Migrasikan beban kerja ke Amazon EVS menggunakan HCX VMware - VMware Layanan Elastis Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Migrasikan beban kerja ke Amazon EVS menggunakan HCX VMware

Setelah Amazon EVS diterapkan, Anda dapat menerapkan VMware HCX dengan konektivitas internet pribadi atau publik untuk memfasilitasi migrasi beban kerja ke Amazon EVS. Untuk informasi selengkapnya, lihat Memulai VMware HCX di Panduan Pengguna VMware HCX.

penting

Migrasi berbasis internet HCX umumnya tidak disarankan untuk:

  • Aplikasi sensitif terhadap jitter jaringan atau latensi.

  • Operasi vMotion kritis waktu.

  • Migrasi skala besar dengan persyaratan kinerja yang ketat.

Untuk skenario ini, kami sarankan menggunakan konektivitas pribadi HCX. Koneksi khusus pribadi menawarkan kinerja yang lebih andal dibandingkan dengan koneksi berbasis internet.

Opsi konektivitas HCX

Anda dapat memigrasikan beban kerja ke Amazon EVS menggunakan konektivitas pribadi dengan koneksi Direct AWS Connect atau Site-to-Site VPN, atau menggunakan konektivitas publik.

Tergantung pada situasi dan opsi konektivitas Anda, Anda mungkin lebih suka menggunakan konektivitas publik atau pribadi dengan HCX. Misalnya, beberapa situs mungkin memiliki konektivitas pribadi dengan konsistensi kinerja yang lebih besar, tetapi throughput yang lebih rendah karena enkripsi VPN atau kecepatan tautan terbatas. Demikian juga, Anda mungkin memiliki konektivitas internet publik throughput tinggi yang memiliki lebih banyak variasi dalam kinerja. Dengan Amazon EVS, Anda memiliki pilihan untuk menggunakan opsi konektivitas mana pun yang paling cocok untuk Anda.

Tabel berikut membandingkan perbedaan antara konektivitas pribadi dan publik HCX.

Konektivitas pribadi Konektivitas publik

Ikhtisar

Ikhtisar

Hanya menggunakan koneksi pribadi di dalam VPC. Anda dapat secara opsional menggunakan AWS Direct Connect atau Site-to-Site VPN dengan gateway transit untuk konektivitas jaringan eksternal.

Menggunakan konektivitas internet publik dengan alamat IP Elastic, memungkinkan migrasi tanpa koneksi pribadi khusus.

Paling cocok untuk

Paling cocok untuk

  • Operasi vMotion yang sensitif terhadap waktu.

  • Migrasi skala besar.

  • Aplikasi sensitif terhadap latensi/jitter.

  • Transfer data volume tinggi.

  • Organizations dengan AWS Direct Connect/VPN AWS Site-to-Site yang sudah ada.

  • Lokasi tanpa AWS Koneksi Langsung/VPN AWS Site-to-Site .

  • Proyek yang sensitif terhadap biaya.

Manfaat utama

Manfaat utama

  • Konektivitas latensi rendah yang konsisten.

  • Alokasi bandwidth khusus.

  • Kinerja jaringan yang lebih andal.

  • Enkripsi HCX default dapat dinonaktifkan untuk lingkungan pribadi untuk mengoptimalkan kinerja.

  • Tidak diperlukan manajemen IP publik.

  • Pengaturan lebih cepat daripada konektivitas pribadi.

  • Hemat biaya untuk migrasi yang lebih kecil.

Pertimbangan utama

Pertimbangan utama

  • Pengaturan awal yang lebih kompleks.

  • Biaya infrastruktur di muka yang lebih tinggi.

  • Garis waktu implementasi yang lebih lama.

  • Tidak ada konektivitas internet langsung untuk komponen HCX apa pun.

  • Kinerja jaringan yang lebih bervariasi.

  • Keterbatasan bandwidth dimungkinkan.

  • Latensi lebih tinggi dari konektivitas pribadi.

  • Setiap komponen memerlukan alamat IP Elastis khusus yang dialokasikan dari kolam IPAM publik.

