DX を介したプライベート VIF を作成し、プライベート IP アドレスを使用して、オンプレミス ネットワークと SDDC のワークロード、ESXi 管理、および管理アプライアンス間の直接接続を提供します。
SDDC に接続する Direct Connect (DX) 回線それぞれに対してプライベート仮想インターフェイス (VIF) を 1 つ作成します。各プライベート VIF は個別の BGP セッションを確立します。これは、アクティブ/スタンバイ設計またはアクティブ/アクティブ(ECMP を含む)設計で使用することも、プライベート ネットワーク セグメントに使用することもできます。DX の冗長性が必要な場合は、異なる DX 回線でプロビジョニングされた個別のプライベート VIF を SDDC に接続します。
高可用性を確保するために複数のプライベート VIF を個別の DX 回線を介して SDDC に接続する場合は、すべての DX 回線を同じ AWS アカウントで作成し、異なるAWS Direct Connect ロケーションに提供する必要があります。この操作を行うと、AWS は冗長性を高めるために DX 接続に個別の内部ネットワーク パスを利用しようとします。AWS ドキュメントのHigh resiliencyおよびActive/Active and Active/Passive Configurations in AWS Direct Connectを参照してください。すべてのプライベート VIF にアドバタイズされるネットワーク セグメント数の制限については、VMware Configuration Maximumsを参照してください。柔軟性を高めるためのルート集約がサポートされていますが、すべての VIF には、SDDC によってアドバタイズされた同じネットワークがあります。
DX プライベート仮想インターフェイスまたは SDDC グループを SDDC に接続すると、SDDC 内の他のルーティング構成に関係なく、ESXi ホスト発で SDDC ネットワーク外の宛先行きのすべての送信トラフィックは、そのインターフェイス経由でルーティングされます。vMotion トラフィックと vSphere Replication トラフィックも同様です。受信トラフィックと送信トラフィックのパスが対称になるように、ESXi ホストへの受信トラフィックも同じパス経由でルーティングされるようにする必要があります。VMware Transit Connect と VMware Managed Transit Gateway (VTGW) の詳細については、『VMware Cloud on AWS Operations Guide』の VMware Transit Connect を使用した SDDC 展開グループの作成と管理 を参照してください。
ルートベースの VPN から学習したルートは、BGP を介して他のルートベースの VPN にアドバタイズされますが、SDDC は自身のネットワークのみを SDDC グループにアドバタイズします。VPN から学習したルートはアドバタイズされません。BGP 経由でアドバタイズおよび学習されるルートの制限をはじめ、AWS によって課される Direct Connect に関する制限の詳細については、『AWS Direct Connect ユーザー ガイド』のAWS Direct Connect のクォータを参照してください。
この方法で作成したプライベート VIF は、その VIF を作成したリージョン内の任意の組織の SDDC に接続できます。プライベート VIF は、DX 回線と同じリージョンに作成し、その同じリージョン内の SDDC に接続する必要があります。SDDC に接続した後で VIF を分離したり、別の SDDC に再割り当てしたりすることはできません。代わりに、その VIF を削除して新しい VIF を作成する必要があります。SDDC を削除すると、接続されている VIF がすべて削除されます。
前提条件
- 仮想インターフェイスの前提条件に記載されている仮想インターフェイスの前提条件を満たしていることを確認します。
- ルートベースの VPN を Direct Connect のバックアップとして使用する場合は、手順 6 に示すように [Direct Connect のバックアップとして VPN を使用] スイッチを [有効] に設定する必要もあります。ポリシーベースの VPN を使用して別の接続をバックアップすることはできません。
手順
結果
- サブネット 1 には、ESXi ホスト vmks およびルーター インターフェイスで使用されるルートが含まれます。
- サブネット 2 には、マルチ AZ のサポートと AWS 統合に使用されるルートが含まれます。
- サブネット 3 には管理仮想マシンが含まれます。
DX に定義および適用されたルート集約は、定義に従ってアドバタイズされます(アップリンクへのルートの集約とフィルタリングを参照してください)。
プライベート VIF に実際にアドバタイズされる CIDR ブロックは、管理サブネットの CIDR ブロックによって決まります。ある SDDC で、デフォルト管理ネットワーク CIDR がブロック サイズ /16、/20、/22 の 10.2.0.0 である場合、これらのルートの CIDR ブロックは次の表のようになります。
管理ゲートウェイ CIDR | サブネット 1 | サブネット 2 | サブネット 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
次のタスク
オンプレミスの vMotion インターフェイスが Direct Connect を使用するように構成されていることを確認します。Direct Connect を使用するための vMotion インターフェイスの設定を参照してください。