使用 VMware HCX 將工作負載遷移至 Amazon EVS - Amazon Elastic VMware Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 VMware HCX 將工作負載遷移至 Amazon EVS

部署 Amazon EVS 之後,您可以使用私有或公有網際網路連線來部署 VMware HCX,以便將工作負載遷移至 Amazon EVS。如需詳細資訊,請參閱 VMware HCX 使用者指南中的 VMware HCX 入門VMware

重要

HCX 網際網路型遷移通常不建議用於:

  • 對網路抖動或延遲敏感的應用程式。

  • 時間關鍵 vMotion 操作。

  • 具有嚴格效能需求的大規模遷移。

對於這些案例,我們建議您使用 HCX 私有連線。相較於以網際網路為基礎的連線,私有專用連線可提供更可靠的效能。

HCX 連線選項

您可以使用具有 AWS Direct Connect 或 Site-to-Site VPN 連線的私有連線,或使用公有連線,將工作負載遷移至 Amazon EVS。

根據您的情況和連線選項,您可能偏好使用公有或私有連線搭配 HCX。例如,某些網站可能有具有更高效能一致性的私有連線,但由於 VPN 加密或有限的連結速度,輸送量較低。同樣地,您可能具有高輸送量的公有網際網路連線,其效能差異更大。透過 Amazon EVS,您可以選擇使用最適合您的連線選項。

下表比較 HCX 私有和公有連線之間的差異。

私有連線 公有連線

概觀

概觀

僅使用 VPC 內的私有連線。您可以選擇使用 AWS Direct Connect 或 Site-to-Site VPN 搭配外部網路連線的傳輸閘道。

搭配彈性 IP 地址使用公有網際網路連線,無需專用私有連線即可啟用遷移。

最適合

最適合

  • 時間敏感的 vMotion 操作。

  • 大規模遷移。

  • 對延遲/抖動敏感的應用程式。

  • 大量資料傳輸。

  • 具有現有 AWS Direct Connect/AWS Site-to-Site VPN 的組織。

  • 沒有 AWS Direct Connect/AWS Site-to-Site VPN 的位置。

  • 成本敏感的專案。

主要優點

主要優點

  • 一致的低延遲連線。

  • 專用頻寬配置。

  • 更可靠的網路效能。

  • 可針對私有環境停用預設 HCX 加密,以最佳化效能。

  • 不需要公有 IP 管理。

  • 設定速度比私有連線更快。

  • 更小的遷移符合成本效益。

重要考量事項

重要考量事項

  • 更複雜的初始設定。

  • 較高的前期基礎設施成本。

  • 較長的實作時間表。

  • 任何 HCX 元件沒有直接網際網路連線。

  • 更多可變網路效能。

  • 頻寬限制是可能的。

  • 延遲高於私有連線。

  • 每個元件都需要從公有 IPAM 集區配置的專用彈性 IP 地址。

  • EIP 關聯可為每個 HCX 元件啟用直接網際網路連線。

HCX 私有連線架構

HCX 私有連線解決方案整合了數個元件:

  • Amazon EVS 網路元件

    • 僅使用私有 VLAN 子網路進行安全通訊,包括私有 HCX VLAN。

    • 支援流量控制的網路 ACLs。

    • 支援透過私有 VPC 路由伺服器進行路由的動態 BGP 傳播。

  • AWS 內部部署連線的受管網路傳輸選項

    • AWS Direct Connect + AWS Transit Gateway 可讓您透過私有專用連線,將內部部署網路連線至 Amazon EVS。如需詳細資訊,請參閱 AWS Direct Connect + AWS Transit Gateway

    • AWS Site-to-Site VPN + AWS Transit Gateway 提供在遠端網路與透過網際網路的傳輸閘道之間建立 IPsec VPN 連線的選項。如需詳細資訊,請參閱 AWS Transit Gateway + AWS Site-to-Site VPN

注意

Amazon EVS 不支援透過 AWS Direct Connect 私有虛擬介面 (VIF) 或透過直接終止至底層 VPC AWS Site-to-Site VPN 連線進行連線。

下圖說明 HCX 私有連線架構,示範如何使用 AWS Direct Connect 和 Site-to-Site VPN 搭配傳輸閘道,透過私有專用連線啟用安全工作負載遷移。

HCX Private Connectivity 架構

HCX 網際網路連線架構

HCX 網際網路連線解決方案包含數個共同運作的元件:

