關於 Hybrid Subnets
混合型子網路可協助您將工作負載從其他網路 (來源網路) 遷移至虛擬私有雲 (VPC) 子網路,而無需變更任何 IP 位址。這項遷移程序稱為「Migrate Motion」。您可以結合來源網路中的子網路與虛擬私有雲子網路,建立單一邏輯子網路,以便隨時遷移個別工作負載和虛擬機器 (VM) 執行個體。所有工作負載和 VM 都遷移完成後,您就可以停用來源子網路。
遷移選項
建議您使用Migrate to Virtual Machines 搭配混合子網路,自動執行從 VMware 來源或從 Google Cloud VMware Engine 來源遷移 VM 的程序。
混合子網路不支援 Google Cloud VMware Engine 做為遷移目標。如果 VMware Engine 是遷移目標,建議您使用 VMware HCX 遷移 VMware VM。使用 VMware HCX 遷移至 Google Cloud VMware Engine 時,您不需要設定混合式子網路。
或者,您也可以使用第三方遷移工具搭配混合子網路,前提是必須符合本文所述的混合子網路需求。
如要進一步瞭解遷移選項,請參閱遷移資源。
如要瞭解如何使用 Migrate to VMs 規劃遷移作業,請參閱「使用 Migrate to VMs 進行遷移」。
如需使用 Hybrid Subnets 規劃遷移至 Google Cloud 的相關支援服務,請提交客服案件。
規格
- 混合式子網路需要網路連線產品,例如 Cloud VPN 或 Cloud Interconnect。
- 必須在來源網路中設定 Proxy ARP。
- 來源網路必須設為宣傳混合子網路的 IP 位址範圍。
- 虛擬私有雲子網路的主要 IPv4 位址範圍必須與來源子網路的 IP 位址範圍相符。
- 您必須啟用虛擬私有雲子網路的
allow-cidr-routes-overlap
標記,才能將子網路設為混合子網路。啟用allow-cidr-routes-overlap
後, Google Cloud 會允許自訂路徑與子網路 IP 位址範圍重疊。 allow-cidr-routes-overlap
標記適用於主要和次要 IPv4 子網路範圍。- 混合式子網路中的所有 VM 和工作負載之間會維持內部連線。
- 您可以使用 Cloud Router 的自訂公告路徑,在將 VM 遷移至虛擬私人雲端網路子網路時,依據您的選擇通告 VM 的 IP 位址。
- 將工作負載從來源網路遷移至 Google Cloud時,您可以更新 Cloud Router 自訂宣傳路徑,納入已遷移 VM 的 IP 位址。
- 您可以使用 VPC 網路對等互連,將混合式子網路連線至對等 VPC 網路。包含混合式子網路的虛擬私有雲端網路對等互連設定必須設為匯出自訂路徑。其他虛擬私有雲網路的對等互連設定必須設為匯入自訂路徑。
限制
使用混合子網路的 VPC 網路有下列資源限制:
- 每個虛擬私有雲網路最多只能設定 25 個混合式子網路。
- 請勿超過 130 個
Instances per VPC network
。 - 請勿超過 25 個
Internal passthrough Network Load Balancer forwarding rules per VPC network
。 - 如果含有混合式子網路的 VPC 網路是透過 VPC 網路對等互連連線至其他 VPC 網路,則不得超過 50 個
Dynamic routes per region per peering group
。 - 每個 VPC 網路最多只能設定 300 個自訂路徑 (靜態和動態)。
這些資源限制並未受到 Google Cloud 限制或配額的強制執行。超過上限可能會導致連線和穩定性問題。
混合子網路的 Cloud Router 不得超過每個 BGP 工作階段的自訂廣告路徑數量上限。
系統不支援混合子網路中的廣播和多點傳播流量。
您無法使用不支援使用混合子網路宣告
/32
路由的 Layer 3 合作夥伴互連網路連線。混合子網路不支援 IPv6。
混合子網路無法在 IPv4 子網路中的保留 IP 位址上主控工作負載。
Cloud DNS 傳入轉送不會回應來源網路中工作負載的 DNS 要求。
來源網路中的工作負載無法使用私人 Google 存取權存取 Google API 和服務。
來源網路中的工作負載無法存取 Google API 的 Private Service Connect 端點。
來源網路中的工作負載,無法成為使用集中式健康狀態檢查的混合式連線網路端點群組端點。
混合子網路不支援站對站資料移轉。
您無法將一個混合型子網路連結至另一個混合型子網路。
混合型子網路不會偵測混合型子網路的來源網路和 VPC 部分之間的 IP 位址衝突。請確認每個 IP 位址 (預設閘道除外) 只使用一次。
混合子網路不支援 Google Cloud VMware Engine 做為遷移目標。
Hybrid Subnets 不支援從 Azure 或 AWS 來源遷移 VM。
混合子網路不支援從其他雲端服務供應商遷移工作負載。
混合子網路不支援 Network Connectivity Center。
使用 Hybrid Subnets 的注意事項
以下各節將說明使用混合子網路的注意事項。
Proxy ARP 和 Hybrid Subnets
混合式子網路需要在來源網路的第一跳裝置上設定 proxy ARP。第一跳裝置是主機首次傳送目的地位於本機網路之外的流量時所經過的點。Proxy ARP 可讓裝置在收到混合子網路 VPC 部分的 VM ARP 要求時,以自己的 MAC 位址回應。接著,裝置就能使用從 Cloud Router 邊界閘道通訊協定 (BGP) 工作階段的已知自訂路徑,取得從 Cloud Router 學習到的 CIDR 區塊,並將封包轉送至 VPC 子網路中的 VM。
第一跳躍點裝置可以是路由器、虛擬機器設備、防火牆,或是執行 choparp 等軟體解決方案的 VM。
建議您在來源網路中使用 Proxy ARP,請遵循下列做法:
- 請洽詢來源網路結構供應商,瞭解如何啟用 Proxy ARP 並保護網路環境的最佳做法。
- 完成遷移至Google Cloud後,請停用 Proxy ARP。
網路效能
混合型子網路會使用 OSI 模型的 Layer 3,在混合型子網路的來源網路和 VPC 部分之間轉送封包。當部分工作負載仍位於來源網路,而其他工作負載已遷移至雲端時,這種做法有助於混合子網路避免在遷移期間發生的延遲、抖動和傳輸量問題。
特別是避免第 2 層通道可避免額外第 2 層覆蓋的封裝和加密作業導致效能降低。此外,第 3 層路由可讓混合子網路避免第 2 層隧道常見的問題,也就是在流量抵達可能位於流量來源附近的目的地之前,先將流量傳送至中央節點。這個問題有時也稱為「網路壅塞」。
混合型子網路的轉送方式,可讓您預期混合型子網路的效能與不使用混合型子網路的網路相似或相同。
防火牆和 Hybrid Subnets
混合子網路可避免在使用防火牆時,遇到與第 2 層覆蓋層封裝流量相關的問題。對於第 2 層流量,防火牆只能檢查疊加端點或更遠的封包,除非您採取特定措施,例如對疊加流量進行透明解密或深度檢查。
您可以使用現有的防火牆和防火牆規則搭配混合子網路,不必特別考量。不過,您可能需要設定防火牆規則,確保 Google Cloud VM 可與來源網路中的工作負載通訊。
定價
使用混合子網路不會產生額外費用,不過,您必須為混合子網路的 VPC 部分中的資源和網路流量付費。
詳情請參閱虛擬私有雲定價。
後續步驟
- 如要為 Hybrid Subnets 連線準備虛擬私有雲網路,請參閱「為 Hybrid Subnets 連線做好準備」。