Tentang Hybrid Subnets
Subnet Hybrid membantu Anda memigrasikan workload dari jaringan lain—jaringan sumber—ke subnet Virtual Private Cloud (VPC) tanpa perlu mengubah alamat IP. Proses migrasi ini disebut Migrasi Gerakan. Dengan menggabungkan subnet di jaringan sumber dengan subnet VPC, Anda membuat satu subnet logis yang memungkinkan Anda memigrasikan setiap workload dan instance virtual machine (VM) seiring waktu. Setelah semua workload dan VM dimigrasikan, Anda dapat menonaktifkan subnet sumber.
Opsi migrasi
Sebaiknya gunakan Migrate to Virtual Machines dengan Subnet Hybrid untuk mengotomatiskan proses migrasi VM dari sumber VMware atau dari sumber Google Cloud VMware Engine.
Subnet Hybrid tidak mendukung Google Cloud VMware Engine sebagai target migrasi. Jika VMware Engine adalah target migrasi Anda, sebaiknya migrasikan VM VMware menggunakan VMware HCX. Anda tidak perlu mengonfigurasi Subnet Hybrid saat menggunakan VMware HCX untuk bermigrasi ke Google Cloud VMware Engine.
Atau, Anda dapat menggunakan alat migrasi pihak ketiga dengan Subnet Hibrida, selama persyaratan Subnet Hibrida yang dijelaskan dalam dokumen ini terpenuhi.
Untuk mengetahui informasi selengkapnya tentang opsi migrasi, lihat Referensi migrasi.
Untuk mengetahui informasi tentang cara merencanakan migrasi dengan Migrate to VMs, lihat Perjalanan migrasi dengan Migrate to VMs.
Spesifikasi
- Subnet Hybrid memerlukan produk konektivitas jaringan seperti Cloud VPN atau Cloud Interconnect.
- ARP Proxy harus dikonfigurasi di jaringan sumber.
- Jaringan sumber harus dikonfigurasi untuk mengiklankan rentang alamat IP subnet hybrid.
- Rentang alamat IPv4 utama subnet VPC harus cocok dengan rentang alamat IP subnet sumber.
- Anda harus mengaktifkan tanda
allow-cidr-routes-overlap
subnet VPC untuk mengonfigurasi subnet sebagai subnet hybrid. Jikaallow-cidr-routes-overlap
diaktifkan, Trusted Cloud akan mengizinkan rute kustom tumpang-tindih dengan rentang alamat IP subnet. - Flag
allow-cidr-routes-overlap
berlaku untuk rentang subnet IPv4 primer dan sekunder. - Konektivitas internal dipertahankan antara semua VM dan workload dalam subnet hybrid.
- Anda menggunakan rute yang diiklankan kustom Cloud Router untuk mengiklankan alamat IP VM secara selektif saat Anda memigrasikannya ke subnet VPC.
- Saat memigrasikan workload dari jaringan sumber ke Trusted Cloud, Anda memperbarui rute yang diiklankan kustom Cloud Router untuk menyertakan alamat IP VM yang dimigrasikan.
- Anda dapat menghubungkan subnet hybrid ke jaringan VPC peer menggunakan Peering Jaringan VPC. Konfigurasi peering untuk jaringan VPC yang berisi subnet hybrid harus dikonfigurasi untuk mengekspor rute kustom. Konfigurasi peering untuk jaringan VPC lain harus dikonfigurasi untuk mengimpor rute kustom.
Batasan
Jaringan VPC yang menggunakan Subnet Hybrid memiliki batasan resource berikut:
- Jangan mengonfigurasi lebih dari 25 subnet hybrid per jaringan VPC.
- Jangan melebihi 130
Instances per VPC network
. - Jangan melebihi 25
Internal passthrough Network Load Balancer forwarding rules per VPC network
. - Jika jaringan VPC dengan subnet hybrid terhubung ke
jaringan VPC lain menggunakan Peering Jaringan VPC,
jangan melebihi 50
Dynamic routes per region per peering group
. - Jangan mengonfigurasi lebih dari 300 rute kustom (statis dan dinamis) per jaringan VPC.
Batasan resource ini tidak diterapkan oleh batas atau kuota Trusted Cloud by S3NS . Melebihi batas tersebut dapat menyebabkan masalah konektivitas dan stabilitas.
Cloud Router subnet hybrid tidak dapat melampaui jumlah maksimum rute kustom yang diberitahukan per sesi BGP.
Traffic siaran dan multicast dalam subnet hybrid tidak didukung.
Anda tidak dapat menggunakan koneksi Partner Interconnect Lapisan 3 yang tidak mendukung pengumuman rute
/32
dengan Subnet Hybrid.Subnet Hybrid tidak mendukung IPv6.
Subnet Hybrid tidak dapat menghosting workload di alamat IP yang dicadangkan di subnet IPv4.
