Migrieren Sie Workloads mit HCX zu Amazon EVS VMware - Amazon Elastic VMware Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Migrieren Sie Workloads mit HCX zu Amazon EVS VMware

Nach der Bereitstellung von Amazon EVS können Sie VMware HCX mit privater oder öffentlicher Internetverbindung bereitstellen, um die Migration von Workloads zu Amazon EVS zu erleichtern. Weitere Informationen finden Sie unter Erste Schritte mit VMware HCX im HCX-Benutzerhandbuch. VMware

Wichtig

Die internetbasierte HCX-Migration wird im Allgemeinen nicht empfohlen für:

  • Anwendungen, die empfindlich auf Netzwerkjitter oder Latenz reagieren.

  • Zeitkritische vMotion-Operationen.

  • Umfangreiche Migrationen mit strengen Leistungsanforderungen.

Für diese Szenarien empfehlen wir die Verwendung von HCX Private Connectivity. Eine private, dedizierte Verbindung bietet im Vergleich zu internetbasierten Verbindungen eine zuverlässigere Leistung.

HCX-Konnektivitätsoptionen

Sie können Workloads über private Konnektivität mit AWS Direct Connect oder Site-to-Site VPN-Verbindung oder über öffentliche Konnektivität zu Amazon EVS migrieren.

Abhängig von Ihrer Situation und Ihren Verbindungsoptionen bevorzugen Sie möglicherweise die öffentliche oder private Konnektivität mit HCX. Beispielsweise verfügen einige Standorte möglicherweise über private Konnektivität mit höherer Leistungskonstanz, aber geringerem Durchsatz aufgrund von VPN-Verschlüsselung oder begrenzten Verbindungsgeschwindigkeiten. Ebenso verfügen Sie möglicherweise über eine öffentliche Internetverbindung mit hohem Durchsatz, bei der die Leistung stärker schwankt. Mit Amazon EVS haben Sie die Wahl, die Verbindungsoption zu verwenden, die für Sie am besten geeignet ist.

In der folgenden Tabelle werden die Unterschiede zwischen privater und öffentlicher HCX-Konnektivität verglichen.

Private Konnektivität Öffentliche Konnektivität

Übersicht

Übersicht

Verwendet nur private Verbindungen innerhalb der VPC. Sie können optional AWS Direct Connect oder Site-to-Site VPN mit einem Transit-Gateway für externe Netzwerkkonnektivität verwenden.

Nutzt öffentliche Internetkonnektivität mit Elastic IP-Adressen und ermöglicht so Migrationen ohne eigene private Verbindung.

Am besten geeignet für

Am besten geeignet für

  • Zeitkritische vMotion-Operationen.

  • Umfangreiche Migrationen.

  • Anwendungen, die empfindlich auf Latenz/Jitter reagieren.

  • Datenübertragungen mit hohem Datenvolumen.

  • Organizations mit vorhandenem AWS Direct Connect/VPN AWS Site-to-Site .

  • Standorte ohne AWS Direct Connect/VPN AWS Site-to-Site .

  • Kostensensible Projekte.

Die wichtigsten Vorteile

Die wichtigsten Vorteile

  • Konsistente Konnektivität mit niedriger Latenz.

  • Dedizierte Bandbreitenzuweisung.

  • Zuverlässigere Netzwerkleistung.

  • Die standardmäßige HCX-Verschlüsselung kann für private Umgebungen deaktiviert werden, um die Leistung zu optimieren.

  • Kein öffentliches IP-Management erforderlich.

  • Schnellere Einrichtung als private Konnektivität.

  • Kostengünstig für kleinere Migrationen.

Die wichtigsten Überlegungen

Die wichtigsten Überlegungen

  • Komplexere Ersteinrichtung.

  • Höhere Infrastrukturkosten im Voraus.

  • Längerer Implementierungszeitraum.

  • Keine direkte Internetverbindung für eine HCX-Komponente.

