Vous pouvez déployer une instance EC2 dans votre VPC Amazon connecté et configurer des stratégies de sécurité AWS et des règles de pare-feu de passerelle de calcul afin de l'autoriser à se connecter à vos machines virtuelles de charge de travail.
Bien que cette rubrique se concentre sur l'activation du trafic entre vos charges de travail de SDDC et une instance d'EC2 dans le VPC connecté, les modifications détaillées dans Étape 2 et Étape 3 activent également le trafic entre l'instance d'EC2 et le réseau de gestion du SDDC. Des modifications similaires apportées au groupe de sécurité AWS doivent activer la connectivité du SDDC à n'importe quel service AWS natif accessible à une adresse IP dans le CIDR principal du VPC connecté.
Le groupe de sécurité AWS par défaut dans le VPC connecté contrôle le trafic des instances EC2 du VPC vers les machines virtuelles dans le SDDC. Ce trafic doit également traverser le pare-feu de la passerelle de calcul (et le pare-feu distribué si vous l'utilisez). Tous ces contrôles doivent être configurés pour permettre la mise en place du trafic, sans quoi la connexion ne peut pas être établie.
- Pour permettre d'initier le trafic à partir de l'instance EC2 vers une machine virtuelle dans le SDDC, créez une règle entrante sur le groupe de sécurité par défaut.
- Pour permettre d'initier le trafic depuis la machine virtuelle vers l'instance EC2, créez une règle entrante sur le groupe de sécurité appliqué à l'instance EC2.
Gardez à l'esprit que lorsque vous utilisez le groupe de sécurité AWS par défaut avec l'instance, ses règles entrantes sont appliquées au trafic lorsqu'il transite par l'instance EC2 et lorsqu'il transite par le SDDC. Pour permettre au trafic initié par la machine virtuelle dans le SDDC ou l'instance EC2 d'atteindre l'autre, les règles entrantes doivent autoriser le trafic entrant à partir de l'instance EC2 et de la machine virtuelle.
Conditions préalables
- Les blocs CIDR des segments de réseaux auxquels les machines virtuelles de votre SDDC sont connectées. Ouvrez NSX Manager et cliquez sur Segments pour répertorier tous les segments de réseau SDDC.
- Le VPC et le sous-réseau Amazon connectés. Ouvrez NSX Manager et cliquez sur VPC connecté pour ouvrir la page Amazon VPC connecté, qui fournit ces informations sous ID de VPC et Sous-réseau VPC.
- Si vous avez activé une liste de préfixes gérés pour le VPC connecté, ouvrez la page VPC connecté de NSX Manager et récupérez le nom de la liste de préfixes, l'ID et les tables de routage qui l'incluent. Vous aurez besoin de ces informations pour terminer Étape e. Pour plus d'informations sur les listes de préfixes gérés et la manière de les utiliser, reportez-vous à la section Activer le mode Liste de préfixes gérés AWS pour le VPC Amazon connecté.