  • Asosiasi EIP memungkinkan konektivitas internet langsung untuk setiap komponen HCX.

Arsitektur konektivitas pribadi HCX

Solusi konektivitas pribadi HCX mengintegrasikan beberapa komponen:

  • Komponen jaringan Amazon EVS

    • Hanya menggunakan subnet VLAN pribadi untuk komunikasi yang aman, termasuk VLAN HCX pribadi.

    • Mendukung jaringan ACLs untuk kontrol lalu lintas.

    • Mendukung propagasi rute BGP dinamis melalui server rute VPC pribadi.

  • AWS opsi transit jaringan terkelola untuk konektivitas lokal

    • AWS Direct Connect + AWS Transit Gateway memungkinkan Anda menghubungkan jaringan lokal ke Amazon EVS melalui koneksi khusus pribadi. Untuk informasi selengkapnya, lihat AWS Direct Connect + AWS Transit Gateway.

    • AWS Site-to-Site VPN + AWS Transit Gateway menyediakan opsi untuk membuat koneksi IPsec VPN antara jaringan jarak jauh Anda dan gateway transit melalui internet. Untuk informasi selengkapnya, lihat AWS Transit Gateway + AWS Site-to-Site VPN.

catatan

Amazon EVS tidak mendukung konektivitas melalui antarmuka virtual pribadi AWS Direct Connect (VIF), atau melalui koneksi AWS Site-to-Site VPN yang berakhir langsung ke VPC underlay.

Diagram berikut menggambarkan arsitektur konektivitas pribadi HCX, menunjukkan bagaimana Anda dapat menggunakan Direct AWS Connect dan Site-to-Site VPN dengan gateway transit untuk mengaktifkan migrasi beban kerja yang aman melalui koneksi khusus pribadi.

Arsitektur Konektivitas Pribadi HCX

Arsitektur konektivitas internet HCX

Solusi konektivitas internet HCX terdiri dari beberapa komponen yang bekerja sama:

  • Komponen jaringan Amazon EVS

    • Menggunakan subnet VLAN HCX publik yang terisolasi untuk mengaktifkan konektivitas internet antara Amazon EVS dan peralatan HCX lokal Anda.

    • Mendukung jaringan ACLs untuk kontrol lalu lintas.

    • Mendukung propagasi rute BGP dinamis melalui server rute VPC publik.

  • IPAM dan manajemen IP publik

    • Amazon VPC IP Address Manager (IPAM) mengelola alokasi IPv4 alamat publik dari kolam IPAM publik milik Amazon.

    • Blok CIDR VPC sekunder (/28) dialokasikan dari kolam IPAM, menciptakan subnet publik terisolasi yang terpisah dari CIDR VPC utama.

Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas internet publik HCX.

Diagram berikut menggambarkan arsitektur konektivitas internet HCX.

Arsitektur Konektivitas Internet HCX

Pengaturan migrasi HCX

Tutorial ini menjelaskan cara mengonfigurasi VMware HCX untuk memigrasikan beban kerja Anda ke Amazon EVS.

Prasyarat

Sebelum menggunakan VMware HCX dengan Amazon EVS, pastikan bahwa prasyarat HCX telah terpenuhi. Untuk informasi selengkapnya, lihat VMware Prasyarat HCX.

penting

Amazon EVS memiliki persyaratan unik untuk konektivitas internet publik HCX.

Jika Anda membutuhkan konektivitas publik HCX, Anda harus memenuhi persyaratan berikut:

  • Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.

  • Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap alat jaringan HCX yang perlu Anda gunakan.

  • Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.

Untuk informasi selengkapnya, lihat Pengaturan konektivitas internet HCX.

Periksa status subnet HCX VLAN

VLAN dibuat untuk HCX sebagai bagian dari penerapan EVS Amazon standar. Ikuti langkah-langkah ini untuk memeriksa apakah subnet HCX VLAN dikonfigurasi dengan benar.

Amazon EVS console
  1. Buka konsol Amazon EVS.

