VMware HCX를 사용하여 Amazon EVS로 워크로드 마이그레이션 - Amazon Elastic VMware Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

VMware HCX를 사용하여 Amazon EVS로 워크로드 마이그레이션

Amazon EVS를 배포한 후 프라이빗 또는 퍼블릭 인터넷 연결이 있는 VMware HCX를 배포하여 워크로드를 Amazon EVS로 쉽게 마이그레이션할 수 있습니다. 자세한 내용은 VMware HCX 사용 설명서의 VMware HCX 시작하기를 참조하세요. VMware

중요

HCX 인터넷 기반 마이그레이션은 일반적으로 다음과 같은 경우에는 권장되지 않습니다.

  • 네트워크 지터 또는 지연 시간에 민감한 애플리케이션.

  • 시간이 중요한 vMotion 작업입니다.

  • 엄격한 성능 요구 사항이 적용되는 대규모 마이그레이션.

이러한 시나리오에서는 HCX 프라이빗 연결을 사용하는 것이 좋습니다. 프라이빗 전용 연결은 인터넷 기반 연결에 비해 더 안정적인 성능을 제공합니다.

HCX 연결 옵션

AWS Direct Connect 또는 Site-to-Site VPN 연결과 프라이빗 연결을 사용하거나 퍼블릭 연결을 사용하여 워크로드를 Amazon EVS로 마이그레이션할 수 있습니다.

상황 및 연결 옵션에 따라 HCX와의 퍼블릭 또는 프라이빗 연결을 사용하는 것이 좋습니다. 예를 들어 일부 사이트는 성능 일관성은 높지만 VPN 암호화 또는 제한된 링크 속도로 인해 처리량은 낮은 프라이빗 연결을 가질 수 있습니다. 마찬가지로 처리량이 많은 퍼블릭 인터넷 연결이 있어 성능이 더 많이 달라질 수 있습니다. Amazon EVS를 사용하면 가장 적합한 연결 옵션을 사용할 수 있습니다.

다음 표에서는 HCX 프라이빗 연결과 퍼블릭 연결의 차이점을 비교합니다.

프라이빗 연결 퍼블릭 연결

개요

개요

VPC 내에서 프라이빗 연결만 사용합니다. 외부 네트워크 연결을 위해 전송 게이트웨이와 함께 AWS Direct Connect 또는 Site-to-Site VPN을 선택적으로 사용할 수 있습니다.

탄력적 IP 주소와 퍼블릭 인터넷 연결을 사용하여 전용 프라이빗 연결 없이 마이그레이션을 활성화합니다.

에 가장 적합

에 가장 적합

  • 시간에 민감한 vMotion 작업.

  • 대규모 마이그레이션.

  • 지연 시간/지터에 민감한 애플리케이션.

  • 대용량 데이터 전송.

  • 기존 AWS Direct Connect/AWS Site-to-Site VPN이 있는 조직.

  • AWS Direct Connect/AWS Site-to-Site VPN이 없는 위치입니다.

  • 비용에 민감한 프로젝트.

주요 이점

주요 이점

  • 지연 시간이 짧은 일관된 연결.

  • 전용 대역폭 할당.

  • 보다 안정적인 네트워크 성능.

  • 성능을 최적화하기 위해 프라이빗 환경에서 기본 HCX 암호화를 비활성화할 수 있습니다.

  • 퍼블릭 IP 관리는 필요하지 않습니다.

  • 프라이빗 연결보다 빠른 설정.

  • 소규모 마이그레이션에 비용 효율적입니다.

주요 고려 사항

주요 고려 사항

  • 더 복잡한 초기 설정.

  • 더 높은 선결제 인프라 비용.

  • 더 긴 구현 타임라인.

  • HCX 구성 요소에는 직접 인터넷 연결이 없습니다.

  • 더 가변적인 네트워크 성능.

  • 대역폭 제한이 있을 수 있습니다.

  • 프라이빗 연결보다 지연 시간이 깁니다.

  • 각 구성 요소에는 퍼블릭 IPAM 풀에서 할당된 전용 탄력적 IP 주소가 필요합니다.

  • EIP 연결을 사용하면 각 HCX 구성 요소에 대한 직접 인터넷 연결을 사용할 수 있습니다.

HCX 프라이빗 연결 아키텍처

HCX 프라이빗 연결 솔루션은 여러 구성 요소를 통합합니다.

