La connessione DX richiede un'interfaccia virtuale privata per consentire l'utilizzo a vMotion, Gestione ESXi, Appliance di gestione e al traffico del carico di lavoro di utilizzarla.

Creare un'interfaccia virtuale privata (VIF) per ogni link Direct Connect che si desidera creare per l'SDDC. Ad esempio, se si desidera creare due link Direct Connect per la ridondanza, creare due VIF private nell'account AWS collegate all'SDDC. Vedere Valori massimi di configurazione di VMware per i limiti del numero di segmenti supportati da ogni VIF privata.

Quando si crea una VIF privata nell'ID dell'account AWS visualizzato nella pagina Direct Connect della scheda Rete e sicurezza, è possibile allegarlo a uno qualsiasi degli SDDC dell'organizzazione nella regione di creazione della VIF. Una volta collegata a un SDDC, non è possibile scollegare la VIF, né riassegnarla a un altro SDDC. È invece necessario eliminarla e creare una nuova VIF. Se si elimina un SDDC, verranno eliminate tutte le VIF allegate.

Importante:

Quando si connette un'interfaccia virtuale privata DX o un VTGW a un SDDC, tutto il traffico in uscita dagli host ESXi a destinazioni esterne alla rete dell'SDDC viene instradato su tale interfaccia, indipendentemente dalle altre configurazioni di routing in SDDC. Ciò include il traffico di vMotion e vSphere Replication. È necessario assicurarsi che anche il traffico in entrata verso gli host ESXi sia instradato tramite l'interfaccia DX, in modo che i percorsi del traffico in entrata e in uscita siano simmetrici. Vedere Creazione e gestione di gruppi di distribuzione dell'SDDC con VMware Transit Connect in Guida al funzionamento di VMware Cloud on AWS per ulteriori informazioni su VMware Transit Connect e VMware Managed Transit Gateway (VTGW).

Anche se le route acquisite da una VPN basata su route vengono annunciate su BGP ad altre VPN basate su route, un SDDC annuncia solo le proprie reti su DX, non quelle acquisite dalle VPN. Vedere Quote AWS Direct Connect nella Guida per l'utente di AWS Direct Connect, per informazioni dettagliate sui limiti imposti da AWS su Direct Connect, inclusi i limiti per le route annunciate e acquisite su BGP.

