Sie können eine EC2-Instanz in Ihrer verbundenen Amazon-VPC bereitstellen sowie AWS-Sicherheitsrichtlinien und Firewallregeln für das Computing-Gateway konfigurieren, damit die EC2-Instanz eine Verbindung mit Ihren Arbeitslast-VMs herstellen kann.
Obwohl sich dieses Thema auf die Aktivierung des Datenverkehrs zwischen Ihren SDDC-Arbeitslasten und einer EC2-Instanz in der verbundenen VPC konzentriert, ermöglichen die in Schritt 2 und Schritt 3 beschriebenen Änderungen auch den Datenverkehr zwischen der EC2-Instanz und dem SDDC-Verwaltungsnetzwerk. Ähnliche Änderungen an der AWS-Sicherheitsgruppe sollten die SDDC-Konnektivität zu jedem nativen AWS-Dienst aktivieren, der über eine IP-Adresse im primären CIDR der verbundenen VPC erreichbar ist.
Die standardmäßige AWS-Sicherheitsgruppe in der verbundenen VPC steuert den Datenverkehr von EC2-Instanzen in der VPC zu VMs im SDDC. Dieser Datenverkehr muss auch die Computing-Gateway-Firewall (und die verteilte Firewall, sofern Sie diese verwenden) passieren. Alle diese Steuerelemente müssen so konfiguriert werden, dass der beabsichtigte Datenverkehr zugelassen wird, oder die Verbindung kann nicht hergestellt werden.
- Damit der Datenverkehr von der EC2-Instanz zu einer VM in der SDDC initiiert werden kann, erstellen Sie eine eingehende Regel für die Standardsicherheitsgruppe.
- Damit der Datenverkehr von der VM zur EC2-Instanz initiiert werden kann, erstellen Sie eine eingehende Regel für die Sicherheitsgruppe, die auf die EC2-Instanz angewendet wurde.
Beachten Sie Folgendes: Wenn Sie die standardmäßige AWS-Sicherheitsgruppe mit der Instanz verwenden, werden ihre eingehenden Regeln auf den Datenverkehr angewendet, sowohl, wenn er die EC2-Instanz durchläuft, als auch, wenn er das SDDC durchläuft. Damit Datenverkehr, der entweder von der zu erreichenden VM im SDDC oder der zu erreichenden EC2-Instanz initiiert wurde, zugelassen werden kann, müssen andere eingehende Regeln eingehenden Datenverkehr sowohl von der EC2-Instanz als auch von der VM zulassen.
Voraussetzungen
- Die CIDR-Blöcke für die Netzwerksegmente, mit denen die VMs in Ihrem SDDC verbunden sind. Öffnen Sie NSX Manager und klicken Sie auf Segmente, um alle SDDC-Netzwerksegmente anzuzeigen.
- Die verbundene Amazon-VPC und das Subnetz. Öffnen Sie NSX Manager und klicken Sie auf Verbundene VPC, um die Seite Verbundene Amazon-VPC zu öffnen. Diese Informationen finden Sie unter VPC-ID und VPC-Subnetz.
- Wenn Sie für die verbundene VPC eine verwaltete Präfixliste aktiviert haben, öffnen Sie die NSX Manager-Seite Verbundene VPC und rufen Sie den Namen, die ID der Präfixliste und die Routentabellen, die sie enthalten, ab. Sie benötigen diese Informationen zum Abschließen von Schritt e. Weitere Informationen zu verwalteten Präfixlisten und ihrer Verwendung finden Sie unter Aktivieren des Modus für verwaltete AWS-Präfixliste für die verbundene Amazon VPC.