Sobre Hybrid Subnets

As sub-redes híbridas ajudam a migrar cargas de trabalho de outra rede (a rede de origem) para uma sub-rede de nuvem privada virtual (VPC) sem precisar mudar os endereços IP. Esse processo de migração é chamado de Migrate Motion. Ao combinar uma sub-rede na rede de origem com uma sub-rede VPC, você cria uma única sub-rede lógica que permite migrar cargas de trabalho individuais e instâncias de máquina virtual (VM) ao longo do tempo. Depois que todas as cargas de trabalho e VMs forem migradas, desative a sub-rede de origem.

Em uma sub-rede híbrida, um roteador em uma rede de origem e um Cloud Router em uma rede VPC divulgam rotas usando o protocolo de gateway de borda (BGP). Clique para ampliar.

Opções de migração

Recomendamos usar o Migrate to Virtual Machines com sub-redes híbridas para automatizar o processo de migração de VMs de uma origem do VMware ou de uma origem do Google Cloud VMware Engine.

As Hybrid Subnets não oferecem suporte ao Google Cloud VMware Engine como destino de migração. Se o VMware Engine for seu destino de migração, recomendamos migrar VMs do VMware usando o VMware HCX. Não é necessário configurar sub-redes híbridas ao usar o VMware HCX para migrar para o Google Cloud VMware Engine.

Como alternativa, use ferramentas de migração de terceiros com Hybrid Subnets, desde que os requisitos das Hybrid Subnets descritos neste documento sejam atendidos.

Para mais informações sobre as opções de migração, consulte Recursos de migração.

Para informações sobre como planejar uma migração com o Migrate to VMs, consulte Jornada de migração com o Migrate to VMs.

Para receber suporte sobre o planejamento de uma migração para Google Cloud usando Hybrid Subnets, registre um caso de suporte.

Especificações

  • As Hybrid Subnets exigem um produto de conectividade de rede, como o Cloud VPN ou o Cloud Interconnect.
  • O ARP do proxy precisa ser configurado na rede de origem.
  • A rede de origem precisa ser configurada para anunciar o intervalo de endereços IP da sub-rede híbrida.
  • O intervalo de endereços IPv4 principal da sub-rede da VPC precisa corresponder ao intervalo de endereços IP da sub-rede de origem.
  • Ative o flag allow-cidr-routes-overlap de uma sub-rede VPC para configurá-la como uma sub-rede híbrida. Quando allow-cidr-routes-overlap está ativado, Google Cloud permite que rotas personalizadas se sobreponham a intervalos de endereços IP de sub-rede.
  • A flag allow-cidr-routes-overlap se aplica aos intervalos de sub-rede IPv4 principais e secundários.
  • A conectividade interna é mantida entre todas as VMs e cargas de trabalho em uma sub-rede híbrida.
  • Você usa o Cloud Router rotas divulgadas personalizadas para anunciar seletivamente os endereços IP das VMs ao migrá-las para a sub-rede VPC.
  • Ao migrar cargas de trabalho de uma rede de origem para Google Cloud, você atualiza as rotas divulgadas personalizadas do Cloud Router para incluir os endereços IP das VMs migradas.
  • É possível conectar uma sub-rede híbrida a uma rede VPC com peering usando o peering de rede VPC. A configuração de peering da rede VPC que contém a sub-rede híbrida precisa ser definida para exportar rotas personalizadas. A configuração de peering da outra rede VPC precisa ser definida para importar rotas personalizadas.

Limitações

  • As redes VPC que usam sub-redes híbridas têm as seguintes limitações de recursos:

    Essas limitações de recursos não são aplicadas por limites ou cotas do Google Cloud . Exceder esses limites pode causar problemas de conectividade e estabilidade.

  • O Cloud Router de uma sub-rede híbrida não pode exceder o número máximo de divulgações de rotas personalizadas por sessão do BGP.

  • O tráfego de transmissão e multicast dentro de uma sub-rede híbrida não é compatível.

  • Não é possível usar conexões de Interconexão por parceiro da camada 3 que não oferecem suporte ao anúncio de rotas /32 com Hybrid Subnets.

  • As Hybrid Subnets não oferecem suporte a IPv6.

  • As Hybrid Subnets não podem hospedar cargas de trabalho nos endereços IP reservados em sub-redes IPv4.

  • O encaminhamento de entrada do Cloud DNS não responde a solicitações de DNS de cargas de trabalho na rede de origem.

