Tentang migrasi ke Google Cloud dengan Subnet Hybrid

Subnet Hybrid membantu Anda memigrasikan workload dari jaringan lain—jaringan sumber—ke subnet Virtual Private Cloud (VPC) tanpa perlu mengubah alamat IP. Dengan menggabungkan subnet di jaringan sumber dengan subnet VPC, Anda membuat satu subnet logis yang memungkinkan Anda memigrasikan setiap beban kerja dan instance virtual machine (VM) dari waktu ke waktu. Setelah semua beban kerja dan VM dimigrasikan, Anda dapat menonaktifkan subnet sumber.

Subnet Hybrid juga mendukung migrasi VM dari Google Cloud ke jaringan lokal atau antara dua jaringan VPC.

Diagram tiga tahap menggambarkan migrasi workload dari
  lokal ke Google Cloud menggunakan Subnet Hybrid.
Gambar 1. Selama migrasi, subnet hybrid menyediakan konektivitas antara workload di jaringan sumber dan jaringan VPC (klik untuk memperbesar).

Spesifikasi

Subnet Hybrid memiliki spesifikasi berikut.

  • Properti:
    • Subnet hybrid adalah satu subnet logis yang menggabungkan segmen jaringan sumber dengan subnet di jaringan VPC.
    • Konektivitas internal dipertahankan antara semua VM dan workload dalam subnet hybrid.
    • Jaringan sumber dapat berupa jaringan lokal atau jaringan VPC lain. Segmen dapat berupa seluruh subnet atau sebagian subnet.
    • Dua bagian subnet hybrid harus terhubung oleh produk konektivitas jaringan seperti Cloud VPN atau Cloud Interconnect.
    • Rentang alamat IPv4 primer subnet VPC harus cocok dengan rentang segmen jaringan sumber yang digunakan oleh subnet hybrid.
  • Konfigurasi jaringan VPC:
    • Anda harus mengaktifkan perutean subnet hybrid untuk mengonfigurasi subnet VPC sebagai bagian dari subnet hybrid. Jika perutean subnet hybrid diaktifkan, rute kustom dapat berkonflik (tumpang-tindih) dengan rentang alamat IPv4 utama dan sekunder subnet.
    • Anda menggunakan rute yang diiklankan kustom Cloud Router untuk mengiklankan alamat IP VM secara selektif saat Anda memigrasikannya ke subnet VPC. Untuk mendukung proxy ARP dan pencocokan awalan terpanjang, rute ini harus lebih spesifik (memiliki subnet mask yang lebih panjang) daripada rentang alamat IP subnet hybrid. Anda dapat menggunakan rute /32 untuk setiap VM.
  • Konfigurasi jaringan sumber:
    • Anda harus mengonfigurasi proxy ARP di jaringan sumber.
    • Anda harus mengonfigurasi jaringan sumber untuk mengiklankan rentang alamat IP subnet hybrid.
Cloud Router dan router lokal menangani perutean
  di antara dua bagian subnet hybrid yang menggunakan rentang alamat IP
  bersama yang tumpang-tindih.
Gambar 2. Diagram ini memberikan ringkasan langkah-langkah untuk membuat subnet hybrid dan cara Cloud Router dan router lokal merutekan paket antara dua bagian subnet hybrid (klik untuk memperbesar).

Perutean subnet hybrid

Subnet hybrid menggabungkan subnet di jaringan sumber dengan subnet VPC untuk membuat satu subnet logis. Workload di kedua bagian subnet hybrid mempertahankan konektivitas internal; workload dapat mengirim traffic ke tujuan di kedua bagian subnet hybrid seolah-olah lokal, terlepas dari lokasi tujuan.

Pemilihan rute jaringan VPC

Selama langkah pencocokan rute subnet pada model perutean VPC, jika tujuan paket cocok dengan rute subnet lokal atau peering, Google Cloud mencoba mengirimkan paket menggunakan rute subnet yang cocok. Di subnet reguler, jika tujuan tidak dikaitkan dengan VM yang sedang berjalan atau aturan penerusan internal, paket akan dihentikan, dan semua rute lainnya akan diabaikan.

