Tentang Hybrid Subnets

Subnet Hybrid membantu Anda memigrasikan workload dari jaringan lain—jaringan sumber—ke subnet Virtual Private Cloud (VPC) tanpa perlu mengubah alamat IP. Proses migrasi ini disebut Migrasikan Gerakan. Dengan menggabungkan subnet di jaringan sumber dengan subnet VPC, Anda akan membuat satu subnet logis yang memungkinkan Anda memigrasikan setiap workload dan instance virtual machine (VM) dari waktu ke waktu. Setelah semua beban kerja dan VM dimigrasikan, Anda dapat menonaktifkan subnet sumber.

Dalam subnet hybrid, router di jaringan sumber dan Cloud Router di jaringan VPC mengiklankan rute menggunakan Border Gateway Protocol (BGP) (klik untuk memperbesar).

Opsi migrasi

Sebaiknya gunakan Migrate to Virtual Machines dengan Subnet Hybrid untuk mengotomatiskan proses migrasi VM dari sumber VMware atau dari sumber Google Cloud VMware Engine.

Subnet Hybrid tidak mendukung Google Cloud VMware Engine sebagai target migrasi. Jika VMware Engine adalah target migrasi Anda, sebaiknya migrasikan VM VMware menggunakan VMware HCX. Anda tidak perlu mengonfigurasi Subnet Hybrid saat menggunakan VMware HCX untuk memigrasikan ke Google Cloud VMware Engine.

Atau, Anda dapat menggunakan alat migrasi pihak ketiga dengan Subnet Hybrid, selama persyaratan Subnet Hybrid yang dijelaskan dalam dokumen ini terpenuhi.

Untuk informasi selengkapnya tentang opsi migrasi, lihat Referensi migrasi.

Untuk informasi tentang cara merencanakan migrasi dengan Migrate to VMs, baca artikel Perjalanan migrasi dengan Migrate to VMs.

Untuk mendapatkan dukungan terkait perencanaan migrasi ke Google Cloud menggunakan Subnet Hybrid, ajukan kasus dukungan.

Spesifikasi

  • Subnet Hybrid memerlukan produk konektivitas jaringan seperti Cloud VPN atau Cloud Interconnect.
  • ARP Proxy harus dikonfigurasi di jaringan sumber.
  • Jaringan sumber harus dikonfigurasi untuk mengiklankan rentang alamat IP subnet hybrid.
  • Rentang alamat IPv4 utama subnet VPC harus cocok dengan rentang alamat IP subnet sumber.
  • Anda harus mengaktifkan tanda allow-cidr-routes-overlap subnet VPC untuk mengonfigurasi subnet sebagai subnet hybrid. Jika allow-cidr-routes-overlap diaktifkan, Google Cloud akan mengizinkan rute kustom tumpang-tindih dengan rentang alamat IP subnet.
  • Flag allow-cidr-routes-overlap berlaku untuk rentang subnet IPv4 utama dan sekunder.
  • Konektivitas internal dipertahankan antara semua VM dan workload dalam subnet hybrid.
  • Anda menggunakan rute yang diiklankan secara kustom Cloud Router untuk mengiklankan alamat IP VM secara selektif saat Anda memigrasikannya ke subnet VPC.
  • Saat memigrasikan beban kerja dari jaringan sumber ke Google Cloud, Anda memperbarui rute yang diiklankan kustom Cloud Router untuk menyertakan alamat IP VM yang dimigrasikan.
  • Anda dapat menghubungkan subnet hybrid ke jaringan VPC peer menggunakan Peering Jaringan VPC. Konfigurasi peering untuk jaringan VPC yang berisi subnet hybrid harus dikonfigurasi untuk mengekspor rute kustom. Konfigurasi peering untuk jaringan VPC lain harus dikonfigurasi untuk mengimpor rute kustom.

Batasan

  • Jaringan VPC yang menggunakan Subnet Hybrid memiliki batasan resource berikut:

    Batasan resource ini tidak diterapkan oleh Google Cloud batas atau kuota. Melebihi batas tersebut dapat menyebabkan masalah konektivitas dan stabilitas.

  • Cloud Router subnet campuran tidak boleh melebihi jumlah maksimum rute kustom yang diberitahukan per sesi BGP.

  • Traffic siaran dan multicast dalam subnet hybrid tidak didukung.

  • Anda tidak dapat menggunakan koneksi Interkoneksi Partner Lapisan 3 yang tidak mendukung pengumuman rute /32 dengan Subnet Hybrid.

  • Subnet Hybrid tidak mendukung IPv6.

  • Subnet Hybrid tidak dapat menghosting beban kerja di alamat IP yang dicadangkan di subnet IPv4.

  • Penerusan masuk Cloud DNS tidak merespons permintaan DNS dari beban kerja di jaringan sumber.

