可以在您的 DX 上建立私人 VIF,以使用其私人 IP 在內部部署網路和 SDDC 的工作負載、ESXi 管理以及管理應用裝置之間提供直接連線。
針對要連結至 SDDC 的每個 Direct Connect (DX) 線路建立一個私人虛擬介面 (VIF)。每個私人 VIF 建立一個單獨的 BGP 工作階段,可以用於主動/待命或主動/主動 (包括 ECMP) 設計,也可以用於私人網路區段。如果需要 DX 冗餘,請將在不同 DX 線路上佈建的單獨私人 VIF 連結到 SDDC。
將各個不同 DX 線路上的多個私人 VIF 連線到一個 SDDC 以實現高可用性時,所有 DX 線路都必須在同一個 AWS 帳戶中建立,並交付到不同的 AWS Direct Connect 位置。執行此動作時,AWS 會嘗試利用單獨的內部網路路徑進行 DX 連線,以提供更好的冗餘。請參閱 AWS 說明文件中的高復原能力和 AWS Direct Connect 中的主動/主動和主動/被動組態。如需有關通告到所有私人 VIF 的網路區段數目限制,請參閱 VMware 組態上限。支援路由彙總以提供更大的彈性,但所有 VIF 都將具有 SDDC 通告的相同網路。
當您將 DX 私人虛擬介面或 SDDC 群組連線至 SDDC 時,無論 SDDC 中的其他路由組態為何,ESXi 主機的所有輸出流量都會透過該介面進行路由。這包括 vMotion 和 vSphere 複寫流量。您必須確保 ESXi 主機的輸入流量也透過同一路徑進行路由,以便輸入和輸出流量路徑對稱。如需有關 VMware Transit Connect 和 VMware Managed Transit Gateway (VTGW) 的詳細資訊,請參閱 VMware Cloud on AWS 作業指南 中的〈使用 VMware Transit Connect 建立和管理 SDDC 部署群組〉。
雖然從路由型 VPN 獲知的路由透過 BGP 向其他路由型 VPN 通告,但 SDDC 僅將自己的網路通告到 SDDC 群組。它不通告從 VPN 獲知的路由。如需有關 AWS 對 Direct Connect 所實施的限制 (包括透過 BGP 通告和獲知的路由的限制) 的詳細資訊,請參閱 AWS 的《Direct Connect 使用者指南》中的〈AWS Direct Connect 配額〉。
以這種方式建立私人 VIF 時,可以將其連結到建立 VIF 的區域中的任何組織 SDDC。私人 VIF 必須在與 DX 線路相同的區域中建立,並連結到該同一區域中的 SDDC。將 VIF 連結到 SDDC 後,無法將其中斷連結或重新指派給其他 SDDC。相反,必須將其刪除並建立新的 VIF。刪除 SDDC 將刪除任何連結的 VIF。
必要條件
- 確保您符合〈虛擬介面的必要條件〉中所述的虛擬介面必要條件。
- 如果要使用路由型 VPN 作為 Direct Connect 的備份,還需要將使用 VPN 作為 Direct Connect 的備份開關設為已啟用,如步驟 6 中所示。原則型 VPN 不能用於備份其他連線。
程序
結果
- 子網路 1 包含 ESXi 主機 vmks 和路由器介面所使用的路由。
- 子網路 2 包含用於多個 AZ 支援和 AWS 整合的路由。
- 子網路 3 包含管理虛擬機器。
定義並套用至 DX 的任何路由彙總都將按定義進行通告。(請參閱彙總和篩選上行的路由)。
實際通告到私人 VIF 的 CIDR 區塊取決於您的管理子網路 CIDR 區塊。下表顯示了 SDDC 中這些路由的 CIDR 區塊,此 SDDC 使用預設管理網路 CIDR 10.2.0.0,其區塊大小為 /16、/20 和 /22。
MGW CIDR | 子網路 1 | 子網路 2 | 子網路 3 |
---|---|---|---|
10.2.0.0/23 | 10.2.0.0/24 | 10.2.1.0/26 | 10.2.1.128/25 |
10.2.0.0/20 | 10.2.0.0/21 | 10.2.8.0/23 | 10.2.12.0/22 |
10.2.0.0/16 | 10.2.0.0/17 | 10.2.128.0/19 | 10.2.192.0/18 |
下一步
確保內部部署 vMotion 介面設定為使用 Direct Connect。請參閱設定 vMotion 介面以用於 Direct Connect。