Namun, jika perutean subnet hybrid diaktifkan untuk subnet, rute subnet akan menjadi rute subnet hybrid, dan perilaku peruteannya berbeda:

  • Jika paket dikaitkan dengan instance VM yang sedang berjalan atau aturan penerusan internal di subnet VPC, Google Cloud akan mengirimkan paket berdasarkan rute subnet hybrid lokal.
  • Jika paket tidak dikaitkan dengan VM yang sedang berjalan atau aturan penerusan internal di subnet VPC, Google Cloud menggunakan proses perutean khusus untuk resource yang tidak cocok. Proses ini mencakup pemeriksaan rute statis dan dinamis kustom yang tumpang-tindih dengan rentang subnet hybrid. Dalam subnet hybrid yang dikonfigurasi dengan benar, paket dirutekan ke jaringan sumber menggunakan rute dinamis lokal yang dipelajari Cloud Router untuk subnet sumber.
Dalam subnet hybrid, paket A dirutekan secara lokal, dan paket B
  dirutekan ke tujuan lokal.
Gambar 3. VM di subnet hybrid dapat menjangkau tujuan di subnet lokal dan subnet jaringan VPC, meskipun kedua subnet tersebut berbagi rentang alamat IP yang tumpang-tindih yang sama (klik untuk memperbesar).

Misalnya, pada gambar 3, paket A dirutekan ke VM di bagian VPC dari subnet hybrid menggunakan rute subnet hybrid lokal. Tujuan paket B tidak dikaitkan dengan VM yang sedang berjalan atau aturan penerusan internal di bagian VPC dari subnet hybrid, sehingga Google Cloud memeriksa rute kustom yang bertentangan. Kecocokan ditemukan, dan Google Cloud menggunakan rute dinamis kustom yang tumpang-tindih untuk mengirimkan Paket B ke jaringan sumber.

Perutean jaringan sumber

Saat beban kerja di jaringan sumber mengirim paket ke tujuan dalam rentang alamat IP subnet hybrid, router jaringan sumber atau perangkat hop pertama akan melakukan pencarian tabel perutean.

Jika tujuan dikaitkan dengan workload di jaringan sumber, router tidak akan mengintervensi proxy ARP. Tujuan menerima permintaan ARP dan merespons dengan alamat MAC-nya sendiri, dan paket dikirim secara lokal.

Jika tujuannya berada di bagian VPC dari subnet hybrid, dan router telah mempelajari rute dinamis untuk tujuan yang lebih spesifik daripada rute subnet lokal, router akan memilih rute dinamis menggunakan pencocokan awalan terpanjang. Tindakan ini akan memicu fungsi proxy ARP router. Router merespons dengan alamat MAC-nya sendiri dan merutekan paket ke Cloud Router di jaringan VPC.

Router lokal menggunakan proxy ARP untuk merutekan paket dari
  workload di jaringan sumber ke VM yang telah dimigrasikan ke Google Cloud.
Gambar 4. Router lokal menggunakan proxy ARP untuk merutekan paket dari workload di jaringan sumber ke VM yang telah dimigrasikan ke Google Cloud (klik untuk memperbesar).

Batasan

Subnet Hybrid memiliki batasan berikut.

  • Batasan resource:

    Batasan resource ini tidak diberlakukan oleh Google Cloud batas atau kuota. Melebihi batas tersebut dapat menyebabkan masalah konektivitas dan stabilitas.

  • Rute dan lalu lintas yang tidak didukung:

    • Paket akan dihentikan jika next hop rute yang berkonflik berada di region yang berbeda dengan subnet hybrid.
    • Jenis rute berikut tidak didukung sebagai rute yang bertentangan:
      • Rute default yang dibuat oleh sistem
      • Rute berbasis kebijakan
      • Rute statis yang memiliki tag jaringan
      • Rute dengan tujuan yang berisi atau lebih luas daripada rute subnet hibrida
    • Network Connectivity Center tidak sepenuhnya didukung dengan Subnet Hybrid. Anda dapat mengonfigurasi jaringan VPC yang berisi subnet hybrid agar menjadi spoke dari hub Network Connectivity Center. Namun, traffic dari spoke yang terhubung ke rentang alamat IP subnet hibrida memiliki perilaku perutean yang tidak dapat diprediksi.
    • NAT Hybrid tidak didukung dengan Subnet Hybrid. Meskipun Anda dapat mengonfigurasi subnet hybrid untuk menggunakan NAT hybrid, fitur ini tidak diterapkan ke traffic yang terpengaruh oleh perutean subnet hybrid.
    • Perutean subnet hybrid tidak berlaku untuk traffic IPv6.
    • Traffic siaran dan multicast dalam subnet hybrid tidak didukung.
    • Anda tidak dapat menggunakan koneksi Partner Interconnect Lapisan 3 yang tidak mendukung pengumuman rute /32 dengan Subnet Hybrid.
    • Cloud Router subnet hybrid tidak dapat melampaui jumlah maksimum rute kustom yang diberitahukan per sesi BGP.
    • Workload di jaringan sumber tidak dapat menjangkau Google API dan layanan menggunakan Akses Google Pribadi.
    • Beban kerja di jaringan sumber tidak dapat mencapai endpoint Private Service Connect untuk Google API.
  • Skenario migrasi yang tidak didukung:

