Hybrid Subnets 简介
Hybrid Subnets 可帮助您将工作负载从另一个网络(来源网络)迁移到虚拟私有云 (VPC) 子网,而无需更改任何 IP 地址。此迁移过程称为“Migrate Motion”。通过将来源网络中的子网与 VPC 子网进行组合,您可以创建单个逻辑子网,以便随着时间的推移迁移各个工作负载和虚拟机 (VM) 实例。迁移完所有工作负载和虚拟机后,您可以停用来源子网。
迁移选项
我们建议将 Migrate to Virtual Machines 与 Hybrid Subnets 搭配使用,以自动执行从 VMware 来源或是从 Google Cloud VMware Engine 来源迁移虚拟机的过程。
Hybrid Subnets 不支持将 Google Cloud VMware Engine 用作迁移目标。如果 VMware Engine 是您的迁移目标,我们建议您使用 VMware HCX 迁移 VMware 虚拟机。使用 VMware HCX 迁移到 Google Cloud VMware Engine 时,您无需配置 Hybrid Subnets。
或者,只要满足本文档中所述的 Hybrid Subnets 的要求,您就可以将第三方迁移工具与 Hybrid Subnets 搭配使用。
如需详细了解迁移选项,请参阅迁移资源。
如需了解如何使用 Migrate to VMs 规划迁移,请参阅使用 Migrate to VMs 的迁移过程。
如需获得有关使用 Hybrid Subnets 迁移到 Google Cloud 的支持,请提交支持请求。
规格
- Hybrid Subnets 需要网络连接产品,例如 Cloud VPN 或 Cloud Interconnect。
- 必须在来源网络中配置代理 ARP。
- 来源网络必须配置为通告混合子网的 IP 地址范围。
- VPC 子网的主要 IPv4 地址范围必须与来源子网的 IP 地址范围匹配。
- 您必须启用 VPC 子网的
allow-cidr-routes-overlap
标志,才能将子网配置为混合子网。启用allow-cidr-routes-overlap
后, Google Cloud 会允许自定义路由与子网 IP 地址范围重叠。 allow-cidr-routes-overlap
标志适用于主要和次要 IPv4 子网范围。- 混合子网中的所有虚拟机和工作负载之间都保持内部连接。
- 在将虚拟机迁移到 VPC 子网时,可以使用 Cloud Router 自定义通告路由有选择地通告虚拟机的 IP 地址。
- 将工作负载从来源网络迁移到 Google Cloud时,请更新 Cloud Router 自定义通告路由以包含迁移后的虚拟机的 IP 地址。
- 您可以使用 VPC 网络对等互连将混合子网连接到对等 VPC 网络。包含混合子网的 VPC 网络的对等互连配置必须配置为导出自定义路由。必须将另一个 VPC 网络的对等互连配置配置为导入自定义路由。
限制
使用 Hybrid Subnets 的 VPC 网络具有以下资源限制:
- 对每个 VPC 网络配置的混合子网数量不要超过 25。
- 不要超过 130 个
Instances per VPC network
。 Internal passthrough Network Load Balancer forwarding rules per VPC network
不要超过 25。- 如果具有混合子网的 VPC 网络使用 VPC 网络对等互连连接到其他 VPC 网络,则
Dynamic routes per region per peering group
不要超过 50。 - 对每个 VPC 网络配置的自定义路由(静态和动态)数量不要超过 300。
这些资源限制不会通过 Google Cloud 限制或配额来强制执行。超出这些限制可能会导致连接和稳定性问题。
混合子网的 Cloud Router 路由器不能超过每个 BGP 会话的自定义通告路由数量上限。
不支持混合子网内的广播和多播流量。
您无法将不支持通告
/32
路由的第 3 层合作伙伴互连连接与 Hybrid Subnets 搭配使用。Hybrid Subnets 不支持 IPv6。
Hybrid Subnets 无法在 IPv4 子网中的预留 IP 地址托管工作负载。
Cloud DNS 入站转发不会响应来自来源网络中工作负载的 DNS 请求。
来源网络中的工作负载无法使用专用 Google 访问通道访问 Google API 和服务。
来源网络中的工作负载无法访问 Google API 的 Private Service Connect 端点。
来源网络中的工作负载不能是使用集中式健康检查的混合连接网络端点组的端点。
Hybrid Subnets 不支持站点到站点数据传输。
您无法将一个混合子网连接到另一个混合子网。
Hybrid Subnets 不会检测混合子网的来源网络和 VPC 部分之间的 IP 地址冲突。请确保每个 IP 地址(默认网关除外)仅使用一次。
Hybrid Subnets 不支持将 Google Cloud VMware Engine 用作迁移目标。
Hybrid Subnets 不支持从 Azure 或 AWS 来源迁移虚拟机。
Hybrid Subnets 不支持从其他云服务提供商迁移工作负载。
Hybrid Subnets 不支持 Network Connectivity Center。
使用 Hybrid Subnets 的注意事项
以下部分介绍了使用 Hybrid Subnets 的注意事项。
代理 ARP 和 Hybrid Subnets
Hybrid Subnets 要求在来源网络的第一跃点设备上配置代理 ARP。第一跃点设备是指主机首次发送目的地位于其本地网络之外的流量时的位置。代理 ARP 可让设备在收到对混合子网 VPC 部分中的虚拟机的 ARP 请求时,使用自己的 MAC 地址进行响应。然后,设备可以使用从 Cloud Router 路由器上边界网关协议 (BGP) 会话的自定义通告路由中获知的 CIDR 地址块,将数据包转发到 VPC 子网中的虚拟机。
第一跃点设备可以是路由器、虚拟设备、防火墙或运行软件解决方案(例如 choparp)的虚拟机。
为了在来源网络中使用代理 ARP,我们建议执行以下操作:
- 请咨询来源网络架构的供应商,了解与启用代理 ARP 和保护网络环境相关的最佳实践。
- 完成向Google Cloud的迁移后,停用代理 ARP。
网络性能
Hybrid Subnets 使用 OSI 模型的第 3 层,在混合子网的来源网络和 VPC 部分之间路由数据包。当某些工作负载存在于来源网络中,但其他工作负载已迁移到云端时,此方法可帮助 Hybrid Subnets 避免迁移期间可能发生的延迟时间、抖动和吞吐量难题。
具体来说,避免第 2 层隧道有助于防止与额外第 2 层叠加层的封装和加密相关的性能下降。此外,第 3 层路由可让 Hybrid Subnets 避免第 2 层隧道的常见问题,即流量在到达可能靠近流量来源点的目的地之前发送到中央节点。此问题有时称为网络探测。
Hybrid Subnets 的路由方法意味着,您可以获得与不使用 Hybrid Subnets 的网络类似或相同的混合子网的性能。
防火墙和 Hybrid Subnets
Hybrid Subnets 可避免将防火墙与封装在第 2 层叠加层的流量结合使用的难题。对于第 2 层流量,除非您采取特定措施(例如透明解密或深度检查叠加流量等),否则防火墙只能检查叠加端点内或外的数据包。
将现有防火墙和防火墙规则与 Hybrid Subnets 搭配使用无需特别注意。但是,您可能需要配置防火墙规则,以确保 Google Cloud 虚拟机可以与来源网络中的工作负载通信。
价格
使用 Hybrid Subnets 无需额外费用。但是,您需要为混合子网的 VPC 部分中的资源和网络流量付费。
如需了解详情,请参阅 Virtual Private Cloud 价格。
后续步骤
- 如需为 Hybrid Subnets 连接准备 VPC 网络,请参阅为 Hybrid Subnets 连接做好准备。