  • Amazon EVS 네트워크 구성 요소

    • 프라이빗 HCX VLAN을 포함한 보안 통신에는 프라이빗 VLAN 서브넷만 사용합니다.

    • 트래픽 제어를 위한 네트워크 ACLs을 지원합니다.

    • 프라이빗 VPC 라우팅 서버를 통한 경로의 동적 BGP 전파를 지원합니다.

  • AWS 온프레미스 연결을 위한 관리형 네트워크 전송 옵션

    • AWS Direct Connect + AWS Transit Gateway를 사용하면 프라이빗 전용 연결을 통해 온프레미스 네트워크를 Amazon EVS에 연결할 수 있습니다. 자세한 내용은 AWS Direct Connect + AWS Transit Gateway를 참조하세요.

    • AWS Site-to-Site VPN + AWS Transit Gateway는 인터넷을 통해 원격 네트워크와 전송 게이트웨이 간에 IPsec VPN 연결을 생성하는 옵션을 제공합니다. 자세한 내용은 AWS Transit Gateway + AWS Site-to-Site VPN을 참조하세요.

참고

Amazon EVS는 AWS Direct Connect 프라이빗 가상 인터페이스(VIF) 또는 언더레이 VPC로 직접 종료되는 AWS Site-to-Site VPN 연결을 통한 연결을 지원하지 않습니다.

다음 다이어그램은 전송 게이트웨이와 함께 AWS Direct Connect 및 Site-to-Site VPN을 사용하여 프라이빗 전용 연결을 통해 안전한 워크로드 마이그레이션을 지원하는 방법을 보여주는 HCX 프라이빗 연결 아키텍처를 보여줍니다.

HCX 프라이빗 연결 아키텍처

HCX 인터넷 연결 아키텍처

HCX 인터넷 연결 솔루션은 함께 작동하는 여러 구성 요소로 구성됩니다.

  • Amazon EVS 네트워크 구성 요소

    • 격리된 퍼블릭 HCX VLAN 서브넷을 사용하여 Amazon EVS와 온프레미스 HCX 어플라이언스 간의 인터넷 연결을 활성화합니다.

    • 트래픽 제어를 위한 네트워크 ACLs을 지원합니다.

    • 퍼블릭 VPC 라우팅 서버를 통한 경로의 동적 BGP 전파를 지원합니다.

  • IPAM 및 퍼블릭 IP 관리

    • Amazon VPC IP 주소 관리자(IPAM)는 Amazon 소유 퍼블릭 IPAM 풀에서 퍼블릭 IPv4 주소 할당을 관리합니다.

    • 보조 VPC CIDR 블록(/28)은 IPAM 풀에서 할당되어 기본 VPC CIDR과 별도로 격리된 퍼블릭 서브넷을 생성합니다.

자세한 내용은 HCX 퍼블릭 인터넷 연결 구성 단원을 참조하십시오.

다음 다이어그램은 HCX 인터넷 연결 아키텍처를 보여줍니다.

HCX 인터넷 연결 아키텍처

HCX 마이그레이션 설정

이 자습서에서는 워크로드를 Amazon EVS로 마이그레이션하도록 VMware HCX를 구성하는 방법을 설명합니다.

사전 조건

Amazon EVS에서 VMware HCX를 사용하기 전에 HCX 사전 조건이 충족되었는지 확인합니다. 자세한 내용은 VMware HCX 사전 조건 단원을 참조하십시오.

중요

Amazon EVS에는 HCX 퍼블릭 인터넷 연결에 대한 고유한 요구 사항이 있습니다.

HCX 퍼블릭 연결이 필요한 경우 다음 요구 사항을 충족해야 합니다.

  • 최소 넷마스크 길이가 /28인 CIDR을 사용하여 IPAM 및 퍼블릭 IPv4 IPAM 풀을 생성합니다.

  • HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스의 IPAM 풀에서 2개 이상의 탄력적 IP 주소(EIPs)를 할당합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 탄력적 IP 주소를 할당합니다.

  • 퍼블릭 IPv4 CIDR 블록을 VPC에 추가 CIDR로 추가합니다.

자세한 내용은 HCX 인터넷 연결 설정 단원을 참조하십시오.

HCX VLAN 서브넷의 상태 확인

VLAN은 표준 Amazon EVS 배포의 일부로 HCX용으로 생성됩니다. 다음 단계에 따라 HCX VLAN 서브넷이 올바르게 구성되어 있는지 확인합니다.

