Hybrid Subnets 정보

Hybrid Subnets는 IP 주소를 변경하지 않고도 워크로드를 다른 소스 네트워크에서 가상 프라이빗 클라우드(VPC) 서브넷으로 마이그레이션하는 데 도움이 됩니다. 이 마이그레이션 프로세스를 Migrate Motion이라고 합니다. 소스 네트워크의 서브넷을 VPC 서브넷과 결합하면 개별 워크로드와 가상 머신(VM) 인스턴스를 시간 경과에 따라 마이그레이션할 수 있는 단일 논리 서브넷을 만듭니다. 모든 워크로드와 VM이 마이그레이션된 후에는 소스 서브넷을 사용 중단할 수 있습니다.

하이브리드 서브넷에서 소스 네트워크의 라우터와 VPC 네트워크의 Cloud Router는 경계 게이트웨이 프로토콜(BGP)을 사용하여 경로를 공지합니다(확대하려면 클릭).

마이그레이션 옵션

Hybrid Subnets와 함께 Migrate to Virtual Machines를 사용하여 VMware 소스 또는 Google Cloud VMware Engine 소스에서 VM을 마이그레이션하는 프로세스를 자동화하는 것이 좋습니다.

Hybrid Subnets는 Google Cloud VMware Engine을 마이그레이션 대상으로 지원하지 않습니다. VMware Engine이 마이그레이션 대상인 경우 VMware HCX를 사용하여 VMware VM을 마이그레이션하는 것이 좋습니다. VMware HCX를 사용하여 Google Cloud VMware Engine으로 마이그레이션할 때는 Hybrid Subnets를 구성할 필요가 없습니다.

또는 이 문서에 설명된 Hybrid Subnets의 요구사항이 충족되는 한 Hybrid Subnets와 함께 서드 파티 마이그레이션 도구를 사용할 수 있습니다.

마이그레이션 옵션에 대한 자세한 내용은 마이그레이션 리소스를 참조하세요.

Migrate to VMs를 사용한 마이그레이션을 계획하는 방법은 Migrate to VMs를 사용한 마이그레이션 여정을 참조하세요.

Hybrid Subnets를 사용하여 Google Cloud 로의 마이그레이션을 계획하는 데 도움이 필요하면 지원 케이스를 제출하세요.

사양

  • Hybrid Subnets에는 Cloud VPN 또는 Cloud Interconnect와 같은 네트워크 연결 제품이 필요합니다.
  • 소스 네트워크에서 프록시 ARP를 구성해야 합니다.
  • 소스 네트워크는 하이브리드 서브넷의 IP 주소 범위를 공지하도록 구성해야 합니다.
  • VPC 서브넷의 기본 IPv4 주소 범위는 소스 서브넷의 IP 주소 범위와 일치해야 합니다.
  • 서브넷을 하이브리드 서브넷으로 구성하려면 VPC 서브넷의 allow-cidr-routes-overlap 플래그를 사용 설정해야 합니다. allow-cidr-routes-overlap이 사용 설정되면 Google Cloud 에서 커스텀 경로가 서브넷 IP 주소 범위와 겹칠 수 있습니다.
  • allow-cidr-routes-overlap 플래그는 기본 및 보조 IPv4 서브넷 범위에 적용됩니다.
  • 내부 연결이 하이브리드 서브넷의 모든 VM과 워크로드 간에 유지됩니다.
  • Cloud Router 커스텀 공지 경로를 사용하여 VM을 VPC 서브넷으로 마이그레이션할 때 VM IP 주소를 선택적으로 공지합니다.
  • 워크로드를 소스 네트워크에서 Google Cloud로 마이그레이션할 때 마이그레이션된 VM의 IP 주소가 포함되도록 Cloud Router 커스텀 공지 경로를 업데이트합니다.
  • VPC 네트워크 피어링을 사용하여 하이브리드 서브넷을 피어 VPC 네트워크에 연결할 수 있습니다. 하이브리드 서브넷이 포함된 VPC 네트워크에 대한 피어링 구성은 커스텀 경로를 내보내도록 구성되어야 합니다. 다른 VPC 네트워크에 대한 피어링 구성은 커스텀 경로를 가져오도록 구성되어야 합니다.

제한사항

  • Hybrid Subnets를 사용하는 VPC 네트워크에는 다음과 같은 리소스 제한사항이 있습니다.

    이러한 리소스 제한은 Google Cloud 한도 또는 할당량에 의해 적용되지 않습니다. 이 한도를 초과하면 연결 및 안정성 문제가 발생할 수 있습니다.

  • 하이브리드 서브넷의 Cloud Router는 BGP 세션당 최대 커스텀 공지 경로 수를 초과할 수 없습니다.

  • 하이브리드 서브넷 내의 브로드캐스트 및 멀티캐스트 트래픽은 지원되지 않습니다.

  • Hybrid Subnets로 /32 경로를 공지할 수 없는 Layer 3 Partner Interconnect 연결은 사용할 수 없습니다.

  • Hybrid Subnets는 IPv6를 지원하지 않습니다.

  • Hybrid Subnets는 IPv4 서브넷의 예약된 IP 주소에서 워크로드를 호스팅할 수 없습니다.

  • Cloud DNS 인바운드 전달은 소스 네트워크의 워크로드의 DNS 요청에 응답하지 않습니다.

