Cree una VIF privada a través de DX para proporcionar conectividad directa entre la red local y las cargas de trabajo del SDDC, la administración de ESXi y los dispositivos de administración mediante sus direcciones IP privadas.
Cree una interfaz virtual privada (VIF) para cada circuito de Direct Connect (DX) que desee asociar con su SDDC. Cada VIF privada establece una sesión de BGP independiente, que se puede utilizar en diseños activo/en espera o activo/activo (incluido ECMP) o puede usarse para segmentos de red privada. Si desea disponer de redundancia de DX, asocie VIF privadas independientes aprovisionadas en diferentes circuitos de DX al SDDC.
Al conectar varias VIF privadas a través de circuitos de DX independientes a un SDDC para obtener alta disponibilidad, todos los circuitos de DX deben crearse en la misma cuenta de AWS y distribuirse a diferentes ubicaciones de AWS Direct Connect. Al hacerlo así, AWS intenta aprovechar rutas de acceso de red internas independientes para que la conectividad de DX proporcione una mejor redundancia. Consulte Alta resiliencia y Configuraciones activas/activas y activas/pasivas en AWS Direct Connect en la documentación de AWS. Consulte Valores máximos de configuración de VMware para conocer los límites del número de segmentos de red anunciados a todas las VIF privadas. Se admite la agregación de rutas para proporcionar más flexibilidad, pero todas las VIF tendrán las mismas redes anunciadas por el SDDC.
Cuando se conecta una interfaz virtual privada DX o un grupo de SDDC a un SDDC, se enruta todo el tráfico saliente de los hosts ESXi a destinos fuera de la red de SDDC a través de esa interfaz, independientemente de otras configuraciones de enrutamiento en el SDDC. Esto incluye el tráfico de replicación de vMotion y de vSphere. Debe asegurarse de que el tráfico entrante a los hosts ESXi también se enrute a través de la misma ruta para que las rutas de tráfico entrante y saliente sean simétricas. Consulte Crear y administrar grupos de implementación de SDDC con VMware Transit Connect en Guía de operaciones de VMware Cloud on AWS para obtener más información sobre VMware Transit Connect y la Puerta de enlace de tránsito administrada por VMware (VTGW).
A pesar de que las rutas conocidas de una VPN basada en rutas se anuncian a través de BGP a otras VPN basadas en rutas, un SDDC solo anuncia sus propias redes a un grupo de SDDC. No anuncia las rutas aprendidas de las VPN. Consulte Cuotas de AWS Direct Connect en la Guía del usuario de AWS Direct Connect para obtener información detallada sobre los límites impuestos por AWS en Direct Connect, incluidos los límites de las rutas anunciadas y conocidas en BGP.
Cuando se crea una VIF privada de esta manera, se puede asociar a cualquiera de los SDDC de la organización en la región en la que se creó la VIF. La VIF privada debe crearse en la misma región que el circuito de DX y asociarse a un SDDC en esa misma región. Después de asociarla a un SDDC, la VIF no se puede desasociar ni reasignar a otro SDDC. En su lugar, es necesario eliminarla y crear una nueva VIF. Al eliminar un SDDC, se eliminan todas las VIF asociadas.
Requisitos previos
- Asegúrese de cumplir con los requisitos previos para las interfaces virtuales que se describen en Requisitos previos para interfaces virtuales.
- Si desea utilizar una VPN basada en rutas como sistema de respaldo de Direct Connect, también deberá establecer la opción Usar VPN como sistema de respaldo de Direct Connect en Habilitado como se muestra en el paso 6. Las VPN basadas en directivas no pueden utilizarse como sistema de respaldo de otra conexión.
Procedimiento
Resultados
- La subred 1 incluye las rutas utilizadas por las interfaces de enrutador y los archivos VMK de host ESXi.
- La subred 2 incluye las rutas utilizadas en la compatibilidad con múltiples zonas de disponibilidad y en la integración de AWS.
- La subred 3 incluye las máquinas virtuales de administración.
Todas las agregaciones de rutas definidas y aplicadas a DX se anunciarán según lo definido. (Consulte Agregar y filtrar rutas a vínculos superiores).
Los bloques CIDR reales anunciados a las VIF privadas dependen del bloque CIDR de la subred de administración. En la siguiente tabla, se muestran los bloques CIDR de estas rutas en un SDDC que utiliza el CIDR de red de administración predeterminado de 10.2.0.0 en tamaños de bloque de /16, /20 y /22.
CIDR de MGW | Subred 1 | Subred 2 | Subred 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
Qué hacer a continuación
Asegúrese de que las interfaces locales de vMotion estén configuradas para utilizar Direct Connect. Consulte Configurar las interfaces de vMotion para su uso con Direct Connect.