Crie uma zona de peering

Esta página fornece instruções sobre como criar uma zona de peering. Para obter informações detalhadas em segundo plano, consulte o artigo Zonas de interligação.

Para criar uma nova zona de peering privado gerido quando precisar de uma rede VPC (a rede de consumidor) para consultar a ordem de resolução de nomes da VPC de outra rede VPC (a rede de produtor), siga estes passos.

Consola

  1. Na Trusted Cloud consola, aceda à página Criar uma zona DNS.

    Aceda a Crie uma zona DNS

  2. Para o Tipo de zona, selecione Privado.

  3. Introduza um Nome da zona, como my-new-zone.

  4. Introduza um sufixo de nome DNS para a zona privada. Todos os registos na zona partilham este sufixo, por exemplo: example.private.

  5. Opcional: adicione uma descrição.

  6. Em Opções, selecione Intercâmbio de DNS.

  7. Selecione as redes às quais a zona privada tem de estar visível.

  8. Em Projeto de pares, selecione um projeto de pares.

  9. Em Rede de pares, selecione uma rede de pares.

  10. Clique em Criar.

gcloud

  1. No projeto que contém a rede VPC do consumidor, identifique ou crie uma conta de serviço.

  2. Conceda a função de par de DNS à conta de serviço (do passo anterior) no projeto que contém a rede VPC do produtor.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Substitua o seguinte:

    • PRODUCER_PROJECT_ID: o ID do projeto que contém a rede VPC do produtor
    • SERVICE_ACCOUNT: a conta de serviço no projeto que contém a rede VPC do consumidor que foi identificada ou criada no passo 1
  3. No projeto que contém a rede VPC do consumidor, conceda a função de administrador de DNS à conta de serviço e crie uma nova zona de peering privado gerida executando o comando dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Substitua o seguinte:

    • NAME: um nome para a sua zona
    • DESCRIPTION: uma descrição da sua zona
    • DNS_SUFFIX: o sufixo DNS da sua zona, como example.com
    • CONSUMER_VPC_NETWORK: o nome da rede VPC do consumidor
    • SERVICE_ACCOUNT: a conta de serviço no projeto que contém a rede VPC do consumidor, identificada no passo 1
    • PRODUCER_VPC_NETWORK: o nome da rede VPC do produtor
    • PRODUCER_PROJECT_ID: o ID do projeto que contém a rede VPC do produtor

Terraform

resource "random_id" "zone_suffix" {
  byte_length = 8
}

resource "google_dns_managed_zone" "peering_zone" {
  name        = "peering-zone-${random_id.zone_suffix.hex}"
  dns_name    = "peering.example.com."
  description = "Example private DNS peering zone"

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_source.id
    }
  }

  peering_config {
    target_network {
      network_url = google_compute_network.network_target.id
    }
  }
}

resource "google_compute_network" "network_source" {
  name                    = "network-source"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_target" {
  name                    = "network-target"
  auto_create_subnetworks = false
}

O que se segue?