Acerca de las subredes híbridas

Las subredes híbridas te ayudan a migrar cargas de trabajo de otra red (la red de origen) a una subred de nube privada virtual (VPC) sin tener que cambiar ninguna dirección IP. Este proceso de migración se denomina "Migrar movimiento". Al combinar una subred de la red de origen con una subred de VPC, se crea una única subred lógica que te permite migrar cargas de trabajo e instancias de máquina virtual (VM) concretas a lo largo del tiempo. Una vez que se hayan migrado todas las cargas de trabajo y las VMs, puedes retirar la subred de origen.

En una subred híbrida, un router de una red de origen y un Cloud Router de una red de VPC anuncian rutas mediante el protocolo de pasarela fronteriza (BGP) (haz clic para ampliar).

Opciones de migración

Te recomendamos que uses Migrate to Virtual Machines con subredes híbridas para automatizar el proceso de migración de VMs desde una fuente de VMware o desde una fuente de VMware Engine de Google Cloud.

Las subredes híbridas no admiten VMware Engine de Google Cloud como destino de migración. Si VMware Engine es tu destino de migración, te recomendamos que migres las máquinas virtuales de VMware con VMware HCX. No es necesario que configures subredes híbridas cuando utilices VMware HCX para migrar a VMware Engine de Google Cloud.

También puedes usar herramientas de migración de terceros con subredes híbridas, siempre que se cumplan los requisitos de las subredes híbridas que se describen en este documento.

Para obtener más información sobre las opciones de migración, consulta los recursos de migración.

Para obtener información sobre cómo planificar una migración con Migrate to VMs, consulta el artículo Proceso de migración con Migrate to VMs.

Si necesitas ayuda para planificar una migración a Google Cloud con subredes híbridas, envía un caso de asistencia.

Especificaciones

  • Para usar Subredes híbridas, necesitas un producto de conectividad de red, como Cloud VPN o Cloud Interconnect.
  • Proxy ARP debe configurarse en la red de origen.
  • La red de origen debe configurarse para anunciar el intervalo de direcciones IP de la subred híbrida.
  • El intervalo de direcciones IPv4 principal de la subred de la VPC debe coincidir con el intervalo de direcciones IP de la subred de origen.
  • Debes habilitar la marca allow-cidr-routes-overlap de una subred de VPC para configurarla como subred híbrida. Si allow-cidr-routes-overlap está habilitada, Google Cloud permite que las rutas personalizadas se solapen con los intervalos de direcciones IP de subred.
  • La marca allow-cidr-routes-overlap se aplica a los intervalos de subred IPv4 principales y secundarios.
  • Se mantiene la conectividad interna entre todas las máquinas virtuales y cargas de trabajo de una subred híbrida.
  • Utilizas las rutas anunciadas personalizadas de Cloud Router para anunciar de forma selectiva las direcciones IP de las VMs a medida que las migras a la subred de VPC.
  • Cuando migras cargas de trabajo de una red de origen a Google Cloud, actualizas las rutas anunciadas personalizadas de Cloud Router para incluir las direcciones IP de las VMs migradas.
  • Puedes conectar una subred híbrida a una red de VPC emparejada mediante el emparejamiento entre redes de VPC. La configuración de emparejamiento de la red de VPC que contiene la subred híbrida debe configurarse para exportar rutas personalizadas. La configuración de emparejamiento de la otra red de VPC debe configurarse para importar rutas personalizadas.

Limitaciones

  • Las redes de VPC que usan subredes híbridas tienen las siguientes limitaciones de recursos:

    Estas limitaciones de recursos no se aplican mediante Google Cloud límites ni cuotas. Si se superan, pueden producirse problemas de conectividad y estabilidad.

  • El router de Cloud Router de una subred híbrida no puede superar el número máximo de rutas anunciadas personalizadas por sesión BGP.

  • No se admite el tráfico de difusión y multidifusión en una subred híbrida.

  • No puedes usar conexiones de Interconnect de socio de capa 3 que no admitan el anuncio de rutas /32 con subredes híbridas.

  • Las subredes híbridas no admiten IPv6.

  • Las subredes híbridas no pueden alojar cargas de trabajo en las direcciones IP reservadas de las subredes IPv4.

  • El reenvío entrante de Cloud DNS no responde a las solicitudes de DNS de las cargas de trabajo de la red de origen.

  • Las cargas de trabajo de la red de origen no pueden acceder a las APIs y los servicios de Google mediante Acceso privado de Google.