  • As cargas de trabalho na rede de origem não conseguem acessar APIs e serviços do Google usando o Acesso privado do Google.

  • As cargas de trabalho na rede de origem não conseguem acessar endpoints do Private Service Connect para APIs do Google.

  • As cargas de trabalho na rede de origem não podem ser endpoints para grupos de endpoints da rede de conectividade híbrida que usam verificações de integridade centralizadas.

  • As Hybrid Subnets não são compatíveis com a transferência de dados site a site.

  • Não é possível conectar uma sub-rede híbrida a outra.

  • As sub-redes híbridas não detectam conflitos de endereços IP entre a rede de origem e as partes da VPC de uma sub-rede híbrida. Verifique se cada endereço IP (exceto o gateway padrão) é usado apenas uma vez.

  • As Hybrid Subnets não oferecem suporte ao Google Cloud VMware Engine como destino de migração.

  • As Hybrid Subnets não oferecem suporte à migração de VMs de uma origem do Azure ou da AWS.

  • As Hybrid Subnets não são compatíveis com a migração de cargas de trabalho de outros provedores de serviços em nuvem.

  • As Hybrid Subnets não oferecem suporte ao Network Connectivity Center.

Considerações para o uso de Hybrid Subnets

As seções a seguir descrevem considerações para o uso de Hybrid Subnets.

ARP do proxy e Hybrid Subnets

As Hybrid Subnets exigem que o ARP do proxy seja configurado no dispositivo de primeiro salto da rede de origem. Um dispositivo de primeiro salto é o ponto em que um host envia tráfego pela primeira vez com um destino fora da rede local. O Proxy ARP permite que o dispositivo responda com o próprio endereço MAC quando recebe solicitações ARP para VMs que estão na parte da VPC de uma sub-rede híbrida. O dispositivo pode encaminhar pacotes para VMs na sub-rede VPC usando os blocos CIDR que aprendeu com as rotas personalizadas anunciadas da sessão do protocolo de gateway de borda (BGP)no Cloud Router.

O dispositivo de primeiro salto pode ser um roteador, um dispositivo virtual, um firewall ou uma VM executando uma solução de software como choparp.

Recomendamos o seguinte para usar o ARP do proxy na sua rede de origem:

  • Consulte o fornecedor da malha de rede de origem para conhecer as práticas recomendadas relacionadas à ativação do ARP do proxy e à proteção do ambiente de rede.
  • Desative o ARP do proxy depois de concluir a migração para o Google Cloud.

Desempenho da rede

As Hybrid Subnets usam a camada 3 do modelo OSI para rotear pacotes entre a rede de origem e as partes da VPC de uma sub-rede híbrida. Essa abordagem ajuda as Hybrid Subnets a evitar desafios de latência, instabilidade e capacidade de processamento que podem acontecer durante migrações quando existem algumas cargas de trabalho em uma rede de origem, mas outras cargas de trabalho migraram para a nuvem.

Mais especificamente, evitar o encapsulamento da camada 2 ajuda a evitar a degradação do desempenho associada ao encapsulamento e à criptografia de uma sobreposição extra da camada 2. Além disso, o roteamento da camada 3 permite que as Hybrid Subnets evitem um problema comum com o encapsulamento da camada 2, em que o tráfego é enviado para um nó central antes de chegar a destinos que podem estar próximos do ponto de origem do tráfego. Esse problema, às vezes, é chamado de tromboning de rede.

A abordagem das Hybrid Subnets para o roteamento indica que você pode esperar o desempenho de uma sub-rede híbrida semelhante ou igual a uma rede que não usa Hybrid Subnets.

Firewalls e Hybrid Subnets

As Hybrid Subnets evitam desafios relacionados ao uso de firewalls com tráfego encapsulado em sobreposições da camada 2. Para o tráfego da camada 2, os firewalls só podem inspecionar pacotes em ou além dos endpoints de sobreposição, a menos que você tome medidas específicas, como descriptografia transparente ou inspeções profundas do tráfego de sobreposição.

Não são necessárias considerações especiais para usar firewalls e regras de firewall atuais com Hybrid Subnets. No entanto, pode ser necessário Configurar regras de firewall para garantir que as VMs do Google Cloud possam se comunicar com cargas de trabalho na rede de origem.

Preços

Não há cobrança adicional pelo uso de Hybrid Subnets. No entanto, você é cobrado por recursos e tráfego de rede na parte da VPC de uma sub-rede híbrida.

Para mais informações, consulte Preços da nuvem privada virtual.

A seguir