Für Ihre DX-Verbindung ist eine private virtuelle Schnittstelle erforderlich, damit sie von vMotion-, ESXi-Verwaltungs-, Verwaltungs-Appliance- und Arbeitslast-Datenverkehr genutzt werden kann.

Erstellen Sie eine virtuelle Schnittstelle für jede Direct Connect-Verknüpfung mit dem SDDC. Wenn Sie zu Redundanzzwecken beispielsweise zwei Direct Connect-Verknüpfungen erstellen möchten, legen Sie zwei virtuelle Schnittstellen an. Weitere Informationen zu Grenzwerten für die Anzahl der von jeder privaten virtuellen Schnittstelle (VIF) unterstützten Segmente finden Sie im Tool für die Maximalwerte für die Konfiguration von VMware.

Wichtig:

Wenn Sie eine private virtuelle DX-Schnittstelle mit einem SDDC-Netzwerk verbinden, wird der gesamte ausgehende Datenverkehr von ESXi-Hosts ungeachtet anderer Routing-Konfigurationen im SDDC über diese Schnittstelle an Ziele außerhalb des SDDC-Netzwerks weitergeleitet. Dies umfasst unter anderem den Datenverkehr von vMotion und vSphere Replication. Sie müssen sicherstellen, dass der eingehende Datenverkehr auf ESXi-Hosts ebenfalls über die DX-Schnittstelle weitergeleitet wird, sodass die Pfade für ein- und ausgehenden Datenverkehr symmetrisch sind.

Obwohl die einem routenbasierten VPN entnommenen Routen über BGP anderen routenbasierten VPNs angekündigt werden, kündigt ein SDDC nur seine eigenen Netzwerke (also keine Netzwerke, die VPNs entnommen wurden) über DX an. Detaillierte Informationen zu den von AWS on Direct Connect festgelegten Einschränkungen, einschließlich der Einschränkungen bei über BGP angekündigten und erlernten Routen finden Sie unter Kontingente bei AWS Direct Connect im Direct Connect-Benutzerhandbuch.