    • Subnet Hybrid tidak mendukung migrasi workload dari penyedia layanan cloud lainnya.
    • Subnet Hybrid tidak mendukung migrasi VM dari sumber Azure atau AWS.
    • Subnet Hybrid tidak mendukung transfer data antarsitus.
    • Subnet Hybrid tidak mendukung Google Cloud VMware Engine sebagai target migrasi. Jika VMware Engine adalah target migrasi Anda, sebaiknya migrasikan VM VMware menggunakan VMware HCX.
  • Batasan lainnya:

    • Subnet Hybrid tidak mendeteksi konflik alamat IP antara jaringan sumber dan bagian VPC dari subnet hybrid. Pastikan setiap alamat IP (kecuali gateway default) hanya digunakan satu kali.
    • Subnet Hybrid tidak dapat menghosting workload di alamat IP yang dicadangkan di subnet IPv4.
    • Beban kerja di jaringan sumber tidak dapat menjadi endpoint untuk grup endpoint jaringan konektivitas hybrid yang menggunakan pemeriksaan kondisi terpusat.
    • Penerusan masuk Cloud DNS tidak merespons permintaan DNS dari beban kerja di jaringan sumber.

Opsi migrasi

Google merekomendasikan penggunaan Migrate to Virtual Machines dengan Subnet Hibrida untuk mengotomatiskan proses migrasi VM dari sumber VMware atau dari sumber Google Cloud VMware Engine.

Atau, Anda dapat menggunakan alat migrasi pihak ketiga dengan Subnet Hibrida, selama persyaratan Subnet Hibrida yang dijelaskan dalam dokumen ini terpenuhi.

Untuk mengetahui informasi tentang cara merencanakan migrasi dengan Migrate to Virtual Machines, lihat bagian Perjalanan migrasi dengan Migrate to VMs.

Untuk mengetahui informasi selengkapnya tentang opsi migrasi, lihat Referensi migrasi.

Untuk mendapatkan dukungan terkait perencanaan migrasi ke Google Cloud dengan menggunakan Subnet Hybrid, ajukan kasus dukungan.

Pertimbangan untuk menggunakan Subnet Hybrid

Bagian berikut menjelaskan pertimbangan untuk menggunakan Subnet Hybrid.

Proxy ARP dan Subnet Hybrid

Subnet Hybrid memerlukan proxy ARP untuk dikonfigurasi di router jaringan sumber atau perangkat hop pertama (titik tempat host pertama kali mengirim traffic yang memiliki tujuan di luar jaringan lokalnya).

Perangkat hop pertama dapat berupa router, perangkat virtual, firewall, atau VM yang menjalankan solusi software seperti choparp.

Sebaiknya lakukan hal berikut untuk menggunakan proxy ARP di jaringan sumber Anda:

  • Konsultasikan dengan vendor fabric jaringan sumber Anda untuk mengetahui praktik terbaik terkait pengaktifan proxy ARP dan pengamanan lingkungan jaringan Anda.
  • Nonaktifkan proxy ARP setelah Anda menyelesaikan migrasi ke Google Cloud.

Batasan regionalitas

Agar subnet hybrid berfungsi dengan benar, rute yang bertentangan (rute kustom yang tumpang-tindih dengan rentang alamat subnet hybrid) harus memiliki semua next hop-nya di region yang sama dengan subnet hybrid.

Jika rute yang bertentangan memiliki hop berikutnya di region yang berbeda:

  • Jika rute memiliki campuran next hop lokal dan jarak jauh, traffic akan dihentikan setiap kali ECMP memilih next hop di region jarak jauh. Penghapusan paket ini terjadi meskipun paket juga cocok dengan rute yang kurang spesifik yang memiliki next hop di region yang sama.
  • Jika rute tidak memiliki next hop di region yang sama dengan subnet hybrid, paket akan dihentikan.

