Preparati per la connettività di Hybrid Subnets

Questa pagina descrive i passaggi per preparare una rete di origine e una rete VPC per la connettività delle subnet ibride.

Prima di iniziare

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per creare una subnet ibrida, chiedi all'amministratore di concederti il ruolo IAM Amministratore rete Compute (roles/compute.networkAdmin) nel progetto. Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Connetti una rete VPC a una rete di origine

Una subnet ibrida richiede la connettività tra una rete VPC e una rete di origine. La rete di origine può essere una rete on-premise o un'altra rete VPC.

Se connetti una rete VPC a una rete on-premise, la connessione deve essere di uno dei seguenti tipi:

  • Una coppia di tunnel VPN ad alta disponibilità
  • Collegamenti VLAN per Dedicated Interconnect
  • Collegamenti VLAN per Partner Interconnect

Se colleghi una rete VPC a un'altra rete VPC, la connessione deve essere una coppia di tunnel VPN ad alta disponibilità.

Per assistenza nella scelta di un tipo di connessione, vedi Scelta di un prodotto di connettività di rete.

Per configurare la connettività ibrida, vedi quanto segue:

Configurare un annuncio di route personalizzato

Quando configuri la connettività ibrida, crei un router Cloud. Configura la sessione BGP del router Cloud in modo da annunciare solo route personalizzate. Non aggiungere route ora. In un passaggio successivo, aggiungerai route personalizzate per ogni VM di cui è stata eseguita la migrazione.

Se stai configurando una subnet ibrida che connette due reti VPC, configura la sessione BGP di entrambi i router in modo che annuncino solo route personalizzate.

Configura le regole firewall

Per assicurarti che le istanze di macchine virtuali (VM) possano comunicare con i workload nella rete di origine e con le VM che utilizzano l'intervallo di indirizzi IP della subnet ibrida, segui questi passaggi: Google Cloud Google Cloud

  • In Google Cloud, crea regole firewall in entrata o regole nelle norme firewall per consentire tutti i pacchetti dall'intervallo di indirizzi IP associato alla subnet ibrida.

    La regola firewall implied allow egress consente il traffico in uscita dalle VM Google Cloud . Se hai creato regole firewall per il traffico in uscita o regole di negazione del traffico in uscita nei criteri firewall, devi creare regole di autorizzazione del traffico in uscita per consentire i pacchetti all'intervallo di indirizzi IP associato alla subnet ibrida.

    Puoi limitare l'ambito delle regole firewall a VM specifiche utilizzando il parametro target della regola. Per saperne di più, vedi:

  • Configura i firewall nella rete di origine in modo simile.

Configura il routing per la rete on-premise

Se la rete di origine è on-premise, configura il routing on-premise completando i passaggi descritti nelle sezioni seguenti.

Se la rete di origine è un'altra rete VPC, non devi completare i passaggi nelle sezioni seguenti.

Attiva proxy ARP per la rete on-premise

Attiva proxy ARP per la tua rete on-premise. Per saperne di più, vedi Proxy ARP e subnet ibride.

Per informazioni sull'attivazione di proxy ARP, consulta la documentazione della tua soluzione proxy ARP.

Configura la rete di origine in modo che annunci il segmento del suo intervallo di indirizzi IP che vuoi utilizzare per la subnet ibrida. Questo intervallo di indirizzi IP deve corrispondere all'intervallo di indirizzi IPv4 interno principale della parte VPC della subnet ibrida.

Per informazioni sulla configurazione dell'annuncio di route, consulta la documentazione del router.

Passaggi successivi