Hybrid Subnets 정보

Hybrid Subnets을 사용하면 온프레미스 서브넷을 가상 프라이빗 클라우드(VPC) 서브넷과 결합하여 단일 논리 서브넷을 만들 수 있습니다. IP 주소를 변경할 필요 없이 온프레미스 서브넷에서 VPC 서브넷으로 개별 워크로드와 가상 머신(VM) 인스턴스를 마이그레이션할 수 있습니다. 모든 워크로드와 VM이 마이그레이션된 후에는 온프레미스 서브넷을 사용 중단할 수 있습니다.

그림 1. 하이브리드 서브넷에서 온프레미스 라우터와 Cloud Router는 경계 경로 프로토콜(BGP)을 사용하여 경로를 공지합니다.

Hybrid Subnets 및 Migrate to Virtual Machines

Hybrid Subnets과 함께 Migrate to Virtual Machines를 사용하여 VMware 소스에서 VM을 마이그레이션하는 프로세스를 자동화하는 것이 좋습니다. Google에서 Migrate to Virtual Machines를 지원합니다.

마이그레이션 옵션에 대한 자세한 내용은 마이그레이션 리소스를 참조하세요.

또는 이 문서에 설명된 Hybrid Subnets의 요구사항이 충족되는 한 Hybrid Subnets와 함께 타사 마이그레이션 도구를 사용할 수 있습니다.

Hybrid Subnets를 사용하여 Google Cloud로의 마이그레이션을 계획하는 데 도움이 필요하면 지원 케이스를 제출하세요.

Migrate to VMs를 사용한 마이그레이션을 계획하는 방법은 Migrate to VMs를 사용한 마이그레이션 여정을 참조하세요.

사양

  • Hybrid Subnets에는 Cloud VPN 또는 Cloud Interconnect와 같은 네트워크 연결 제품이 필요합니다.
  • 온프레미스 라우터는 프록시 ARP를 통해 Cloud Router 커스텀 공지 경로에서 학습된 경로를 사용하여 트래픽을 온프레미스 머신에서 Google Cloud VM으로 라우팅합니다.
  • Google Cloud 서브넷의 기본 IPv4 주소 범위는 온프레미스 서브넷의 IP 주소 범위와 일치해야 합니다.
  • 서브넷을 하이브리드 서브넷으로 구성하려면 VPC 서브넷의 allow-cidr-routes-overlap 플래그를 사용 설정해야 합니다. allow-cidr-routes-overlap이 사용 설정되면 Google Cloud에서 커스텀 경로가 서브넷 IP 주소 범위와 겹칠 수 있습니다.
  • allow-cidr-routes-overlap 플래그는 기본 IPv4 서브넷 범위와 보조 IPv4 서브넷 범위, IPv6 서브넷 범위에 적용됩니다.
  • 내부 연결이 하이브리드 서브넷의 모든 VM과 워크로드 간에 유지됩니다.
  • Cloud Router 커스텀 공지 경로를 사용하여 VM을 VPC 서브넷으로 마이그레이션할 때 VM IP 주소를 선택적으로 공지합니다.
  • 워크로드를 온프레미스 네트워크에서 Google Cloud로 마이그레이션할 때 마이그레이션된 VM의 IP 주소가 포함되도록 Cloud Router 커스텀 공지 경로를 업데이트합니다.
  • VPC 네트워크 피어링을 사용하여 하이브리드 서브넷을 피어 VPC 네트워크에 연결할 수 있습니다. 하이브리드 서브넷이 포함된 VPC 네트워크에 대한 피어링 구성은 커스텀 경로를 내보내도록 구성되어야 합니다. 다른 VPC 네트워크에 대한 피어링 구성은 커스텀 경로를 가져오도록 구성되어야 합니다.

