È possibile distribuire un'istanza EC2 nell'Amazon VPC connesso, nonché configurare i criteri di protezione di AWS e le regole del firewall del gateway di elaborazione per consentirne la connessione con le macchine virtuali del carico di lavoro.
Questo argomento è incentrato sull'abilitazione del traffico tra i carichi di lavoro dell'SDDC e un'istanza di EC2 nel VPC connesso, ma anche le modifiche illustrate dettagliatamente in Passaggio 2 e Passaggio 3 consentono il traffico tra l'istanza di EC2 e la rete di gestione dell'SDDC. Modifiche simili del gruppo di sicurezza AWS abilitano la connettività SDDC a qualsiasi servizio AWS nativo raggiungibile a un indirizzo IP nel CIDR primario del VPC connesso.
Il gruppo di sicurezza AWS predefinito nel VPC connesso controlla il traffico proveniente dalle istanze EC2 nel VPC rivolto verso macchine virtuali nell'SDDC. Questo traffico deve anche passare attraverso il firewall del gateway di elaborazione (e il firewall distribuito, se lo si utilizza). Tutti questi controlli devono essere configurati per consentire il traffico previsto. In caso contrario, la connessione non potrà essere stabilita.
- Per consentire l'avvio del traffico dall'istanza EC2 a una macchina virtuale nell'SDDC, creare una regola in entrata nel gruppo di sicurezza predefinito.
- Per consentire l'avvio del traffico dalla macchina virtuale all'istanza EC2, creare una regola in entrata nel gruppo di sicurezza applicato all'istanza EC2.
Tenere presente che quando si utilizza il gruppo di sicurezza AWS predefinito con l'istanza, le relative regole in entrata vengono applicate al traffico sia quando esso transita nell'istanza EC2 sia quando transita nell'SDDC. Per consentire al traffico avviato dalla macchina virtuale nell'SDDC o dall'istanza EC2 di raggiungere un'altra macchina virtuale, le regole in entrata devono consentire il traffico in entrata sia dall'istanza EC2 che dalla macchina virtuale.
Prerequisiti
- I blocchi CIDR dei segmenti di rete a cui sono connesse le macchine virtuali nell'SDDC. Aprire NSX Manager e fare clic su Segmenti per visualizzare l'elenco di tutti i segmenti di rete dell'SDDC.
- L'Amazon VPC e la subnet connessi. Aprire NSX Manager e fare clic su VPC connesso per aprire la pagina Amazon VPC connesso, che fornisce queste informazioni in ID VPC e Subnet del VPC.
- Se è stato abilitato un elenco di prefissi gestiti per il VPC connesso, aprire la pagina VPC connesso di NSX Manager e recuperare il nome, l'ID e le tabelle di route dell'elenco dei prefissi che lo contengono. Queste informazioni sono necessarie per completare il passaggio Passaggio e. Vedere Abilitazione della modalità elenco prefissi gestiti da AWS per Amazon VPC connesso per ulteriori informazioni sull'elenco dei prefissi gestiti e sul loro utilizzo.