Fazer o peering de duas redes VPC

Saiba como fazer peering de duas redes de nuvem privada virtual (VPC) usando o console Google Cloud .

Considere uma organização organization-a que precisa que o peering de rede VPC seja estabelecido entre a network-a em project-a e entre a network-b em project-b. Para que o peering seja estabelecido com sucesso, é necessário que os administradores da network-a e da network-b configurem a associação de peering separadamente.

Ao concluir as etapas deste documento, você cria a seguinte configuração:

Peering ativo.
Duas redes com uma conexão de peering ativa (clique para ampliar).

Antes de começar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Acessar o IAM
    2. Selecione o projeto.
    3. Clique em Conceder acesso.
    4. No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.

    5. Na lista Selecionar um papel, escolha um.
    6. Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
    7. Clique em Salvar.
  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  7. Verify that billing is enabled for your Google Cloud project.

  8. Enable the Compute Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  9. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Acessar o IAM
    2. Selecione o projeto.
    3. Clique em Conceder acesso.
    4. No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.

    5. Na lista Selecionar um papel, escolha um.
    6. Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
    7. Clique em Salvar.
  10. Repita essas etapas para um segundo projeto. Este guia de início rápido descreve como fazer peering de redes VPC que estão em projetos separados.
  11. Criar duas redes VPC

    Nesta seção, você vai criar duas redes VPC, cada uma em uma projetos.

    Crie network-a e subnet-a no seu primeiro projeto

    Console

    1. No console Google Cloud , acesse a página Redes VPC.

      Acessar redes VPC

    2. Clique em Criar rede VPC.

    3. No campo Nome, use network-a.

    4. Na seção Nova sub-rede, especifique o seguinte:

      1. No campo Nome, use subnet-a.
      2. Selecione qualquer Região.
      3. No campo Intervalo IPv4, insira 10.0.1.0/24.
      4. Clique em Concluído.
    5. Na guia Regras de firewall IPv4, na guia lado direito da linha que contém a entrada predefinida regra de firewall chamada NETWORK-allow-custom, clique em Editar.

      1. Desmarque Usar sub-redes intervalos IPv4.
      2. Em Outros intervalos IPv4, insira 10.0.0.0/20. Entrando neste intervalo garante que os recursos nas redes com peering possam se comunicam e permite adicionar mais sub-redes à no futuro sem precisar atualizar as regras de firewall.
      3. Clique em Confirmar.
    6. Clique em Criar.

    Crie network-b e subnet-b no segundo projeto

    Console

    1. No console Google Cloud , acesse a página Redes VPC.

      Acessar redes VPC

    2. Clique em Criar rede VPC.

    3. No campo Nome, use network-b.

    4. Na seção Nova sub-rede, especifique o seguinte:

      1. No campo Nome, use subnet-b.
      2. Selecione qualquer Região.
      3. No campo Intervalo IPv4, insira 10.0.8.0/24.
      4. Clique em Concluído.
    5. Na guia Regras de firewall IPv4, na guia lado direito da linha que contém a entrada predefinida regra de firewall chamada NETWORK-allow-custom, clique em Editar.

      1. Desmarque Usar sub-redes intervalos IPv4.
      2. Em Outros intervalos IPv4, insira 10.0.0.0/20. Entrando neste intervalo garante que os recursos nas redes com peering possam se comunicam e permite adicionar mais sub-redes à no futuro sem precisar atualizar as regras de firewall.
      3. Clique em Confirmar.
    6. Clique em Criar.

    Peer network-a com network-b

    Nesta seção, você vai configurar network-a para fazer peering com network-b.

    Console

    1. No console Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Clique em Criar conexão.

    3. Clique em Continuar.

    4. Insira um Nome de peer-ab para esse lado da conexão.

    5. Em Sua rede VPC, selecione network-a.

    6. Defina o botão de opção Rede VPC com peering como In another project.

    7. Especifique o ID do outro projeto.

    8. Especifique o nome da outra rede VPCda outra rede, network-b.

    9. Selecione Importar rotas personalizadas e Exportar rotas personalizadas.

    10. Clique em Criar.

    Neste ponto, o estado de peering permanece INACTIVE devido à ausência de uma configuração correspondente em network-b no project-b.

