Créez une VIF privée sur votre DX pour fournir une connectivité directe entre votre réseau sur site et les charges de travail du SDDC, la gestion ESXi et les dispositifs de gestion à l'aide de leurs adresses IP privées.
Créez une interface virtuelle privée (VIF) pour chaque circuit Direct Connect (DX) que vous souhaitez attacher à votre SDDC. Chaque VIF privée établit une session BGP distincte, qui peut être utilisée dans des conceptions actives/en veille ou actives/actives (y compris ECMP), ou utilisées pour des segments de réseau privé. Si vous souhaitez une redondance DX, attachez des VIF privées distinctes provisionnées sur différents circuits DX au SDDC.
Lors de la connexion de plusieurs VIF privées sur des circuits DX distincts à un SDDC pour la haute disponibilité, tous les circuits DX doivent être créés dans le même compte AWS et livrés à différents emplacements AWS Direct Connect. Dans ce cas, AWS tente d'exploiter des chemins réseau internes distincts pour la connectivité DX afin de fournir une meilleure redondance. Reportez-vous aux sections Résilience élevée et Configurations active/active et active/passive dans AWS Direct Connect de la documentation d'AWS. Reportez-vous à la section Valeurs maximales de configuration VMware pour connaître les limitations relatives au nombre de segments pris en charge par chaque VIF privée. L'agrégation de routes est prise en charge pour offrir plus de flexibilité, mais toutes les VIF auront les mêmes réseaux annoncés par le SDDC.
Lorsque vous connectez une interface virtuelle privée DX ou un groupe de SDDC à un SDDC, tout le trafic sortant des hôtes ESXi vers des destinations situées en dehors du réseau SDDC est acheminé sur cette interface, indépendamment des autres configurations de routage dans le SDDC. Cela inclut le trafic vMotion et vSphere Replication. Vous devez vous assurer que le trafic entrant vers les hôtes ESXi est également acheminé sur le même chemin, afin que les chemins du trafic entrant et sortant soient symétriques. Reportez-vous à Création et gestion des groupes de déploiement de SDDC avec VMware Transit Connect dans le Guide des opérations de VMware Cloud on AWS pour plus d'informations sur VMware Transit Connect et la Passerelle de transit gérée par VMware (VTGW).
Bien que les routes apprises à partir d'un VPN basé sur les routes soient annoncées aux autres VPN basés sur les routes via BGP, un SDDC annonce uniquement ses propres réseaux à un groupe de SDDC. Il n'annonce pas les routes apprises à partir des VPN. Pour obtenir des informations détaillées sur les limites imposées par AWS sur Direct Connect, notamment les limites des routes annoncées et apprises via BGP, reportez-vous à la section Quotas AWS Direct Connect dans le Guide de l'utilisateur Direct Connect d'AWS.
Lorsque vous créez une VIF privée de cette manière, vous pouvez l'attacher à n'importe quel SDDC de votre organisation dans la région dans laquelle vous avez créé la VIF. La VIF privée doit être créée dans la même région que le circuit DX, et attachée à un SDDC dans cette même région. Une fois que vous l'avez attachée à un SDDC, la VIF ne peut pas être détachée ou réattribuée à un autre SDDC. Au lieu de cela, il convient de la supprimer et d'en créer une autre. La suppression d'un SDDC supprime toutes les VIF qui lui sont attachées.
Conditions préalables
- Vérifiez que vous respectez les conditions préalables pour les interfaces virtuelles décrites dans Conditions préalables pour les interfaces virtuelles.
- Si vous souhaitez utiliser un VPN basé sur les routes comme sauvegarde dans Direct Connect, vous devez également définir le commutateur Utiliser le VPN comme sauvegarde pour Direct Connect sur Activé, comme indiqué à l'étape 6. Les VPN basés sur les stratégies ne peuvent pas être utilisés pour sauvegarder une autre connexion.
Procédure
Résultats
- Le sous-réseau 1 inclut les routes utilisées par les interfaces de routeur et vmk d'hôte ESXi.
- Le sous-réseau 2 inclut les routes utilisées pour la prise en charge de plusieurs zones de disponibilité et l'intégration d'AWS.
- Le sous-réseau 3 inclut des machines virtuelles de gestion.
Toutes les agrégations de routes définies et appliquées au DX seront annoncées comme définies. (Reportez-vous à la section Agréger et filtrer les routes vers les liaisons montantes).
Les blocs CIDR réels annoncés à la VIF privée dépendent de votre bloc CIDR de sous-réseau de gestion. Le tableau suivant affiche les blocs CIDR de ces routes dans un SDDC qui utilise le CIDR du réseau de gestion par défaut de 10.2.0.0 dans les tailles de bloc /16, /20 et /22.
CIDR MGW | Sous-réseau 1 | Sous-réseau 2 | Sous-réseau 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
Que faire ensuite
Assurez-vous que les interfaces vMotion sur site sont configurées pour utiliser Direct Connect. Reportez-vous à la section Configurer les interfaces vMotion pour les utiliser avec Direct Connect.