Auf Hybrid Subnets-Verbindung vorbereiten

Auf dieser Seite wird beschrieben, wie Sie ein Quellnetzwerk und ein VPC-Netzwerk für die Konnektivität von Hybrid Subnets vorbereiten.

Hinweise

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Compute-Netzwerkadministrator (roles/compute.networkAdmin) für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen eines Hybridsubnetzes benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

VPC-Netzwerk mit einem Quellnetzwerk verbinden

Für ein Hybridsubnetz ist eine Verbindung zwischen einem VPC-Netzwerk und einem Quellnetzwerk erforderlich. Das Quellnetzwerk kann ein lokales Netzwerk oder ein anderes VPC-Netzwerk sein.

Wenn Sie ein VPC-Netzwerk mit einem lokalen Netzwerk verbinden, muss die Verbindung einen der folgenden Typen haben:

  • Ein HA VPN-Tunnelpaar
  • VLAN-Anhänge für Dedicated Interconnect
  • VLAN-Anhänge für Partner Interconnect

Wenn Sie ein VPC-Netzwerk mit einem anderen VPC-Netzwerk verbinden, muss die Verbindung aus einem Paar von HA VPN-Tunneln bestehen.

Hilfe bei der Auswahl eines Verbindungstyps finden Sie unter Netzwerkverbindungsprodukt auswählen.

Informationen zum Konfigurieren von Hybridkonnektivität finden Sie hier:

Benutzerdefiniertes Route Advertisement konfigurieren

Wenn Sie eine Hybridverbindung konfigurieren, erstellen Sie einen Cloud Router. Konfigurieren Sie die BGP-Sitzung des Cloud Router so, dass nur benutzerdefinierte Routen beworben werden. Fügen Sie jetzt keine Routen hinzu. In einem späteren Schritt fügen Sie benutzerdefinierte Routen für jede migrierte VM hinzu.

Wenn Sie ein Hybrid-Subnetz konfigurieren, das zwei VPC-Netzwerke verbindet, konfigurieren Sie die BGP-Sitzung beider Router so, dass nur benutzerdefinierte Routen beworben werden.

Firewallregeln konfigurieren

So können Sie sicherstellen, dass Google Cloud VM-Instanzen mit Arbeitslasten in Ihrem Quellnetzwerk und Google Cloud VMs kommunizieren können, die den IP-Adressbereich des Hybridsubnetzes verwenden:

  • Erstellen Sie in Google CloudFirewallregeln oder Regeln zum Zulassen von eingehendem Traffic in Firewallrichtlinien, um alle Pakete aus dem IP-Adressbereich zuzulassen, der mit dem Hybridsubnetz verknüpft ist.

    Die implizierte Firewallregel zum Zulassen ausgehenden Traffics erlaubt ausgehenden Traffic von Google Cloud -VMs. Wenn Sie Firewallregeln für abzulehnenden ausgehenden Traffic oder Firewallregeln zum Ablehnen von ausgehendem Traffic in Firewallrichtlinien erstellt haben, müssen Sie Regeln zum Zulassen von ausgehendem Traffic erstellen, um Pakete an den IP-Adressbereich zuzulassen, der mit dem Hybridsubnetz verknüpft ist.

    Sie können Firewallregeln mithilfe des Zielparameters der Regel auf bestimmte VMs beschränken. Weitere Informationen finden Sie unter:

  • Konfigurieren Sie Firewalls in Ihrem Quellnetzwerk auf ähnliche Weise.

Routing für das lokale Netzwerk konfigurieren

Wenn sich Ihr Quellnetzwerk lokal befindet, konfigurieren Sie das lokale Routing, indem Sie die Schritte in den folgenden Abschnitten ausführen.

Wenn Ihr Quellnetzwerk ein anderes VPC-Netzwerk ist, müssen Sie die Schritte in den folgenden Abschnitten nicht ausführen.

Proxy-ARP für das lokale Netzwerk aktivieren

Aktivieren Sie Proxy-ARP für Ihr lokales Netzwerk. Weitere Informationen finden Sie unter Proxy-ARP und Hybrid Subnets.

Informationen zum Aktivieren von Proxy-ARP finden Sie in der Dokumentation Ihrer Proxy-ARP-Lösung.

Konfigurieren Sie Ihr Quellnetzwerk so, dass das Segment seines IP-Adressbereichs beworben wird, das Sie für das Hybridsubnetz verwenden möchten. Dieser IP-Adressbereich muss mit dem primären internen IPv4-Adressbereich des VPC-Teils Ihres hybriden Subnetzes übereinstimmen.

Informationen zum Konfigurieren der Routenankündigung finden Sie in der Dokumentation Ihres Routers.

Nächste Schritte