DX를 통한 전용 VIF를 생성하여 온-프레미스 네트워크와 SDDC의 워크로드, ESXi 관리 및 개인 IP를 사용하는 관리 장치 간에 직접 연결을 제공합니다.

SDDC에 연결할 각 DX(Direct Connect) 회로에 대해 하나의 전용 VIF(가상 인터페이스)를 생성합니다. 각 전용 VIF는 별도의 BGP 세션을 설정합니다. 이 세션은 활성/대기 또는 활성/활성(ECMP 포함) 설계에서 사용하거나 개인 네트워크 세그먼트에 사용할 수 있습니다. DX 이중화를 원하는 경우 서로 다른 DX 회로에 프로비저닝된 별도의 전용 VIF를 SDDC에 연결합니다.

고가용성을 위해 별도의 DX 회로를 통해 여러 전용 VIF를 SDDC에 연결하는 경우 모든 DX 회로를 동일한 AWS 계정에서 생성하고 다른 AWS Direct Connect 위치로 전달해야 합니다. 이렇게 하면 AWS에서 DX 연결을 위해 별도의 내부 네트워크 경로를 활용하여 더 나은 이중화를 제공하려고 시도합니다. AWS 설명서에서 High resiliencyActive/Active and Active/Passive Configurations in AWS Direct Connect를 참조하십시오. 모든 전용 VIF에 보급되는 네트워크 세그먼트 수의 제한에 대해서는 VMware 구성 최대값을 참조하십시오. 경로 집계는 더 많은 유연성을 제공하기 위해 지원되지만 모든 VIF는 SDDC에서 보급한 것과 동일한 네트워크를 가집니다.

중요:

DX 개인 가상 인터페이스 또는 SDDC 그룹을 SDDC에 연결하면 SDDC의 다른 라우팅 구성과 관계없이 ESXi 호스트에서 SDDC 네트워크 외부의 대상으로 향하는 모든 아웃바운드 트래픽이 해당 인터페이스를 통해 라우팅됩니다. 여기에는 vMotion 및 vSphere 복제 트래픽이 포함됩니다. 인바운드 및 아웃바운드 트래픽 경로가 대칭이 되도록 ESXi 호스트에 대한 인바운드 트래픽도 동일한 경로를 통해 라우팅되어야 합니다. VMware Transit ConnectVTGW(VMware 관리 Transit Gateway)에 대한 자세한 내용은 "VMware Cloud on AWS 운영 가이드" 에서 VMware Transit Connect를 사용하여 SDDC 배포 그룹 생성 및 관리를 참조하십시오.

경로 기반 VPN에서 학습된 경로는 BGP를 통해 다른 경로 기반 VPN에 보급되지만, SDDC는 자체 네트워크만 SDDC 그룹에 보급합니다. VPN에서 학습된 경로는 보급하지 않습니다. BGP를 통해 보급 및 학습된 경로에 대한 제한을 포함하여 AWS Direct Connect에 의해 적용되는 제한에 대한 자세한 내용은 AWS "Direct Connect 사용자 가이드" 에서 AWS Direct Connect 할당량을 참조하십시오.

이러한 방식으로 전용 VIF를 생성하는 경우 VIF를 생성한 지역의 조직 SDDC에 이를 연결할 수 있습니다. 전용 VIF는 DX 회로와 동일한 지역에서 생성되고 동일한 지역의 SDDC에 연결되어야 합니다. SDDC에 연결한 후에는 VIF를 분리하거나 다른 SDDC에 다시 할당할 수 없습니다. 대신 해당 VIF를 삭제하고 새 VIF를 생성해야 합니다. SDDC를 삭제하면 연결된 모든 VIF가 삭제됩니다.

사전 요구 사항

  • 가상 인터페이스 필수 조건에 설명된 대로 가상 인터페이스 필수 조건이 충족되었는지 확인합니다.
  • 경로 기반 VPN을 Direct Connect에 대한 백업으로 사용하려는 경우 6단계에 표시된 것처럼 VPN을 Direct Connect에 대한 백업으로 사용 스위치를 사용으로 설정해야 합니다. 정책 기반 VPN을 사용하여 다른 연결을 백업할 수 없습니다.

