Fazer o peering de duas redes VPC
Neste guia de início rápido, saiba como fazer peering de duas redes de nuvem privada virtual (VPC) usando o console do Google Cloud .
Considere a organização organization-a, que precisa estabelecer o peering de rede VPC entre a network-a em project-a e a network-b em project-b. Para estabelecer o peering de rede VPC, é necessário que os administradores da network-a e da network-b configurem a associação de peering separadamente.
Ao concluir as etapas desta página, você cria a seguinte configuração:
A conexão de peering está no modo independente (padrão).
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Se este guia estiver usando um projeto atual, verifique se você tem as permissões necessárias para concluir o guia. Se você criou um projeto, já tem as permissões necessárias.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Se este guia estiver usando um projeto atual, verifique se você tem as permissões necessárias para concluir o guia. Se você criou um projeto, já tem as permissões necessárias.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - Repita essas etapas para um segundo projeto. Neste guia de início rápido, descrevemos como fazer peering de redes VPC que estão em projetos separados.
-
Administrador de rede do Compute (
roles/compute.networkAdmin) -
Administrador de segurança do Compute (
roles/compute.securityAdmin) No console do Google Cloud , acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-a.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-a. - Selecione qualquer Região.
- No campo Intervalo IPv4, digite
10.0.1.0/24. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia do lado direito da linha que contém a regra de firewall predefinida de entrada chamada
NETWORK-allow-custom, clique em Editar.- Desmarque Usar intervalos IPv4 das sub-redes.
- Em Outros intervalos IPv4, digite
10.0.0.0/20. Dessa forma, os recursos nas redes em peering vão conseguir se comunicar uns com os outros, e você vai poder adicionar mais sub-redes no futuro sem mudar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
No console do Google Cloud , acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, use
network-b.Na seção Nova sub-rede, especifique o seguinte:
- No campo Nome, use
subnet-b. - Selecione qualquer Região.
- No campo Intervalo IPv4, digite
10.0.8.0/24. - Clique em Concluído.
- No campo Nome, use
Na guia Regras de firewall IPv4, na guia do lado direito da linha que contém a regra de firewall predefinida de entrada chamada
NETWORK-allow-custom, clique em Editar.- Desmarque Usar intervalos IPv4 das sub-redes.
- Em Outros intervalos IPv4, digite
10.0.0.0/20. Dessa forma, os recursos nas redes em peering vão conseguir se comunicar uns com os outros, e você vai poder adicionar mais sub-redes no futuro sem mudar as regras de firewall. - Clique em Confirmar.
Clique em Criar.
No console do Google Cloud , acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Digite um Nome de
peer-abpara esse lado da conexão.Em Sua rede VPC, selecione
network-a.Nos botões de opção Rede VPC com peering, selecione
In another project.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPC,
network-b.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
No console do Google Cloud , acesse a página Peering de rede VPC.
Selecione
peer-ab. Na página Detalhes da conexão de peering, o status indicaInactive. Waiting for the connection to be created by network-b.No console do Google Cloud , acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
Digite um Nome de
peer-bapara esse lado da conexão.Em Sua rede VPC, selecione
network-b.Nos botões de opção Rede VPC com peering, selecione
In another project.Especifique o ID do outro projeto.
Especifique o nome da outra rede VPC,
network-b.Selecione Importar rotas personalizadas e Exportar rotas personalizadas.
Clique em Criar.
No console do Google Cloud , acesse a página Peering de rede VPC.
Na página Peering de redes VPC, o status da conexão que você criou é
ACTIVE.Acesse a página "Peering de redes VPC" no outro projeto para conferir que também inclui
ACTIVE.No console do Google Cloud , acesse a página Rotas.
Em Rede e Região, selecione
network-ae a região em que você criousubnet-ae clique em Visualizar.Na lista de rotas, há uma rota
Peering subnetparasubnet-b.- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
No console do Google Cloud , acesse a página Peering de rede VPC.
Marque a caixa de seleção ao lado do peering que você quer remover.
Clique em Excluir.
No console do Google Cloud , acesse a página Redes VPC.
Clique no nome de uma rede VPC para mostrar a página Detalhes da rede VPC.
Clique em Excluir rede VPC.
Na mensagem que aparece, clique em Excluir para confirmar.
Funções exigidas
Para receber as permissões necessárias para fazer peering entre duas redes VPC, peça ao administrador para conceder a você os seguintes papéis do IAM no projeto:
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando papéis personalizados ou outros papéis predefinidos.
Criar duas redes VPC
Nesta seção, você vai criar duas redes VPC, cada uma em um projeto.
Criar network-a e subnet-a no primeiro projeto
Console
Criar network-b e subnet-b no segundo projeto
Console
Fazer peering de network-a com network-b
Nesta seção, você vai configurar network-a para fazer peering com network-b.
Console
Neste ponto, o estado de peering permanece INACTIVE devido à ausência de uma configuração correspondente em network-b no project-b.
Quando o estado de peering se torna ACTIVE, o peering de redes VPC troca automaticamente as rotas de sub-rede. O Google Cloud também importa ou exporta rotas personalizadas (estáticas e dinâmicas) pela conexão de peering. É necessário configurar as duas redes para trocar rotas personalizadas antes de serem compartilhadas. Para mais informações, consulte Como importar e exportar rotas personalizadas.
Para ver o estado atual, visualize a conexão de peering:
Console
Fazer peering de network-b com network-a
Nesta seção, você vai criar uma configuração de peering correspondente de network-b para network-a para que o peering se torne ACTIVE nas duas extremidades.
Console
O peering de rede VPC se torna ACTIVE
Assim que o peering passa para o estado ACTIVE, as rotas de sub-rede e as rotas personalizadas são trocadas, o que permite que o tráfego flua entre os recursos nas redes.
Console
As rotas para prefixos CIDR de rede com peering agora estão visíveis em todos os pares da rede VPC. Elas são rotas implícitas geradas para conexões de peering ativas e não dispõem de recursos de rota correspondentes. O procedimento a seguir mostra rotas para todas as redes VPC para project-a.
Console
Limpar
Para evitar cobranças na conta do Google Cloud pelos recursos usados nesta página, siga as etapas abaixo.
Excluir os projetos
Para excluir os projetos que você criou:
Excluir recursos individuais
Se não quiser excluir o projeto inteiro, exclua o peering de rede VPC e as redes VPC que você criou.
Para excluir uma rede, você precisa excluir a conexão de peering de rede VPC correspondente.
Excluir conexões de peering de rede VPC
Para excluir uma conexão de peering de rede VPC:
Console
Excluir redes VPC
Para excluir uma rede VPC: