Für Ihre DX-Verbindung ist eine private virtuelle Schnittstelle erforderlich, damit sie von vMotion-, ESXi-Verwaltungs-, Verwaltungs-Appliance- und Arbeitslast-Datenverkehr genutzt werden kann.

Erstellen Sie eine virtuelle Schnittstelle für jede Direct Connect-Verknüpfung mit dem SDDC. Wenn Sie zu Redundanzzwecken beispielsweise zwei Direct Connect-Verknüpfungen erstellen möchten, legen Sie zwei virtuelle Schnittstellen an. Weitere Informationen zu Grenzwerten für die Anzahl der von jeder privaten virtuellen Schnittstelle (VIF) unterstützten Segmente finden Sie im Tool für die Maximalwerte für die Konfiguration von VMware.

Wichtig:

Wenn Sie eine private virtuelle Schnittstelle mit einem SDDC verbinden, wird der gesamte ausgehende Datenverkehr von ESXi-Hosts (einschließlich vMotion- und vSphere-Replizierungsdatenverkehr) ungeachtet anderer Routing-Konfigurationen im SDDC über die DX-Schnittstelle weitergeleitet. Sie müssen sicherstellen, dass der eingehende Datenverkehr auf ESXi-Hosts ebenfalls über die DX-Schnittstelle weitergeleitet wird, sodass die Pfade für ein- und ausgehenden Datenverkehr symmetrisch sind.

Obwohl die einem routenbasierten VPN entnommenen Routen über BGP anderen routenbasierten VPNs angekündigt werden, kündigt ein SDDC nur seine eigenen Netzwerke (also keine Netzwerke, die VPNs entnommen wurden) über DX an. Detaillierte Informationen zu den von AWS on Direct Connect festgelegten Einschränkungen, einschließlich der Einschränkungen bei über BGP angekündigten und erlernten Routen finden Sie unter Kontingente bei AWS Direct Connect im Direct Connect-Benutzerhandbuch.

Voraussetzungen

Prozedur

  1. Melden Sie sich bei der AWS-Konsole an und schließen Sie das Verfahren zur Erstellung einer gehosteten privaten virtuellen Schnittstelle unter Erstellen einer gehosteten virtuellen Schnittstelle ab.
    Wenn Sie eine gehostete Verbindung verwenden, erstellen Sie gemeinsam mit Ihrem AWS-Partner die VIF in einem AWS-Konto, dessen Eigentümer Sie sind, und fahren Sie dann mit Schritt 2 dieses Verfahrens fort. Wenn Sie eine dedizierte Verbindung oder eine gehostete VIF verwenden, führen Sie diese Schritte zuerst aus.
    1. Verwenden Sie für das Feld Schnittstellenbesitzer das Konto, das im Feld AWS-Konto-ID der Seite Direct Connect auf der Registerkarte Netzwerk und Sicherheit angezeigt wird.
    2. Wählen Sie Peer-IPs automatisch erstellen und BGP-Schlüssel automatisch erstellen aus.
    3. (Optional) Aktivieren Sie die Jumbo-MTU.
      Die Standard-MTU für alle SDDC-Netzwerke beträgt 1500 Byte. Um den DX-Datenverkehr zu dieser privaten VIF für die Verwendung einer größeren MTU zu aktivieren, wählen Sie unter Jumbo-MTU (MTU-Größe 9001) den Eintrag Aktivieren aus. Nachdem die VIF erstellt wurde, müssen Sie außerdem die Seite Globale Konfiguration der Registerkarte Netzwerk und Sicherheit öffnen und unter Intranet-Uplink einen höheren Wert für die MTU festlegen, wie in Angeben der MTU für Direct Connect beschrieben.
    Wenn die Schnittstelle erstellt wurde, meldet die AWS-Konsole, dass sie zur Annahme bereit ist.
  2. Wählen Sie in der VMC Console Netzwerk und Sicherheit > Direct Connect aus und akzeptieren Sie die virtuelle Schnittstelle durch Klicken auf ANHÄNGEN.
    Bevor sie akzeptiert wird, wird eine neue VIF in allen SDDCs in Ihrer Organisation angezeigt. Nachdem Sie die VIF akzeptiert haben, ist sie in keinem anderen SDDC mehr sichtbar.
    Es kann bis zu 10 Minuten dauern, bis die BGP-Sitzung aktiv wird. Wenn die Verbindung bereit ist, wird als Status Angehängt und als BGP-Status Aktiv angezeigt.
  3. (Optional) Konfigurieren Sie ein routenbasiertes VPN als Backup für Direct Connect.
    In der Standardkonfiguration verwendet der Datenverkehr auf jeder Route, die über BGP sowohl von DX als auch von routenbasierten VPN angekündigt wird, standardmäßig das VPN. Damit eine Route, die sowohl von DX als auch von VPN angekündigt ist, standardmäßig DX und Failover auf das VPN bei Ausfall von DX verwendet, wählen Sie Netzwerk und Sicherheit > Direct Connect und legen Sie die Option VPN als Backup für Direct Connect verwenden auf Aktiviert fest.
    Hinweis: Für diese Konfiguration ist ein routenbasiertes VPN erforderlich. Sie können kein richtlinienbasiertes VPN als Backup für Direct Connect verwenden.
    Das System benötigt ca. eine Minute, um Ihre Routing-Voreinstellungen zu aktualisieren. Wenn der Vorgang abgeschlossen ist, werden die von DX und VPN angekündigten Routen standardmäßig mit der DX-Verbindung verwendet; das VPN wird nur genutzt, wenn DX nicht verfügbar ist.

Ergebnisse

Eine Liste der angekündigten BGP-Routen und erlernten BGP-Routen wird angezeigt, wenn die Routen erlernt und angekündigt werden. Klicken Sie auf das Aktualisierungssymbol , um diese Listen zu aktualisieren. Alle gerouteten Subnetze im SDDC werden zusammen mit dieser Teilmenge von Verwaltungsnetzwerk-Subnetzen als BGP-Routen angekündigt:
  • Subnetz 1 enthält Routen, die von ESXi-Host-vmks und Routerschnittstellen verwendet werden.
  • Subnetz 2 enthält Routen, die für Multi-AZ-Unterstützung und AWS-Integration verwendet werden.
  • Subnetz 3 enthält Verwaltungs-VMs.
Getrennte und erweiterte Netzwerke werden nicht angekündigt.

Die tatsächlich angekündigten CIDR-Blöcke hängen vom CIDR-Block des Verwaltungssubnetzes ab. Die folgende Tabelle enthält die CIDR-Blöcke für diese Routen in einem SDDC, das das Standard-Verwaltungsnetzwerk CIDR von 10.2.0.0 in den Blockgrößen /16, /20 und /22 verwendet.

Tabelle 1. Angekündigte Routen für 10.2.0.0 Standard-MGW CIDR
MGW-CIDR Subnetz 1 Subnetz 2 Subnetz 3
10.2.0.0/23 10.2.0.0/24 10.2.1.0/26 10.2.1.128/25
10.2.0.0/20 10.2.0.0/21 10.2.8.0/23 10.2.12.0/22
10.2.0.0/16 10.2.0.0/17 10.2.128.0/19 10.2.192.0/18

Nächste Maßnahme

Stellen Sie sicher, dass die vMotion-Schnittstellen zur Verwendung von Direct Connect konfiguriert sind. Weitere Informationen hierzu finden Sie unter Konfigurieren von vMotion-Schnittstellen für die Verwendung mit Direct Connect.