Votre connexion DX nécessite une interface virtuelle privée pour activer vMotion, la gestion d'ESXi, le dispositif de gestion et le trafic de charge de travail pour pouvoir l'utiliser.

Créez une interface virtuelle pour chaque lien Direct Connect que vous souhaitez établir avec votre SDDC. Par exemple, si vous souhaitez créer deux liens Direct Connect pour la redondance, créez deux interfaces virtuelles. Consultez Valeurs maximales de configuration VMware pour connaître les limitations relatives au nombre de segments pris en charge par chaque VIF privé.

Important :

Lorsque vous connectez une interface virtuelle privée à un SDDC, tout le trafic sortant depuis les hôtes ESXi (y compris le trafic vMotion et vSphere Replication) est acheminé sur l'interface DX, indépendamment des autres configurations de routage dans le SDDC. Vous devez vous assurer que le trafic entrant vers les hôtes ESXi est également acheminé sur l'interface DX afin que les chemins du trafic entrant et sortant soient symétriques.

Bien que les routes apprises à partir d'un VPN basé sur les routes soient annoncées à d'autres VPN basés sur les routes via BGP, un SDDC annonce ses propres réseaux sur DX, pas ceux appris à partir des VPN. Pour obtenir des informations détaillées sur les limites imposées par AWS sur Direct Connect, notamment les limites des routes annoncées et apprises via BGP, reportez-vous à la section Quotas AWS Direct Connect dans le Guide de l'utilisateur Direct Connect d'AWS.

Conditions préalables

Procédure

  1. Connectez-vous à la console AWS et terminez la procédure de Création d'une interface virtuelle privée hébergée sous Créer une interface virtuelle hébergée.
    Si vous utilisez une connexion hébergée, contactez votre partenaire AWS afin de créer les VIF dans un compte AWS que vous possédez, puis passez à l'étape 2 de cette procédure. Si vous utilisez une connexion dédiée ou un VIF hébergé, effectuez d'abord les étapes suivantes.
    1. Pour le champ Propriétaire de l'interface, utilisez le compte indiqué dans le champ ID de compte AWS de la page Direct Connect de l'onglet Mise en réseau et sécurité.
    2. Sélectionnez Générer automatiquement les adresses IP homologues et Générer automatiquement la clé BGP.
    3. (Facultatif) Activez la valeur MTU Jumbo.
      La valeur MTU par défaut pour tous les réseaux SDDC est de 1 500 octets. Pour activer le trafic DX vers ce VIF privé afin d'utiliser une valeur MTU plus élevée, sélectionnez Activer sous MTU Jumbo (Taille de MTU 9001). Une fois le VIF créé, vous devez également ouvrir la page Configuration globale de l'onglet Mise en réseau et sécurité et définir une valeur de MTU plus élevée dans Liaison montante de l'Intranet, comme décrit dans la section Spécifier la valeur de MTU de Direct Connect.
    Une fois l'interface créée, la console AWS signale qu'elle est prête à être acceptée.
  2. Dans la Console VMC, sélectionnez Mise en réseau et sécurité > Direct Connect et acceptez l'interface virtuelle en cliquant sur ATTACHER.
    Avant d'être accepté, un nouveau VIF est visible dans tous les SDDC de votre organisation. Une fois que vous avez accepté le VIF, il n'est plus visible dans aucun autre SDDC.
    L'activation de la session BGP peut prendre jusqu'à 10 minutes. Lorsque la connexion est prête, l' État s'affiche comme Attaché et l' État BGP comme Actif.
  3. (Facultatif) Configurer un VPN basé sur les routes comme sauvegarde de Direct Connect.
    Dans la configuration par défaut, le trafic sur n'importe quelle route annoncée sur BGP par DX et par un VPN basé sur les routes utilise le VPN par défaut. Pour qu'une route annoncée par DX et VPN utilise DX par défaut et le basculement sur le VPN lorsque DX n'est pas disponible, sélectionnez Mise en réseau et sécurité > Direct Connect, puis définissez le commutateur Préférence DX sur VPN sur Activé.
    Note : Cette configuration nécessite un VPN basé sur les routes. Vous ne pouvez pas utiliser de VPN basé sur les stratégies comme sauvegarde de Direct Connect.
    La mise à jour de votre préférence de routage prend environ une minute. Une fois l'opération terminée, les routes annoncées par DX et VPN utilisent par défaut la connexion DX et recourent au VPN uniquement lorsque DX n'est pas disponible.

Résultats

Une liste des Routes BGP annoncées et des Routes BGP apprises s'affiche lorsque des routes sont apprises et annoncées. Cliquez sur l'icône Actualiser ( ) pour actualiser ces listes. Tous les sous-réseaux routés dans le SDDC sont annoncés sous forme de routes BGP, avec ce sous-ensemble de sous-réseaux de réseau de gestion :
  • Le sous-réseau 1 inclut les routes utilisées par les interfaces de routeur et vmk d'hôte ESXi.
  • Le sous-réseau 2 inclut les routes utilisées pour la prise en charge de plusieurs zones de disponibilité et l'intégration d'AWS.
  • Le sous-réseau 3 inclut des machines virtuelles de gestion.
Les réseaux déconnectés et étendus ne sont pas annoncés.

Les blocs CIDR réels annoncés dépendent de votre bloc CIDR de sous-réseau de gestion. Le tableau suivant affiche les blocs CIDR de ces routes dans un SDDC qui utilise le CIDR du réseau de gestion par défaut de 10.2.0.0 dans les tailles de bloc /16, /20 et /22.

Tableau 1. Routes annoncées pour le CIDR MGW 10.2.0.0 par défaut
CIDR MGW Sous-réseau 1 Sous-réseau 2 Sous-réseau 3
10.2.0.0/23 10.2.0.0/24 10.2.1.0/26 10.2.1.128/25
10.2.0.0/20 10.2.0.0/21 10.2.8.0/23 10.2.12.0/22
10.2.0.0/16 10.2.0.0/17 10.2.128.0/19 10.2.192.0/18

Que faire ensuite

Assurez-vous que les interfaces vMotion sont configurées pour utiliser Direct Connect. Reportez-vous à la section Configurer les interfaces vMotion pour les utiliser avec Direct Connect.