DX 接続で、vMotion、ESXi 管理、管理アプライアンス、ワークロード トラフィックを有効にして使用するためには、プライベート仮想インターフェイスが必要です。

SDDC に作成する Direct Connect リンクそれぞれに対して仮想インターフェイスを 1 つ作成します。たとえば、冗長性のため Direct Connect のリンクを 2 つ作成する場合は、2 つの仮想インターフェイスを作成します。各プライベート VIF でサポートされるセグメント数の制限については、VMware Configuration Maximumsを参照してください。

重要:

DX プライベート仮想インターフェイスを SDDC ネットワークに接続すると、SDDC 内の他のルーティング構成に関係なく、ESXi ホスト発で SDDC ネットワーク外の宛先行きのすべての送信トラフィックは、そのインターフェイス経由でルーティングされます。vMotion トラフィックと vSphere Replication トラフィックも同様です。受信トラフィックと送信トラフィックのパスが対称になるように、ESXi ホストへの受信トラフィックも DX インターフェイス経由でルーティングされるようにする必要があります。

ルートベースの VPN から学習したルートは、BGP を介して他のルートベースの VPN にアドバタイズされますが、SDDC は、VPN から学習したルートではなく、DX を介した自身のネットワークのみをアドバタイズします。BGP 経由でアドバタイズおよび学習されるルートの制限をはじめ、AWS によって課される Direct Connect に関する制限の詳細については、『AWS Direct Connect ユーザー ガイド』のAWS Direct Connect のクォータを参照してください。

前提条件

手順

  1. AWS コンソールにログインし、ホスト仮想インターフェイスの作成で説明されている「ホストされたプライベート仮想インターフェイスを作成する」の手順を実行します。
    ホスト型 VIF の使用時には、AWS パートナーと連携して、所有する AWS アカウントに VIF を作成し、この手順の手順 2 に進んでください。専用の接続またはホストされた VIF を使用している場合は、最初に次の手順を実行します。
    1. [インターフェイス所有者] フィールドには、[ネットワークとセキュリティ] タブの [Direct Connect] ページにある [AWS アカウント ID] フィールドに表示されているアカウントを使用します。
    2. [ピア IP アドレスの自動生成][BGP キーの自動生成] を選択します。
    3. (オプション) ジャンボ MTU を有効にします。
      すべての SDDC ネットワークのデフォルトの MTU は 1,500 バイトです。このプライベート VIF への DX トラフィックを有効にして、より高い MTU を使用するには、 [ジャンボ MTU(MTU サイズ 9001)][有効] を選択します。VIF を作成したら、 [ネットワークとセキュリティ] タブの [グローバル構成] 画面を開き、 [イントラネット アップリンク] でより高い [MTU] の値を設定する必要もあります。詳細については、 Direct Connect の MTU の指定を参照してください。
    インターフェイスが作成されると、受け入れの準備ができたことが AWS コンソールから報告されます。
  2. VMC コンソール で、[ネットワークとセキュリティ] > [Direct Connect] の順に選択し、[接続] をクリックして仮想インターフェイスを受け入れます。
    新しい VIF は、受け入れられる前は組織内のすべての SDDC に表示されます。VIF を受け入れると、他の SDDC には表示されなくなります。
    BGP セッションが有効になるまでに、最長 10 分かかる場合があります。接続が準備できると、 [状態][接続済み][BGP ステータス][UP] と表示されます。
  3. (オプション) ルートベース VPN を Direct Connect のバックアップとして構成します。
    デフォルトの設定では、DX と VPN の両方によって BGP にアドバタイズされるすべてのルート上のトラフィックには、デフォルトでルートベースの VPN が使用されます。DX と VPN の両方によってアドバタイズされるルートが、デフォルトでは DX を使用し、DX が使用できないときは VPN にフェイルオーバーするようにするには、 [ネットワークとセキュリティ] > [Direct Connect] の順に選択し、 [Direct Connect のバックアップとして VPN を使用] スイッチを [有効] に設定します。
    注: この設定には、ルートベース VPN が必要です。ポリシーベース VPN を Direct Connect のバックアップとして使用することはできません。
    ルーティング設定の更新には約 1 分かかります。操作が完了すると、DX と VPN の両方によって通知されるルートは、DX 接続がデフォルトになり、DX が使用できない場合にのみ VPN が使用されます。

結果

ルートが学習されてアドバタイズされると、 [アドバタイズされた BGP ルート][学習された BGP ルート] のリストが表示されます。更新アイコン をクリックすると、これらのリストが更新されます。SDDC 内のすべてのルーティングされたサブネットは、管理ネットワーク サブネットの次のサブセットとともに、BGP ルートとしてアドバタイズされます。
  • サブネット 1 には、ESXi ホスト vmks およびルーター インターフェイスで使用されるルートが含まれます。
  • サブネット 2 には、マルチ AZ のサポートと AWS 統合に使用されるルートが含まれます。
  • サブネット 3 には管理仮想マシンが含まれます。
切断されたネットワークと拡張ネットワークはアドバタイズされません。

実際にアドバタイズされる CIDR ブロックは、管理サブネットの CIDR ブロックによって決まります。ある SDDC で、デフォルト管理ネットワーク CIDR がブロック サイズ /16、/20、/22 の 10.2.0.0 である場合、これらのルートの CIDR ブロックは次の表のようになります。

表 1. デフォルトの管理ゲートウェイ CIDR 10.2.0.0 についてアドバタイズされるルート
管理ゲートウェイ CIDR サブネット 1 サブネット 2 サブネット 3
10.2.0.0/23 10.2.0.0/24 10.2.1.0/26 10.2.1.128/25
10.2.0.0/20 10.2.0.0/21 10.2.8.0/23 10.2.12.0/22
10.2.0.0/16 10.2.0.0/17 10.2.128.0/19 10.2.192.0/18

次のタスク

vMotion インターフェイスが Direct Connect を使用するように構成されていることを確認します。Direct Connect を使用するための vMotion インターフェイスの設定を参照してください。