Migre las cargas de trabajo a Amazon EVS mediante HCX VMware - Amazon Elastic VMware Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Migre las cargas de trabajo a Amazon EVS mediante HCX VMware

Después de implementar Amazon EVS, puede implementar VMware HCX con conectividad a Internet pública o privada para facilitar la migración de las cargas de trabajo a Amazon EVS. Para obtener más información, consulte Introducción a VMware HCX en la Guía del usuario de HCX. VMware

importante

Por lo general, no se recomienda la migración de HCX basada en Internet para:

  • Aplicaciones sensibles a las fluctuaciones o la latencia de la red.

  • Operaciones de vMotion en las que el tiempo es crítico.

  • Migraciones a gran escala con requisitos de rendimiento estrictos.

Para estos escenarios, recomendamos utilizar la conectividad privada HCX. Una conexión privada dedicada ofrece un rendimiento más fiable en comparación con las conexiones basadas en Internet.

Opciones de conectividad HCX

Puede migrar las cargas de trabajo a Amazon EVS mediante conectividad privada con AWS Direct Connect o conexión Site-to-Site VPN, o mediante conectividad pública.

Según su situación y sus opciones de conectividad, es posible que prefiera utilizar la conectividad pública o privada con HCX. Por ejemplo, algunos sitios pueden tener conectividad privada con una mayor uniformidad de rendimiento, pero un rendimiento inferior debido al cifrado de la VPN o a las velocidades de enlace limitadas. Del mismo modo, es posible que tengas una conectividad a Internet pública de alto rendimiento que tenga una mayor variación en el rendimiento. Con Amazon EVS, puede elegir la opción de conectividad que mejor se adapte a sus necesidades.

En la siguiente tabla se comparan las diferencias entre la conectividad pública y privada de HCX.

Conectividad privada Conectividad pública

Información general

Información general

Utiliza solo conexiones privadas dentro de la VPC. Opcionalmente, puede usar AWS Direct Connect o Site-to-Site VPN con una puerta de enlace de tránsito para la conectividad de red externa.

Utiliza conectividad pública a Internet con direcciones IP elásticas, lo que permite las migraciones sin una conexión privada dedicada.

Ideal para

El más adecuado para

  • Operaciones de vMotion urgentes.

  • Migraciones a gran escala.

  • Aplicaciones sensibles a la latencia o a la fluctuación.

  • Transferencias de datos de gran volumen.

  • Organizaciones con AWS Direct AWS Site-to-Site Connect/VPN existentes.

  • Ubicaciones sin conexión AWS AWS Site-to-Site directa/VPN.

  • Proyectos sensibles a los costos.

Ventajas principales

Ventajas principales

  • Conectividad uniforme de baja latencia.

  • Asignación de ancho de banda dedicado.

  • Rendimiento de red más fiable.

  • El cifrado HCX predeterminado se puede desactivar en los entornos privados para optimizar el rendimiento.

  • No se requiere una administración de IP pública.

  • Configuración más rápida que la conectividad privada.

  • Rentable para migraciones más pequeñas.

Consideraciones clave

Consideraciones clave

  • Configuración inicial más compleja.

  • Costes de infraestructura iniciales más altos.

  • Plazo de implementación más prolongado.

  • No hay conectividad directa a Internet para ningún componente del HCX.

  • Rendimiento de red más variable.

  • Es posible que haya limitaciones de ancho de banda.

  • Mayor latencia que la conectividad privada.

  • Cada componente requiere una dirección IP elástica dedicada asignada desde el grupo de IPAM público.

  • Las asociaciones EIP permiten la conectividad directa a Internet para cada componente del HCX.

Arquitectura de conectividad privada HCX

La solución de conectividad privada HCX integra varios componentes:

  • Componentes de red Amazon EVS

    • Utiliza únicamente subredes de VLAN privadas para una comunicación segura, incluida una VLAN HCX privada.

    • Soporta redes ACLs para el control del tráfico.

    • Admite la propagación dinámica de rutas BGP a través de un servidor de rutas de VPC privado.

  • AWS opciones de tránsito de red gestionadas para la conectividad local

    • AWS Direct Connect + AWS Transit Gateway le permite conectar su red local a Amazon EVS a través de una conexión privada dedicada. Para obtener más información, consulte AWS Direct Connect + AWS Transit Gateway.

    • AWS Site-to-Site VPN + AWS Transit Gateway ofrece la opción de crear una conexión IPsec VPN entre su red remota y la pasarela de tránsito a través de Internet. Para obtener más información, consulte AWS Transit Gateway + AWS Site-to-Site VPN.

nota

Amazon EVS no admite la conectividad a través de una interfaz virtual privada (VIF) de AWS Direct Connect ni a través de una conexión AWS Site-to-Site VPN que termine directamente en la VPC subyacente.

