Erstellen Sie eine private VIF über DX, um eine direkte Konnektivität zwischen Ihrem lokalen Netzwerk und den Arbeitslasten des SDDC, ESXi Management- und Verwaltungs-Appliances mithilfe ihrer privaten IPs bereitzustellen.
Erstellen Sie eine private virtuelle Schnittstelle (VIF) für jede Direct Connect (DX)-Schaltung, die Sie mit Ihrem SDDC verbinden möchten. Jede private VIF richtet eine separate BGP-Sitzung ein, die in Aktiv/Standby- oder Aktiv/Aktiv-Konzepten (einschließlich ECMP) oder für private Netzwerksegmente verwendet werden kann. Wenn Sie DX-Redundanz wünschen, verbinden Sie separate private VIFs, die auf verschiedenen DX-Schaltungen bereitgestellt werden, mit dem SDDC.
Wenn Sie mehrere private VIFs über separate DX-Schaltungen mit einem SDDC verbinden, um Hochverfügbarkeit zu erreichen, müssen alle DX-Schaltungen im selben AWS-Konto erstellt und an verschiedene AWS Direct Connect-Standorte geliefert werden. In diesem Fall versucht AWS, separate interne Netzwerkpfade für die DX-Konnektivität zu nutzen, um eine bessere Redundanz zu ermöglichen. Weitere Informationen finden Sie unter Hohe Resilienz und Aktiv/Aktiv- und Aktiv/Passiv-Konfigurationen in AWS Direct Connect in der AWS-Dokumentation. Weitere Informationen zu Grenzwerten für die Anzahl der Netzwerksegmente, die für alle privaten VIFs angekündigt sind, finden Sie unter Maximalwerte für die Konfiguration von VMware. Die Routenaggregation wird unterstützt, um mehr Flexibilität zu bieten, aber alle VIFs verfügen über dieselben Netzwerke, die vom SDDC angekündigt werden.
Wenn Sie eine private virtuelle DX-Schnittstelle oder eine SDDC-Gruppe mit einem SDDC verbinden, wird der gesamte ausgehende Datenverkehr von ESXi-Hosts an Ziele außerhalb des SDDC-Netzwerks ungeachtet anderer Routing-Konfigurationen im SDDC über diese Schnittstelle weitergeleitet. Dies umfasst unter anderem den Datenverkehr von vMotion und vSphere Replication. Sie müssen sicherstellen, dass der eingehende Datenverkehr auf ESXi-Hosts ebenfalls über denselben Pfad weitergeleitet wird, sodass die Pfade für ein- und ausgehenden Datenverkehr symmetrisch sind. Unter Erstellen und Verwalten von-SDDC-Bereitstellungsgruppen mit VMware Transit Connect im VMware Cloud on AWS Operations Guide finden Sie weitere Informationen zu VMware Transit Connect und dem VMware Managed Transit Gateway (VTGW).
Obwohl die einem routenbasierten VPN entnommenen Routen über BGP anderen routenbasierten VPNs angekündigt werden, kündigt ein SDDC nur seine eigenen Netzwerke einer SDDC-Gruppe an. Von VPNs erlernte Routen werden nicht angekündigt. Detaillierte Informationen zu den von AWS on Direct Connect festgelegten Einschränkungen, einschließlich der Einschränkungen bei über BGP angekündigten und erlernten Routen finden Sie unter Kontingente bei AWS Direct Connect im Direct Connect-Benutzerhandbuch.
Wenn Sie auf diese Weise eine private VIF erstellen, können Sie sie an alle SDDCs Ihrer Organisation in der Region anhängen, in der Sie die VIF erstellt haben. Die private VIF muss in derselben Region wie der DX-Schaltkreis erstellt und an ein SDDC in derselben Region angehängt werden. Nach dem Anhängen an ein SDDC kann die VIF nicht getrennt oder einem anderen SDDC neu zugewiesen werden. Stattdessen muss sie gelöscht und eine neue VIF muss erstellt werden. Beim Löschen eines SDDC werden alle angehängten VIFs gelöscht.
Voraussetzungen
- Stellen Sie sicher, dass Sie die Voraussetzungen für virtuelle Schnittstellen erfüllen, wie unter Voraussetzungen für virtuelle Schnittstellen beschrieben.
- Wenn Sie ein routenbasiertes VPN als Backup für Direct Connect verwenden möchten, müssen Sie auch den Schalter VPN als Backup für Direct Connect verwenden auf Aktiviert setzen, wie in Schritt 6 gezeigt. Richtlinienbasierte VPNs können nicht zum Sichern einer anderen Verbindung verwendet werden.
Prozedur
Ergebnisse
- Subnetz 1 enthält Routen, die von ESXi-Host-vmks und Routerschnittstellen verwendet werden.
- Subnetz 2 enthält Routen, die für Multi-AZ-Unterstützung und AWS-Integration verwendet werden.
- Subnetz 3 enthält Verwaltungs-VMs.
Alle definierten und auf das DX angewendeten Routenaggregationen werden wie definiert angekündigt. (Weitere Informationen finden Sie unter Aggregieren und Filtern von Routen zu Uplinks).
Die tatsächlichen CIDR-Blöcke, die den privaten VIFs angekündigt werden, hängen vom CIDR-Block des Verwaltungssubnetzes ab. Die folgende Tabelle enthält die CIDR-Blöcke für diese Routen in einem SDDC, das das Standard-Verwaltungsnetzwerk CIDR von 10.2.0.0 in den Blockgrößen /16, /20 und /22 verwendet.
MGW-CIDR | Subnetz 1 | Subnetz 2 | Subnetz 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
Nächste Maßnahme
Stellen Sie sicher, dass die lokalen vMotion-Schnittstellen für die Verwendung von Direct Connect konfiguriert sind. Weitere Informationen hierzu finden Sie unter Konfigurieren von vMotion-Schnittstellen für die Verwendung mit Direct Connect.