Tạo vùng peering

Trang này hướng dẫn cách tạo vùng liên kết. Để biết thông tin chi tiết về bối cảnh, hãy xem phần Khu vực liên kết ngang.

Để tạo một vùng liên kết riêng tư được quản lý mới khi bạn cần một mạng VPC (mạng người dùng) để truy vấn thứ tự phân giải tên VPC của một mạng VPC khác (mạng nhà sản xuất), hãy làm theo các bước sau.

Bảng điều khiển

  1. Trong Trusted Cloud console, hãy chuyển đến trang Tạo vùng DNS.

    Chuyển đến phần Tạo vùng DNS

  2. Đối với Loại vùng, hãy chọn Riêng tư.

  3. Nhập Tên vùng, chẳng hạn như my-new-zone.

  4. Nhập hậu tố tên DNS cho vùng riêng tư. Tất cả bản ghi trong vùng đều có chung hậu tố này, ví dụ: example.private.

  5. Không bắt buộc: Thêm nội dung mô tả.

  6. Trong phần Tuỳ chọn, hãy chọn Tương tác DNS.

  7. Chọn những mạng mà bạn muốn hiển thị vùng riêng tư.

  8. Trong Dự án ngang hàng, hãy chọn một dự án ngang hàng.

  9. Trong Mạng ngang hàng, hãy chọn một mạng ngang hàng.

  10. Nhấp vào Tạo.

gcloud

  1. Trong dự án chứa mạng VPC của người tiêu dùng, hãy xác định hoặc tạo tài khoản dịch vụ.

  2. Cấp vai trò DNS Peer cho tài khoản dịch vụ (từ bước trước) trong dự án chứa mạng VPC của nhà sản xuất.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Thay thế nội dung sau:

    • PRODUCER_PROJECT_ID: mã nhận dạng của dự án chứa mạng VPC của nhà sản xuất
    • SERVICE_ACCOUNT: tài khoản dịch vụ trong dự án chứa mạng VPC của người dùng được xác định hoặc tạo ở bước 1
  3. Trong dự án chứa mạng VPC của người dùng, hãy cấp vai trò Quản trị viên DNS cho tài khoản dịch vụ và tạo một vùng liên kết riêng tư được quản lý mới bằng cách chạy lệnh dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Thay thế nội dung sau:

    • NAME: tên cho vùng của bạn
    • DESCRIPTION: nội dung mô tả cho vùng của bạn
    • DNS_SUFFIX: hậu tố DNS cho vùng của bạn, chẳng hạn như example.com
    • CONSUMER_VPC_NETWORK: tên của mạng VPC của người dùng
    • SERVICE_ACCOUNT: tài khoản dịch vụ trong dự án chứa mạng VPC của người dùng, được xác định ở bước 1
    • PRODUCER_VPC_NETWORK: tên của mạng VPC của nhà sản xuất
    • PRODUCER_PROJECT_ID: mã nhận dạng của dự án chứa mạng VPC của nhà sản xuất

Terraform

resource "random_id" "zone_suffix" {
  byte_length = 8
}

resource "google_dns_managed_zone" "peering_zone" {
  name        = "peering-zone-${random_id.zone_suffix.hex}"
  dns_name    = "peering.example.com."
  description = "Example private DNS peering zone"

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_source.id
    }
  }

  peering_config {
    target_network {
      network_url = google_compute_network.network_target.id
    }
  }
}

resource "google_compute_network" "network_source" {
  name                    = "network-source"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_target" {
  name                    = "network-target"
  auto_create_subnetworks = false
}

Bước tiếp theo