  • Las cargas de trabajo de la red de origen no pueden acceder a los puntos finales de Private Service Connect de las APIs de Google.

  • Las cargas de trabajo de la red de origen no pueden ser puntos finales de grupos de puntos finales de red de conectividad híbrida que usen comprobaciones de estado centralizadas.

  • Las subredes híbridas no admiten la transferencia de datos entre sitios.

  • No puedes conectar una subred híbrida a otra.

  • Subredes híbridas no detecta conflictos de direcciones IP entre la red de origen y las partes de VPC de una subred híbrida. Asegúrate de que cada dirección IP (excepto la pasarela predeterminada) se use solo una vez.

  • Las subredes híbridas no admiten VMware Engine de Google Cloud como destino de migración.

  • Las subredes híbridas no admiten la migración de VMs desde una fuente de Azure o AWS.

  • Las subredes híbridas no admiten la migración de cargas de trabajo de otros proveedores de servicios en la nube.

  • Las subredes híbridas no son compatibles con Network Connectivity Center.

Consideraciones para usar subredes híbridas

En las secciones siguientes se describen las consideraciones que se deben tener en cuenta al usar subredes híbridas.

Proxy ARP y subredes híbridas

Las subredes híbridas requieren que se configure proxy ARP en el dispositivo de primer salto de la red de origen. Un dispositivo de primer salto es el punto en el que un host envía por primera vez tráfico que tiene un destino fuera de su red local. Proxy ARP permite que el dispositivo responda con su propia dirección MAC cuando recibe solicitudes ARP de máquinas virtuales que se encuentran en la parte de VPC de una subred híbrida. El dispositivo puede reenviar paquetes a las VMs de la subred de la VPC mediante los bloques CIDR que ha aprendido de las rutas personalizadas anunciadas de la sesión del protocolo de pasarela fronteriza (BGP) del router de Cloud.

El dispositivo de primer salto puede ser un router, un dispositivo virtual, un cortafuegos o una máquina virtual que ejecute una solución de software como choparp.

Te recomendamos que hagas lo siguiente para usar proxy ARP en tu red de origen:

  • Consulta al proveedor de la estructura de tu red de origen para conocer las prácticas recomendadas relacionadas con la habilitación de proxy ARP y la protección de tu entorno de red.
  • Inhabilita el proxy ARP después de completar la migración aGoogle Cloud.

Rendimiento de la red

Las subredes híbridas usan la capa 3 del modelo OSI para enrutar paquetes entre la red de origen y las partes de la VPC de una subred híbrida. Este enfoque ayuda a las subredes híbridas a evitar problemas de latencia, fluctuaciones y rendimiento que pueden producirse durante las migraciones cuando algunas cargas de trabajo se encuentran en una red de origen, pero otras se han migrado a la nube.

En concreto, evitar la tunelización de capa 2 ayuda a prevenir la degradación del rendimiento asociada a la encapsulación y el cifrado de una superposición de capa 2 adicional. Además, el enrutamiento de capa 3 permite que las subredes híbridas eviten un problema habitual con el túnel de capa 2, en el que el tráfico se envía a un nodo central antes de llegar a destinos que pueden estar cerca del punto de origen del tráfico. Este problema se conoce como tromboning de red.

El enfoque de Hybrid Subnets en el enrutamiento significa que puedes esperar un rendimiento de una subred híbrida similar o igual al de una red que no use Hybrid Subnets.

Cortafuegos y subredes híbridas

Las subredes híbridas evitan los problemas relacionados con el uso de cortafuegos con el tráfico encapsulado en superposiciones de capa 2. En el caso del tráfico de capa 2, los firewalls solo pueden inspeccionar paquetes en los endpoints de superposición o más allá, a menos que tomes medidas específicas, como el descifrado transparente o las inspecciones profundas del tráfico de superposición.

No es necesario tener en cuenta nada especial para usar los cortafuegos y las reglas de cortafuegos con subredes híbridas. Sin embargo, es posible que tengas que configurar reglas de cortafuegos para asegurarte de que las Google Cloud VMs puedan comunicarse con las cargas de trabajo de la red de origen.

Precios

No se aplican cargos adicionales por usar subredes híbridas. Sin embargo, se te cobra por los recursos y el tráfico de red de la parte de la VPC de una subred híbrida.

Para obtener más información, consulta la página Precios de Virtual Private Cloud.

Siguientes pasos