  2. Pada panel navigasi, pilih Lingkungan.

  3. Pilih lingkungan Amazon EVS.

  4. Pilih tab Jaringan dan konektivitas.

  5. Di bawah VLANs, identifikasi VLAN HCX dan periksa apakah Negara Dibuat dan Publik benar.

AWS CLI
  1. Jalankan perintah berikut, menggunakan ID lingkungan untuk lingkungan Anda dan nama Wilayah yang berisi sumber daya Anda.

    aws evs list-environment-vlans --region <region-name> --environment-id env-abcde12345
  2. Dalam output respons, identifikasi VLAN dengan functionName dari hcx dan periksa apakah vlanState sudah CREATED dan isPublic disetel ketrue. Berikut ini adalah contoh respon.

    { "environmentVlans": [{ "vlanId": 50, "cidr": "10.10.4.0/24", "availabilityZone": "us-east-2b", "functionName": "vTep", "subnetId": "subnet-0ce640ac79e7f4dbc", "createdAt": "2025-09-09T12:09:37.526000-07:00", "modifiedAt": "2025-09-09T12:35:00.596000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [], "isPublic": false }, { "vlanId": 80, "cidr": "18.97.141.240/28", "availabilityZone": "us-east-2b", "functionName": "hcx", "subnetId": "subnet-0f080c94782cc74b4", "createdAt": "2025-09-09T12:09:37.675000-07:00", "modifiedAt": "2025-09-09T12:35:00.359000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [{ "assocationId": "eipassoc-0be981accbbdf443a", "allocationId": "eipalloc-0cef80396f4a0cc24", "ipAddress": "18.97.141.245" }, { "assocationId": "eipassoc-0d5572f66b7952e9d", "allocationId": "eipalloc-003fc9807d35d1ad3", "ipAddress": "18.97.141.244" } ], "isPublic": true } ] }

Periksa apakah subnet HCX VLAN dikaitkan dengan ACL jaringan

Ikuti langkah-langkah ini untuk memeriksa apakah subnet HCX VLAN dikaitkan dengan ACL jaringan. Untuk informasi selengkapnya tentang asosiasi ACL jaringan, lihatBuat ACL jaringan untuk mengontrol lalu lintas subnet Amazon EVS VLAN.

penting

Jika Anda terhubung melalui internet, mengaitkan alamat IP Elastis dengan VLAN menyediakan akses internet langsung ke semua sumber daya di VLAN itu. Pastikan Anda memiliki daftar kontrol akses jaringan yang sesuai yang dikonfigurasi untuk membatasi akses sesuai kebutuhan untuk persyaratan keamanan Anda.

penting

EC2 grup keamanan tidak berfungsi pada antarmuka jaringan elastis yang dilampirkan ke subnet Amazon EVS VLAN. Untuk mengontrol lalu lintas ke dan dari subnet Amazon EVS VLAN, Anda harus menggunakan daftar kontrol akses jaringan (ACL).

Amazon VPC console
  1. Pergi ke Amazon VPC konsol.

  2. Di panel navigasi, pilih Jaringan ACLs.

  3. Pilih ACL jaringan yang terkait dengan subnet VLAN Anda.

  4. Pilih tab Asosiasi Subnet.

  5. Periksa apakah subnet HCX VLAN terdaftar di antara subnet terkait.

AWS CLI
  1. Jalankan perintah berikut, menggunakan ID subnet HCX VLAN di filter. Values

    aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
  2. Periksa apakah ACL jaringan yang benar dikembalikan dalam respons.

Periksa apakah subnet EVS VLAN secara eksplisit terkait dengan tabel rute

Amazon EVS mengharuskan semua subnet EVS VLAN secara eksplisit dikaitkan dengan tabel rute di VPC Anda. Untuk konektivitas internet HCX, subnet VLAN publik HCX Anda harus secara eksplisit dikaitkan dengan tabel rute publik di VPC Anda yang merutekan ke gateway internet. Ikuti langkah-langkah ini untuk memeriksa asosiasi tabel rute eksplisit.

Amazon VPC console
  1. Pergi ke konsol VPC.