El siguiente diagrama ilustra la arquitectura de conectividad privada de HCX y muestra cómo puede usar AWS Direct Connect y Site-to-Site VPN con la puerta de enlace de tránsito para permitir la migración segura de la carga de trabajo a través de una conexión privada dedicada.

Arquitectura de conectividad privada HCX

Arquitectura de conectividad a Internet HCX

La solución de conectividad a Internet de HCX consta de varios componentes que funcionan juntos:

  • Componentes de red Amazon EVS

    • Utiliza una subred HCX VLAN pública aislada para permitir la conectividad a Internet entre Amazon EVS y sus dispositivos HCX locales.

    • ACLs Admite la red para el control del tráfico.

    • Admite la propagación dinámica de rutas BGP a través de un servidor de rutas de VPC público.

  • Administración de IPAM e IP pública

    • El administrador de direcciones IP (IPAM) de Amazon VPC administra la asignación de IPv4 direcciones públicas desde el grupo de IPAM públicas propiedad de Amazon.

    • El bloque CIDR de VPC secundario (/28) se asigna desde el grupo de IPAM, lo que crea una subred pública aislada separada del CIDR de VPC principal.

Para obtener más información, consulte Configurar la conectividad a Internet pública de HCX.

El siguiente diagrama ilustra la arquitectura de conectividad a Internet de HCX.

Arquitectura de conectividad a Internet HCX

Configuración de migración a HCX

En este tutorial se describe cómo configurar VMware HCX para migrar sus cargas de trabajo a Amazon EVS.

Requisitos previos

Antes de usar VMware HCX con Amazon EVS, asegúrese de que se cumplen los requisitos previos de HCX. Para obtener más información, consulte VMware Requisitos previos de HCX.

importante

Amazon EVS tiene requisitos exclusivos para la conectividad a Internet pública de HCX.

Si necesita conectividad pública HCX, debe cumplir los siguientes requisitos:

  • Cree un IPAM y un grupo de IPv4 IPAM público con un CIDR que tenga una longitud mínima de máscara de red de /28.

  • Asigne al menos dos direcciones IP elásticas (EIPs) del grupo de IPAM para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Asigne una dirección IP elástica adicional para cada dispositivo de red HCX que necesite implementar.

  • Añada el bloque IPv4 CIDR público como CIDR adicional a su VPC.

Para obtener más información, consulte Configuración de conectividad a Internet del HCX.

Compruebe el estado de la subred VLAN HCX

Se crea una VLAN para HCX como parte de la implementación estándar de Amazon EVS. Siga estos pasos para comprobar que la subred VLAN de HCX esté configurada correctamente.

Amazon EVS console
  1. Ve a la consola Amazon EVS.

  2. En el panel de navegación, elija Entornos.

  3. Seleccione el entorno Amazon EVS.

  4. Seleccione la pestaña Redes y conectividad.

  5. En VLANs, identifique la VLAN HCX y compruebe que el estado es creado y el de público es verdadero.

AWS CLI
  1. Ejecute el siguiente comando, utilizando el ID de entorno de su entorno y el nombre de la región que contiene sus recursos.

    aws evs list-environment-vlans --region <region-name> --environment-id env-abcde12345
  2. En el resultado de la respuesta, identifique la VLAN con un functionName de hcx y compruebe que vlanState es CREATED y isPublic está configurada en. true A continuación, se muestra una respuesta de ejemplo.

    { "environmentVlans": [{ "vlanId": 50, "cidr": "10.10.4.0/24", "availabilityZone": "us-east-2b", "functionName": "vTep", "subnetId": "subnet-0ce640ac79e7f4dbc", "createdAt": "2025-09-09T12:09:37.526000-07:00", "modifiedAt": "2025-09-09T12:35:00.596000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [], "isPublic": false }, { "vlanId": 80, "cidr": "18.97.141.240/28", "availabilityZone": "us-east-2b", "functionName": "hcx", "subnetId": "subnet-0f080c94782cc74b4", "createdAt": "2025-09-09T12:09:37.675000-07:00", "modifiedAt": "2025-09-09T12:35:00.359000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [{ "assocationId": "eipassoc-0be981accbbdf443a", "allocationId": "eipalloc-0cef80396f4a0cc24", "ipAddress": "18.97.141.245" }, { "assocationId": "eipassoc-0d5572f66b7952e9d", "allocationId": "eipalloc-003fc9807d35d1ad3", "ipAddress": "18.97.141.244" } ], "isPublic": true } ] }

Compruebe que la subred VLAN HCX esté asociada a una ACL de red

Siga estos pasos para comprobar que la subred VLAN HCX esté asociada a una ACL de red. Para obtener más información sobre la asociación de ACL de red, consulte. Cree una ACL de red para controlar el tráfico de subred de VLAN de Amazon EVS

importante

Si se conecta a través de Internet, la asociación de una dirección IP elástica a una VLAN proporciona acceso directo a Internet a todos los recursos de esa VLAN. Asegúrese de tener las listas de control de acceso a la red adecuadas configuradas para restringir el acceso según sea necesario según sus requisitos de seguridad.

importante

EC2 los grupos de seguridad no funcionan en las interfaces de red elásticas que están conectadas a las subredes de VLAN de Amazon EVS. Para controlar el tráfico hacia y desde las subredes VLAN de Amazon EVS, debe utilizar una lista de control de acceso a la red (ACL).