Penerusan masuk Cloud DNS tidak merespons permintaan DNS dari beban kerja di jaringan sumber.
Workload di jaringan sumber tidak dapat menjangkau Google API dan layanan menggunakan Akses Google Pribadi.
Beban kerja di jaringan sumber tidak dapat mencapai endpoint Private Service Connect untuk Google API.
Beban kerja di jaringan sumber tidak dapat menjadi endpoint untuk grup endpoint jaringan konektivitas hibrida yang menggunakan pemeriksaan kesehatan terpusat.
Subnet Hybrid tidak mendukung transfer data antarsitus.
Anda tidak dapat menghubungkan satu hybrid subnet ke hybrid subnet lainnya.
Subnet Hybrid tidak mendeteksi konflik alamat IP antara jaringan sumber dan bagian VPC dari subnet hybrid. Pastikan bahwa setiap alamat IP (kecuali gateway default) hanya digunakan satu kali.
Subnet Hybrid tidak mendukung Google Cloud VMware Engine sebagai target migrasi.
Subnet Hybrid tidak mendukung migrasi VM dari sumber Azure atau AWS.
Subnet Hybrid tidak mendukung migrasi workload dari penyedia layanan cloud lain.
Subnet Hybrid tidak mendukung Network Connectivity Center.
Pertimbangan untuk menggunakan Hybrid Subnets
Bagian berikut menjelaskan pertimbangan untuk menggunakan Subnet Hybrid.
Proxy ARP dan Hybrid Subnets
Subnet Hybrid memerlukan proxy ARP untuk dikonfigurasi di perangkat hop pertama jaringan sumber. Perangkat hop pertama adalah titik tempat host pertama kali mengirim traffic yang memiliki tujuan di luar jaringan lokalnya. Proxy ARP memungkinkan perangkat merespons dengan alamat MAC-nya sendiri saat menerima permintaan ARP untuk VM yang ada di bagian VPC dari subnet hybrid. Perangkat kemudian dapat meneruskan paket ke VM di subnet VPC dengan menggunakan blok CIDR yang telah dipelajarinya dari rute yang diiklankan kustom dari sesi Border Gateway Protocol (BGP) di Cloud Router.
Perangkat hop pertama dapat berupa router, perangkat virtual, firewall, atau VM yang menjalankan solusi software seperti choparp.
Sebaiknya lakukan hal berikut untuk menggunakan proxy ARP di jaringan sumber Anda:
- Konsultasikan dengan vendor fabric jaringan sumber Anda untuk mengetahui praktik terbaik terkait pengaktifan proxy ARP dan pengamanan lingkungan jaringan Anda.
- Nonaktifkan proxy ARP setelah Anda menyelesaikan migrasi ke Trusted Cloud.
Performa jaringan
Subnet Hybrid menggunakan Layer 3 model OSI untuk merutekan paket antara jaringan sumber dan bagian VPC dari subnet hybrid. Pendekatan ini membantu Subnet Hybrid menghindari tantangan terkait latensi, jitter, dan throughput yang dapat terjadi selama migrasi saat beberapa beban kerja ada di jaringan sumber, tetapi beban kerja lainnya telah dimigrasikan ke cloud.
Khususnya, menghindari tunneling Layer 2 membantu mencegah penurunan performa yang terkait dengan enkapsulasi dan enkripsi overlay Layer 2 tambahan. Selain itu, perutean Layer 3 memungkinkan Subnet Hibrida menghindari masalah umum pada tunneling Layer 2, di mana traffic dikirim ke node pusat sebelum mencapai tujuan yang mungkin dekat dengan titik asal traffic. Masalah ini terkadang disebut tromboning jaringan.
Pendekatan perutean Subnet Hybrid berarti Anda dapat mengharapkan performa dari subnet hybrid yang serupa dengan, atau sama dengan, jaringan yang tidak menggunakan Subnet Hybrid.
Firewall dan Hybrid Subnets
Subnet Hibrida menghindari tantangan terkait penggunaan firewall dengan traffic yang dienkapsulasi dalam overlay Layer 2. Untuk traffic Layer 2, firewall hanya dapat memeriksa paket di atau di luar endpoint overlay, kecuali jika Anda mengambil tindakan tertentu seperti dekripsi transparan atau pemeriksaan mendalam traffic overlay.
Tidak ada pertimbangan khusus yang diperlukan untuk menggunakan firewall dan aturan firewall yang ada dengan Subnet Hybrid. Namun, Anda mungkin perlu Mengonfigurasi aturan firewall untuk memastikan bahwa Trusted Cloud VM dapat berkomunikasi dengan workload di jaringan sumber.
Langkah berikutnya
- Untuk menyiapkan jaringan VPC untuk konektivitas Hybrid Subnets, lihat Mempersiapkan konektivitas Hybrid Subnets.