  • 소스 네트워크의 워크로드는 비공개 Google 액세스를 사용하여 Google API 및 서비스에 도달할 수 없습니다.

  • 소스 네트워크의 워크로드는 Google API용 Private Service Connect 엔드포인트에 도달할 수 없습니다.

  • 소스 네트워크의 워크로드는 중앙 집중식 상태 점검을 사용하는 하이브리드 연결 네트워크 엔드포인트 그룹의 엔드포인트가 될 수 없습니다.

  • Hybrid Subnets는 사이트 간 데이터 전송을 지원하지 않습니다.

  • 한 하이브리드 서브넷을 다른 하이브리드 서브넷에 연결할 수는 없습니다.

  • Hybrid Subnets는 하이브리드 서브넷의 소스 네트워크와 VPC 부분 간에 IP 주소 충돌을 감지하지 않습니다. 각 IP 주소(기본 게이트웨이 제외)가 한 번만 사용되어야 합니다.

  • Hybrid Subnets는 Google Cloud VMware Engine을 마이그레이션 대상으로 지원하지 않습니다.

  • Hybrid Subnets는 Azure 또는 AWS 소스에서 VM을 마이그레이션하는 것을 지원하지 않습니다.

  • Hybrid Subnets는 다른 클라우드 서비스 제공업체의 워크로드 마이그레이션을 지원하지 않습니다.

  • Hybrid Subnets는 Network Connectivity Center를 지원하지 않습니다.

Hybrid Subnets 사용 시 고려사항

다음 섹션에서는 Hybrid Subnets를 사용할 때의 고려사항을 설명합니다.

프록시 ARP 및 Hybrid Subnets

Hybrid Subnets를 사용하려면 소스 네트워크의 첫 번째 홉 기기에서 프록시 ARP를 구성해야 합니다. 첫 번째 홉 기기는 호스트가 로컬 네트워크 외부에 있는 대상이 있는 트래픽을 처음으로 전송하는 지점입니다. 프록시 ARP를 사용하면 기기가 하이브리드 서브넷의 VPC 부분에 있는 VM의 ARP 요청을 수신할 때 자체 MAC 주소로 응답할 수 있습니다. 이후 기기에서 Cloud Router의 경계 게이트웨이 프로토콜(BGP) 세션의 커스텀 공지 경로에서 학습한 CIDR 블록을 사용하여 VPC 서브넷의 VM으로 패킷을 전달할 수 있습니다.

첫 번째 홉 기기는 라우터, 가상 어플라이언스, 방화벽 또는 choparp와 같은 소프트웨어 솔루션을 실행하는 VM일 수 있습니다.

소스 네트워크에서 프록시 ARP를 사용할 때는 다음을 수행하는 것이 좋습니다.

  • 프록시 ARP 사용 설정 및 네트워크 환경 보호와 관련된 권장사항은 소스 네트워크 패브릭 공급업체에 문의하세요.
  • Google Cloud로 마이그레이션을 완료하면 프록시 ARP를 중지합니다.

네트워크 성능

Hybrid Subnets는 OSI 모델의 레이어 3을 사용하여 하이브리드 서브넷의 소스 네트워크와 VPC 부분 간에 패킷을 라우팅합니다. 이 접근 방식은 일부 워크로드가 소스 네트워크에 있지만 다른 워크로드가 클라우드로 마이그레이션되었을 때 마이그레이션 중에 발생할 수 있는 지연 시간, 잡음, 처리량과 관련된 문제를 Hybrid Subnets에서 방지하는 데 도움이 됩니다.

특히 Layer 2 터널링을 방지하면 추가 Layer 2 오버레이의 캡슐화 및 암호화와 관련된 성능 저하를 방지할 수 있습니다. 또한 레이어 3 라우팅을 사용하면 Hybrid Subnets가 트래픽의 출발지와 가까울 수 있는 대상에 도달하기 전에 트래픽이 중앙 노드로 전송되는 레이어 2 터널링의 일반적인 문제를 방지할 수 있습니다. 이 문제를 네트워크 트롬보닝이라고도 합니다.

Hybrid Subnets의 라우팅 접근 방식은 Hybrid Subnets를 사용하지 않는 네트워크와 유사하거나 동일한 하이브리드 서브넷에서 성능을 기대할 수 있음을 의미합니다.

방화벽 및 Hybrid Subnets

Hybrid Subnets는 레이어 2 오버레이에 캡슐화된 트래픽에 방화벽을 사용하는 것과 관련된 문제를 방지합니다. 레이어 2 트래픽의 경우 오버레이 트래픽의 투명 복호화 또는 심층 검사와 같은 특정 조치를 취하지 않는 한 방화벽에서 오버레이 엔드포인트 또는 그 밖의 패킷만 검사할 수 있습니다.

Hybrid Subnets에 기존 방화벽 및 방화벽 규칙을 사용할 때는 특별한 고려사항이 없습니다. 하지만 Google Cloud VM이 소스 네트워크의 워크로드와 통신할 수 있도록 방화벽 규칙을 구성해야 할 수 있습니다.

가격 책정

Hybrid Subnets 사용에 대한 추가 요금은 발생하지 않습니다. 하지만 하이브리드 서브넷의 VPC 부분에 있는 리소스와 네트워크 트래픽에 대한 요금은 청구됩니다.

자세한 내용은 Virtual Private Cloud 가격 책정을 참조하세요.

다음 단계