Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Migrasikan beban kerja ke Amazon EVS menggunakan HCX VMware
Setelah Amazon EVS diterapkan, Anda dapat menerapkan VMware HCX dengan konektivitas internet pribadi atau publik untuk memfasilitasi migrasi beban kerja ke Amazon EVS. Untuk informasi selengkapnya, lihat Memulai VMware HCX di Panduan
penting
Migrasi berbasis internet HCX umumnya tidak disarankan untuk:
-
Aplikasi sensitif terhadap jitter jaringan atau latensi.
-
Operasi vMotion kritis waktu.
-
Migrasi skala besar dengan persyaratan kinerja yang ketat.
Untuk skenario ini, kami sarankan menggunakan konektivitas pribadi HCX. Koneksi khusus pribadi menawarkan kinerja yang lebih andal dibandingkan dengan koneksi berbasis internet.
Opsi konektivitas HCX
Anda dapat memigrasikan beban kerja ke Amazon EVS menggunakan konektivitas pribadi dengan koneksi Direct AWS Connect atau Site-to-Site VPN, atau menggunakan konektivitas publik.
Tergantung pada situasi dan opsi konektivitas Anda, Anda mungkin lebih suka menggunakan konektivitas publik atau pribadi dengan HCX. Misalnya, beberapa situs mungkin memiliki konektivitas pribadi dengan konsistensi kinerja yang lebih besar, tetapi throughput yang lebih rendah karena enkripsi VPN atau kecepatan tautan terbatas. Demikian juga, Anda mungkin memiliki konektivitas internet publik throughput tinggi yang memiliki lebih banyak variasi dalam kinerja. Dengan Amazon EVS, Anda memiliki pilihan untuk menggunakan opsi konektivitas mana pun yang paling cocok untuk Anda.
Tabel berikut membandingkan perbedaan antara konektivitas pribadi dan publik HCX.
| Konektivitas pribadi | Konektivitas publik |
|---|---|
|
Ikhtisar |
Ikhtisar |
|
Hanya menggunakan koneksi pribadi di dalam VPC. Anda dapat secara opsional menggunakan AWS Direct Connect atau Site-to-Site VPN dengan gateway transit untuk konektivitas jaringan eksternal. |
Menggunakan konektivitas internet publik dengan alamat IP Elastic, memungkinkan migrasi tanpa koneksi pribadi khusus. |
|
Paling cocok untuk |
Paling cocok untuk |
|
|
|
Manfaat utama |
Manfaat utama |
|
|
|
Pertimbangan utama |
Pertimbangan utama |
|
|
Arsitektur konektivitas pribadi HCX
Solusi konektivitas pribadi HCX mengintegrasikan beberapa komponen:
-
Komponen jaringan Amazon EVS
-
Hanya menggunakan subnet VLAN pribadi untuk komunikasi yang aman, termasuk VLAN HCX pribadi.
-
Mendukung jaringan ACLs untuk kontrol lalu lintas.
-
Mendukung propagasi rute BGP dinamis melalui server rute VPC pribadi.
-
-
AWS opsi transit jaringan terkelola untuk konektivitas lokal
-
AWS Direct Connect + AWS Transit Gateway memungkinkan Anda menghubungkan jaringan lokal ke Amazon EVS melalui koneksi khusus pribadi. Untuk informasi selengkapnya, lihat AWS Direct Connect + AWS Transit Gateway.
-
AWS Site-to-Site VPN + AWS Transit Gateway menyediakan opsi untuk membuat koneksi IPsec VPN antara jaringan jarak jauh Anda dan gateway transit melalui internet. Untuk informasi selengkapnya, lihat AWS Transit Gateway + AWS Site-to-Site VPN.
-
catatan
Amazon EVS tidak mendukung konektivitas melalui antarmuka virtual pribadi AWS Direct Connect (VIF), atau melalui koneksi AWS Site-to-Site VPN yang berakhir langsung ke VPC underlay.
Diagram berikut menggambarkan arsitektur konektivitas pribadi HCX, menunjukkan bagaimana Anda dapat menggunakan Direct AWS Connect dan Site-to-Site VPN dengan gateway transit untuk mengaktifkan migrasi beban kerja yang aman melalui koneksi khusus pribadi.