  2. Di panel navigasi, pilih Tabel rute.

  3. Pilih tabel rute yang harus dikaitkan dengan subnet EVS VLAN Anda secara eksplisit.

  4. Pilih tab Asosiasi Subnet.

  5. Di bawah Asosiasi subnet eksplisit, periksa apakah semua subnet EVS VLAN terdaftar. Jika subnet VLAN tidak tercantum di sini, subnet VLAN secara implisit terkait dengan tabel rute utama. Agar Amazon EVS berfungsi dengan baik, Anda harus secara eksplisit mengaitkan semua subnet VLAN dengan tabel rute. Untuk subnet VLAN publik HCX, Anda harus memiliki tabel rute publik terkait dengan gateway internet sebagai target. Untuk mengatasi masalah ini, pilih Edit asosiasi subnet dan tambahkan subnet VLAN yang hilang.

AWS CLI
  1. Buka sesi terminal.

  2. Jalankan perintah contoh berikut untuk mengambil detail tentang semua subnet EVS VLAN Anda, termasuk asosiasi tabel rute. Jika subnet VLAN tidak tercantum di sini, subnet VLAN secara implisit terkait dengan tabel rute utama. Agar Amazon EVS berfungsi dengan baik, Anda harus secara eksplisit mengaitkan semua subnet VLAN dengan tabel rute. Untuk subnet VLAN publik HCX, Anda harus memiliki tabel rute publik terkait dengan gateway internet sebagai target.

    aws ec2 describe-subnets
  3. Hubungkan subnet EVS VLAN Anda secara eksplisit dengan tabel rute di VPC Anda. Di bawah ini adalah contoh perintah.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

(Untuk konektivitas internet HCX) Periksa yang terkait dengan EIPs subnet HCX VLAN

Untuk setiap perangkat jaringan HCX yang Anda gunakan, Anda harus memiliki EIP dari kolam IPAM yang terkait dengan subnet VLAN publik HCX. Anda diharuskan untuk mengaitkan setidaknya dua EIPs dengan subnet VLAN publik HCX untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Ikuti langkah-langkah ini untuk memeriksa apakah asosiasi EIP yang diperlukan ada.

penting

Konektivitas internet publik HCX gagal jika Anda tidak mengaitkan setidaknya dua EIPs dari kolam IPAM dengan subnet VLAN publik HCX.

catatan

Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik dengan subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.

Amazon EVS console
  1. Buka konsol Amazon EVS.

  2. Pada menu navigasi, pilih Lingkungan.

  3. Pilih lingkungan.

  4. Di bawah tab Jaringan dan konektivitas, pilih VLAN publik HCX.

  5. Periksa tab asosiasi EIP untuk mengonfirmasi bahwa EIPs telah dikaitkan dengan VLAN publik HCX.

AWS CLI
  1. Untuk memeriksa mana EIPs yang terkait dengan subnet HCX VLAN, gunakan perintah. list-environment-vlans Untukenvironment-id, gunakan ID unik untuk lingkungan EVS yang berisi HCX VLAN.

    aws evs list-environment-vlans \ --environment-id "env-605uove256" \

    Perintah mengembalikan detail tentang Anda VLANs, termasuk asosiasi EIP:

    { "environmentVlans": [ { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-26T22:15:00.200000+00:00", "modifiedAt": "2025-08-26T22:20:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09876543210abcdef", "allocationId": "eipalloc-0123456789abcdef0", "ipAddress": "18.97.137.3" }, { "associationId": "eipassoc-12345678901abcdef", "allocationId": "eipalloc-1234567890abcdef1", "ipAddress": "18.97.137.4" }, { "associationId": "eipassoc-23456789012abcdef", "allocationId": "eipalloc-2345678901abcdef2", "ipAddress": "18.97.137.5" } ], "isPublic": true, "networkAclId": "acl-0123456789abcdef0" }, ... ] }

    eipAssociationsArray menunjukkan asosiasi EIP, termasuk:

    • associationId- ID unik untuk asosiasi EIP ini.

