Migre cargas de trabalho para o Amazon EVS usando o HCX VMware - Amazon Elastic VMware Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Migre cargas de trabalho para o Amazon EVS usando o HCX VMware

Depois que o Amazon EVS for implantado, você poderá implantar o VMware HCX com conectividade à Internet pública ou privada para facilitar a migração de cargas de trabalho para o Amazon EVS. Para obter mais informações, consulte Introdução ao VMware HCX no Guia do Usuário do VMware HCX.

Importante

A migração HCX baseada na Internet geralmente não é recomendada para:

  • Aplicativos sensíveis à instabilidade ou latência da rede.

  • Operações urgentes do VMotion.

  • Migrações em grande escala com requisitos rígidos de desempenho.

Para esses cenários, recomendamos o uso da conectividade privada HCX. Uma conexão privada dedicada oferece um desempenho mais confiável em comparação com as conexões baseadas na Internet.

Opções de conectividade HCX

Você pode migrar cargas de trabalho para o Amazon EVS usando conectividade privada com AWS Direct Connect ou conexão Site-to-Site VPN, ou usando conectividade pública.

Dependendo da sua situação e das opções de conectividade, você pode preferir usar a conectividade pública ou privada com o HCX. Por exemplo, alguns sites podem ter conectividade privada com maior consistência de desempenho, mas menor taxa de transferência devido à criptografia de VPN ou velocidades de link limitadas. Da mesma forma, você pode ter uma conectividade pública à Internet de alta taxa de transferência que tenha mais variação no desempenho. Com o Amazon EVS, você tem a opção de usar qualquer opção de conectividade que funcione melhor para você.

A tabela a seguir compara as diferenças entre a conectividade pública e a HCX privada.

Conectividade privada Conectividade pública

Visão geral

Visão geral

Usa somente conexões privadas dentro da VPC. Opcionalmente, você pode usar o AWS Direct Connect ou a Site-to-Site VPN com um gateway de trânsito para conectividade de rede externa.

Usa conectividade pública à Internet com endereços IP elásticos, permitindo migrações sem uma conexão privada dedicada.

Mais adequado para

Mais adequado para

  • Operações do vMotion sensíveis ao tempo.

  • Migrações em grande escala.

  • Aplicativos sensíveis à latência/instabilidade.

  • Transferências de dados de alto volume.

  • Organizações com AWS Direct Connect/VPN AWS Site-to-Site existente.

  • Locais sem conexão AWS direta/VPN AWS Site-to-Site .

  • Projetos sensíveis ao custo.

Benefícios principais

Benefícios principais

  • Conectividade consistente de baixa latência.

  • Alocação de largura de banda dedicada.

  • Desempenho de rede mais confiável.

  • A criptografia HCX padrão pode ser desativada em ambientes privados para otimizar o desempenho.

  • Não é necessário gerenciamento público de IP.

  • Configuração mais rápida do que a conectividade privada.

  • Econômico para migrações menores.

Considerações importantes

Considerações importantes

  • Configuração inicial mais complexa.

  • Custos iniciais de infraestrutura mais altos.

  • Cronograma de implementação mais longo.

  • Sem conectividade direta com a Internet para nenhum componente HCX.

  • Desempenho de rede mais variável.

  • Limitações de largura de banda são possíveis.

  • Maior latência do que a conectividade privada.

  • Cada componente requer um endereço IP elástico dedicado alocado do pool IPAM público.

  • As associações EIP permitem conectividade direta com a Internet para cada componente HCX.

Arquitetura de conectividade privada HCX

A solução de conectividade privada HCX integra vários componentes:

  • Componentes de rede Amazon EVS

    • Usa somente sub-redes de VLAN privadas para comunicação segura, incluindo uma VLAN HCX privada.

    • Suporta rede ACLs para controle de tráfego.

    • Oferece suporte à propagação dinâmica de rotas por BGP por meio de um servidor de rotas VPC privado.

  • AWS opções gerenciadas de trânsito de rede para conectividade local

    • AWS O Direct Connect + AWS Transit Gateway permite que você conecte sua rede local ao Amazon EVS por meio de uma conexão privada dedicada. Para obter mais informações, consulte AWS Direct Connect + AWS Transit Gateway.

    • AWS Site-to-Site O VPN + AWS Transit Gateway oferece a opção de criar uma conexão IPsec VPN entre sua rede remota e o gateway de trânsito pela Internet. Para obter mais informações, consulte AWS Transit Gateway + AWS Site-to-Site VPN.

nota

O Amazon EVS não oferece suporte à conectividade por meio de uma interface virtual privada (VIF) do AWS Direct Connect ou por meio de uma conexão AWS Site-to-Site VPN que termina diretamente na VPC subjacente.

