Votre connexion DX nécessite une interface virtuelle privée pour activer vMotion, la gestion d'ESXi, le dispositif de gestion et le trafic de charge de travail pour pouvoir l'utiliser.
Créez une interface virtuelle pour chaque lien Direct Connect que vous souhaitez établir avec votre SDDC. Par exemple, si vous souhaitez créer deux liens Direct Connect pour la redondance, créez deux interfaces virtuelles. Consultez Valeurs maximales de configuration VMware pour connaître les limitations relatives au nombre de segments pris en charge par chaque VIF privé.
Lorsque vous connectez une interface virtuelle privée à un SDDC, tout le trafic sortant depuis les hôtes ESXi (y compris le trafic vMotion et vSphere Replication) est acheminé sur l'interface DX, indépendamment des autres configurations de routage dans le SDDC. Vous devez vous assurer que le trafic entrant vers les hôtes ESXi est également acheminé sur l'interface DX afin que les chemins du trafic entrant et sortant soient symétriques.
Bien que les routes apprises à partir d'un VPN basé sur les routes soient annoncées à d'autres VPN basés sur les routes via BGP, un SDDC annonce ses propres réseaux sur DX, pas ceux appris à partir des VPN. Pour obtenir des informations détaillées sur les limites imposées par AWS sur Direct Connect, notamment les limites des routes annoncées et apprises via BGP, reportez-vous à la section Quotas AWS Direct Connect dans le Guide de l'utilisateur Direct Connect d'AWS.
Conditions préalables
- Vérifiez que vous respectez les conditions préalables pour les interfaces virtuelles décrites dans Conditions préalables pour les interfaces virtuelles.
- Si vous souhaitez utiliser un VPN basé sur les routes comme sauvegarde pour Direct Connect, vous aurez besoin d'un VPN basé sur les routes pouvant être utilisé. Reportez-vous à la section Créer un VPN basé sur les routes.
Procédure
Résultats

- Le sous-réseau 1 inclut les routes utilisées par les interfaces de routeur et vmk d'hôte ESXi.
- Le sous-réseau 2 inclut les routes utilisées pour la prise en charge de plusieurs zones de disponibilité et l'intégration d'AWS.
- Le sous-réseau 3 inclut des machines virtuelles de gestion.
Les blocs CIDR réels annoncés dépendent de votre bloc CIDR de sous-réseau de gestion. Le tableau suivant affiche les blocs CIDR de ces routes dans un SDDC qui utilise le CIDR du réseau de gestion par défaut de 10.2.0.0 dans les tailles de bloc /16, /20 et /22.
CIDR MGW | Sous-réseau 1 | Sous-réseau 2 | Sous-réseau 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
Que faire ensuite
Assurez-vous que les interfaces vMotion sont configurées pour utiliser Direct Connect. Reportez-vous à la section Configurer les interfaces vMotion pour les utiliser avec Direct Connect.