Creare una VIF privata su DX per fornire connettività diretta tra la rete locale e i carichi di lavoro dell'SDDC, gestione ESXi e appliance di gestione utilizzando i rispettivi IP privati.
Creare un'interfaccia virtuale privata (VIF) per ogni circuito di Direct Connect (DX) che si desidera collegare all'SDDC. Ogni VIF privata stabilisce una sessione BGP separata, che può essere utilizzata in progettazioni attive/standby o attive/attive (tra cui ECMP) oppure per segmenti di rete privata. Se si desidera la ridondanza DX, collegare all'SDDC VIF private separate con provisioning in circuiti DX diversi.
Quando si connettono più VIF private su circuiti DX distinti a un SDDC per l'alta disponibilità, tutti i circuiti DX devono essere creati nello stesso account AWS e distribuiti in posizioni di AWS Direct Connect diverse. Quando si esegue questa operazione, AWS tenta di sfruttare percorsi di rete interna separati per la connettività DX per fornire una ridondanza migliore. Vedere Elevata resilienza e Configurazioni attive/attive e attive/passive in AWS Direct Connect nella documentazione di AWS. Per informazioni sui limiti del numero di segmenti di rete annunciati a tutte le VIF private, vedere Valori massimi di configurazione di VMware. L'aggregazione delle route è supportata per fornire maggiore flessibilità, ma tutte le VIF avranno le stesse reti annunciate dall'SDDC.
Quando si connette un'interfaccia virtuale privata DX o un gruppo di SDDC a un SDDC, tutto il traffico in uscita dagli host ESXi a destinazioni esterne alla rete dell'SDDC viene instradato su tale interfaccia, indipendentemente dalle altre configurazioni di routing nell'SDDC. Ciò include il traffico di vMotion e vSphere Replication. È necessario assicurarsi che anche il traffico in entrata verso gli host ESXi sia instradato tramite lo stesso percorso, in modo che i percorsi del traffico in entrata e in uscita siano simmetrici. Vedere Creazione e gestione di gruppi di distribuzione dell'SDDC con VMware Transit Connect in Guida al funzionamento di VMware Cloud on AWS per ulteriori informazioni su VMware Transit Connect e VMware Managed Transit Gateway (VTGW).
Anche se le route acquisite da una VPN basata su route vengono annunciate tramite BGP ad altre VPN basate su route, un SDDC annuncia solo le proprie reti a un gruppo di SDDC. Non annuncia le route acquisite dalle VPN. Vedere Quote AWS Direct Connect nella Guida per l'utente di AWS Direct Connect, per informazioni dettagliate sui limiti imposti da AWS su Direct Connect, inclusi i limiti per le route annunciate e acquisite su BGP.
Quando si crea una VIF privata in questo modo, è possibile collegarla a uno qualsiasi degli SDDC dell'organizzazione nella regione in cui è stata creata la VIF. La VIF privata deve essere creata nella stessa regione del circuito DX e collegata a un SDDC nella stessa regione. Una volta collegata a un SDDC, non è possibile scollegare la VIF, né riassegnarla a un altro SDDC. È invece necessario eliminarla e creare una nuova VIF. Se si elimina un SDDC, verranno eliminate tutte le VIF allegate.
Prerequisiti
- Assicurarsi che siano soddisfatti i prerequisiti per le interfacce virtuali come descritto in Pre requisiti per le interfacce virtuali.
- Se si desidera utilizzare la VPN basata su route come backup per Direct Connect, è necessario impostare anche l'opzione Usa VPN come backup per Direct Connect su Abilitata come illustrato nel passaggio 6. Le VPN basate su criteri non possono essere utilizzate per eseguire il backup di un'altra connessione.
Procedura
risultati
- La subnet 1 include le route utilizzate dalle vmks dell'host ESXi e dalle interfacce del router.
- La subnet 2 include le route utilizzate per il supporto di più ZD e l'integrazione AWS.
- La subnet 3 include le macchine virtuali di gestione.
Tutte le aggregazioni di route definite e applicate a DX verranno annunciate come definito. (Vedere Aggregazione e filtro delle route verso gli uplink).
I blocchi CIDR effettivi annunciati alle VIF private dipendono dal blocco CIDR della subnet di gestione. La tabella seguente mostra i blocchi CIDR per queste route in un SDDC che utilizza il CIDR della rete di gestione predefinito di 10.2.0.0 nelle dimensioni di blocco /16, /20 e /22.
MGW CIDR | Subnet 1 | Subnet 2 | Subnet 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
Operazioni successive
Assicurarsi che le interfacce di vMotion locali siano configurate per l'utilizzo di Direct Connect. Vedere Configurazione delle interfacce di vMotion per l'utilizzo con Direct Connect.