Prerequisiti

Procedura

  1. Accedere alla console AWS e completare la procedura Creazione di un'interfaccia virtuale privata ospitata in Creazione di un'interfaccia virtuale ospitata.
    Se si utilizza una VIF ospitata, collaborare con il Partner di AWS Direct Connect per creare la VIF nell'account mostrato nel campo ID account AWS della pagina Direct Connect della scheda Rete e sicurezza, quindi passare a Passaggio 2 di questa procedura. Se si utilizza una connessione dedicata od ospitata, eseguire innanzitutto questi passaggi.
    1. Per Tipo di interfaccia virtuale, scegliere Privata quindi creare un Nome interfaccia virtuale.
    2. Per il campo Proprietario dell'interfaccia virtuale, selezionare Un altro account AWS e utilizzare l'ID account AWS della pagina Direct Connect all'interno della scheda Rete e sicurezza.
    3. Per VLAN utilizzare il valore fornito dal Partner di AWS Direct Connect.
    4. Per ASN BGP, utilizzare l'ASN del router in locale in cui termina la connessione.
      Questo valore non deve essere uguale all' ASN locale BGP visualizzato nella pagina Direct Connect della scheda Rete e sicurezza.
    5. Espandere Impostazioni aggiuntive ed effettuare le seguenti selezioni:
      Famiglia di indirizzi Selezionare IPV4
      IP peer del router Specificare l'indirizzo IP dell'estremità in locale di questa connessione (il router), o lasciare vuoto il campo per fare in modo che AWS assegni automaticamente un indirizzo che sarà necessario configurare nel router.
      IP peer del router Amazon Specificare l'indirizzo IP dell'estremità AWS di questa connessione, o lasciare vuoto il campo per fare in modo che AWS assegni automaticamente un indirizzo che sarà necessario configurare nel router.
      Chiave di autenticazione BGP Specificare un valore o lasciare vuoto il campo per fare in modo che AWS generi una chiave che sarà necessario configurare nel router.
      Jumbo MTU (MTU dimensioni 9001) Il valore MTU predefinito per tutte le reti dell'SDDC è 1500 byte. Per abilitare il traffico DX verso questa VIF privata in modo che utilizzi una MTU più grande, selezionare Abilita in Jumbo MTU (MTU dimensioni 9001). Dopo aver creato la VIF, sarà necessario aprire la pagina Configurazione globale della scheda Rete e sicurezza e impostare un valore MTU più elevato in Uplink Intranet, come descritto in Specifica di MTU Direct Connect. L'abilitazione di tale voce nelle proprietà di connessione, anche se non si intende utilizzarla immediatamente, semplifica l'utilizzo dei frame Jumbo nelle reti dell'SDDC, quando i suddetti sono necessari.
    Una volta creata l'interfaccia, la console di AWS segnala che è pronta per l'accettazione.
  2. In Console VMC, selezionare Rete e sicurezza > Direct Connect e accettare l'interfaccia virtuale facendo clic su ALLEGA.
    Prima dell'accettazione, una nuova VIF è visibile in tutti gli SDDC dell'organizzazione. Una volta accettata, la VIF non sarà più visibile negli altri SDDC.
    Possono essere necessari fino a 10 minuti affinché la sessione BGP diventi attiva. Quando la connessione è pronta, Stato viene visualizzato come Allegato e Stato BGP come Attivo.
  3. (Facoltativo) Configurare una VPN basata su route come backup per Direct Connect.
    Nella configurazione predefinita, il traffico su qualsiasi route annunciata su BGP da DX e da una VPN basata su route utilizza la VPN per impostazione predefinita. Per fare in modo che una route annunciata da DX e VPN utilizzi DX per impostazione predefinita e utilizzi il failover sulla VPN quando DX non è disponibile, selezionare Rete e sicurezza > Direct Connect, quindi impostare il switch Utilizza VPN come backup per Direct Connect su Abilitato.
    Nota: Questa configurazione richiede una VPN basata su route. Non è possibile utilizzare una VPN basata su criteri come backup per Direct Connect. In un SDDC che fa parte di un gruppo di SDDC, il traffico su una route annunciata dalla VIF privata DX e dal VMware Managed Transit Gateway ( VTGW) del gruppo verrà instradato attraverso VTGW.
    Il sistema richiede circa un minuto per aggiornare la preferenza di routing. Al termine dell'operazione, le route annunciate da DX e VPN passano per impostazione predefinita alla connessione DX, utilizzando la VPN solo quando DX non è disponibile. Route equivalenti annunciate da DX e VPN danno priorità alla connessione VPN.

risultati

Un elenco di Route BGP annunciate e Route BGP acquisite è visualizzato quando le route vengono acquisite e annunciate. Fare clic sull'icona di aggiornamento per aggiornare gli elenchi. Tutte le subnet instradate nell'SDDC sono annunciate come route BGP, insieme a questo sottoinsieme delle subnet della rete di gestione:
  • La subnet 1 include le route utilizzate dalle vmks dell'host ESXi e dalle interfacce del router.
  • La subnet 2 include le route utilizzate per il supporto di più ZD e l'integrazione AWS.
  • La subnet 3 include le macchine virtuali di gestione.
Le reti disconnesse ed estese non vengono annunciate.

I blocchi CIDR effettivi annunciati dipendono dal blocco CIDR della subnet di gestione. La tabella seguente mostra i blocchi CIDR per queste route in un SDDC che utilizza il CIDR della rete di gestione predefinito di 10.2.0.0 nelle dimensioni di blocco /16, /20 e /22.

Tabella 1. Route annunciate per CIDR MGW predefinito 10.2.0.0
MGW CIDR Subnet 1 Subnet 2 Subnet 3
10.2.0.0/23 10.2.0.0/24 10.2.1.0/26 10.2.1.128/25
10.2.0.0/20 10.2.0.0/21 10.2.8.0/23 10.2.12.0/22
10.2.0.0/16 10.2.0.0/17 10.2.128.0/19 10.2.192.0/18

Operazioni successive

Assicurarsi che le interfacce di vMotion siano configurate per l'utilizzo di Direct Connect. Vedere Configurazione delle interfacce di vMotion per l'utilizzo con Direct Connect.