  • Amazon EVS 網路元件

    • 使用隔離的公有 HCX VLAN 子網路來啟用 Amazon EVS 與內部部署 HCX 設備之間的網際網路連線。

    • 支援流量控制的網路 ACLs。

    • 支援透過公有 VPC 路由伺服器進行路由的動態 BGP 傳播。

  • IPAM 和公有 IP 管理

    • Amazon VPC IP Address Manager (IPAM) 會從 Amazon 擁有的公有 IPAM 集區管理公有 IPv4 地址配置。

    • 次要 VPC CIDR 區塊 (/28) 從 IPAM 集區配置,建立與主要 VPC CIDR 分開的隔離公有子網路。

如需詳細資訊,請參閱設定 HCX 公有網際網路連線

下圖說明 HCX 網際網路連線架構。

HCX 網際網路連線架構

HCX 遷移設定

本教學課程說明如何設定 VMware HCX 將工作負載遷移至 Amazon EVS。

先決條件

將 VMware HCX 與 Amazon EVS 搭配使用之前,請確定符合 HCX 先決條件。如需詳細資訊,請參閱VMware HCX 先決條件

重要

Amazon EVS 對 HCX 公有網際網路連線有獨特的要求。

如果您需要 HCX 公有連線,您必須符合下列要求:

  • 使用網路遮罩長度下限為 /28 的 CIDR 建立 IPAM 和公有 IPv4 IPAM 集區。

  • 從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個彈性 IP 地址 (EIPs)。為您需要部署的每個 HCX 網路設備配置額外的彈性 IP 地址。

  • 將公有 IPv4 CIDR 區塊新增為 VPC 的額外 CIDR。

如需詳細資訊,請參閱HCX 網際網路連線設定

檢查 HCX VLAN 子網路的狀態

系統會為 HCX 建立 VLAN,做為標準 Amazon EVS 部署的一部分。請依照下列步驟檢查 HCX VLAN 子網路是否已正確設定。

Amazon EVS console
  1. 前往 Amazon EVS 主控台。

  2. 在導覽窗格中,選擇 Environments (環境)

  3. 選取 Amazon EVS 環境。

  4. 選取網路和連線索引標籤。

  5. VLANs下,識別 HCX VLAN,並檢查狀態是否已建立有為 true

AWS CLI
  1. 使用您環境的環境 ID 和包含資源的區域名稱,執行下列命令。

    aws evs list-environment-vlans --region <region-name> --environment-id env-abcde12345
  2. 在回應輸出中,識別具有 functionName的 VLAN,hcx並檢查 vlanStateCREATEDisPublic 設定為 true。以下是範例回應。

    { "environmentVlans": [{ "vlanId": 50, "cidr": "10.10.4.0/24", "availabilityZone": "us-east-2b", "functionName": "vTep", "subnetId": "subnet-0ce640ac79e7f4dbc", "createdAt": "2025-09-09T12:09:37.526000-07:00", "modifiedAt": "2025-09-09T12:35:00.596000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [], "isPublic": false }, { "vlanId": 80, "cidr": "18.97.141.240/28", "availabilityZone": "us-east-2b", "functionName": "hcx", "subnetId": "subnet-0f080c94782cc74b4", "createdAt": "2025-09-09T12:09:37.675000-07:00", "modifiedAt": "2025-09-09T12:35:00.359000-07:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [{ "assocationId": "eipassoc-0be981accbbdf443a", "allocationId": "eipalloc-0cef80396f4a0cc24", "ipAddress": "18.97.141.245" }, { "assocationId": "eipassoc-0d5572f66b7952e9d", "allocationId": "eipalloc-003fc9807d35d1ad3", "ipAddress": "18.97.141.244" } ], "isPublic": true } ] }

檢查 HCX VLAN 子網路是否與網路 ACL 相關聯

請依照下列步驟檢查 HCX VLAN 子網路是否與網路 ACL 相關聯。如需網路 ACL 關聯的詳細資訊,請參閱 建立網路 ACL 以控制 Amazon EVS VLAN 子網路流量

重要

如果您是透過網際網路連線,則將彈性 IP 地址與 VLAN 建立關聯可提供該 VLAN 上所有資源的直接網際網路存取。確保您已設定適當的網路存取控制清單,以根據您的安全需求來限制存取。

重要

EC2 安全群組無法在連接到 Amazon EVS VLAN 子網路的彈性網路介面上運作。若要控制往返 Amazon EVS VLAN 子網路的流量,您必須使用網路存取控制清單 (ACL)。

Amazon VPC console
  1. 前往 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇 Network ACLs (網路 ACL)

  3. 選取與 VLAN 子網路相關聯的網路 ACL。

  4. 選取子網路關聯索引標籤。

  5. 檢查 HCX VLAN 子網路是否在關聯的子網路中列出。

AWS CLI
  1. 使用Values篩選條件中的 HCX VLAN 子網路 ID 執行下列命令。

    aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
  2. 檢查回應中是否傳回正確的網路 ACL。

檢查 EVS VLAN 子網路是否明確與路由表相關聯

Amazon EVS 要求所有 EVS VLAN 子網路都必須明確與 VPC 中的路由表建立關聯。對於 HCX 網際網路連線,您的 HCX 公有 VLAN 子網路必須與 VPC 中路由至網際網路閘道的公有路由表明確關聯。請依照下列步驟檢查明確的路由表關聯。