Amazon VPC console
  1. Vaya a la consola. Amazon VPC

  2. En el panel de navegación, selecciona Red ACLs.

  3. Seleccione la ACL de red a la que están asociadas las subredes de la VLAN.

  4. Seleccione la pestaña Asociaciones de subredes.

  5. Compruebe que la subred VLAN HCX aparezca entre las subredes asociadas.

AWS CLI
  1. Ejecute el siguiente comando utilizando el ID de subred VLAN HCX del filtro. Values

    aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
  2. Compruebe que en la respuesta se devuelva la ACL de red correcta.

Compruebe que las subredes VLAN de EVS estén asociadas explícitamente a una tabla de enrutamiento

Amazon EVS requiere que todas las subredes de VLAN de EVS estén asociadas de forma explícita a una tabla de enrutamiento de la VPC. Para la conectividad a Internet de HCX, su subred de VLAN pública de HCX debe estar asociada explícitamente a una tabla de enrutamiento pública en su VPC que se enrute a una puerta de enlace de Internet. Siga estos pasos para comprobar la asociación explícita de la tabla de enrutamiento.

Amazon VPC console
  1. Ve a la consola de VPC.

  2. En el panel de navegación, elija Tablas de enrutamiento.

  3. Elija la tabla de enrutamiento a la que deben asociarse explícitamente las subredes de VLAN de EVS.

  4. Seleccione la pestaña Asociaciones de subredes.

  5. En Asociaciones de subredes explícitas, compruebe que aparezcan todas las subredes de VLAN de EVS. Si una subred de VLAN no aparece aquí, la subred de VLAN está asociada implícitamente a la tabla de rutas principal. Para que Amazon EVS funcione correctamente, debe asociar de forma explícita todas las subredes de VLAN a una tabla de enrutamiento. Para la subred de VLAN pública de HCX, debe tener una tabla de enrutamiento pública asociada con una puerta de enlace a Internet como destino. Para solucionar este problema, elija Editar asociaciones de subredes y añada las subredes de VLAN que faltan.

AWS CLI
  1. Abra una sesión de terminal.

  2. Ejecute el siguiente comando de ejemplo para recuperar detalles sobre todas las subredes de VLAN de EVS, incluida la asociación de la tabla de rutas. Si una subred de VLAN no aparece aquí, la subred de VLAN está asociada implícitamente a la tabla de enrutamiento principal. Para que Amazon EVS funcione correctamente, debe asociar de forma explícita todas las subredes de VLAN a una tabla de enrutamiento. Para la subred de VLAN pública de HCX, debe tener una tabla de enrutamiento pública asociada con una puerta de enlace a Internet como destino.

    aws ec2 describe-subnets
  3. Asocie de forma explícita las subredes de VLAN de EVS a una tabla de enrutamiento en su VPC. A continuación, se muestra un comando de ejemplo.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

(Para la conectividad a Internet del HCX) Compruebe que EIPs estén asociados a la subred VLAN del HCX

Para cada dispositivo de red HCX que implemente, debe tener una EIP del grupo de IPAM asociada a una subred de VLAN pública de HCX. Debe asociar al menos dos EIPs a la subred de VLAN pública de HCX para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Siga estos pasos para comprobar que existen las asociaciones de EIP necesarias.

importante

La conectividad a Internet pública de HCX falla si no se asocian al menos dos EIPs del grupo de IPAM a una subred de VLAN pública de HCX.

nota

No puede asociar las dos primeras EIPs ni las últimas EIP del bloque CIDR de IPAM público a una subred de VLAN. EIPs Están reservadas como direcciones de red, puerta de enlace predeterminada y direcciones de transmisión. Amazon EVS arroja un error de validación si intenta EIPs asociarlos a una subred de VLAN.

Amazon EVS console
  1. Ve a la consola Amazon EVS.