프로시저

  1. https://vmc.vmware.com에서 VMware Cloud Services에 로그인합니다.
  2. 인벤토리 > SDDC를 클릭한 다음 SDDC 카드를 선택하고 세부 정보 보기를 클릭합니다.
  3. NSX Manager 열기를 클릭하고 SDDC 설정 페이지에 표시된 NSX Manager 관리자 계정으로 로그인합니다. NSX Manager를 사용하여 SDDC 네트워크 관리를 참조하십시오.
    이 워크플로에 대해 VMware Cloud 콘솔 네트워킹 및 보안 탭을 사용할 수도 있습니다.
  4. AWS 콘솔에 로그인하고 호스팅 가상 인터페이스 생성 아래에서 "호스팅된 개인 가상 인터페이스 생성" 절차를 완료합니다.
    호스팅된 VIF를 사용하는 경우 AWS Direct Connect 파트너와 협력하여 Direct Connect 페이지의 AWS 계정 ID 필드에 표시된 계정에서 VIF를 생성한 다음 이 절차의 단계 5로 건너뜁니다. 전용 연결이나 호스팅된 연결을 사용 중이라면 먼저 다음 단계를 수행합니다.
    1. 가상 인터페이스 유형에서 개인을 선택하고 가상 인터페이스 이름을 구성합니다.
    2. 가상 인터페이스 소유자 필드의 경우 다른 AWS 계정을 선택하고 NSX Direct Connect 페이지에서 AWS 계정 ID를 사용합니다.
    3. VLAN에는 AWS Direct Connect 파트너가 제공한 값을 사용합니다.
    4. BGP ASN에는 이 연결이 종료되는 온-프레미스 라우터의 ASN을 사용합니다.
      이 값은 NSX Direct Connect 페이지에 표시된 BGP 로컬 ASN과 달라야 합니다.
    5. 추가 설정을 확장하고 다음을 선택합니다.
      주소 패밀리 IPV4 선택
      사용자의 라우터 피어 IP 이 연결의 온-프레미스 끝 IP 주소를 지정하거나(사용자의 라우터), 라우터에서 구성해야 하는 주소를 AWS가 자동으로 할당하도록 하려면 비워둡니다.
      Amazon 라우터 피어 IP 이 연결의 AWS 끝 IP 주소를 지정하거나, 라우터에서 구성해야 하는 주소를 AWS가 자동으로 할당하도록 하려면 비워둡니다.
      BGP 인증 키 값을 지정하거나 라우터에서 구성해야 하는 키를 AWS가 생성하도록 하려면 비워둡니다.
      점보 MTU(MTU 크기 9001) 모든 SDDC 네트워크에 대한 기본 MTU는 1500바이트입니다. 이 개인 VIF에 대한 DX 트래픽이 더 큰 MTU를 사용하도록 하려면 점보 MTU(MTU 크기 9001)에서 사용을 선택합니다. 또한 VIF가 생성되면 NSX 글로벌 구성 페이지를 열고 Direct Connect MTU 지정에 설명된 것과 같이 인트라넷 업링크에서 더 높은 MTU 값을 설정해야 합니다. 당장 사용하지 않더라도 연결 속성에서 이 기능을 사용하도록 설정해두면, 필요할 때 SDDC 네트워크에서 점보 프레임을 더 쉽게 활용할 수 있습니다.
    인터페이스가 생성되면 AWS 콘솔이 수락할 준비가 되었음을 보고합니다.
  5. NSX Manager 또는 VMC 콘솔 네트워킹 및 보안 탭을 엽니다. Direct Connect를 클릭하고 연결을 클릭하여 가상 인터페이스를 수락합니다.
    수락되기 전에는 조직의 모든 SDDC에 새로운 VIF가 표시됩니다. VIF를 수락하면 다른 SDDC에 더 이상 표시되지 않습니다.
    BGP 세션이 활성화되기까지 최대 10분이 걸릴 수 있습니다. 연결을 사용할 준비가 되면 상태연결됨으로 표시되고 BGP 상태작동으로 표시됩니다.
  6. (선택 사항) Direct Connect에 대한 백업으로 경로 기반 VPN을 구성합니다.
    기본 구성에서 DX와 경로 기반 VPN 둘 다에 의해 BGP를 통해 보급되는 경로의 트래픽은 기본적으로 VPN을 사용합니다. DX와 VPN 둘 다에 의해 보급되는 경로에서 기본적으로 DX를 사용하고 DX를 사용할 수 없을 때 VPN으로 페일오버하려면 Direct Connect를 클릭하고 VPN을 Direct Connect의 백업으로 사용 스위치를 사용으로 설정합니다.
    참고: 이 구성을 사용하려면 경로 기반 VPN이 필요합니다. 정책 기반 VPN은 Direct Connect에 대한 백업으로 사용할 수 없습니다. SDDC 그룹의 멤버인 SDDC에서 DX 전용 VIF와 그룹의 VMware 관리 Transit Gateway( VTGW)에 의해 보급되는 경로를 통과하는 트래픽은 VTGW를 통해 라우팅됩니다.
    시스템에서 라우팅 기본 설정을 업데이트하려면 1~2분 정도가 필요합니다. 작업이 완료되면 DX와 VPN에 의해 보급되는 경로가 DX 연결로 기본 설정되고 DX를 사용할 수 없을 때만 VPN을 사용합니다. DX와 VPN 모두에서 보급되는 동등한 경로는 VPN 연결의 우선 순위를 지정합니다.