  • Beban kerja di jaringan sumber tidak dapat menjangkau API dan layanan Google menggunakan Akses Google Pribadi.

  • Beban kerja di jaringan sumber tidak dapat menjangkau endpoint Private Service Connect untuk Google API.

  • Beban kerja di jaringan sumber tidak boleh menjadi endpoint untuk grup endpoint jaringan konektivitas campuran yang menggunakan health check terpusat.

  • Subnet Hybrid tidak mendukung transfer data antarsitus.

  • Anda tidak dapat menghubungkan satu hybrid subnet ke hybrid subnet lain.

  • Subnet Hybrid tidak mendeteksi konflik alamat IP antara jaringan sumber dan bagian VPC dari subnet hybrid. Pastikan setiap alamat IP (kecuali gateway default) hanya digunakan satu kali.

  • Subnet Hybrid tidak mendukung Google Cloud VMware Engine sebagai target migrasi.

  • Subnet Hybrid tidak mendukung migrasi VM dari sumber Azure atau AWS.

  • Subnet Hybrid tidak mendukung migrasi beban kerja dari penyedia layanan cloud lainnya.

  • Subnet Hybrid tidak mendukung Network Connectivity Center.

Pertimbangan untuk menggunakan Hybrid Subnets

Bagian berikut menjelaskan pertimbangan untuk menggunakan Subnet Hybrid.

Proxy ARP dan Hybrid Subnets

Subnet Hybrid memerlukan ARP proxy untuk dikonfigurasi di perangkat next hop jaringan sumber. Perangkat hop pertama adalah titik tempat host pertama kali mengirim traffic yang memiliki tujuan di luar jaringan lokalnya. Proxy ARP memungkinkan perangkat merespons dengan alamat MAC-nya sendiri saat menerima permintaan ARP untuk VM yang berada di bagian VPC dari subnet hybrid. Perangkat kemudian dapat meneruskan paket ke VM di subnet VPC menggunakan blok CIDR yang telah dipelajari dari rute yang diiklankan secara kustom dari sesi Border Gateway Protocol (BGP) di Cloud Router.

Perangkat hop pertama dapat berupa router, perangkat virtual, firewall, atau VM yang menjalankan solusi software seperti choparp.

Sebaiknya gunakan hal berikut untuk menggunakan proxy ARP di jaringan sumber Anda:

  • Hubungi vendor fabric jaringan sumber Anda untuk mengetahui praktik terbaik terkait cara mengaktifkan ARP proxy dan mengamankan lingkungan jaringan Anda.
  • Nonaktifkan ARP proxy setelah Anda menyelesaikan migrasi ke Google Cloud.

Performa jaringan

Subnet Hybrid menggunakan Lapisan 3 model OSI untuk merutekan paket antara jaringan sumber dan bagian VPC dari subnet hybrid. Pendekatan ini membantu Subnet Hybrid menghindari tantangan terkait latensi, jitter, dan throughput yang dapat terjadi selama migrasi saat beberapa workload ada di jaringan sumber, tetapi workload lainnya telah dimigrasikan ke cloud.

Secara khusus, menghindari tunneling Lapisan 2 membantu mencegah penurunan performa yang terkait dengan enkapsulasi dan enkripsi overlay Lapisan 2 tambahan. Selain itu, perutean Lapisan 3 memungkinkan Subnet Hybrid menghindari masalah umum terkait tunneling Lapisan 2, yaitu traffic dikirim ke node pusat sebelum mencapai tujuan yang dapat berada dekat dengan titik asal traffic. Masalah ini terkadang disebut tromboning jaringan.

Pendekatan Hybrid Subnets untuk perutean berarti Anda dapat mengharapkan performa dari subnet hybrid yang mirip dengan, atau sama dengan, jaringan yang tidak menggunakan Hybrid Subnets.

Firewall dan Hybrid Subnets

Subnet Hybrid menghindari tantangan terkait penggunaan firewall dengan traffic yang dienkapsulasi dalam overlay Lapisan 2. Untuk traffic Lapisan 2, firewall hanya dapat memeriksa paket di atau di luar endpoint overlay, kecuali jika Anda mengambil tindakan tertentu seperti dekripsi transparan atau pemeriksaan mendalam terhadap traffic overlay.

Tidak diperlukan pertimbangan khusus untuk menggunakan firewall dan aturan firewall yang ada dengan Subnet Hybrid. Namun, Anda mungkin perlu Mengonfigurasi aturan firewall untuk memastikan bahwa Google Cloud VM dapat berkomunikasi dengan workload di jaringan sumber.

Harga

Tidak ada biaya tambahan untuk menggunakan Subnet Hybrid. Namun, Anda akan ditagih untuk resource dan traffic jaringan di bagian VPC dari subnet hybrid.

Untuk mengetahui informasi selengkapnya, lihat harga Virtual Private Cloud.

Langkah berikutnya