제한사항

  • Hybrid Subnets를 사용하는 VPC 네트워크의 최대 VM 수는 130개입니다. 이 한도를 초과하면 연결 및 안정성 문제가 발생할 수 있습니다.
  • 하이브리드 서브넷의 Cloud Router는 BGP 세션당 최대 커스텀 공지 경로 수를 초과할 수 없습니다.
  • 하이브리드 서브넷 내의 브로드캐스트 및 멀티캐스트 트래픽은 지원되지 않습니다.
  • Hybrid Subnets로 /32` 경로를 공지할 수 없는 Layer 3 Partner Interconnect 연결은 사용할 수 없습니다.
  • Hybrid Subnets는 IPv6를 지원하지 않습니다.
  • Hybrid Subnets는 Google Cloud VMware Engine을 지원하지 않습니다. VMware HCX를 사용하여 VMware VM을 마이그레이션하는 것이 좋습니다.
  • 온프레미스 워크로드의 IP 주소가 Cloud Router의 IP 주소와 동일하면 하이브리드 서브넷의 VPC 부분에 있는 워크로드에서 패킷을 해당 IP 주소로 보낼 수 없습니다. 예를 들어 하이브리드 서브넷의 IP 주소 범위가 192.168.1.0/24이면 VPC 서브넷의 워크로드는 192.168.1.1에 도달할 수 없습니다.
  • Hybrid Subnets는 IPv4 서브넷의 예약된 IP 주소에서 워크로드를 호스팅할 수 없습니다.
  • Cloud DNS 인바운드 전달은 하이브리드 서브넷의 온프레미스 부분에 있는 워크로드의 DNS 요청에 응답하지 않습니다.
  • 하이브리드 서브넷의 온프레미스 부분에 있는 워크로드는 비공개 Google 액세스를 사용하여 Google API 및 서비스에 도달할 수 없습니다.
  • 하이브리드 서브넷의 온프레미스 부분에 있는 워크로드는 Google API용 Private Service Connect 엔드포인트에 도달할 수 없습니다.
  • Hybrid Subnets는 사이트 간 데이터 전송을 지원하지 않습니다.
  • Hybrid Subnets는 다른 클라우드 서비스 제공업체의 워크로드 마이그레이션이나 Google Cloud 내의 워크로드 마이그레이션을 지원하지 않습니다. 해당 환경에서는 프록시 ARP를 지원하지 않기 때문입니다.
  • 하이브리드 서브넷은 Network Connectivity Center를 사용하여 피어 네트워크에 연결할 수 없습니다.

Hybrid Subnets 사용 시 고려사항

다음 섹션에서는 Hybrid Subnets를 사용할 때의 고려사항을 설명합니다.

네트워크 성능

Hybrid Subnets는 OSI 모델의 레이어 3을 사용하여 하이브리드 서브넷의 온프레미스와 VPC 부분 간에 패킷을 라우팅합니다. 이 접근 방식은 일부 워크로드가 온프레미스 네트워크에 있지만 다른 워크로드가 클라우드로 마이그레이션되었을 때 마이그레이션 중에 발생할 수 있는 지연 시간, 잡음, 처리량과 관련된 문제를 Hybrid Subnets에서 방지하는 데 도움이 됩니다.

특히 Layer 2 터널링을 방지하면 추가 Layer 2 오버레이의 캡슐화 및 암호화와 관련된 성능 저하를 방지할 수 있습니다. 또한 레이어 3 라우팅을 사용하면 Hybrid Subnets가 트래픽의 출발지와 가까울 수 있는 대상에 도달하기 전에 트래픽이 중앙 노드로 전송되는 레이어 2 터널링의 일반적인 문제를 방지할 수 있습니다. 이 문제를 네트워크 트롬보닝이라고도 합니다.

Hybrid Subnets의 라우팅 접근 방식은 Hybrid Subnets를 사용하지 않는 네트워크와 유사하거나 동일한 하이브리드 서브넷에서 성능을 기대할 수 있음을 의미합니다.

프록시 ARP 및 Hybrid Subnets

Hybrid Subnets에는 프록시 ARP가 필요합니다. 하이브리드 서브넷의 온프레미스 부분에서 프록시 ARP를 사용할 때는 다음을 수행하는 것이 좋습니다.

  • 프록시 ARP 사용 설정 및 네트워크 환경 보호와 관련된 권장사항은 온프레미스 네트워크 패브릭 공급업체에 문의하세요.
  • Google Cloud로 마이그레이션을 완료하면 프록시 ARP를 중지합니다.

방화벽 및 Hybrid Subnets

Hybrid Subnets는 레이어 2 오버레이에 캡슐화된 트래픽에 방화벽을 사용하는 것과 관련된 문제를 방지합니다. 레이어 2 트래픽의 경우 오버레이 트래픽의 투명 복호화 또는 심층 검사와 같은 특정 조치를 취하지 않는 한 방화벽에서 오버레이 엔드포인트 또는 그 밖의 패킷만 검사할 수 있습니다.

Hybrid Subnets에 기존 방화벽 및 방화벽 규칙을 사용할 때는 특별한 고려사항이 없습니다. 하지만 Google Cloud VM에서 온프레미스 워크로드와 통신할 수 있도록 방화벽 규칙을 구성해야 할 수 있습니다.

가격 책정

Hybrid Subnets 사용에 대한 추가 요금은 발생하지 않습니다. 하지만 하이브리드 서브넷의 Google Cloud 부분에 있는 리소스와 네트워크 트래픽에 대한 요금은 청구됩니다.

자세한 내용은 Virtual Private Cloud 가격 책정을 참조하세요.

다음 단계