Amazon EVS console
  1. Amazon EVS 콘솔로 이동합니다.

  2. 탐색 창에서 환경을 선택합니다.

  3. Amazon EVS 환경을 선택합니다.

  4. 네트워크 및 연결 탭을 선택합니다.

  5. VLANs에서 HCX VLAN을 식별하고 상태가 생성됨이고 퍼블릭true인지 확인합니다.

AWS CLI
  1. 환경의 환경 ID와 리소스가 포함된 리전 이름을 사용하여 다음 명령을 실행합니다.

    aws evs list-environment-vlans --region <region-name> --environment-id env-abcde12345
  2. 응답 출력에서가 인 VLAN을 식별하고 functionName hcx vlanStateCREATED 이고 isPublic가 로 설정되어 있는지 확인합니다true. 다음은 응답 예입니다.

    { "environmentVlans": [{ "vlanId": 50, "cidr": "10.10.4.0/24", "availabilityZone": "us-east-2b", "functionName": "vTep", "subnetId": "subnet-0ce640ac79e7f4dbc", "createdAt": "2025-09-09T12:09:37.526000-07:00", "modifiedAt": "2025-09-09T12:35:00.596000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [], "isPublic": false }, { "vlanId": 80, "cidr": "18.97.141.240/28", "availabilityZone": "us-east-2b", "functionName": "hcx", "subnetId": "subnet-0f080c94782cc74b4", "createdAt": "2025-09-09T12:09:37.675000-07:00", "modifiedAt": "2025-09-09T12:35:00.359000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [{ "assocationId": "eipassoc-0be981accbbdf443a", "allocationId": "eipalloc-0cef80396f4a0cc24", "ipAddress": "18.97.141.245" }, { "assocationId": "eipassoc-0d5572f66b7952e9d", "allocationId": "eipalloc-003fc9807d35d1ad3", "ipAddress": "18.97.141.244" } ], "isPublic": true } ] }

HCX VLAN 서브넷이 네트워크 ACL과 연결되어 있는지 확인

다음 단계에 따라 HCX VLAN 서브넷이 네트워크 ACL과 연결되어 있는지 확인합니다. 네트워크 ACL 연결에 대한 자세한 내용은 섹션을 참조하세요네트워크 ACL을 생성하여 Amazon EVS VLAN 서브넷 트래픽 제어.

중요

인터넷을 통해 연결하는 경우 탄력적 IP 주소를 VLAN과 연결하면 해당 VLAN의 모든 리소스에 대한 직접 인터넷 액세스가 가능합니다. 보안 요구 사항에 따라 액세스를 제한하도록 구성된 적절한 네트워크 액세스 제어 목록이 있는지 확인합니다.

중요

EC2 보안 그룹은 Amazon EVS VLAN 서브넷에 연결된 탄력적 네트워크 인터페이스에서 작동하지 않습니다. Amazon EVS VLAN 서브넷과 주고받는 트래픽을 제어하려면 네트워크 액세스 제어 목록(ACL)을 사용해야 합니다.

Amazon VPC console
  1. Amazon VPC 콘솔로 이동합니다.

  2. 탐색 창에서 Network ACLs를 선택합니다.

  3. VLAN 서브넷이 연결된 네트워크 ACL을 선택합니다.

  4. 서브넷 연결 탭을 선택합니다.

  5. HCX VLAN 서브넷이 연결된 서브넷에 나열되어 있는지 확인합니다.

AWS CLI
  1. Values 필터에서 HCX VLAN 서브넷 ID를 사용하여 다음 명령을 실행합니다.

    aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
  2. 응답에 올바른 네트워크 ACL이 반환되는지 확인합니다.

EVS VLAN 서브넷이 라우팅 테이블과 명시적으로 연결되어 있는지 확인

Amazon EVS에서는 모든 EVS VLAN 서브넷을 VPC의 라우팅 테이블과 명시적으로 연결해야 합니다. HCX 인터넷 연결의 경우 HCX 퍼블릭 VLAN 서브넷은 인터넷 게이트웨이로 라우팅되는 VPC의 퍼블릭 라우팅 테이블과 명시적으로 연결되어야 합니다. 다음 단계에 따라 명시적 라우팅 테이블 연결을 확인합니다.

