Crear una zona de emparejamiento

En esta página se explica cómo crear una zona de peering. Para obtener información detallada, consulta Zonas de emparejamiento.

Para crear una zona de peering privado gestionada cuando necesites que una red de VPC (la red de consumidor) consulte el orden de resolución de nombres de VPC de otra red de VPC (la red de productor), sigue estos pasos.

Consola

  1. En la consola de Google Cloud, ve a la página Crear una zona DNS. Trusted Cloud

    Ir a Crear una zona DNS

  2. En Tipo de zona, selecciona Privada.

  3. Introduce un nombre de zona, como my-new-zone.

  4. Introduce un sufijo de nombre de DNS para la zona privada. Todos los registros de la zona comparten este sufijo. Por ejemplo: example.private.

  5. Opcional: Añade una descripción.

  6. En Opciones, selecciona Emparejamiento de DNS.

  7. Selecciona las redes a las que debe ser visible la zona privada.

  8. En Proyecto similar, selecciona un proyecto similar.

  9. En Red entre iguales, selecciona una red entre iguales.

  10. Haz clic en Crear.

gcloud

  1. En el proyecto que contiene la red de VPC del consumidor, identifica o crea una cuenta de servicio.

  2. Asigna el rol de peer de DNS a la cuenta de servicio (del paso anterior) en el proyecto que contiene la red de VPC del productor.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Haz los cambios siguientes:

    • PRODUCER_PROJECT_ID: el ID del proyecto que contiene la red de VPC del productor.
    • SERVICE_ACCOUNT: la cuenta de servicio del proyecto que contiene la red de VPC del consumidor que se identificó o creó en el paso 1.
  3. En el proyecto que contiene la red de VPC del consumidor, asigna el rol Administrador de DNS a la cuenta de servicio y crea una zona de peering privada gestionada ejecutando el comando dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Haz los cambios siguientes:

    • NAME: nombre de la zona
    • DESCRIPTION: una descripción de la zona
    • DNS_SUFFIX: el sufijo DNS de tu zona, como example.com
    • CONSUMER_VPC_NETWORK: el nombre de la red de VPC del consumidor
    • SERVICE_ACCOUNT: la cuenta de servicio del proyecto que contiene la red de VPC del consumidor, identificada en el paso 1.
    • PRODUCER_VPC_NETWORK: el nombre de la red de VPC del productor
    • PRODUCER_PROJECT_ID: el ID del proyecto que contiene la red de VPC del productor.

Terraform

resource "random_id" "zone_suffix" {
  byte_length = 8
}

resource "google_dns_managed_zone" "peering_zone" {
  name        = "peering-zone-${random_id.zone_suffix.hex}"
  dns_name    = "peering.example.com."
  description = "Example private DNS peering zone"

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_source.id
    }
  }

  peering_config {
    target_network {
      network_url = google_compute_network.network_target.id
    }
  }
}

resource "google_compute_network" "network_source" {
  name                    = "network-source"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_target" {
  name                    = "network-target"
  auto_create_subnetworks = false
}

Siguientes pasos