Für Ihre DX-Verbindung ist eine private virtuelle Schnittstelle erforderlich, damit sie von vMotion-, ESXi-Verwaltungs-, Verwaltungs-Appliance- und Arbeitslast-Datenverkehr genutzt werden kann.
Erstellen Sie eine virtuelle Schnittstelle für jede Direct Connect-Verknüpfung mit dem SDDC. Wenn Sie zu Redundanzzwecken beispielsweise zwei Direct Connect-Verknüpfungen erstellen möchten, legen Sie zwei virtuelle Schnittstellen an. Weitere Informationen zu Grenzwerten für die Anzahl der von jeder privaten virtuellen Schnittstelle (VIF) unterstützten Segmente finden Sie im Tool für die Maximalwerte für die Konfiguration von VMware.
Wenn Sie eine private virtuelle Schnittstelle mit einem SDDC verbinden, wird der gesamte ausgehende Datenverkehr von ESXi-Hosts (einschließlich vMotion- und vSphere-Replizierungsdatenverkehr) ungeachtet anderer Routing-Konfigurationen im SDDC über die DX-Schnittstelle weitergeleitet. Sie müssen sicherstellen, dass der eingehende Datenverkehr auf ESXi-Hosts ebenfalls über die DX-Schnittstelle weitergeleitet wird, sodass die Pfade für ein- und ausgehenden Datenverkehr symmetrisch sind.
Obwohl die einem routenbasierten VPN entnommenen Routen über BGP anderen routenbasierten VPNs angekündigt werden, kündigt ein SDDC nur seine eigenen Netzwerke (also keine Netzwerke, die VPNs entnommen wurden) über DX an. Detaillierte Informationen zu den von AWS on Direct Connect festgelegten Einschränkungen, einschließlich der Einschränkungen bei über BGP angekündigten und erlernten Routen finden Sie unter Kontingente bei AWS Direct Connect im Direct Connect-Benutzerhandbuch.
Voraussetzungen
- Stellen Sie sicher, dass Sie die Voraussetzungen für virtuelle Schnittstellen erfüllen, wie unter Voraussetzungen für virtuelle Schnittstellen beschrieben.
- Wenn Sie ein routenbasiertes VPN als Backup für Direct Connect verwenden möchten, benötigen Sie ein routenbasiertes VPN, das verwendet werden soll. Weitere Informationen hierzu finden Sie unter Erstellen eines routenbasierten VPN.
Prozedur
Ergebnisse

- Subnetz 1 enthält Routen, die von ESXi-Host-vmks und Routerschnittstellen verwendet werden.
- Subnetz 2 enthält Routen, die für Multi-AZ-Unterstützung und AWS-Integration verwendet werden.
- Subnetz 3 enthält Verwaltungs-VMs.
Die tatsächlich angekündigten CIDR-Blöcke hängen vom CIDR-Block des Verwaltungssubnetzes ab. Die folgende Tabelle enthält die CIDR-Blöcke für diese Routen in einem SDDC, das das Standard-Verwaltungsnetzwerk CIDR von 10.2.0.0 in den Blockgrößen /16, /20 und /22 verwendet.
MGW-CIDR | Subnetz 1 | Subnetz 2 | Subnetz 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
Nächste Maßnahme
Stellen Sie sicher, dass die vMotion-Schnittstellen zur Verwendung von Direct Connect konfiguriert sind. Weitere Informationen hierzu finden Sie unter Konfigurieren von vMotion-Schnittstellen für die Verwendung mit Direct Connect.