Amazon VPC console
  1. VPC 콘솔로 이동합니다.

  2. 탐색 창에서 Route tables을 선택합니다.

  3. EVS VLAN 서브넷이 명시적으로 연결되어야 하는 라우팅 테이블을 선택합니다.

  4. 서브넷 연결 탭을 선택합니다.

  5. 명시적 서브넷 연결에서 모든 EVS VLAN 서브넷이 나열되어 있는지 확인합니다. VLAN 서브넷이 여기에 나열되지 않은 경우 VLAN 서브넷은 기본 라우팅 테이블과 암시적으로 연결됩니다. Amazon EVS가 제대로 작동하려면 모든 VLAN 서브넷을 라우팅 테이블과 명시적으로 연결해야 합니다. HCX 퍼블릭 VLAN 서브넷의 경우 인터넷 게이트웨이를 대상으로 하는 연결된 퍼블릭 라우팅 테이블이 있어야 합니다. 이 문제를 해결하려면 서브넷 연결 편집을 선택하고 누락된 VLAN 서브넷(들)을 추가합니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. 다음 예제 명령을 실행하여 라우팅 테이블 연결을 포함하여 모든 EVS VLAN 서브넷에 대한 세부 정보를 검색합니다. VLAN 서브넷이 여기에 나열되지 않은 경우 VLAN 서브넷은 기본 라우팅 테이블과 암시적으로 연결됩니다. Amazon EVS가 제대로 작동하려면 모든 VLAN 서브넷을 라우팅 테이블과 명시적으로 연결해야 합니다. HCX 퍼블릭 VLAN 서브넷의 경우 인터넷 게이트웨이를 대상으로 하는 연결된 퍼블릭 라우팅 테이블이 있어야 합니다.

    aws ec2 describe-subnets
  3. EVS VLAN 서브넷을 VPC의 라우팅 테이블과 명시적으로 연결합니다. 다음은 예제 명령입니다.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

(HCX 인터넷 연결의 경우) EIPs HCX VLAN 서브넷과 연결되어 있는지 확인합니다.

배포하는 각 HCX 네트워크 어플라이언스에 대해 HCX 퍼블릭 VLAN 서브넷과 연결된 IPAM 풀의 EIP가 있어야 합니다. HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스의 HCX 퍼블릭 VLAN 서브넷에 두 개 이상의 EIPs를 연결해야 합니다. 다음 단계에 따라 필요한 EIP 연결이 존재하는지 확인합니다.

중요

IPAM 풀의 EIPs를 HCX 퍼블릭 VLAN 서브넷과 두 개 이상 연결하지 않으면 HCX 퍼블릭 인터넷 연결이 실패합니다.

참고

퍼블릭 IPAM CIDR 블록의 처음 두 EIPs 또는 마지막 EIP를 VLAN 서브넷과 연결할 수 없습니다. 이러한 EIPs는 네트워크, 기본 게이트웨이 및 브로드캐스트 주소로 예약됩니다. 이러한 EIPs를 VLAN 서브넷과 연결하려고 하면 Amazon EVS에서 검증 오류가 발생합니다.

Amazon EVS console
  1. Amazon EVS 콘솔로 이동합니다.

  2. 탐색 메뉴에서 환경을 선택합니다.

  3. 환경을 선택합니다.

  4. 네트워크 및 연결 탭에서 HCX 퍼블릭 VLAN을 선택합니다.

  5. EIP 연결 탭을 확인하여 EIPs가 HCX 퍼블릭 VLAN과 연결되었는지 확인합니다.

AWS CLI
  1. HCX VLAN 서브넷과 연결된 EIPs를 확인하려면 list-environment-vlans 명령을 사용합니다. 의 경우 environment-idHCX VLAN이 포함된 EVS 환경의 고유 ID를 사용합니다.

    aws evs list-environment-vlans \ --environment-id "env-605uove256" \

    명령은 EIP 연결을 포함하여 VLANs 대한 세부 정보를 반환합니다.

    { "environmentVlans": [ { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-26T22:15:00.200000+00:00", "modifiedAt": "2025-08-26T22:20:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09876543210abcdef", "allocationId": "eipalloc-0123456789abcdef0", "ipAddress": "18.97.137.3" }, { "associationId": "eipassoc-12345678901abcdef", "allocationId": "eipalloc-1234567890abcdef1", "ipAddress": "18.97.137.4" }, { "associationId": "eipassoc-23456789012abcdef", "allocationId": "eipalloc-2345678901abcdef2", "ipAddress": "18.97.137.5" } ], "isPublic": true, "networkAclId": "acl-0123456789abcdef0" }, ... ] }

    eipAssociations 배열은 다음을 포함한 EIP 연결을 보여줍니다.

