Eseguire la dismissione di una subnet ibrida
Questa pagina descrive come eseguire il ritiro di una sottorete ibrida.
Se non hai più bisogno della funzionalità delle sottoreti ibride, ad esempio perché tutti i carichi di lavoro on-premise sono stati migrati aGoogle Cloud o sono stati dismessi, puoi eseguire la disattivazione di una sottorete ibrida. Il ritiro di una subnet ibrida la trasforma in una subnet normale e rimuove i componenti inutilizzati della subnet ibrida.
Aggiorna le route annunciate personalizzate del router Cloud
Le sezioni seguenti descrivono come sostituire le route pubblicizzate personalizzate che hai creato per ogni carico di lavoro sottoposto a migrazione con un singolo annuncio per l'intera sottorete.
Crea una route pubblicizzata personalizzata per l'intera subnet
Crea un singolo percorso pubblicizzato personalizzato per l'intero intervallo di indirizzi IP della subnet ibrida che stai disattivando. Per ulteriori informazioni, consulta Pubblicità subnet VPC specifiche.
Rimuovere le route annunciate personalizzate per i carichi di lavoro sottoposti a migrazione
Rimuovi /32
e altre route annunciate personalizzate che hai configurato sul tuo router Cloud per i singoli carichi di lavoro di cui è stata eseguita la migrazione. Per ulteriori informazioni, consulta Rimuovere le route pubblicizzate personalizzate su un router Cloud.
Disattivare il routing delle subnet ibride
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic sul nome della rete VPC contenente la sottorete da aggiornare.
Fai clic sulla scheda Subnet.
Fai clic sulla sottorete da aggiornare.
Fai clic su Modifica.
Nella sezione Subnet ibrida, seleziona Off.
Fai clic su Salva.
Utilizza il comando gcloud beta compute networks subnets update
.
gcloud beta compute networks subnets updateSUBNET \ --region=REGION \ --no-allow-cidr-routes-overlap
Sostituisci quanto segue:
SUBNET
: il nome della subnet.REGION
: la regione della subnet.
Trova l'ID
fingerprint
della tua subnet.Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
PROJECT_ID : l'ID del progettoREGION : la regione della subnetSUBNET_NAME : il nome della subnet
Metodo HTTP e URL:
GET https://compute.googleapis.com/compute/beta/projects/
PROJECT_ID /regions/REGION /subnetworks/SUBNET_NAME Per inviare la richiesta, espandi una di queste opzioni:
curl (Linux, macOS o Cloud Shell)
Esegui questo comando:
curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://compute.googleapis.com/compute/beta/projects/PROJECT_ID /regions/REGION /subnetworks/SUBNET_NAME "PowerShell (Windows)
Esegui questo comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method GET `
-Headers $headers `
-Uri "https://compute.googleapis.com/compute/beta/projects/PROJECT_ID /regions/REGION /subnetworks/SUBNET_NAME " | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "compute#subnetwork", "id": "5514771331600183201", "creationTimestamp": "2022-09-16T12:41:02.010-07:00", "name": "subnet-name", "network": "https://www.googleapis.com/compute/v1/projects/project-name/global/networks/network-name", "ipCidrRange": "10.6.0.0/16", "gatewayAddress": "10.6.0.1", "region": "https://www.googleapis.com/compute/v1/projects/project-name/regions/us-central1", "selfLink": "https://www.googleapis.com/compute/v1/projects/project-name/regions/us-central1/subnetworks/subnet-name", "privateIpGoogleAccess": true, "
fingerprint": "YiItidAFRsA5 ", "allowSubnetCidrRoutesOverlap": false, "enableFlowLogs": true, "privateIpv6GoogleAccess": "DISABLE_GOOGLE_ACCESS", "purpose": "PRIVATE", "stackType": "IPV4_ONLY" }Disattiva
allowSubnetCidrRoutesOverlap
.Prima di utilizzare i dati della richiesta, sostituisci
con l'ID impronta della tua subnet che hai trovato nella richiesta precedente, ad esempioSUBNET_FINGERPRINT YiItidAFRsA5
.Metodo HTTP e URL:
PATCH https://compute.googleapis.com/compute/beta/projects/
PROJECT_ID /regions/REGION /subnetworks/SUBNET_NAME Corpo JSON della richiesta:
{ "allowSubnetCidrRoutesOverlap": false, "fingerprint": "
SUBNET_FINGERPRINT " }Per inviare la richiesta, espandi una di queste opzioni:
curl (Linux, macOS o Cloud Shell)
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://compute.googleapis.com/compute/beta/projects/PROJECT_ID /regions/REGION /subnetworks/SUBNET_NAME "PowerShell (Windows)
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://compute.googleapis.com/compute/beta/projects/PROJECT_ID /regions/REGION /subnetworks/SUBNET_NAME " | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "kind": "compute#operation", "id": "5973660558170953708", "name": "operation-1680288003494-5f8368991917a-59bf1c92-1897c7c6", "operationType": "compute.subnetworks.patch", "targetLink": "https://www.googleapis.com/compute/beta/projects/test-project/regions/us-central1/subnetworks/subnet-name", "targetId": "5514771331600183201", "status": "RUNNING", "user": "user@gmail.com", "progress": 0, "insertTime": "2023-03-31T11:40:03.882-07:00", "startTime": "2023-03-31T11:40:03.893-07:00", "selfLink": "https://www.googleapis.com/compute/beta/projects/test-project/regions/us-central1/operations/operation-1680288003494-5f8368991917a-59bf1c92-1897c7c6", "region": "https://www.googleapis.com/compute/beta/projects/test-project/regions/us-central1" }
Per verificare che
allowSubnetCidrRoutesOverlap
sia disattivato per la tua sottorete, invia un'altra richiestaGET
e assicurati che la risposta includa quanto segue:"allowSubnetCidrRoutesOverlap": false
Eliminare le regole firewall in entrata
Elimina le regole firewall in entrata o i criteri firewall che hai configurato per le VM di cui è stata eseguita la migrazione. Per ulteriori informazioni, consulta la documentazione di Cloud Next Generation Firewall.
Rimuovere la configurazione non necessaria
Considera quanto segue:
- Se non hai bisogno dell'ARP proxy sul router on-premise per un altro scopo, puoi disattivarlo. Per informazioni su come disattivare l'ARP proxy, consulta la documentazione pubblica del router.
- Se non hai bisogno della sottorete on-premise per un altro scopo, puoi ritirarla.
Se è stata eseguita la migrazione di tutte le VM a Google Cloude non hai più bisogno della connettività tra le reti on-premise e VPC, puoi scollegare le reti on-premise e VPC. Per scollegare le reti on-premise e VPC, compila i seguenti passaggi:
Esegui una delle seguenti operazioni, a seconda di come hai configurato la connettività:
Se non hai più bisogno del router Cloud configurato per le subnet ibride, puoi eliminarlo.
Se non hai più bisogno della configurazione del firewall on-premise che hai aggiunto per le sottoreti ibride, puoi rimuoverla.