  • Variablere Netzwerkleistung.

  • Bandbreitenbeschränkungen sind möglich.

  • Höhere Latenz als bei privater Konnektivität.

  • Jede Komponente benötigt eine dedizierte Elastic IP-Adresse, die aus dem öffentlichen IPAM-Pool zugewiesen wird.

  • EIP-Zuordnungen ermöglichen eine direkte Internetverbindung für jede HCX-Komponente.

Private HCX-Konnektivitätsarchitektur

Die private HCX-Konnektivitätslösung integriert mehrere Komponenten:

  • Amazon EVS-Netzwerkkomponenten

    • Verwendet nur private VLAN-Subnetze für die sichere Kommunikation, einschließlich eines privaten HCX-VLAN.

    • Unterstützt das Netzwerk ACLs zur Verkehrskontrolle.

    • Unterstützt die dynamische BGP-Weitergabe von Routen über einen privaten VPC-Routenserver.

  • AWS verwaltete Netzwerk-Transitoptionen für lokale Konnektivität

    • AWS Direct Connect + AWS Transit Gateway ermöglicht es Ihnen, Ihr lokales Netzwerk über eine private, dedizierte Verbindung mit Amazon EVS zu verbinden. Weitere Informationen finden Sie unter AWS Direct Connect + AWS Transit Gateway.

    • AWS Site-to-Site VPN + AWS Transit Gateway bietet die Möglichkeit, eine IPsec VPN-Verbindung zwischen Ihrem Remote-Netzwerk und dem Transit-Gateway über das Internet herzustellen. Weitere Informationen finden Sie unter AWS Transit Gateway + AWS Site-to-Site VPN.

Anmerkung

Amazon EVS unterstützt keine Konnektivität über eine private virtuelle Schnittstelle (VIF) von AWS Direct Connect oder über eine AWS Site-to-Site VPN-Verbindung, die direkt mit der Underlay-VPC endet.

Das folgende Diagramm veranschaulicht die private HCX-Konnektivitätsarchitektur und zeigt, wie Sie AWS Direct Connect und Site-to-Site VPN mit dem Transit-Gateway verwenden können, um eine sichere Workload-Migration über eine private, dedizierte Verbindung zu ermöglichen.

HCX-Architektur für private Konnektivität

HCX-Architektur für Internetkonnektivität

Die HCX-Internetverbindungslösung besteht aus mehreren Komponenten, die zusammenarbeiten:

  • Amazon EVS-Netzwerkkomponenten

    • Verwendet ein isoliertes öffentliches HCX-VLAN-Subnetz, um die Internetverbindung zwischen Amazon EVS und Ihren lokalen HCX-Appliances zu ermöglichen.

    • ACLs Unterstützt das Netzwerk zur Verkehrskontrolle.

    • Unterstützt die dynamische BGP-Weitergabe von Routen über einen öffentlichen VPC-Routenserver.

  • IPAM und öffentliches IP-Management

    • Amazon VPC IP Address Manager (IPAM) verwaltet die Zuweisung öffentlicher IPv4 Adressen aus dem öffentlichen IPAM-Pool von Amazon.

    • Der sekundäre VPC-CIDR-Block (/28) wird aus dem IPAM-Pool zugewiesen, wodurch ein isoliertes öffentliches Subnetz entsteht, das vom Haupt-VPC-CIDR getrennt ist.

Weitere Informationen finden Sie unter Öffentliche HCX-Internetkonnektivität konfigurieren.

Das folgende Diagramm veranschaulicht die HCX-Internetkonnektivitätsarchitektur.

Architektur der HCX-Internetkonnektivität

Einrichtung der HCX-Migration

In diesem Tutorial wird beschrieben, wie Sie VMware HCX für die Migration Ihrer Workloads zu Amazon EVS konfigurieren.

