em Continuar.

    4. Digite um Nome de peer-ba para esse lado da conexão.

    5. Em Sua rede VPC, selecione network-b.

    6. Nos botões de opção Rede VPC com peering, selecione In another project.

    7. Especifique o ID do outro projeto.

    8. Especifique o nome da outra rede VPC, network-b.

    9. Selecione Importar rotas personalizadas e Exportar rotas personalizadas.

    10. Clique em Criar.

    O peering de rede VPC se torna ACTIVE

    Assim que o peering passa para o estado ACTIVE, as rotas de sub-rede e as rotas personalizadas são trocadas, o que permite que o tráfego flua entre os recursos nas redes.

    Console

    1. No console do Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Na página Peering de redes VPC, o status da conexão que você criou é ACTIVE.

    3. Acesse a página "Peering de redes VPC" no outro projeto para conferir que também inclui ACTIVE.

    As rotas para prefixos CIDR de rede com peering agora estão visíveis em todos os pares da rede VPC. Elas são rotas implícitas geradas para conexões de peering ativas e não dispõem de recursos de rota correspondentes. O procedimento a seguir mostra rotas para todas as redes VPC para project-a.

    Console

    1. No console do Google Cloud , acesse a página Rotas.

      Acessar a página Rotas

    2. Em Rede e Região, selecione network-a e a região em que você criou subnet-a e clique em Visualizar.

    3. Na lista de rotas, há uma rota Peering subnet para subnet-b.

    Limpar

    Para evitar cobranças na conta do Google Cloud pelos recursos usados nesta página, siga as etapas abaixo.

    Excluir os projetos

    Para excluir os projetos que você criou:

    1. In the Google Cloud console, go to the Manage resources page.

      Go to Manage resources

    2. In the project list, select the project that you want to delete, and then click Delete.
    3. In the dialog, type the project ID, and then click Shut down to delete the project.

    Excluir recursos individuais

    Se não quiser excluir o projeto inteiro, exclua o peering de rede VPC e as redes VPC que você criou.

    Para excluir uma rede, você precisa excluir a conexão de peering de rede VPC correspondente.

    Excluir conexões de peering de rede VPC

    Para excluir uma conexão de peering de rede VPC:

    Console

    1. No console do Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Marque a caixa de seleção ao lado do peering que você quer remover.

    3. Clique em Excluir.

    Excluir redes VPC

    Para excluir uma rede VPC:

    Console

    1. No console do Google Cloud , acesse a página Redes VPC.

      Acessar redes VPC

    2. Clique no nome de uma rede VPC para mostrar a página Detalhes da rede VPC.

    3. Clique em Excluir rede VPC.

    4. Na mensagem que aparece, clique em Excluir para confirmar.

    A seguir