Intercambia tráfico entre dos redes de VPC

Aprende a establecer un vínculo entre dos redes de nube privada virtual (VPC) con la consola de Google Cloud.

Considera una organización organization-a que necesita establecer el intercambio de tráfico entre redes de VPC entre network-a en project-a y network-b en project-b. Para que el intercambio de tráfico entre redes de VPC se establezca de manera correcta, los administradores de network-a y network-b deben configurar la asociación de intercambio de tráfico de manera independiente.

Si completas los pasos de este documento, crearás la siguiente configuración:

Intercambio de tráfico activo.
Dos redes con una conexión de intercambio de tráfico activa (haz clic para ampliar).

Antes de comenzar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Compute Engine API.

    Enable the API

  5. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Ir a IAM
    2. Selecciona el proyecto.
    3. Haz clic en Grant access.
    4. En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.

    5. En la lista Seleccionar un rol, elige un rol.
    6. Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
    7. Haz clic en Guardar.
    8. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Go to project selector

    9. Make sure that billing is enabled for your Google Cloud project.

    10. Enable the Compute Engine API.

      Enable the API

    11. Make sure that you have the following role or roles on the project: Compute Network Admin or Project Editor

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        Ir a IAM
      2. Selecciona el proyecto.
      3. Haz clic en Grant access.
      4. En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.

      5. En la lista Seleccionar un rol, elige un rol.
      6. Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
      7. Haz clic en Guardar.
      8. Repite estos pasos para un segundo proyecto. En esta guía de inicio rápido, se describe cómo establecer un intercambio de tráfico entre redes de VPC que se encuentran en proyectos independientes.

Crea dos redes de VPC

En esta sección, crearás dos redes de VPC, cada una en proyectos diferentes.

Crea network-a y subnet-a en tu primer proyecto

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haga clic en Crear red de VPC.

  3. En el campo Nombre, ingresa network-a.

  4. En la sección Subred nueva, especifica lo siguiente:

    1. En el campo Nombre, ingresa subnet-a.
    2. Selecciona cualquier Región.
    3. En el campo Rango de IPv4, ingresa 10.0.1.0/24.
    4. Haz clic en Listo.
  5. En la pestaña Reglas de firewall de IPv4, en el lado derecho de la fila que contiene la regla de firewall de entrada predefinida llamada NETWORK-allow-custom, haz clic en Editar.

    1. Anula la selección de Usar rangos de IPv4 de las subredes.
    2. En Otros rangos de IPv4, ingresa 10.0.0.0/20. Si ingresas este rango, se garantiza que los recursos de tus redes de intercambio de tráfico puedan comunicarse entre sí y te permite agregar más subredes en el futuro sin tener que actualizar las reglas de firewall.
    3. Haz clic en Confirmar.
  6. Haz clic en Crear.

Crea network-b y subnet-b en tu segundo proyecto

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haga clic en Crear red de VPC.

  3. En el campo Nombre, ingresa network-b.

  4. En la sección Subred nueva, especifica lo siguiente:

    1. En el campo Nombre, ingresa subnet-b.
    2. Selecciona cualquier Región.
    3. En el campo Rango de IPv4, ingresa 10.0.8.0/24.
    4. Haz clic en Listo.
  5. En la pestaña Reglas de firewall de IPv4, en el lado derecho de la fila que contiene la regla de firewall de entrada predefinida llamada NETWORK-allow-custom, haz clic en Editar.

    1. Anula la selección de Usar rangos de IPv4 de las subredes.
    2. En Otros rangos de IPv4, ingresa 10.0.0.0/20. Si ingresas este rango, se garantiza que los recursos de tus redes de intercambio de tráfico puedan comunicarse entre sí y te permite agregar más subredes en el futuro sin tener que actualizar las reglas de firewall.
    3. Haz clic en Confirmar.
  6. Haz clic en Crear.

Intercambia tráfico entre network-a y network-b

En esta sección, configurarás network-a para que establezca una conexión de par con network-b.

Console

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Haz clic en Crear conexión (Create connection).