Voraussetzungen

Stellen Sie vor der Verwendung von VMware HCX mit Amazon EVS sicher, dass die HCX-Voraussetzungen erfüllt sind. Weitere Informationen finden Sie unter VMware HCX-Voraussetzungen.

Wichtig

Amazon EVS hat besondere Anforderungen an die öffentliche HCX-Internetkonnektivität.

Wenn Sie öffentliche HCX-Konnektivität benötigen, müssen Sie die folgenden Anforderungen erfüllen:

  • Erstellen Sie einen IPAM und einen öffentlichen IPv4 IPAM-Pool mit CIDR, die eine Mindestnetzmaskenlänge von /28 haben.

  • Weisen Sie den HCX Manager- und HCX Interconnect (HCX-IXEIPs) -Appliances mindestens zwei Elastic IP-Adressen () aus dem IPAM-Pool zu. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche Elastic IP-Adresse zu.

  • Fügen Sie den öffentlichen IPv4 CIDR-Block als zusätzlichen CIDR zu Ihrer VPC hinzu.

Weitere Informationen finden Sie unter Einrichtung der HCX-Internetverbindung.

Überprüfen Sie den Status des HCX-VLAN-Subnetzes

Ein VLAN wird für HCX als Teil der standardmäßigen Amazon EVS-Bereitstellung erstellt. Gehen Sie wie folgt vor, um zu überprüfen, ob das HCX-VLAN-Subnetz ordnungsgemäß konfiguriert ist.

Amazon EVS console
  1. Gehen Sie zur Amazon EVS-Konsole.

  2. Wählen Sie im Navigationsbereich Environments (Umgebungen) aus.

  3. Wählen Sie die Amazon EVS-Umgebung aus.

  4. Wählen Sie die Registerkarte Netzwerke und Konnektivität aus.

  5. Identifizieren Sie unter VLANsdas HCX-VLAN und überprüfen Sie, ob der StatusErstellt“ und „Öffentlich“ wahr ist.

AWS CLI
  1. Führen Sie den folgenden Befehl aus und verwenden Sie dabei die Umgebungs-ID für Ihre Umgebung und den Namen der Region, die Ihre Ressourcen enthält.

    aws evs list-environment-vlans --region <region-name> --environment-id env-abcde12345
  2. Identifizieren Sie in der Antwortausgabe das VLAN mit einem functionName of hcx und überprüfen Sie, ob das aktiviert vlanState ist CREATED und auf true gesetzt isPublic ist. Im Folgenden wird eine Beispielantwort dargestellt:

    { "environmentVlans": [{ "vlanId": 50, "cidr": "10.10.4.0/24", "availabilityZone": "us-east-2b", "functionName": "vTep", "subnetId": "subnet-0ce640ac79e7f4dbc", "createdAt": "2025-09-09T12:09:37.526000-07:00", "modifiedAt": "2025-09-09T12:35:00.596000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [], "isPublic": false }, { "vlanId": 80, "cidr": "18.97.141.240/28", "availabilityZone": "us-east-2b", "functionName": "hcx", "subnetId": "subnet-0f080c94782cc74b4", "createdAt": "2025-09-09T12:09:37.675000-07:00", "modifiedAt": "2025-09-09T12:35:00.359000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [{ "assocationId": "eipassoc-0be981accbbdf443a", "allocationId": "eipalloc-0cef80396f4a0cc24", "ipAddress": "18.97.141.245" }, { "assocationId": "eipassoc-0d5572f66b7952e9d", "allocationId": "eipalloc-003fc9807d35d1ad3", "ipAddress": "18.97.141.244" } ], "isPublic": true } ] }

Vergewissern Sie sich, dass das HCX-VLAN-Subnetz einer Netzwerk-ACL zugeordnet ist

Gehen Sie wie folgt vor, um zu überprüfen, ob das HCX-VLAN-Subnetz einer Netzwerk-ACL zugeordnet ist. Weitere Informationen zur Netzwerk-ACL-Zuordnung finden Sie unter. Erstellen Sie eine Netzwerk-ACL zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs

Wichtig

Wenn Sie eine Verbindung über das Internet herstellen, ermöglicht die Verknüpfung einer Elastic IP-Adresse mit einem VLAN direkten Internetzugriff auf alle Ressourcen in diesem VLAN. Stellen Sie sicher, dass Sie die entsprechenden Listen zur Netzwerkzugriffskontrolle so konfiguriert haben, dass der Zugriff entsprechend Ihren Sicherheitsanforderungen eingeschränkt wird.