  2. En el menú de navegación, selecciona Entornos.

  3. Seleccione el entorno.

  4. En la pestaña Redes y conectividad, seleccione la VLAN pública HCX.

  5. Consulte la pestaña de asociaciones de EIP para confirmar que se EIPs han asociado a la VLAN pública de HCX.

AWS CLI
  1. Para comprobar cuáles EIPs están asociadas a la subred de la VLAN HCX, utilice el comando. list-environment-vlans Para elloenvironment-id, utilice el identificador único del entorno EVS que contiene la VLAN HCX.

    aws evs list-environment-vlans \ --environment-id "env-605uove256" \

    El comando devuelve detalles sobre sus asociaciones de EIP VLANs, incluidas las siguientes:

    { "environmentVlans": [ { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-26T22:15:00.200000+00:00", "modifiedAt": "2025-08-26T22:20:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09876543210abcdef", "allocationId": "eipalloc-0123456789abcdef0", "ipAddress": "18.97.137.3" }, { "associationId": "eipassoc-12345678901abcdef", "allocationId": "eipalloc-1234567890abcdef1", "ipAddress": "18.97.137.4" }, { "associationId": "eipassoc-23456789012abcdef", "allocationId": "eipalloc-2345678901abcdef2", "ipAddress": "18.97.137.5" } ], "isPublic": true, "networkAclId": "acl-0123456789abcdef0" }, ... ] }

    La eipAssociations matriz muestra la asociación EIP, que incluye:

    • associationId- El identificador único de esta asociación de EIP.

    • allocationId- El ID de asignación de la dirección IP elástica asociada.

    • ipAddress- La dirección IP asignada a la VLAN.

Cree un grupo de puertos distribuidos con el ID de VLAN de enlace ascendente público de HCX

Vaya a la interfaz de vSphere Client y siga los pasos que se indican en Agregar un grupo de puertos distribuidos para agregar un grupo de puertos distribuidos a un conmutador distribuido de vSphere.

Al configurar la conmutación por recuperación en la interfaz de vSphere Client, asegúrese de que uplink1 sea un enlace superior activo y uplink2 sea un enlace superior en espera para habilitar la conmutación por error. Active/Standby Para la configuración de VLAN en la interfaz de vSphere Client, introduzca el ID de VLAN de HCX que identificó anteriormente.

(Opcional) Configure la optimización WAN de HCX

nota

La función de optimización de WAN ya no está disponible en HCX 4.11.3. Para obtener más información, consulte las notas de la versión HCX 4.11.3.

El servicio de optimización de WAN de HCX (HCX-WO) mejora las características de rendimiento de las líneas privadas o las rutas de Internet mediante la aplicación de técnicas de optimización de la WAN, como la reducción de datos y el acondicionamiento de las rutas de la WAN. El servicio de optimización WAN de HCX se recomienda en las implementaciones que no pueden dedicar rutas de 10 Gb a las migraciones. En las implementaciones de 10 Gb y baja latencia, el uso de la optimización de WAN puede no mejorar el rendimiento de la migración. Para obtener más información, consulte Consideraciones y prácticas recomendadas sobre la implementación de VMware HCX.

El servicio de optimización de WAN de HCX se implementa junto con el dispositivo de servicio de interconexión WAN de HCX (HCX-IX). HCX-IX es responsable de la replicación de datos entre el entorno empresarial y el entorno Amazon EVS.

Para utilizar el servicio de optimización WAN de HCX con Amazon EVS, debe utilizar un grupo de puertos distribuidos en la subred de VLAN de HCX. Utilice el grupo de puertos distribuidos que se creó en el paso anterior.

(Opcional) Habilite la red optimizada para HCX Mobility

La red optimizada para movilidad (MON) de HCX es una función del servicio de extensión de red HCX. Las extensiones de red habilitadas para MON mejoran los flujos de tráfico de las máquinas virtuales migradas al permitir el enrutamiento selectivo dentro de su entorno Amazon EVS. MON le permite configurar la ruta óptima para migrar el tráfico de carga de trabajo a Amazon EVS al ampliar las redes de capa 2, lo que evita una ruta de red larga de ida y vuelta a través de la puerta de enlace de origen. Esta función está disponible para todas las implementaciones de Amazon EVS. Para obtener más información, consulte Configuración de redes optimizadas para movilidad en la Guía del usuario de VMware HCX.

importante

Antes de activar HCX MON, lea las siguientes limitaciones y configuraciones no compatibles con la extensión de red HCX.

Restricciones y limitaciones de la extensión de red

Restricciones y limitaciones de las topologías de redes optimizadas para la movilidad

importante

Antes de habilitar HCX MON, asegúrese de haber configurado la redistribución de rutas para el CIDR de la red de destino en la interfaz NSX. Para obtener más información, consulte Configurar el BGP y la redistribución de rutas en la documentación de NSX. VMware

Compruebe la conectividad de HCX

VMware El HCX incluye herramientas de diagnóstico integradas que se pueden utilizar para probar la conectividad. Para obtener más información, consulte Solución de problemas del VMware HCX en la Guía del usuario del VMware HCX.