Tentang Hybrid Subnets

Subnet Hybrid memungkinkan Anda menggabungkan subnet lokal dengan subnet Virtual Private Cloud (VPC) untuk membuat satu subnet logis. Anda dapat memigrasikan setiap beban kerja dan instance virtual machine (VM) dari subnet lokal ke subnet VPC dari waktu ke waktu tanpa perlu mengubah alamat IP. Setelah semua beban kerja dan VM dimigrasikan, Anda dapat menonaktifkan subnet lokal.

Dalam subnet hybrid, router lokal dan Cloud Router mengiklankan rute menggunakan Border Gateway Protocol (BGP) (klik untuk memperbesar).

Subnet Hybrid dan Migrate to Virtual Machines

Sebaiknya gunakan Migrate to Virtual Machines dengan Subnet Hybrid untuk mengotomatiskan proses migrasi VM dari sumber VMware. Migrate to Virtual Machines didukung oleh Google.

Untuk informasi selengkapnya tentang opsi migrasi, lihat Referensi migrasi.

Atau, Anda dapat menggunakan alat migrasi pihak ketiga dengan Subnet Hybrid, selama persyaratan Subnet Hybrid yang dijelaskan dalam dokumen ini terpenuhi.

Untuk mendapatkan dukungan terkait perencanaan migrasi ke Google Cloud menggunakan Subnet Hybrid, ajukan kasus dukungan.

Untuk informasi tentang cara merencanakan migrasi dengan Migrate to VMs, baca artikel Perjalanan migrasi dengan Migrate to VMs.

Spesifikasi

  • Subnet Hybrid memerlukan produk konektivitas jaringan seperti Cloud VPN atau Cloud Interconnect.
  • Router lokal menggunakan proxy ARP untuk merutekan traffic dari komputer lokal ke VM Google Cloud dengan menggunakan rute yang dipelajari dari rute yang diiklankan kustom Cloud Router.
  • Rentang alamat IPv4 utama subnet Google Cloud harus cocok dengan rentang alamat IP subnet lokal.
  • Anda harus mengaktifkan tanda allow-cidr-routes-overlap subnet VPC untuk mengonfigurasi subnet sebagai subnet hybrid. Jika allow-cidr-routes-overlap diaktifkan, Google Cloud akan mengizinkan rute kustom tumpang-tindih dengan rentang alamat IP subnet.
  • Flag allow-cidr-routes-overlap berlaku untuk rentang subnet IPv4 utama dan rentang subnet IPv4 sekunder, serta rentang subnet IPv6.
  • Konektivitas internal dipertahankan antara semua VM dan workload dalam subnet hybrid.
  • Anda menggunakan rute yang diiklankan secara kustom Cloud Router untuk mengiklankan alamat IP VM secara selektif saat Anda memigrasikannya ke subnet VPC.
  • Saat memigrasikan beban kerja dari jaringan lokal ke Google Cloud, Anda memperbarui rute yang diiklankan kustom Cloud Router untuk menyertakan alamat IP VM yang dimigrasikan.
  • Anda dapat menghubungkan subnet hybrid ke jaringan VPC peer menggunakan Peering Jaringan VPC. Konfigurasi peering untuk jaringan VPC yang berisi subnet hybrid harus dikonfigurasi untuk mengekspor rute kustom. Konfigurasi peering untuk jaringan VPC lain harus dikonfigurasi untuk mengimpor rute kustom.

Batasan

  • Jumlah maksimum VM di jaringan VPC yang menggunakan Subnet Hybrid adalah 130. Melebihi batas ini dapat menyebabkan masalah konektivitas dan stabilitas.
  • Cloud Router subnet campuran tidak boleh melebihi jumlah maksimum rute kustom yang diberitahukan per sesi BGP.
  • Traffic siaran dan multicast dalam subnet hybrid tidak didukung.
  • Anda tidak dapat menggunakan koneksi Interkoneksi Partner Lapisan 3 yang tidak mendukung pengumuman rute /32` dengan Subnet Hybrid.
  • Subnet Hybrid tidak mendukung IPv6.
  • Subnet Hybrid tidak mendukung Google Cloud VMware Engine. Sebaiknya Memigrasikan VM VMware menggunakan VMware HCX.
  • Jika beban kerja di infrastruktur lokal memiliki alamat IP yang sama dengan Cloud Router, beban kerja di bagian VPC dari subnet hybrid tidak dapat mengirim paket ke alamat IP tersebut. Misalnya, jika rentang alamat IP subnet hybrid adalah 192.168.1.0/24, workload di subnet VPC tidak dapat menjangkau 192.168.1.1.
  • Subnet Hybrid tidak dapat menghosting beban kerja di alamat IP yang dicadangkan di subnet IPv4.
  • Penerusan masuk Cloud DNS tidak merespons permintaan DNS dari beban kerja di bagian lokal dari subnet hybrid.
  • Workload di bagian lokal dari subnet campuran tidak dapat menjangkau API dan layanan Google menggunakan Akses Google Pribadi.
  • Beban kerja di bagian lokal dari subnet campuran tidak dapat menjangkau endpoint Private Service Connect untuk Google API.
  • Subnet Hybrid tidak mendukung transfer data antarsitus.
  • Subnet Hybrid tidak mendukung migrasi workload dari penyedia layanan cloud lain atau migrasi workload dalam Google Cloud karena lingkungan tersebut tidak mendukung ARP proxy.
  • Subnet hybrid tidak dapat terhubung ke jaringan peer menggunakan Network Connectivity Center.

Pertimbangan untuk menggunakan Hybrid Subnets

Bagian berikut menjelaskan pertimbangan untuk menggunakan Subnet Hybrid.

Performa jaringan

Subnet Hybrid menggunakan Lapisan 3 model OSI untuk merutekan paket antara bagian lokal dan VPC dari subnet hybrid. Pendekatan ini membantu Subnet Hybrid menghindari tantangan terkait latensi, jitter, dan throughput yang dapat terjadi selama migrasi saat beberapa workload ada di jaringan lokal, tetapi workload lainnya telah dimigrasikan ke cloud.

Secara khusus, menghindari tunneling Lapisan 2 membantu mencegah penurunan performa yang terkait dengan enkapsulasi dan enkripsi overlay Lapisan 2 tambahan. Selain itu, perutean Lapisan 3 memungkinkan Subnet Hybrid menghindari masalah umum terkait tunneling Lapisan 2, yaitu traffic dikirim ke node pusat sebelum mencapai tujuan yang dapat berada dekat dengan titik asal traffic. Masalah ini terkadang disebut trombong jaringan.

Pendekatan Hybrid Subnets untuk perutean berarti Anda dapat mengharapkan performa dari subnet hybrid yang mirip dengan, atau sama dengan, jaringan yang tidak menggunakan Hybrid Subnets.

Proxy ARP dan Hybrid Subnets

ARP Proxy diperlukan untuk Hybrid Subnets. Sebaiknya gunakan hal berikut untuk menggunakan proxy ARP di bagian on-premise dari subnet campuran:

  • Konsultasikan dengan vendor fabric jaringan on-premise Anda untuk mengetahui praktik terbaik terkait cara mengaktifkan proxy ARP dan mengamankan lingkungan jaringan Anda.
  • Nonaktifkan ARP proxy setelah Anda menyelesaikan migrasi ke Google Cloud.

Firewall dan Hybrid Subnets

Subnet Hybrid menghindari tantangan terkait penggunaan firewall dengan traffic yang dienkapsulasi dalam overlay Lapisan 2. Untuk traffic Lapisan 2, firewall hanya dapat memeriksa paket di atau di luar endpoint overlay, kecuali jika Anda mengambil tindakan tertentu seperti dekripsi transparan atau pemeriksaan mendalam terhadap traffic overlay.

Tidak diperlukan pertimbangan khusus untuk menggunakan firewall dan aturan firewall yang ada dengan Subnet Hybrid. Namun, Anda mungkin perlu Mengonfigurasi aturan firewall untuk memastikan bahwa VM Google Cloud dapat berkomunikasi dengan workload lokal.

Harga

Tidak ada biaya tambahan untuk menggunakan Subnet Hybrid. Namun, Anda akan dikenai biaya untuk resource dan traffic jaringan di bagian Google Cloud dari subnet campuran.

Untuk mengetahui informasi selengkapnya, lihat harga Virtual Private Cloud.

Langkah selanjutnya