Wichtig

EC2 Sicherheitsgruppen funktionieren nicht auf elastischen Netzwerkschnittstellen, die mit Amazon EVS-VLAN-Subnetzen verbunden sind. Um den Verkehr zu und von Amazon EVS VLAN-Subnetzen zu kontrollieren, müssen Sie eine Network Access Control List (ACL) verwenden.

Amazon VPC console
  1. Gehen Sie zur Konsole. Amazon VPC

  2. Wählen Sie im Navigationsbereich Netzwerk aus ACLs.

  3. Wählen Sie die Netzwerk-ACL aus, der Ihre VLAN-Subnetze zugeordnet sind.

  4. Wählen Sie die Registerkarte Subnetzzuordnungen aus.

  5. Vergewissern Sie sich, dass das HCX-VLAN-Subnetz unter den zugehörigen Subnetzen aufgeführt ist.

AWS CLI
  1. Führen Sie den folgenden Befehl aus und verwenden Sie dabei die HCX-VLAN-Subnetz-ID im Filter. Values

    aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
  2. Vergewissern Sie sich, dass in der Antwort die richtige Netzwerk-ACL zurückgegeben wird.

Stellen Sie sicher, dass EVS-VLAN-Subnetze explizit einer Routing-Tabelle zugeordnet sind

Amazon EVS erfordert, dass alle EVS-VLAN-Subnetze explizit einer Routing-Tabelle in Ihrer VPC zugeordnet werden. Für HCX-Internetkonnektivität muss Ihr öffentliches HCX-VLAN-Subnetz explizit mit einer öffentlichen Routing-Tabelle in Ihrer VPC verknüpft werden, die zu einem Internet-Gateway weiterleitet. Gehen Sie wie folgt vor, um die explizite Zuordnung der Routing-Tabellen zu überprüfen.

Amazon VPC console
  1. Gehen Sie zur VPC-Konsole.

  2. Wählen Sie im Navigationsbereich Route Tables (Routing-Tabellen) aus.

  3. Wählen Sie die Routentabelle aus, der Ihre EVS-VLAN-Subnetze explizit zugeordnet werden sollen.

  4. Wählen Sie die Registerkarte Subnetzzuordnungen aus.

  5. Überprüfen Sie unter Explizite Subnetzzuordnungen, ob alle EVS-VLAN-Subnetze aufgeführt sind. Wenn ein VLAN-Subnetz hier nicht aufgeführt ist, ist das VLAN-Subnetz implizit der Haupt-Routing-Tabelle zugeordnet. Damit Amazon EVS ordnungsgemäß funktioniert, müssen Sie alle VLAN-Subnetze explizit einer Routing-Tabelle zuordnen. Für das öffentliche HCX-VLAN-Subnetz benötigen Sie eine zugeordnete öffentliche Routing-Tabelle mit einem Internet-Gateway als Ziel. Um dieses Problem zu beheben, wählen Sie Subnetzzuordnungen bearbeiten und fügen Sie die fehlenden VLAN-Subnetze hinzu.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Führen Sie den folgenden Beispielbefehl aus, um Details zu all Ihren EVS-VLAN-Subnetzen abzurufen, einschließlich der Zuordnung von Routentabellen. Wenn ein VLAN-Subnetz hier nicht aufgeführt ist, ist das VLAN-Subnetz implizit der Haupt-Routing-Tabelle zugeordnet. Damit Amazon EVS ordnungsgemäß funktioniert, müssen Sie alle VLAN-Subnetze explizit einer Routing-Tabelle zuordnen. Für das öffentliche HCX-VLAN-Subnetz benötigen Sie eine zugeordnete öffentliche Routing-Tabelle mit einem Internet-Gateway als Ziel.

