可以在您的 DX 上创建专用 VIF,以使用其专用 IP 在内部部署网络和 SDDC 的工作负载、ESXi 管理以及管理设备之间提供直接连接。
为要连接到 SDDC 的每个 Direct Connect (DX) 线路创建一个专用虚拟接口 (VIF)。每个专用 VIF 建立一个单独的 BGP 会话,可以用于主动/备用或主动/主动(包括 ECMP)设计,也可以用于专用网络分段。如果需要 DX 冗余,请将在不同 DX 电路上置备的单独专用 VIF 连接到 SDDC。
将各个不同 DX 电路上的多个专用 VIF 连接到一个 SDDC 以实现高可用性时,所有 DX 电路都必须在同一个 AWS 帐户中创建,并交付到不同的 AWS Direct Connect 位置。执行此操作时,AWS 会尝试利用单独的内部网络路径进行 DX 连接,以提供更好的冗余。请参见 AWS 文档中的高弹性和 AWS Direct Connect 中的主动/主动和主动/被动配置。有关通告到所有专用 VIF 的网络分段数限制,请参见 VMware 最高配置。支持路由聚合以提供更大的灵活性,但所有 VIF 都将具有 SDDC 通告的相同网络。
将 DX 专用虚拟接口或 SDDC 组连接到 SDDC 时,从 ESXi 主机到 SDDC 网络外目标的所有出站流量都将通过该接口路由,而不管 SDDC 中的其他路由配置如何。这包括 vMotion 和 vSphere 复制流量。您必须确保 ESXi 主机的入站流量也通过同一路径路由,以使入站和出站流量路径对称。有关 VMware Transit Connect 和 VMware 受管传输网关 (VTGW) 的更多信息,请参见 《VMware Cloud on AWS 操作指南》 中的使用 VMware Transit Connect 创建和管理 SDDC 部署组。
虽然从基于路由的 VPN 发现的路由通过 BGP 通告到其他基于路由的 VPN,但 SDDC 仅将自己的网络通告到 SDDC 组。它不通告从 VPN 发现的路由。有关 AWS 对 Direct Connect 所施加的限制(包括通过 BGP 通告和发现的路由限制)的详细信息,请参见 AWS《Direct Connect 用户指南》中的 AWS Direct Connect 配额。
以这种方式创建专用 VIF 时,可以将其连接到创建 VIF 的区域中的任何组织 SDDC。专用 VIF 必须在与 DX 电路相同的区域中创建,并连接到该同一区域中的 SDDC。将 VIF 连接到 SDDC 后,无法将其分离或重新分配给其他 SDDC。相反,必须将其删除并创建新的 VIF。删除 SDDC 将删除任何连接的 VIF。
前提条件
- 确保满足虚拟接口必备条件中所述的虚拟接口必备条件。
- 如果要使用基于路由的 VPN 作为 Direct Connect 的备份,还需要将使用 VPN 作为 Direct Connect 的备份开关设置为已启用,如步骤 6 中所示。基于策略的 VPN 不能用于备份其他连接。
过程
结果
- 子网 1 包含 ESXi 主机 vmks 和路由器接口使用的路由。
- 子网 2 包含用于多 AZ 支持和 AWS 集成的路由。
- 子网 3 包含管理虚拟机。
定义并应用于 DX 的任何路由聚合都将按定义进行通告。(请参见聚合和筛选到上行链路的路由)。
实际通告到专用 VIF 的 CIDR 块取决于管理子网 CIDR 块。下表列出了某 SDDC 中这些路由的 CIDR 块,该 SDDC 使用默认管理网络 CIDR 10.2.0.0,且块大小为 /16、/20 和 /22。
MGW CIDR | 子网 1 | 子网 2 | 子网 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
下一步做什么
确保内部部署 vMotion 接口配置为使用 Direct Connect。请参见配置 vMotion 接口以使用 Direct Connect。