Arsitektur konektivitas internet HCX
Solusi konektivitas internet HCX terdiri dari beberapa komponen yang bekerja sama:
-
Komponen jaringan Amazon EVS
-
Menggunakan subnet VLAN HCX publik yang terisolasi untuk mengaktifkan konektivitas internet antara Amazon EVS dan peralatan HCX lokal Anda.
-
Mendukung jaringan ACLs untuk kontrol lalu lintas.
-
Mendukung propagasi rute BGP dinamis melalui server rute VPC publik.
-
-
IPAM dan manajemen IP publik
-
Amazon VPC IP Address Manager (IPAM) mengelola alokasi IPv4 alamat publik dari kolam IPAM publik milik Amazon.
-
Blok CIDR VPC sekunder (/28) dialokasikan dari kolam IPAM, menciptakan subnet publik terisolasi yang terpisah dari CIDR VPC utama.
-
Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas internet publik HCX.
Diagram berikut menggambarkan arsitektur konektivitas internet HCX.
Pengaturan migrasi HCX
Tutorial ini menjelaskan cara mengonfigurasi VMware HCX untuk memigrasikan beban kerja Anda ke Amazon EVS.
Prasyarat
Sebelum menggunakan VMware HCX dengan Amazon EVS, pastikan bahwa prasyarat HCX telah terpenuhi. Untuk informasi selengkapnya, lihat VMware Prasyarat HCX.
penting
Amazon EVS memiliki persyaratan unik untuk konektivitas internet publik HCX.
Jika Anda membutuhkan konektivitas publik HCX, Anda harus memenuhi persyaratan berikut:
-
Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.
-
Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap alat jaringan HCX yang perlu Anda gunakan.
-
Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.
Untuk informasi selengkapnya, lihat Pengaturan konektivitas internet HCX.
Periksa status subnet HCX VLAN
VLAN dibuat untuk HCX sebagai bagian dari penerapan EVS Amazon standar. Ikuti langkah-langkah ini untuk memeriksa apakah subnet HCX VLAN dikonfigurasi dengan benar.
Periksa apakah subnet HCX VLAN dikaitkan dengan ACL jaringan
Ikuti langkah-langkah ini untuk memeriksa apakah subnet HCX VLAN dikaitkan dengan ACL jaringan. Untuk informasi selengkapnya tentang asosiasi ACL jaringan, lihatBuat ACL jaringan untuk mengontrol lalu lintas subnet Amazon EVS VLAN.
penting
Jika Anda terhubung melalui internet, mengaitkan alamat IP Elastis dengan VLAN menyediakan akses internet langsung ke semua sumber daya di VLAN itu. Pastikan Anda memiliki daftar kontrol akses jaringan yang sesuai yang dikonfigurasi untuk membatasi akses sesuai kebutuhan untuk persyaratan keamanan Anda.
penting
EC2 grup keamanan tidak berfungsi pada antarmuka jaringan elastis yang dilampirkan ke subnet Amazon EVS VLAN. Untuk mengontrol lalu lintas ke dan dari subnet Amazon EVS VLAN, Anda harus menggunakan daftar kontrol akses jaringan (ACL).
Periksa apakah subnet EVS VLAN secara eksplisit terkait dengan tabel rute
Amazon EVS mengharuskan semua subnet EVS VLAN secara eksplisit dikaitkan dengan tabel rute di VPC Anda. Untuk konektivitas internet HCX, subnet VLAN publik HCX Anda harus secara eksplisit dikaitkan dengan tabel rute publik di VPC Anda yang merutekan ke gateway internet. Ikuti langkah-langkah ini untuk memeriksa asosiasi tabel rute eksplisit.