    Quando o estado de peering se torna ACTIVE, o Peering de redes VPC troca automaticamente as rotas de sub-rede.O Google Cloud também troca rotas personalizadas (estáticas e dinâmicas) importando-as ou exportando-as pela conexão de peering. É necessário configurar as duas redes para trocar rotas personalizadas antes de serem compartilhadas. Para mais informações, consulte Como importar e exportar rotas personalizadas.

    Para ver o estado atual, visualize a conexão de peering:

    Console

    1. No console Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Selecione peer-ab. Na página Detalhes da conexão de peering, o status diz Inactive. Waiting for the connection to be created by network-b.

    Peer network-b com network-a

    Nesta seção, você vai criar uma configuração de peering correspondente de network-b para network-a para que o peering se torne ACTIVE nas duas extremidades.

    Console

    1. No console Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Clique em Criar conexão.

    3. Clique em Continuar.

    4. Insira um Nome de peer-ba para esse lado da conexão.

    5. Em Sua rede VPC, selecione network-b.

    6. Defina o botão de opção Rede VPC com peering como In another project.

    7. Especifique o ID do outro projeto.

    8. Especifique o nome da outra rede VPCda outra rede, network-b.

    9. Selecione Importar rotas personalizadas e Exportar rotas personalizadas.

    10. Clique em Criar.

    O peering de rede VPC se torna ACTIVE

    Assim que o peering passa para o estado ACTIVE, as rotas de sub-rede e personalizadas as rotas são trocadas, o que permite que o tráfego flua entre os recursos no redes VPC.

    Console

    1. No console Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Na página Peering de redes VPC, o status da conexão que que você criou é ACTIVE.

    3. Acesse a página "Peering de redes VPC" no outro projeto para conferir que também inclui ACTIVE.

    As rotas para prefixos CIDR de rede com peering agora estão visíveis em todos os pares da rede VPC. Elas são rotas implícitas geradas para conexões de peering ativas. e não dispõem de recursos de rota correspondentes. O procedimento a seguir mostra rotas para todas as redes VPC para project-a.

    Console

    1. No console Google Cloud , acesse a página Rotas.

      Acessar a página Rotas

    2. Em Rede e Região, selecione network-a e a região em que você criou subnet-a, e depois clique em Visualizar.

    3. Na lista de rotas, há uma rota Peering subnet para subnet-b.

    Limpar

    Para evitar cobranças na conta do Google Cloud pelos recursos usados nesta página, siga as etapas abaixo.

    Excluir os projetos

    Para excluir os projetos que você criou:

    1. In the Google Cloud console, go to the Manage resources page.

      Go to Manage resources

    2. In the project list, select the project that you want to delete, and then click Delete.
    3. In the dialog, type the project ID, and then click Shut down to delete the project.

    Excluir recursos individuais

    Se não quiser excluir o projeto inteiro, exclua o peering de rede VPC e as redes VPC que você criou.

    Antes de excluir uma rede, você precisa excluir o peering de rede VPC uma conexão com a Internet.

    Excluir conexões de peering de rede VPC

    Excluir uma conexão de peering de rede VPC

    Console

    1. No console Google Cloud , acesse a página Peering de rede VPC.

      Acessar o peering de rede VPC

    2. Marque a caixa de seleção ao lado do peering que você quer remover.

    3. Clique em Excluir.

    Excluir redes VPC

    Para excluir uma rede VPC:

    Console

    1. No console Google Cloud , acesse a página Redes VPC.

      Acessar redes VPC

    2. Clique no nome de uma rede VPC para mostrar a página Detalhes da rede VPC.

    3. Clique em Excluir rede VPC.

    4. Na mensagem que aparece, clique em Excluir para confirmar.

    A seguir

    Para mais informações sobre peering de rede VPC, consulte: