Intercambia tráfico entre dos redes de VPC
Aprende a establecer un vínculo entre dos redes de nube privada virtual (VPC) con la consola de Google Cloud.
Considera una organización organization-a
que necesita establecer el intercambio de tráfico entre redes de VPC entre network-a
en project-a
y network-b
en project-b
. Para que el intercambio de tráfico entre redes de VPC se establezca de manera correcta, los administradores de network-a
y network-b
deben configurar la asociación de intercambio de tráfico de manera independiente.
Si completas los pasos de este documento, crearás la siguiente configuración:
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Grant access.
-
En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.
- En la lista Seleccionar un rol, elige un rol.
- Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
- Haz clic en Guardar.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Grant access.
-
En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.
- En la lista Seleccionar un rol, elige un rol.
- Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
- Haz clic en Guardar.
-
- Repite estos pasos para un segundo proyecto. En esta guía de inicio rápido, se describe cómo establecer un intercambio de tráfico entre redes de VPC que se encuentran en proyectos independientes.
Crea dos redes de VPC
En esta sección, crearás dos redes de VPC, cada una en proyectos diferentes.
Crea network-a
y subnet-a
en tu primer proyecto
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haga clic en Crear red de VPC.
En el campo Nombre, ingresa
network-a
.En la sección Subred nueva, especifica lo siguiente:
- En el campo Nombre, ingresa
subnet-a
. - Selecciona cualquier Región.
- En el campo Rango de IPv4, ingresa
10.0.1.0/24
. - Haz clic en Listo.
- En el campo Nombre, ingresa
En la pestaña Reglas de firewall de IPv4, en el lado derecho de la fila que contiene la regla de firewall de entrada predefinida llamada
NETWORK-allow-custom
, haz clic en Editar.- Anula la selección de Usar rangos de IPv4 de las subredes.
- En Otros rangos de IPv4, ingresa
10.0.0.0/20
. Si ingresas este rango, se garantiza que los recursos de tus redes de intercambio de tráfico puedan comunicarse entre sí y te permite agregar más subredes en el futuro sin tener que actualizar las reglas de firewall. - Haz clic en Confirmar.
Haz clic en Crear.
Crea network-b
y subnet-b
en tu segundo proyecto
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haga clic en Crear red de VPC.
En el campo Nombre, ingresa
network-b
.En la sección Subred nueva, especifica lo siguiente:
- En el campo Nombre, ingresa
subnet-b
. - Selecciona cualquier Región.
- En el campo Rango de IPv4, ingresa
10.0.8.0/24
. - Haz clic en Listo.
- En el campo Nombre, ingresa
En la pestaña Reglas de firewall de IPv4, en el lado derecho de la fila que contiene la regla de firewall de entrada predefinida llamada
NETWORK-allow-custom
, haz clic en Editar.- Anula la selección de Usar rangos de IPv4 de las subredes.
- En Otros rangos de IPv4, ingresa
10.0.0.0/20
. Si ingresas este rango, se garantiza que los recursos de tus redes de intercambio de tráfico puedan comunicarse entre sí y te permite agregar más subredes en el futuro sin tener que actualizar las reglas de firewall. - Haz clic en Confirmar.
Haz clic en Crear.
Intercambia tráfico entre network-a
y network-b
En esta sección, configurarás network-a
para que establezca una conexión de par con network-b
.
Console
En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
Haz clic en Crear conexión (Create connection).
Haz clic en Continuar.
Ingresa un Nombre de
peer-ab
para este lado de la conexión.En Tu red de VPC, selecciona
network-a
.Establece los botones de selección de la red de VPC con intercambio de tráfico en
In another project
.Especifica el ID del otro proyecto.
Especifica el nombre de la red de VPC de la otra red,
network-b
.Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
Haz clic en Crear.
En este momento, el estado de intercambio de tráfico permanece INACTIVE
debido a la ausencia de una configuración coincidente en network-b
en project-b
.
Cuando el estado de intercambio de tráfico cambia a ACTIVE
, el intercambio de tráfico entre redes de VPC intercambia de forma automática las rutas de subred. Google Cloud también intercambia rutas personalizadas (rutas estáticas y dinámicas) si las importas o exportas a través de la conexión de intercambio de tráfico. Ambas redes deben estar configuradas para intercambiar rutas personalizadas antes de que se compartan. Para obtener más información, consulta Importa y exporta rutas personalizadas.
Para ver el estado de intercambio de tráfico actual, consulta la conexión de intercambio de tráfico:
Console
En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
Selecciona
peer-ab
. En la página Detalles de la conexión de intercambio de tráfico, el estado indicaInactive. Waiting for the connection to be created by network-b
.
Intercambia tráfico entre network-b
y network-a
En esta sección, crearás una configuración de intercambio de tráfico coincidente de network-b
a
network-a
para que el intercambio de tráfico se convierta en ACTIVE
en ambos extremos.
Console
En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
Haz clic en Crear conexión (Create connection).
Haz clic en Continuar.
Ingresa un Nombre de
peer-ba
para este lado de la conexión.En Tu red de VPC, selecciona
network-b
.Establece los botones de selección de la red de VPC con intercambio de tráfico en
In another project
.Especifica el ID del otro proyecto.
Especifica el nombre de la red de VPC de la otra red,
network-b
.Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
Haz clic en Crear.
El intercambio de tráfico entre redes de VPC se vuelve ACTIVE
Apenas el intercambio de tráfico pasa a un estado ACTIVE
, se intercambian las rutas de subred y las rutas personalizadas, lo que permite que el tráfico fluya entre los recursos de las redes.
Console
En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
En la página Intercambio de tráfico entre redes de VPC, el estado de la conexión que creaste es
ACTIVE
.Ve a la página Intercambio de tráfico entre redes de VPC en el otro proyecto para verificar si también dice
ACTIVE
.
Las rutas a los prefijos CIDR de las redes con intercambio de tráfico ahora son visibles en todos los intercambios de tráfico de la red de VPC. Estas son rutas implícitas que se generan para conexiones de intercambio de tráfico activas. No tienen los recursos de ruta correspondientes. En el siguiente procedimiento, se muestran rutas para todas las redes de VPC de project-a
.
Console
En la consola de Google Cloud, ve a la página Rutas.
En Red y Región, selecciona
network-a
y la región en la que creastesubnet-a
. Luego, haz clic en Ver.En la lista de rutas, hay una ruta
Peering subnet
parasubnet-b
.
Realiza una limpieza
Sigue estos pasos para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que usaste en esta página.
Borra los proyectos
Para borrar los proyectos que creaste, sigue estos pasos:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Borra los recursos individuales
Si no deseas borrar todo el proyecto, borra las conexiones de vinculación de redes de VPC y las redes de VPC que creaste.
Para poder borrar una red, debes borrar su conexión de intercambio de tráfico entre redes de VPC.
Borra las conexiones de intercambio de tráfico entre redes de VPC
Para borrar una conexión de intercambio de tráfico entre redes de VPC, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
Selecciona la casilla de verificación que aparece junto al intercambio de tráfico que quieres quitar.
Haz clic en Borrar.
Borra redes de VPC
Para borrar una red de VPC, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Borrar red de VPC.
En el mensaje que aparece, haz clic en Borrar para confirmar.
¿Qué sigue?
Para obtener más información sobre el intercambio de tráfico entre redes de VPC, consulta lo siguiente:
- Descripción general del intercambio de tráfico entre redes de VPC.
- Usa el intercambio de tráfico entre redes de VPC.