Pastikan resource berikut berada di region yang sama:

  • Subnet VPC yang dikonfigurasi sebagai subnet hybrid
  • Cloud Router yang mempelajari rute ke jaringan sumber Anda
  • Tunnel VPN dengan ketersediaan tinggi (HA) atau lampiran VLAN yang menyediakan konektivitas hybrid

Misalnya, ada subnet hybrid dengan rentang alamat IP 192.0.2.0/24. Subnet VPC berada di region us-central1. Cloud Router telah mempelajari dua rute yang bertentangan:

  • Rute kustom dengan rentang tujuan 192.0.2.0/25 dan next hop di region us-central1
  • Rute kustom dengan rentang tujuan 192.0.2.0/30 dan next hop di region us-west1.

Paket dikirim ke tujuan 192.0.2.2. Alamat IP ini tidak dikaitkan dengan VM yang sedang berjalan atau aturan penerusan internal di subnet VPC, sehingga model pemilihan rute memilih rute kustom yang memiliki tujuan paling spesifik, yaitu 192.0.2.0/30. Rute ini tidak memiliki hop berikutnya di region subnet hybrid, sehingga paket akan dihentikan.

Untuk mengetahui informasi selengkapnya, lihat resource yang tidak cocok di subnet hybrid.

Peering Jaringan VPC

Anda dapat menghubungkan subnet hybrid ke jaringan VPC peer menggunakan Peering Jaringan VPC. Jaringan VPC subnet hybrid harus dikonfigurasi untuk mengekspor rute kustom dan subnet, dan jaringan VPC yang di-peering harus dikonfigurasi untuk mengimpornya.

Setelah memprogram rute, jaringan VPC yang di-peering dapat menjangkau tujuan dalam rentang alamat IP subnet hibrida, terlepas dari apakah tujuan tersebut ada di Google Cloud atau jaringan sumber.

Rute tidak akan diprogram untuk jaringan yang di-peering dalam kasus berikut:

  • Rute subnet lokal di jaringan yang di-peering memiliki rentang tujuan yang sama dengan rute yang diimpor.
  • Kuota rute dinamis per region per grup peering terlampaui.
  • Kedua jaringan VPC tidak di-peering secara langsung. Peering Jaringan VPC tidak transitif.

Jika salah satu kondisi tersebut terpenuhi, subnet hybrid tidak akan berfungsi dengan benar dari perspektif jaringan VPC yang di-peering.

Performa jaringan

Subnet Hybrid menggunakan Layer 3 model OSI untuk merutekan paket antara jaringan sumber dan bagian VPC dari subnet hybrid. Pendekatan ini membantu Subnet Hybrid menghindari tantangan terkait latensi, jitter, dan throughput yang dapat terjadi selama migrasi saat beberapa workload ada di jaringan sumber, tetapi workload lainnya telah dimigrasikan ke cloud.

Khususnya, menghindari tunneling Layer 2 membantu mencegah penurunan performa yang terkait dengan enkapsulasi dan enkripsi overlay Layer 2 tambahan. Selain itu, perutean Layer 3 memungkinkan Subnet Hibrida menghindari masalah umum dengan tunneling Layer 2, di mana traffic dikirim ke node pusat sebelum mencapai tujuan yang mungkin dekat dengan titik asal traffic. Masalah ini terkadang disebut tromboning jaringan.

Pendekatan Hybrid Subnets terhadap perutean berarti Anda dapat mengharapkan performa dari subnet hybrid yang serupa dengan, atau sama dengan, jaringan yang tidak menggunakan Hybrid Subnets.

Firewall dan Subnet Hybrid

Subnet Hibrida menghindari tantangan terkait penggunaan firewall dengan traffic yang dienkapsulasi dalam overlay Layer 2. Untuk traffic Layer 2, firewall hanya dapat memeriksa paket di atau di luar endpoint overlay, kecuali jika Anda mengambil tindakan tertentu seperti dekripsi transparan atau pemeriksaan mendalam traffic overlay.

Tidak ada pertimbangan khusus yang diperlukan untuk menggunakan firewall dan aturan firewall yang ada dengan Subnet Hibrida. Namun, Anda mungkin perlu Mengonfigurasi aturan firewall untuk memastikan bahwa VM dapat berkomunikasi dengan workload di jaringan sumber. Google Cloud

Harga

Tidak ada biaya tambahan untuk menggunakan Subnet Hibrida. Namun, Anda akan ditagih untuk resource dan traffic jaringan di bagian VPC dari subnet hybrid.

Untuk mengetahui informasi selengkapnya, lihat harga Virtual Private Cloud.

Langkah berikutnya