Estabeleça o intercâmbio de duas redes da VPC
Saiba como estabelecer peering entre duas redes de nuvem virtual privada (VPC) através da Cloud de Confiance consola.
Considere uma organização organization-a que precisa de estabelecer o intercâmbio da rede VPC entre network-a em project-a e network-b em project-b. Para que a interligação de redes VPC seja estabelecida com êxito, os administradores de network-a e network-b têm de configurar separadamente a associação de interligação.
Ao concluir os passos neste documento, cria a seguinte configuração:
Antes de começar
-
In the Cloud de Confiance console, on the project selector page, select or create a Cloud de Confiance project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Cloud de Confiance project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Cloud de Confiance console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Cloud de Confiance console, go to the IAM page.
Aceder ao IAM - Selecione o projeto.
- Clique em Conceder acesso.
-
No campo Novos responsáveis, introduza o identificador do utilizador. Normalmente, este é o identificador de um utilizador num conjunto de identidades da força de trabalho. Para ver detalhes, consulte Represente utilizadores do pool de força de trabalho em políticas de IAM ou contacte o seu administrador.
- Na lista Selecionar uma função, selecione uma função.
- Para conceder funções adicionais, clique em Adicionar outra função e adicione cada função adicional.
- Clique em Guardar.
- Repita estes passos para um segundo projeto. Este início rápido descreve como estabelecer o intercâmbio de redes VPC que estão em projetos separados.
Crie duas redes VPC
Nesta secção, cria duas redes VPC, cada uma em projetos diferentes.
Crie
network-aesubnet-ano seu primeiro projetoConsola
Na Cloud de Confiance consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
No campo Nome, introduza
network-a.Na secção Nova sub-rede, especifique o seguinte:
- No campo Nome, introduza
subnet-a. - Selecione qualquer Região.
- No campo Intervalo IPv4, introduza
10.0.1.0/24. - Clique em Concluído.
- No campo Nome, introduza
No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada
NETWORK-allow-custom, clique em Editar.- Desmarque a opção Usar intervalos de IPv4 das sub-redes.
- Em Outros intervalos de IPv4, introduza
10.0.0.0/20. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall. - Clique em Confirm.
Clique em Criar.
Crie
network-besubnet-bno seu segundo projetoConsola
Na Cloud de Confiance consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
No campo Nome, introduza
network-b.Na secção Nova sub-rede, especifique o seguinte:
- No campo Nome, introduza
subnet-b. - Selecione qualquer Região.
- No campo Intervalo IPv4, introduza
10.0.8.0/24. - Clique em Concluído.
- No campo Nome, introduza
No separador Regras de firewall IPv4, no lado direito da linha que contém a regra de firewall de entrada predefinida denominada
NETWORK-allow-custom, clique em Editar.- Desmarque a opção Usar intervalos de IPv4 das sub-redes.
- Em Outros intervalos de IPv4, introduza
10.0.0.0/20. A introdução deste intervalo garante que os recursos nas suas redes com peering podem comunicar entre si e permite-lhe adicionar mais sub-redes no futuro sem ter de atualizar as regras da firewall. - Clique em Confirm.
Clique em Criar.
Sincronize o dispositivo
network-acom o dispositivonetwork-bNesta secção, configura o
network-apara estabelecer uma relação de intercâmbio com onetwork-b.Consola
Na Cloud de Confiance consola, aceda à página Intercâmbio da rede da VPC.
Clique em Criar associação.
Clique em Continuar.
Introduza um nome de
peer-abpara este lado da associação.Em A sua rede de VPC, selecione
network-a.Defina os botões de opção da rede de VPC de intercâmbio como
In another project.Especifique o ID do projeto do outro projeto.
Especifique o nome da rede VPC da outra rede,
network-b.Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.
Clique em Criar.
Neste ponto, o estado de peering permanece
INACTIVEdevido à ausência de uma configuração correspondente emnetwork-bemproject-b.Quando o estado de peering se torna
ACTIVE, o peering de redes VPC troca automaticamente trajetos de sub-rede. Cloud de Confiance Também troca trajetos personalizados (trajetos estáticos e trajetos dinâmicos) importando-os ou exportando-os através da ligação de peering. Ambas as redes têm de ser configuradas para trocar rotas personalizadas antes de serem partilhadas. Para mais informações, consulte o artigo Importar e exportar rotas personalizadas.Para ver o estado atual da interligação, veja a ligação de interligação:
Consola
Na Cloud de Confiance consola, aceda à página Intercâmbio da rede da VPC.
Selecione
peer-ab. Na página Detalhes da associação de peering, o estado indicaInactive. Waiting for the connection to be created by network-b.
Sincronize o dispositivo
network-bcom o dispositivonetwork-aNesta secção, cria uma configuração de peering correspondente de
network-bparanetwork-a, para que o peering se torneACTIVEem ambas as extremidades.Consola
Na Cloud de Confiance consola, aceda à página Intercâmbio da rede da VPC.
Clique em Criar associação.
Clique em Continuar.
Introduza um nome de
peer-bapara este lado da associação.Em A sua rede de VPC, selecione
network-b.Defina os botões de opção da rede de VPC de intercâmbio como
In another project.Especifique o ID do projeto do outro projeto.
Especifique o nome da rede VPC da outra rede,
network-b.Selecione Importar encaminhamentos personalizados e Exportar encaminhamentos personalizados.
Clique em Criar.
O intercâmbio da rede da VPC torna-se
ACTIVEAssim que a interligação passa para um estado
ACTIVE, os trajetos de sub-rede e os trajetos personalizados são trocados, o que permite o fluxo de tráfego entre recursos nas redes.Consola
Na Cloud de Confiance consola, aceda à página Intercâmbio da rede da VPC.
Na página Intercâmbio da rede da VPC, o estado da ligação que criou indica
ACTIVE.Aceda à página Intercâmbio da rede da VPC no outro projeto para ver que também indica
ACTIVE.
As rotas para prefixos CIDR de redes com peering são agora visíveis nas redes VPC com peering. Estas rotas são rotas implícitas geradas para associações de peering ativas. Não têm recursos de rotas correspondentes. O procedimento seguinte mostra as rotas para todas as redes VPC para
project-a.Consola
Na Cloud de Confiance consola, aceda à página Rotas.
Para Rede e Região, selecione
network-ae a região na qual criousubnet-ae, de seguida, clique em Ver.Na lista de trajetos, existe um trajeto
Peering subnetparasubnet-b.
Limpar
Para evitar incorrer em cobranças na sua Cloud de Confiance conta pelos recursos usados nesta página, siga estes passos.
Elimine os projetos
Para eliminar os projetos que criou:
- In the Cloud de Confiance console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Elimine recursos individuais
Se não quiser eliminar todo o projeto, elimine as ligações de interligação de redes VPC e as redes VPC que criou.
Antes de poder eliminar uma rede, tem de eliminar a respetiva ligação de interligação de redes VPC.
Elimine ligações de intercâmbio de redes VPC
Para eliminar uma ligação de intercâmbio de redes VPC:
Consola
Na Cloud de Confiance consola, aceda à página Intercâmbio da rede da VPC.
Selecione a caixa de verificação junto à interligação que quer remover.
Clique em Eliminar.
Elimine redes de VPC
Para eliminar uma rede de VPC:
Consola
Na Cloud de Confiance consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Eliminar rede de VPC.
Na mensagem apresentada, clique em Eliminar para confirmar.
O que se segue?
Para mais informações sobre o intercâmbio da rede da VPC, consulte:
- Vista geral do intercâmbio de redes da VPC.
- Usar o intercâmbio da rede da VPC.
-