O diagrama a seguir ilustra a arquitetura de conectividade privada do HCX, mostrando como você pode usar o AWS Direct Connect e a Site-to-Site VPN com o gateway de trânsito para permitir a migração segura da carga de trabalho por meio de uma conexão privada dedicada.

Arquitetura de conectividade privada HCX

Arquitetura de conectividade à Internet HCX

A solução de conectividade com a Internet HCX consiste em vários componentes trabalhando juntos:

  • Componentes de rede Amazon EVS

    • Usa uma sub-rede VLAN HCX pública isolada para habilitar a conectividade com a Internet entre o Amazon EVS e seus dispositivos HCX locais.

    • Suporta rede ACLs para controle de tráfego.

    • Oferece suporte à propagação dinâmica de rotas por BGP por meio de um servidor de rotas VPC público.

  • IPAM e gerenciamento público de IP

    • O Amazon VPC IP Address Manager (IPAM) gerencia a alocação de IPv4 endereços públicos do pool IPAM público de propriedade da Amazon.

    • O bloco CIDR VPC secundário (/28) é alocado do pool IPAM, criando uma sub-rede pública isolada separada do CIDR VPC principal.

Para obter mais informações, consulte Configurar a conectividade pública com a Internet HCX.

O diagrama a seguir ilustra a arquitetura de conectividade com a Internet HCX.

Arquitetura de conectividade com a Internet HCX

Configuração de migração HCX

Este tutorial descreve como configurar o VMware HCX para migrar suas cargas de trabalho para o Amazon EVS.

Pré-requisitos

Antes de usar o VMware HCX com o Amazon EVS, verifique se os pré-requisitos do HCX foram atendidos. Para obter mais informações, consulte VMware Pré-requisitos do HCX.

Importante

O Amazon EVS tem requisitos exclusivos para conectividade pública HCX com a Internet.

Se você precisar de conectividade pública HCX, deverá atender aos seguintes requisitos:

  • Crie um IPAM e um pool IPv4 IPAM público com CIDR que tenha um comprimento mínimo de máscara de rede de /28.

  • Aloque pelo menos dois endereços IP elásticos (EIPs) do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um endereço IP elástico adicional para cada dispositivo de rede HCX que você precisa implantar.

  • Adicione o bloco IPv4 CIDR público como um CIDR adicional à sua VPC.

Para obter mais informações, consulte Configuração de conectividade com a Internet HCX.

Verifique o status da sub-rede HCX VLAN

Uma VLAN é criada para o HCX como parte da implantação padrão do Amazon EVS. Siga estas etapas para verificar se a sub-rede da VLAN HCX está configurada corretamente.

Amazon EVS console
  1. Acesse o console do Amazon EVS.

  2. No painel de navegação, escolha Ambientes.

  3. Selecione o ambiente Amazon EVS.

  4. Selecione a guia Redes e conectividade.

  5. Em VLANs, identifique a VLAN HCX e verifique se o estado foi criado e se o público é verdadeiro.

AWS CLI
  1. Execute o comando a seguir, usando o ID do ambiente do seu ambiente e o nome da região que contém seus recursos.

    aws evs list-environment-vlans --region <region-name> --environment-id env-abcde12345
  2. Na saída de resposta, identifique a VLAN com um functionName de hcx e verifique se o vlanState é CREATED e isPublic está definido como. true Veja a seguir uma resposta de exemplo.

    { "environmentVlans": [{ "vlanId": 50, "cidr": "10.10.4.0/24", "availabilityZone": "us-east-2b", "functionName": "vTep", "subnetId": "subnet-0ce640ac79e7f4dbc", "createdAt": "2025-09-09T12:09:37.526000-07:00", "modifiedAt": "2025-09-09T12:35:00.596000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [], "isPublic": false }, { "vlanId": 80, "cidr": "18.97.141.240/28", "availabilityZone": "us-east-2b", "functionName": "hcx", "subnetId": "subnet-0f080c94782cc74b4", "createdAt": "2025-09-09T12:09:37.675000-07:00", "modifiedAt": "2025-09-09T12:35:00.359000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [{ "assocationId": "eipassoc-0be981accbbdf443a", "allocationId": "eipalloc-0cef80396f4a0cc24", "ipAddress": "18.97.141.245" }, { "assocationId": "eipassoc-0d5572f66b7952e9d", "allocationId": "eipalloc-003fc9807d35d1ad3", "ipAddress": "18.97.141.244" } ], "isPublic": true } ] }

Verifique se a sub-rede HCX VLAN está associada a uma rede ACL

Siga estas etapas para verificar se a sub-rede da VLAN HCX está associada a uma rede ACL. Para obter mais informações sobre associação de ACL de rede, consulteCrie uma rede ACL para controlar o tráfego de sub-rede VLAN do Amazon EVS.

Importante

Se você estiver se conectando pela Internet, associar um endereço IP elástico a uma VLAN fornece acesso direto à Internet a todos os recursos dessa VLAN. Certifique-se de ter listas de controle de acesso à rede apropriadas configuradas para restringir o acesso conforme necessário para seus requisitos de segurança.

Importante

EC2 os grupos de segurança não funcionam em interfaces de rede elásticas conectadas às sub-redes VLAN do Amazon EVS. Para controlar o tráfego de e para as sub-redes VLAN do Amazon EVS, você deve usar uma lista de controle de acesso à rede (ACL).

Amazon VPC console
  1. Vá para o Amazon VPC console.

  2. No painel de navegação, escolha Rede ACLs.

  3. Selecione a ACL de rede à qual suas sub-redes de VLAN estão associadas.

  4. Selecione a guia Associações de sub-rede.

  5. Verifique se a sub-rede HCX VLAN está listada entre as sub-redes associadas.

AWS CLI
  1. Execute o comando a seguir, usando o ID de sub-rede da VLAN HCX no filtro. Values

    aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
  2. Verifique se a ACL de rede correta foi retornada na resposta.

Verifique se as sub-redes EVS VLAN estão explicitamente associadas a uma tabela de rotas

O Amazon EVS exige que todas as sub-redes de VLAN do EVS sejam explicitamente associadas a uma tabela de rotas em sua VPC. Para conectividade HCX com a Internet, sua sub-rede VLAN pública HCX deve estar explicitamente associada a uma tabela de rotas pública em sua VPC que é roteada para um gateway de Internet. Siga estas etapas para verificar a associação explícita da tabela de rotas.

Amazon VPC console
  1. Acesse o console da VPC.

  2. No painel de navegação, escolha Route tables.

  3. Escolha a tabela de rotas à qual suas sub-redes EVS VLAN devem ser explicitamente associadas.

  4. Selecione a guia Associações de sub-rede.

  5. Em Associações explícitas de sub-rede, verifique se todas as sub-redes EVS VLAN estão listadas. Se uma sub-rede de VLAN não estiver listada aqui, a sub-rede de VLAN está implicitamente associada à tabela de rotas principal. Para que o Amazon EVS funcione corretamente, você deve associar explicitamente todas as sub-redes da VLAN a uma tabela de rotas. Para a sub-rede VLAN pública HCX, você deve ter uma tabela de rotas pública associada com um gateway de Internet como destino. Para resolver esse problema, escolha Editar associações de sub-rede e adicione as sub-redes de VLAN ausentes.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Execute o comando de exemplo a seguir para recuperar detalhes sobre todas as suas sub-redes EVS VLAN, incluindo associação à tabela de rotas. Se uma sub-rede de VLAN não estiver listada aqui, a sub-rede de VLAN está implicitamente associada à tabela de rotas principal. Para que o Amazon EVS funcione corretamente, você deve associar explicitamente todas as sub-redes da VLAN a uma tabela de rotas. Para a sub-rede VLAN pública HCX, você deve ter uma tabela de rotas pública associada com um gateway de Internet como destino.

    aws ec2 describe-subnets
  3. Associe explicitamente suas sub-redes EVS VLAN a uma tabela de rotas em sua VPC. Abaixo está um exemplo de comando.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

(Para conectividade HCX com a Internet) Verifique se EIPs estão associados à sub-rede VLAN HCX

Para cada dispositivo de rede HCX que você implanta, você deve ter um EIP do pool IPAM associado a uma sub-rede VLAN pública HCX. É necessário associar pelo menos dois EIPs à sub-rede VLAN pública HCX para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Siga estas etapas para verificar se as associações EIP necessárias existem.

Importante

A conectividade de Internet pública HCX falhará se você não associar pelo menos dois EIPs do pool IPAM a uma sub-rede VLAN pública HCX.

nota

Você não pode associar os dois primeiros EIPs ou o último EIP do bloco CIDR IPAM público a uma sub-rede VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los a uma sub-rede de VLAN.

Amazon EVS console
  1. Acesse o console do Amazon EVS.

  2. No menu de navegação, escolha Ambientes.

  3. Selecione o ambiente.

  4. Na guia Redes e conectividade, selecione a VLAN pública HCX.

  5. Verifique a guia Associações EIP para confirmar se elas EIPs foram associadas à VLAN pública HCX.

AWS CLI
  1. Para verificar quais EIPs estão associados à sub-rede da VLAN HCX, use o comando. list-environment-vlans Paraenvironment-id, use o ID exclusivo para o ambiente EVS que contém a VLAN HCX.

    aws evs list-environment-vlans \ --environment-id "env-605uove256" \

    O comando retorna detalhes sobre suas VLANs, incluindo associações EIP:

    { "environmentVlans": [ { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-26T22:15:00.200000+00:00", "modifiedAt": "2025-08-26T22:20:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09876543210abcdef", "allocationId": "eipalloc-0123456789abcdef0", "ipAddress": "18.97.137.3" }, { "associationId": "eipassoc-12345678901abcdef", "allocationId": "eipalloc-1234567890abcdef1", "ipAddress": "18.97.137.4" }, { "associationId": "eipassoc-23456789012abcdef", "allocationId": "eipalloc-2345678901abcdef2", "ipAddress": "18.97.137.5" } ], "isPublic": true, "networkAclId": "acl-0123456789abcdef0" }, ... ] }

    A eipAssociations matriz mostra a associação EIP, incluindo:

    • associationId- O ID exclusivo dessa associação EIP.

    • allocationId- O ID de alocação do endereço IP elástico associado.

    • ipAddress- O endereço IP atribuído à VLAN.

Crie um grupo de portas distribuídas com o ID de VLAN de uplink público HCX

Acesse a interface do vSphere Client e siga as etapas em Adicionar um grupo de portas distribuídas para adicionar um grupo de portas distribuídas a um switch distribuído do vSphere.

Ao configurar o failback na interface do vSphere Client, certifique-se de que o uplink1 seja um uplink ativo e o uplink2 seja um uplink em espera para ativar o failover. Active/Standby Para a configuração de VLAN na interface do vSphere Client, insira o ID da VLAN HCX que você identificou anteriormente.

(Opcional) Configurar a otimização de WAN HCX

nota

O recurso de otimização de WAN não está mais disponível no HCX 4.11.3. Para obter mais informações, consulte as notas de versão do HCX 4.11.3.

O serviço de otimização de WAN HCX (HCX-WO) melhora as características de desempenho das linhas privadas ou do caminho da Internet aplicando técnicas de otimização da WAN, como redução de dados e condicionamento do caminho da WAN. O serviço de otimização de WAN HCX é recomendado em implantações que não conseguem dedicar caminhos de 10 Gbit para migrações. Em implantações de 10 Gbit e baixa latência, o uso da otimização de WAN pode não gerar um melhor desempenho de migração. Para obter mais informações, consulte Considerações e melhores VMware práticas de implantação do HCX.

O serviço de otimização de WAN HCX é implantado em conjunto com o dispositivo de serviço de interconexão de WAN HCX (HCX-IX). O HCX-IX é responsável pela replicação de dados entre o ambiente corporativo e o ambiente Amazon EVS.

Para usar o serviço de otimização de WAN HCX com o Amazon EVS, você precisa usar um grupo de portas distribuídas na sub-rede da VLAN HCX. Use o grupo de portas distribuídas que foi criado na etapa anterior.

(Opcional) Ative a rede otimizada para mobilidade HCX

O HCX Mobility Optimized Networking (MON) é um recurso do HCX Network Extension Service. As extensões de rede habilitadas para MON melhoram os fluxos de tráfego para máquinas virtuais migradas, permitindo o roteamento seletivo em seu ambiente Amazon EVS. O MON permite que você configure o caminho ideal para migrar o tráfego da carga de trabalho para o Amazon EVS ao estender redes de camada 2, evitando um longo caminho de rede de ida e volta pelo gateway de origem. Esse recurso está disponível para todas as implantações do Amazon EVS. Para obter mais informações, consulte Configurando redes otimizadas para mobilidade no Guia do usuário do VMware HCX.

Importante

Antes de habilitar o HCX MON, leia as seguintes limitações e configurações não suportadas para o HCX Network Extension.

Restrições e limitações para extensão de rede

Restrições e limitações para topologias de rede otimizadas para mobilidade

Importante

Antes de habilitar o HCX MON, verifique se na interface do NSX você configurou a redistribuição de rotas para o CIDR da rede de destino. Para obter mais informações, consulte Configurar o BGP e a redistribuição de rotas na documentação do VMware NSX.

Verifique a conectividade HCX

VMware O HCX inclui ferramentas de diagnóstico integradas que podem ser usadas para testar a conectividade. Para obter mais informações, consulte Solução de problemas do VMware HCX no Guia do usuário do VMware HCX.