    aws ec2 describe-subnets
  3. Ordnen Sie Ihre EVS-VLAN-Subnetze explizit einer Routentabelle in Ihrer VPC zu. Im Folgenden finden Sie einen Beispielbefehl.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

(Für HCX-Internetkonnektivität) Überprüfen Sie, ob sie dem HCX-VLAN-Subnetz zugeordnet EIPs sind

Für jede HCX-Netzwerk-Appliance, die Sie bereitstellen, benötigen Sie eine EIP aus dem IPAM-Pool, die einem öffentlichen HCX-VLAN-Subnetz zugeordnet ist. Sie müssen mindestens zwei EIPs mit dem öffentlichen HCX-VLAN-Subnetz für die HCX Manager- und HCX Interconnect (HCX-IX) -Appliances verknüpfen. Gehen Sie wie folgt vor, um zu überprüfen, ob die erforderlichen EIP-Verknüpfungen vorhanden sind.

Wichtig

Die öffentliche HCX-Internetverbindung schlägt fehl, wenn Sie nicht mindestens zwei EIPs aus dem IPAM-Pool einem öffentlichen HCX-VLAN-Subnetz zuordnen.

Anmerkung

Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht einem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit einem VLAN-Subnetz zu verknüpfen.

Amazon EVS console
  1. Gehen Sie zur Amazon EVS-Konsole.

  2. Wählen Sie im Navigationsmenü Umgebungen aus.

  3. Wählen Sie die Umgebung aus.

  4. Wählen Sie auf der Registerkarte Netzwerke und Konnektivität das öffentliche HCX-VLAN aus.

  5. Überprüfen Sie auf der Registerkarte EIP-Verknüpfungen, ob sie mit dem EIPs öffentlichen HCX-VLAN verknüpft wurden.

AWS CLI
  1. Verwenden Sie den Befehl, um zu überprüfen, EIPs welche dem HCX-VLAN-Subnetz zugeordnet sind. list-environment-vlans Verwenden Sie für environment-id die eindeutige ID für die EVS-Umgebung, die das HCX-VLAN enthält.

    aws evs list-environment-vlans \ --environment-id "env-605uove256" \

    Der Befehl gibt Details zu Ihren VLANs, einschließlich EIP-Zuordnungen, zurück:

    { "environmentVlans": [ { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-26T22:15:00.200000+00:00", "modifiedAt": "2025-08-26T22:20:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09876543210abcdef", "allocationId": "eipalloc-0123456789abcdef0", "ipAddress": "18.97.137.3" }, { "associationId": "eipassoc-12345678901abcdef", "allocationId": "eipalloc-1234567890abcdef1", "ipAddress": "18.97.137.4" }, { "associationId": "eipassoc-23456789012abcdef", "allocationId": "eipalloc-2345678901abcdef2", "ipAddress": "18.97.137.5" } ], "isPublic": true, "networkAclId": "acl-0123456789abcdef0" }, ... ] }

    Das eipAssociations Array zeigt die EIP-Assoziation, einschließlich:

    • associationId- Die eindeutige ID für diese EIP-Zuordnung.

    • allocationId— Die Zuweisungs-ID der zugehörigen Elastic IP-Adresse.

    • ipAddress- Die dem VLAN zugewiesene IP-Adresse.

Erstellen Sie eine verteilte Portgruppe mit der öffentlichen HCX-Uplink-VLAN-ID

Gehen Sie zur vSphere Client-Oberfläche und folgen Sie den Schritten unter Hinzufügen einer verteilten Portgruppe, um einem vSphere Distributed Switch eine verteilte Portgruppe hinzuzufügen.