결과

경로가 학습되고 보급되면서 보급된 BGP 경로학습된 BGP 경로 목록이 표시됩니다. 목록을 새로 고치려면 새로 고침 아이콘을 클릭합니다. 관리 네트워크 서브넷의 이 하위 집합과 함께 SDDC의 라우팅된 모든 서브넷이 BGP 경로로 보급됩니다.
  • 서브넷 1에는 ESXi 호스트 vmks 및 라우터 인터페이스에 사용되는 경로가 포함됩니다.
  • 서브넷 2에는 다중 AZ 지원 및 AWS 통합에 사용되는 경로가 포함됩니다.
  • 서브넷 3에는 관리 VM이 포함됩니다.
연결이 끊긴 네트워크 및 확장된 네트워크는 보급되지 않습니다. 사용자 지정 T1에 연결된 네트워크는 보급되지 않습니다. 경로 필터링을 사용하도록 설정하면 기본 CGW에 연결된 네트워크도 보급되지 않습니다.

정의되고 DX에 적용된 모든 경로 집계는 정의된 대로 보급됩니다. (업링크에 대한 경로 집계 및 필터링의 내용을 참조하십시오.)

전용 VIF에 보급된 실제 CIDR 블록은 관리 서브넷 CIDR 블록에 따라 다릅니다. 다음 표에는 SDDC에서 이러한 경로에 대해 10.2.0.0의 기본 관리 네트워크 CIDR 블록(크기 /16, /20 및 /22)을 사용하는 CIDR 블록이 나와 있습니다.

표 1. 10.2.0.0 기본 MGW CIDR에 대해 보급된 경로
MGW CIDR 서브넷 1 서브넷 2 서브넷 3
10.2.0.0/23 10.2.0.0/24 10.2.1.0/26 10.2.1.128/25
10.2.0.0/20 10.2.0.0/21 10.2.8.0/23 10.2.12.0/22
10.2.0.0/16 10.2.0.0/17 10.2.128.0/19 10.2.192.0/18

다음에 수행할 작업

Direct Connect를 사용하도록 온-프레미스 vMotion 인터페이스를 구성해야 합니다. Direct Connect에 사용할 vMotion 인터페이스 구성의 내용을 참조하십시오.