    • associationId -이 EIP 연결의 고유 ID입니다.

    • allocationId - 연결된 탄력적 IP 주소의 할당 ID입니다.

    • ipAddress - VLAN에 할당된 IP 주소입니다.

HCX 퍼블릭 업링크 VLAN ID를 사용하여 분산 포트 그룹 생성

vSphere 클라이언트 인터페이스로 이동하여 분산 포트 그룹 추가의 단계에 따라 vSphere 분산 스위치에 분산 포트 그룹을 추가합니다.

vSphere Client 인터페이스 내에서 장애 복구를 구성할 때는 업링크1이 활성 업링크이고 업링크2가 활성/대기 장애 조치를 활성화하는 대기 업링크인지 확인합니다. vSphere Client 인터페이스의 VLAN 설정에 이전에 식별한 HCX VLAN ID를 입력합니다.

(선택 사항) HCX WAN 최적화 설정

참고

HCX 4.11.3에서는 WAN 최적화 기능을 더 이상 사용할 수 없습니다. 자세한 내용은 HCX 4.11.3 릴리스 정보를 참조하세요.

HCX WAN 최적화 서비스(HCX-WO)는 데이터 축소 및 WAN 경로 조정과 같은 WAN 최적화 기술을 적용하여 프라이빗 라인 또는 인터넷 경로의 성능 특성을 개선합니다. HCX WAN 최적화 서비스는 마이그레이션에 10Gbit 경로를 전용할 수 없는 배포에 권장됩니다. 10Gbit에서는 지연 시간이 짧은 배포에서 WAN 최적화를 사용하면 마이그레이션 성능이 향상되지 않을 수 있습니다. 자세한 내용은 VMware HCX 배포 고려 사항 및 모범 사례를 참조하세요.

HCX WAN 최적화 서비스는 HCX WAN Interconnect 서비스 어플라이언스(HCX-IX)와 함께 배포됩니다. HCX-IX는 엔터프라이즈 환경과 Amazon EVS 환경 간의 데이터 복제를 담당합니다.

Amazon EVS에서 HCX WAN 최적화 서비스를 사용하려면 HCX VLAN 서브넷에서 분산 포트 그룹을 사용해야 합니다. 이전 단계에서 생성된 분산 포트 그룹을 사용합니다.

(선택 사항) HCX 모빌리티 최적화 네트워킹 활성화

HCX Mobility Optimized Networking(MON)은 HCX Network Extension Service의 기능입니다. MON 지원 네트워크 확장은 Amazon EVS 환경 내에서 선택적 라우팅을 활성화하여 마이그레이션된 가상 머신의 트래픽 흐름을 개선합니다. MON을 사용하면 계층 2 네트워크를 확장할 때 Amazon EVS로 워크로드 트래픽을 마이그레이션하기 위한 최적의 경로를 구성하여 소스 게이트웨이를 통한 긴 왕복 네트워크 경로를 피할 수 있습니다. 이 기능은 모든 Amazon EVS 배포에 사용할 수 있습니다. 자세한 내용은 VMware HCX 사용 설명서의 이동성 최적화 네트워킹 구성을 참조하세요.

중요

HCX MON을 활성화하기 전에 HCX Network Extension에 대해 다음 제한 사항과 지원되지 않는 구성을 읽으십시오.

네트워크 확장에 대한 제한 및 제한 사항

이동성 최적화 네트워킹 토폴로지에 대한 제한 및 제한 사항

중요

HCX MON을 활성화하기 전에 NSX 인터페이스에서 대상 네트워크 CIDR에 대한 라우팅 재배포를 구성했는지 확인합니다. 자세한 내용은 VMware NSX 설명서의 BGP 구성 및 경로 재배포를 참조하세요.

HCX 연결 확인

VMware HCX에는 연결을 테스트하는 데 사용할 수 있는 진단 도구가 내장되어 있습니다. 자세한 내용은 VMware HCX 사용 설명서의 VMware HCX 문제 해결을 참조하세요. VMware