Stellen Sie bei der Konfiguration von Failback innerhalb der vSphere Client-Schnittstelle sicher, dass Uplink1 ein aktiver Uplink und Uplink2 ein Standby-Uplink ist, um Failover zu aktivieren. Active/Standby Geben Sie für die VLAN-Einstellung in der vSphere Client-Schnittstelle die HCX-VLAN-ID ein, die Sie zuvor identifiziert haben.

(Optional) Richten Sie die HCX-WAN-Optimierung ein

Anmerkung

Die WAN-Optimierungsfunktion ist in HCX 4.11.3 nicht mehr verfügbar. Weitere Informationen finden Sie in den Versionshinweisen zu HCX 4.11.3.

Der HCX WAN Optimization Service (HCX-WO) verbessert die Leistungsmerkmale von Privatleitungen oder Internetpfaden durch die Anwendung von WAN-Optimierungstechniken wie Datenreduzierung und WAN-Pfadkonditionierung. Der HCX WAN Optimization Service wird für Bereitstellungen empfohlen, die keine 10-Gbit-Pfade für Migrationen reservieren können. In 10-Gbit-Bereitstellungen mit niedriger Latenz führt die Verwendung der WAN-Optimierung möglicherweise nicht zu einer verbesserten Migrationsleistung. Weitere Informationen finden Sie unter Überlegungen und bewährte Methoden zur VMware HCX-Bereitstellung.

Der HCX WAN Optimization Service wird in Verbindung mit der HCX WAN Interconnect Service Appliance (HCX-IX) bereitgestellt. HCX-IX ist für die Datenreplikation zwischen der Unternehmensumgebung und der Amazon EVS-Umgebung verantwortlich.

Um den HCX WAN Optimization Service mit Amazon EVS zu verwenden, müssen Sie eine verteilte Portgruppe im HCX-VLAN-Subnetz verwenden. Verwenden Sie die verteilte Portgruppe, die im vorherigen Schritt erstellt wurde.

(Optional) Aktivieren Sie HCX Mobility Optimized Networking

HCX Mobility Optimized Networking (MON) ist eine Funktion des HCX Network Extension Service. MON-fähige Netzwerkerweiterungen verbessern den Datenfluss für migrierte virtuelle Maschinen, indem sie selektives Routing innerhalb Ihrer Amazon EVS-Umgebung ermöglichen. MON ermöglicht es Ihnen, den optimalen Pfad für die Migration von Workload-Verkehr zu Amazon EVS zu konfigurieren, wenn Layer-2-Netzwerke gestreckt werden, wodurch ein langer Round-und-Netzwerkpfad durch das Quell-Gateway vermieden wird. Diese Funktion ist für alle Amazon EVS-Bereitstellungen verfügbar. Weitere Informationen finden Sie unter Configuring Mobility Optimized Networking im VMware HCX-Benutzerhandbuch.

Wichtig

Bevor Sie HCX MON aktivieren, lesen Sie die folgenden Einschränkungen und nicht unterstützten Konfigurationen für HCX Network Extension.

Einschränkungen und Beschränkungen für die Netzwerkerweiterung

Einschränkungen und Einschränkungen für mobilitätsoptimierte Netzwerktopologien

Wichtig

Bevor Sie HCX MON aktivieren, stellen Sie sicher, dass Sie in der NSX-Schnittstelle die Routenumverteilung für das Zielnetzwerk CIDR konfiguriert haben. Weitere Informationen finden Sie unter Konfigurieren von BGP und Route Redistribution in der NSX-Dokumentation. VMware

Überprüfen Sie die HCX-Konnektivität

VMware HCX enthält integrierte Diagnosetools, mit denen die Konnektivität getestet werden kann. Weitere Informationen finden Sie unter VMware HCX-Fehlerbehebung im VMware HCX-Benutzerhandbuch.