(Untuk konektivitas internet HCX) Periksa yang terkait dengan EIPs subnet HCX VLAN
Untuk setiap perangkat jaringan HCX yang Anda gunakan, Anda harus memiliki EIP dari kolam IPAM yang terkait dengan subnet VLAN publik HCX. Anda diharuskan untuk mengaitkan setidaknya dua EIPs dengan subnet VLAN publik HCX untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Ikuti langkah-langkah ini untuk memeriksa apakah asosiasi EIP yang diperlukan ada.
penting
Konektivitas internet publik HCX gagal jika Anda tidak mengaitkan setidaknya dua EIPs dari kolam IPAM dengan subnet VLAN publik HCX.
catatan
Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik dengan subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.
Buat grup port terdistribusi dengan ID VLAN uplink publik HCX
Pergi ke antarmuka Klien vSphere dan ikuti langkah-langkah dalam Tambahkan Grup Port Terdistribusi untuk menambahkan grup port terdistribusi
Saat mengkonfigurasi failback dalam antarmuka Klien vSphere, pastikan bahwa uplink1 adalah uplink aktif dan uplink2 adalah uplink siaga untuk mengaktifkan failover. Active/Standby Untuk pengaturan VLAN di antarmuka Klien vSphere, masukkan ID VLAN HCX yang sebelumnya Anda identifikasi.
(Opsional) Mengatur Optimasi HCX WAN
catatan
Fitur optimasi WAN tidak lagi tersedia di HCX 4.11.3. Untuk informasi selengkapnya, lihat Catatan Rilis HCX 4.11.3
Layanan HCX WAN Optimization (HCX-WO) meningkatkan karakteristik kinerja jalur pribadi atau jalur internet dengan menerapkan teknik optimasi WAN seperti pengurangan data dan pengkondisian jalur WAN. Layanan Optimasi WAN HCX direkomendasikan pada penerapan yang tidak dapat mendedikasikan jalur 10Gbit untuk migrasi. Dalam 10Gbit, penerapan latensi rendah, menggunakan Optimasi WAN mungkin tidak menghasilkan peningkatan kinerja migrasi. Untuk informasi selengkapnya, lihat VMware Pertimbangan Penerapan HCX
Layanan HCX WAN Optimization digunakan bersama dengan HCX WAN Interconnect service appliance (HCX-IX). HCX-IX bertanggung jawab atas replikasi data antara lingkungan perusahaan dan lingkungan Amazon EVS.
Untuk menggunakan layanan HCX WAN Optimization dengan Amazon EVS, Anda perlu menggunakan grup port terdistribusi pada subnet HCX VLAN. Gunakan grup port terdistribusi yang dibuat pada langkah sebelumnya.
(Opsional) Aktifkan Jaringan yang Dioptimalkan Mobilitas HCX
HCX Mobility Optimized Networking (MON) adalah fitur dari Layanan Ekstensi Jaringan HCX. Ekstensi jaringan berkemampuan MON-enabled meningkatkan arus lalu lintas untuk mesin virtual yang dimigrasi dengan mengaktifkan perutean selektif dalam lingkungan Amazon EVS Anda. MON memungkinkan Anda mengonfigurasi jalur optimal untuk memigrasikan lalu lintas beban kerja ke Amazon EVS saat meregangkan jaringan Layer 2, menghindari jalur jaringan pulang-pergi yang panjang melalui gateway sumber. Fitur ini tersedia untuk semua penerapan Amazon EVS. Untuk informasi selengkapnya, lihat Mengonfigurasi Jaringan yang Dioptimalkan Mobilitas
penting
Sebelum Anda mengaktifkan HCX MON, baca batasan berikut dan konfigurasi yang tidak didukung untuk Ekstensi Jaringan HCX.
Pembatasan dan Batasan untuk Ekstensi Jaringan
Pembatasan dan Batasan untuk Topologi Jaringan yang Dioptimalkan Mobilitas
penting
Sebelum Anda mengaktifkan HCX MON, pastikan bahwa di antarmuka NSX Anda telah mengonfigurasi redistribusi rute untuk CIDR jaringan tujuan. Untuk informasi selengkapnya, lihat Mengkonfigurasi BGP dan Redistribusi Rute
Verifikasi konektivitas HCX
VMware HCX mencakup alat diagnostik bawaan yang dapat digunakan untuk menguji konektivitas. Untuk informasi selengkapnya, lihat Pemecahan Masalah VMware HCX