您可以在已连接的 Amazon VPC 中部署 EC2 实例,并配置 AWS 安全策略和计算网关防火墙规则,以允许该实例与工作负载虚拟机之间建立连接。
虽然本主题重点介绍允许 SDDC 工作负载与已连接 VPC 中的 EC2 实例之间的流量,但步骤 2 和步骤 3 中详述的修改也允许 EC2 实例与 SDDC 管理网络之间的流量。类似的 AWS 安全组修改应允许 SDDC 连接到可通过已连接 VPC 的主 CIDR 中的 IP 地址访问的任何本机 AWS 服务。
已连接 VPC 中的默认 AWS 安全组将控制从 VPC 中的 EC2 实例传输到 SDDC 中的虚拟机的流量。此流量还必须通过计算网关防火墙和分布式防火墙(如果正在使用)。所有这些控制都必须配置为允许传输目标流量,否则无法建立连接。
部署 EC2 实例时,EC2 启动向导会将此实例与新的安全组关联,除非您已指定其他组。新的 AWS 安全组允许传输此实例的所有出站流量,但不允许传输入站流量。要允许 EC2 实例与 SDDC 中的虚拟机之间建立连接,通常只需要创建入站规则。
- 要允许从 EC2 实例启动的流量传输到 SDDC 中的虚拟机,请在默认安全组上创建入站规则。
- 要允许从虚拟机启动的流量传输到 EC2 实例,请在应用于 EC2 实例的安全组上创建入站规则。
请记住,将默认 AWS 安全组用于该实例时,在它转换 EC2 实例和转换 SDDC 时,将向流量应用它的入站规则。要允许 SDDC 中的虚拟机或 EC2 实例启动的流量传输到对方,入站规则必须允许来自 EC2 实例和虚拟机的入站流量。
前提条件
要完成此任务,您需要以下信息:
- SDDC 中的虚拟机所连接到的网络分段的 CIDR 块。打开 NSX Manager,然后单击分段,可列出所有 SDDC 网络分段。
- 已连接的 Amazon VPC 和子网。打开 NSX Manager,然后单击已连接 VPC,可打开已连接 Amazon VPC 页面,在该页面的 VPC ID 和 VPC 子网下提供了此信息。
- 如果为已连接 VPC 启用了受管前缀列表,请打开 NSX Manager 已连接 VPC 页面,然后检索前缀列表名称、ID 和包含该前缀列表的路由表。需要这些信息才能完成 步骤 e。有关受管前缀列表及其使用方法的详细信息,请参见为已连接 Amazon VPC 启用 AWS 受管前缀列表模式。