Voraussetzungen

Prozedur

  1. Melden Sie sich bei der AWS-Konsole an und schließen Sie das Verfahren zur Erstellung einer gehosteten privaten virtuellen Schnittstelle unter Erstellen einer gehosteten virtuellen Schnittstelle ab.
    Wenn Sie eine gehostete VIF verwenden, erstellen Sie mit Ihrem AWS Direct Connect-Partner die VIF in dem Konto, das im Feld AWS-Konto-ID der Direct Connect-Seite der Registerkarte Netzwerk und Sicherheit angezeigt wird, und fahren Sie dann mit Schritt 2 dieser Vorgehensweise vor. Wenn Sie eine dedizierte oder gehostete Verbindung verwenden, führen Sie zuerst diese Schritte aus.
    1. Wählen Sie für den Typ der virtuellen Schnittstelle die Option Privat und erstellen Sie einen Namen der virtuellen Schnittstelle.
    2. Wählen Sie im Feld für den Besitzer der virtuellen Schnittstelle die Option Anderes AWS-Konto aus und verwenden Sie die AWS-Konto-ID auf der Seite Direct Connect der Registerkarte Netzwerk und Sicherheit .
    3. Verwenden Sie für VLAN den von Ihrem AWS Direct Connect-Partner bereitgestellten Wert.
    4. Für BGP-ASN verwenden Sie die ASN des lokalen Routers, auf dem diese Verbindung beendet wird.
      Dieser Wert darf nicht mit der lokalen ASN von BGP identisch sein, die auf der Direct Connect-Seite der Registerkarte Netzwerk und Sicherheit angezeigt wird.
    5. Erweitern Sie Zusätzliche Einstellungen und treffen Sie die folgende Auswahl:
      Adressfamilie Wählen Sie IPv4
      Ihre Router-Peer-IP Geben Sie die IP-Adresse des lokalen Endes dieser Verbindung (Router) an oder lassen Sie das Feld leer, damit AWS automatisch eine Adresse zuweisen soll, die Sie in Ihrem Router konfigurieren müssen.
      Peer-IP des Amazon-Routers Geben Sie die IP-Adresse des AWS-Endes dieser Verbindung an oder lassen Sie das Feld leer, damit AWS automatisch eine Adresse zuweisen kann, die Sie in Ihrem Router konfigurieren müssen.
      BGP-Authentifizierungsschlüssel Geben Sie einen Wert an oder lassen Sie dieses Feld leer, damit AWS einen Schlüssel generiert, den Sie in Ihrem Router konfigurieren müssen.
      Jumbo MTU (MTU-Größe 9001) Die Standard-MTU für alle SDDC-Netzwerke beträgt 1500 Byte. Um den DX-Datenverkehr zu dieser privaten VIF für die Verwendung einer größeren MTU zu aktivieren, wählen Sie unter Jumbo-MTU (MTU-Größe 9001) den Eintrag Aktivieren aus. Nachdem die VIF erstellt wurde, müssen Sie auch die Seite Globale Konfiguration der Registerkarte Netzwerk und Sicherheit öffnen und einen höheren MTU-Wert unter Intranet Uplink einstellen, wie in Angeben der MTU für Direct Connect beschrieben. Wenn Sie dies in den Verbindungseigenschaften aktivieren, ist es auch dann einfacher, Jumbo-Frames in SDDC-Netzwerken zu nutzen, wenn Sie sie brauchen.
    Wenn die Schnittstelle erstellt wurde, meldet die AWS-Konsole, dass sie zur Annahme bereit ist.
  2. Wählen Sie in der VMC Console Netzwerk und Sicherheit > Direct Connect aus und akzeptieren Sie die virtuelle Schnittstelle durch Klicken auf ANHÄNGEN.
    Bevor sie akzeptiert wird, wird eine neue VIF in allen SDDCs in Ihrer Organisation angezeigt. Nachdem Sie die VIF akzeptiert haben, ist sie in keinem anderen SDDC mehr sichtbar.
    Es kann bis zu 10 Minuten dauern, bis die BGP-Sitzung aktiv wird. Wenn die Verbindung bereit ist, wird als Status Angehängt und als BGP-Status Aktiv angezeigt.
  3. (Optional) Konfigurieren Sie ein routenbasiertes VPN als Backup für Direct Connect.
    In der Standardkonfiguration verwendet der Datenverkehr auf jeder Route, die über BGP sowohl von DX als auch von routenbasierten VPN angekündigt wird, standardmäßig das VPN. Damit eine Route, die sowohl von DX als auch von VPN angekündigt ist, standardmäßig DX und Failover auf das VPN bei Ausfall von DX verwendet, wählen Sie Netzwerk und Sicherheit > Direct Connect und legen Sie die Option VPN als Backup für Direct Connect verwenden auf Aktiviert fest.
    Hinweis: Für diese Konfiguration ist ein routenbasiertes VPN erforderlich. Sie können kein richtlinienbasiertes VPN als Backup für Direct Connect verwenden. In einem SDDC, das Mitglied einer SDDC-Gruppe ist, wird der Datenverkehr über eine Route, die sowohl von der privaten DX-VIF als auch vom VMware Managed Transit Gateway ( VTGW) der Gruppe angekündigt wird, über die VTGW weitergeleitet.
    Das System benötigt ca. eine Minute, um Ihre Routing-Voreinstellungen zu aktualisieren. Wenn der Vorgang abgeschlossen ist, werden sowohl von DX als auch von VPN angekündigte Routen standardmäßig zur DX-Verbindung verwendet, wobei das VPN nur verwendet wird, wenn DX nicht verfügbar ist. Äquivalente Routen, die von DX und VPN angekündigt werden, priorisieren die VPN-Verbindung.

Ergebnisse

Eine Liste der angekündigten BGP-Routen und erlernten BGP-Routen wird angezeigt, wenn die Routen erlernt und angekündigt werden. Klicken Sie auf das Aktualisierungssymbol , um diese Listen zu aktualisieren. Alle gerouteten Subnetze im SDDC werden zusammen mit dieser Teilmenge von Verwaltungsnetzwerk-Subnetzen als BGP-Routen angekündigt:
  • Subnetz 1 enthält Routen, die von ESXi-Host-vmks und Routerschnittstellen verwendet werden.
  • Subnetz 2 enthält Routen, die für Multi-AZ-Unterstützung und AWS-Integration verwendet werden.
  • Subnetz 3 enthält Verwaltungs-VMs.
Getrennte und erweiterte Netzwerke werden nicht angekündigt.

Die tatsächlich angekündigten CIDR-Blöcke hängen vom CIDR-Block des Verwaltungssubnetzes ab. Die folgende Tabelle enthält die CIDR-Blöcke für diese Routen in einem SDDC, das das Standard-Verwaltungsnetzwerk CIDR von 10.2.0.0 in den Blockgrößen /16, /20 und /22 verwendet.

Tabelle 1. Angekündigte Routen für 10.2.0.0 Standard-MGW CIDR
MGW-CIDR Subnetz 1 Subnetz 2 Subnetz 3
10.2.0.0/23 10.2.0.0/24 10.2.1.0/26 10.2.1.128/25
10.2.0.0/20 10.2.0.0/21 10.2.8.0/23 10.2.12.0/22
10.2.0.0/16 10.2.0.0/17 10.2.128.0/19 10.2.192.0/18

Nächste Maßnahme

Stellen Sie sicher, dass die vMotion-Schnittstellen zur Verwendung von Direct Connect konfiguriert sind. Weitere Informationen hierzu finden Sie unter Konfigurieren von vMotion-Schnittstellen für die Verwendung mit Direct Connect.