    • allocationId- ID alokasi alamat IP Elastis terkait.

    • ipAddress- Alamat IP yang ditetapkan ke VLAN.

Buat grup port terdistribusi dengan ID VLAN uplink publik HCX

Pergi ke antarmuka Klien vSphere dan ikuti langkah-langkah dalam Tambahkan Grup Port Terdistribusi untuk menambahkan grup port terdistribusi ke Switch Terdistribusi vSphere.

Saat mengkonfigurasi failback dalam antarmuka Klien vSphere, pastikan bahwa uplink1 adalah uplink aktif dan uplink2 adalah uplink siaga untuk mengaktifkan failover. Active/Standby Untuk pengaturan VLAN di antarmuka Klien vSphere, masukkan ID VLAN HCX yang sebelumnya Anda identifikasi.

(Opsional) Mengatur Optimasi HCX WAN

catatan

Fitur optimasi WAN tidak lagi tersedia di HCX 4.11.3. Untuk informasi selengkapnya, lihat Catatan Rilis HCX 4.11.3.

Layanan HCX WAN Optimization (HCX-WO) meningkatkan karakteristik kinerja jalur pribadi atau jalur internet dengan menerapkan teknik optimasi WAN seperti pengurangan data dan pengkondisian jalur WAN. Layanan Optimasi WAN HCX direkomendasikan pada penerapan yang tidak dapat mendedikasikan jalur 10Gbit untuk migrasi. Dalam 10Gbit, penerapan latensi rendah, menggunakan Optimasi WAN mungkin tidak menghasilkan peningkatan kinerja migrasi. Untuk informasi selengkapnya, lihat VMware Pertimbangan Penerapan HCX dan Praktik Terbaik.

Layanan HCX WAN Optimization digunakan bersama dengan HCX WAN Interconnect service appliance (HCX-IX). HCX-IX bertanggung jawab atas replikasi data antara lingkungan perusahaan dan lingkungan Amazon EVS.

Untuk menggunakan layanan HCX WAN Optimization dengan Amazon EVS, Anda perlu menggunakan grup port terdistribusi pada subnet HCX VLAN. Gunakan grup port terdistribusi yang dibuat pada langkah sebelumnya.

(Opsional) Aktifkan Jaringan yang Dioptimalkan Mobilitas HCX

HCX Mobility Optimized Networking (MON) adalah fitur dari Layanan Ekstensi Jaringan HCX. Ekstensi jaringan berkemampuan MON-enabled meningkatkan arus lalu lintas untuk mesin virtual yang dimigrasi dengan mengaktifkan perutean selektif dalam lingkungan Amazon EVS Anda. MON memungkinkan Anda mengonfigurasi jalur optimal untuk memigrasikan lalu lintas beban kerja ke Amazon EVS saat meregangkan jaringan Layer 2, menghindari jalur jaringan pulang-pergi yang panjang melalui gateway sumber. Fitur ini tersedia untuk semua penerapan Amazon EVS. Untuk informasi selengkapnya, lihat Mengonfigurasi Jaringan yang Dioptimalkan Mobilitas di Panduan VMware Pengguna HCX.

penting

Sebelum Anda mengaktifkan HCX MON, baca batasan berikut dan konfigurasi yang tidak didukung untuk Ekstensi Jaringan HCX.

Pembatasan dan Batasan untuk Ekstensi Jaringan

Pembatasan dan Batasan untuk Topologi Jaringan yang Dioptimalkan Mobilitas

penting

Sebelum Anda mengaktifkan HCX MON, pastikan bahwa di antarmuka NSX Anda telah mengonfigurasi redistribusi rute untuk CIDR jaringan tujuan. Untuk informasi selengkapnya, lihat Mengkonfigurasi BGP dan Redistribusi Rute dalam dokumentasi NSX. VMware

Verifikasi konektivitas HCX

VMware HCX mencakup alat diagnostik bawaan yang dapat digunakan untuk menguji konektivitas. Untuk informasi selengkapnya, lihat Pemecahan Masalah VMware HCX di Panduan Pengguna HCX. VMware