  3. Haz clic en Continuar.

  4. Ingresa un Nombre de peer-ab para este lado de la conexión.

  5. En Tu red de VPC, selecciona network-a.

  6. Establece los botones de selección de la red de VPC con intercambio de tráfico en In another project.

  7. Especifica el ID del otro proyecto.

  8. Especifica el nombre de la red de VPC de la otra red, network-b.

  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

  10. Haz clic en Crear.

En este momento, el estado de intercambio de tráfico permanece INACTIVE debido a la ausencia de una configuración coincidente en network-b en project-b.

Cuando el estado de intercambio de tráfico cambia a ACTIVE, el intercambio de tráfico entre redes de VPC intercambia de forma automática las rutas de subred. Google Cloud también intercambia rutas personalizadas (rutas estáticas y dinámicas) si las importas o exportas a través de la conexión de intercambio de tráfico. Ambas redes deben estar configuradas para intercambiar rutas personalizadas antes de que se compartan. Para obtener más información, consulta Importa y exporta rutas personalizadas.

Para ver el estado de intercambio de tráfico actual, consulta la conexión de intercambio de tráfico:

Console

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Selecciona peer-ab. En la página Detalles de la conexión de intercambio de tráfico, el estado indica Inactive. Waiting for the connection to be created by network-b.

Intercambia tráfico entre network-b y network-a

En esta sección, crearás una configuración de intercambio de tráfico coincidente de network-b a network-a para que el intercambio de tráfico se convierta en ACTIVE en ambos extremos.

Console

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Haz clic en Crear conexión (Create connection).

  3. Haz clic en Continuar.

  4. Ingresa un Nombre de peer-ba para este lado de la conexión.

  5. En Tu red de VPC, selecciona network-b.

  6. Establece los botones de selección de la red de VPC con intercambio de tráfico en In another project.

  7. Especifica el ID del otro proyecto.

  8. Especifica el nombre de la red de VPC de la otra red, network-b.

  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

  10. Haz clic en Crear.

El intercambio de tráfico entre redes de VPC se vuelve ACTIVE

Apenas el intercambio de tráfico pasa a un estado ACTIVE, se intercambian las rutas de subred y las rutas personalizadas, lo que permite que el tráfico fluya entre los recursos de las redes.

Console

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. En la página Intercambio de tráfico entre redes de VPC, el estado de la conexión que creaste es ACTIVE.

  3. Ve a la página Intercambio de tráfico entre redes de VPC en el otro proyecto para verificar si también dice ACTIVE.

Las rutas a los prefijos CIDR de las redes con intercambio de tráfico ahora son visibles en todos los intercambios de tráfico de la red de VPC. Estas son rutas implícitas que se generan para conexiones de intercambio de tráfico activas. No tienen los recursos de ruta correspondientes. En el siguiente procedimiento, se muestran rutas para todas las redes de VPC de project-a.

Console

  1. En la consola de Google Cloud, ve a la página Rutas.

    Ir a Rutas

  2. En Red y Región, selecciona network-a y la región en la que creaste subnet-a. Luego, haz clic en Ver.

  3. En la lista de rutas, hay una ruta Peering subnet para subnet-b.

Realiza una limpieza

Sigue estos pasos para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que usaste en esta página.

Borra los proyectos

Para borrar los proyectos que creaste, sigue estos pasos:

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

Borra los recursos individuales

Si no deseas borrar todo el proyecto, borra las conexiones de vinculación de redes de VPC y las redes de VPC que creaste.

Para poder borrar una red, debes borrar su conexión de intercambio de tráfico entre redes de VPC.

Borra las conexiones de intercambio de tráfico entre redes de VPC

Para borrar una conexión de intercambio de tráfico entre redes de VPC, sigue estos pasos:

Console

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. Selecciona la casilla de verificación que aparece junto al intercambio de tráfico que quieres quitar.

  3. Haz clic en Borrar.

Borra redes de VPC

Para borrar una red de VPC, sigue estos pasos:

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Borrar red de VPC.

  4. En el mensaje que aparece, haz clic en Borrar para confirmar.

¿Qué sigue?

Para obtener más información sobre el intercambio de tráfico entre redes de VPC, consulta lo siguiente: