Acerca das sub-redes híbridas
As sub-redes híbridas ajudam a migrar cargas de trabalho de outra rede, a rede de origem, para uma sub-rede da nuvem privada virtual (VPC) sem ter de alterar endereços IP. Este processo de migração é denominado Migrar Motion. Ao combinar uma sub-rede na rede de origem com uma sub-rede da VPC, cria uma única sub-rede lógica que lhe permite migrar cargas de trabalho individuais e instâncias de máquinas virtuais (VM) ao longo do tempo. Depois de todas as cargas de trabalho e VMs terem sido migradas, pode desativar a sub-rede de origem.
Opções de migração
Recomendamos que use a opção Migrar para máquinas virtuais com sub-redes híbridas para automatizar o processo de migração de VMs de uma origem VMware ou de uma origem do Google Cloud VMware Engine.
As sub-redes híbridas não suportam o Google Cloud VMware Engine como o destino da migração. Se o VMware Engine for o seu destino de migração, recomendamos que migre as VMs VMware através do VMware HCX. Não precisa de configurar sub-redes híbridas quando usa o VMware HCX para migrar para o Google Cloud VMware Engine.
Em alternativa, pode usar ferramentas de migração de terceiros com sub-redes híbridas, desde que os requisitos das sub-redes híbridas descritos neste documento sejam cumpridos.
Para mais informações sobre as opções de migração, consulte os Recursos de migração.
Para informações sobre o planeamento de uma migração com o Migrate to VMs, consulte o artigo Percurso de migração com o Migrate to VMs.
Para receber apoio técnico para planear uma migração para Google Cloud usando sub-redes híbridas, apresente um registo de apoio técnico.
Especificações
- As sub-redes híbridas requerem um produto de conetividade de rede como o Cloud VPN ou o Cloud Interconnect.
- O Proxy ARP tem de estar configurado na rede de origem.
- A rede de origem tem de ser configurada para anunciar o intervalo de endereços IP da sub-rede híbrida.
- O intervalo de endereços IPv4 principal da sub-rede da VPC tem de corresponder ao intervalo de endereços IP da sub-rede de origem.
- Tem de ativar a flag
allow-cidr-routes-overlap
de uma sub-rede de VPC para configurar a sub-rede como uma sub-rede híbrida. Quando a opçãoallow-cidr-routes-overlap
está ativada, Google Cloud permite que os encaminhamentos personalizados se sobreponham aos intervalos de endereços IP de sub-rede. - A flag
allow-cidr-routes-overlap
aplica-se a intervalos de sub-redes IPv4 principais e secundárias. - A conetividade interna é mantida entre todas as VMs e cargas de trabalho numa sub-rede híbrida.
- Usa rotas anunciadas personalizadas do Cloud Router para anunciar seletivamente os endereços IP das VMs à medida que as migra para a sub-rede da VPC.
- À medida que migra cargas de trabalho de uma rede de origem para Google Cloud, atualiza as rotas anunciadas personalizadas do Cloud Router para incluir os endereços IP das VMs migradas.
- Pode ligar uma sub-rede híbrida a uma rede VPC de pares através do intercâmbio da rede da VPC. A configuração do intercâmbio para a rede VPC que contém a sub-rede híbrida tem de ser configurada para exportar rotas personalizadas. A configuração de intercâmbio da outra rede VPC tem de ser configurada para importar rotas personalizadas.
Limitações
As redes VPC que usam sub-redes híbridas têm as seguintes limitações de recursos:
- Não configure mais de 25 sub-redes híbridas por rede VPC.
- Não exceda os 130
Instances per VPC network
. - Não exceda 25
Internal passthrough Network Load Balancer forwarding rules per VPC network
. - Se uma rede VPC com sub-redes híbridas estiver ligada a outras redes VPC através do intercâmbio das redes da VPC, não exceda 50
Dynamic routes per region per peering group
. - Não configure mais de 300 rotas personalizadas (estáticas e dinâmicas) por rede VPC.
Estas limitações de recursos não são aplicadas por Google Cloud limites nem quotas. Excedê-los pode causar problemas de conetividade e estabilidade.
O Cloud Router de uma sub-rede híbrida não pode exceder o número máximo de rotas anunciadas personalizadas por sessão BGP.
O tráfego de transmissão e multidifusão numa sub-rede híbrida não é suportado.
Não pode usar ligações Partner Interconnect da camada 3 que não suportem o anúncio de rotas
/32
com sub-redes híbridas.As sub-redes híbridas não suportam IPv6.
As sub-redes híbridas não podem alojar cargas de trabalho nos endereços IP reservados em sub-redes IPv4.
O encaminhamento de entrada do Cloud DNS não responde a pedidos DNS de cargas de trabalho na rede de origem.
As cargas de trabalho na rede de origem não conseguem aceder às APIs Google e aos serviços através do acesso privado à Google.
As cargas de trabalho na rede de origem não conseguem aceder aos pontos finais do Private Service Connect para APIs Google.
As cargas de trabalho na rede de origem não podem ser pontos finais para grupos de pontos finais de rede de conetividade híbrida que usam verificações de estado centralizadas.
As sub-redes híbridas não suportam a transferência de dados entre sites.
Não pode associar uma sub-rede híbrida a outra sub-rede híbrida.
As sub-redes híbridas não detetam conflitos de endereços IP entre a rede de origem e as partes da VPC de uma sub-rede híbrida. Certifique-se de que cada endereço IP (exceto o gateway predefinido) é usado apenas uma vez.
As sub-redes híbridas não suportam o Google Cloud VMware Engine como o destino da migração.
As sub-redes híbridas não suportam a migração de VMs de uma origem do Azure ou da AWS.
As sub-redes híbridas não suportam a migração de cargas de trabalho de outros fornecedores de serviços na nuvem.
As sub-redes híbridas não suportam o Centro de conectividade de rede.
Considerações sobre a utilização de sub-redes híbridas
As secções seguintes descrevem as considerações para usar sub-redes híbridas.
ARP de proxy e sub-redes híbridas
As sub-redes híbridas requerem que o proxy ARP seja configurado no dispositivo de primeiro salto da rede de origem. Um dispositivo de primeiro salto é o ponto onde um anfitrião envia primeiro tráfego que tem um destino fora da sua rede local. O Proxy ARP permite que o dispositivo responda com o seu próprio endereço MAC quando recebe pedidos ARP para VMs que estão na parte da VPC de uma sub-rede híbrida. Em seguida, o dispositivo pode encaminhar pacotes para VMs na sub-rede VPC através dos blocos CIDR que aprendeu com as rotas anunciadas personalizadas da sessão do protocolo de gateway de fronteira (BGP) no Cloud Router.
O dispositivo de primeiro salto pode ser um router, um dispositivo virtual, uma firewall ou uma VM que executa uma solução de software, como o choparp.
Recomendamos o seguinte para usar o proxy ARP na sua rede de origem:
- Consulte o fornecedor da estrutura da sua rede de origem para conhecer as práticas recomendadas relacionadas com a ativação do ARP de proxy e a proteção do seu ambiente de rede.
- Desative o ARP de proxy depois de concluir a migração para o Google Cloud.
Desempenho da rede
As sub-redes híbridas usam a camada 3 do modelo OSI para encaminhar pacotes entre a rede de origem e as partes da VPC de uma sub-rede híbrida. Esta abordagem ajuda as sub-redes híbridas a evitar desafios com a latência, as variações e o débito que podem ocorrer durante as migrações quando algumas cargas de trabalho existem numa rede de origem, mas outras cargas de trabalho foram migradas para a nuvem.
Em particular, evitar a tunelização da camada 2 ajuda a impedir a degradação do desempenho associada à encapsulagem e à encriptação de uma sobreposição da camada 2 adicional. Além disso, o encaminhamento da camada 3 permite que as sub-redes híbridas evitem um problema comum com a tunelização da camada 2, em que o tráfego é enviado para um nó central antes de chegar a destinos que podem estar perto do ponto de origem do tráfego. Por vezes, este problema é denominado network tromboning.
A abordagem das sub-redes híbridas à encaminhamento significa que pode esperar um desempenho de uma sub-rede híbrida semelhante ou igual ao de uma rede que não usa sub-redes híbridas.
Firewalls e sub-redes híbridas
As sub-redes híbridas evitam desafios relacionados com a utilização de firewalls com tráfego encapsulado em sobreposições da camada 2. Para o tráfego da camada 2, as firewalls só podem inspecionar pacotes nos ou para além dos pontos finais da sobreposição, a menos que tome medidas específicas, como a desencriptação transparente ou inspeções detalhadas do tráfego de sobreposição.
Não são necessárias considerações especiais para usar firewalls e regras de firewall existentes com sub-redes híbridas. No entanto, pode ter de configurar regras de firewall para garantir que as VMs podem comunicar com cargas de trabalho na rede de origem. Google Cloud
Preços
Não existem custos adicionais para usar sub-redes híbridas. No entanto, são-lhe cobrados recursos e tráfego de rede na parte da VPC de uma sub-rede híbrida.
Para mais informações, consulte os preços da Virtual Private Cloud.
O que se segue?
- Para preparar uma rede VPC para a conetividade de sub-redes híbridas, consulte o artigo Prepare-se para a conetividade de sub-redes híbridas.