Amazon VPC console
  1. 前往 VPC 主控台

  2. 在導覽窗格中,選擇 Route tables (路由表)。

  3. 選擇應明確與 EVS VLAN 子網路建立關聯的路由表。

  4. 選取子網路關聯索引標籤。

  5. 明確子網路關聯下,檢查是否已列出所有 EVS VLAN 子網路。如果此處未列出 VLAN 子網路,則 VLAN 子網路會隱含地與主路由表相關聯。若要讓 Amazon EVS 正常運作,您必須明確地將所有 VLAN 子網路與路由表建立關聯。對於 HCX 公有 VLAN 子網路,您必須擁有具有網際網路閘道做為目標的相關聯公有路由表。若要解決此問題,請選擇編輯子網路關聯 (並新增遺失的 VLAN 子網路)。

AWS CLI
  1. 開啟終端機工作階段。

  2. 執行下列範例命令來擷取所有 EVS VLAN 子網路的詳細資訊,包括路由表關聯。如果此處未列出 VLAN 子網路,則 VLAN 子網路會隱含地與主路由表相關聯。若要讓 Amazon EVS 正常運作,您必須明確地將所有 VLAN 子網路與路由表建立關聯。對於 HCX 公有 VLAN 子網路,您必須擁有具有網際網路閘道做為目標的相關聯公有路由表。

    aws ec2 describe-subnets
  3. 明確將您的 EVS VLAN 子網路與 VPC 中的路由表建立關聯。以下是範例命令。

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

(對於 HCX 網際網路連線) 檢查 EIPs是否與 HCX VLAN 子網路相關聯

對於您部署的每個 HCX 網路設備,您必須擁有與 HCX 公有 VLAN 子網路相關聯的 IPAM 集區中的 EIP。您必須為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備建立至少兩個 EIPs 與 HCX 公有 VLAN 子網路的關聯。請依照下列步驟檢查是否存在必要的 EIP 關聯。

重要

如果您未從 IPAM 集區將至少兩個 EIPs 與 HCX 公有 VLAN 子網路建立關聯,HCX 公有網際網路連線會失敗。

注意

您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs與 VLAN 子網路建立關聯,Amazon EVS 會擲回驗證錯誤。

Amazon EVS console
  1. 前往 Amazon EVS 主控台

  2. 在導覽功能表中,選擇環境

  3. 選取環境。

  4. 網路和連線索引標籤下,選取 HCX 公有 VLAN。

  5. 檢查 EIP 關聯索引標籤,確認 EIPs已與 HCX 公有 VLAN 建立關聯。

AWS CLI
  1. 若要檢查哪些 EIPs 與 HCX VLAN 子網路相關聯,請使用 list-environment-vlans命令。對於 environment-id,請針對包含 HCX VLAN 的 EVS 環境使用唯一的 ID。

    aws evs list-environment-vlans \ --environment-id "env-605uove256" \

    命令會傳回 VLAN VLANs 的詳細資訊,包括 EIP 關聯:

    { "environmentVlans": [ { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-26T22:15:00.200000+00:00", "modifiedAt": "2025-08-26T22:20:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09876543210abcdef", "allocationId": "eipalloc-0123456789abcdef0", "ipAddress": "18.97.137.3" }, { "associationId": "eipassoc-12345678901abcdef", "allocationId": "eipalloc-1234567890abcdef1", "ipAddress": "18.97.137.4" }, { "associationId": "eipassoc-23456789012abcdef", "allocationId": "eipalloc-2345678901abcdef2", "ipAddress": "18.97.137.5" } ], "isPublic": true, "networkAclId": "acl-0123456789abcdef0" }, ... ] }

    eipAssociations 陣列會顯示 EIP 關聯,包括:

    • associationId - 此 EIP 關聯的唯一 ID。

    • allocationId - 相關聯彈性 IP 地址的配置 ID。

    • ipAddress - 指派給 VLAN 的 IP 地址。

使用 HCX 公有上行 VLAN ID 建立分散式連接埠群組

前往 vSphere 用戶端界面,並遵循新增分散式連接埠群組中的步驟,將分散式連接埠群組新增至 vSphere 分散式交換器。

在 vSphere 用戶端界面內設定容錯回復時,請確保 uplink1 是作用中的上行連結,而 uplink2 是啟用作用中/待命容錯移轉的待命上行連結。針對 vSphere Client 介面中的 VLAN 設定,輸入您先前識別的 HCX VLAN ID。

(選用) 設定 HCX WAN 最佳化

注意

HCX 4.11.3 不再提供 WAN 最佳化功能。如需詳細資訊,請參閱 HCX 4.11.3 版本備註。

HCX WAN 最佳化服務 (HCX-WO) 透過套用資料縮減和 WAN 路徑調節等 WAN 最佳化技術,改善私有線路或網際網路路徑的效能特性。對於無法專用 10Gbit 路徑進行遷移的部署,建議使用 HCX WAN 最佳化服務。在 10Gbit 中,使用 WAN 最佳化的低延遲部署可能無法改善遷移效能。如需詳細資訊,請參閱 VMware HCX 部署考量事項和最佳實務

HCX WAN 最佳化服務會與 HCX WAN Interconnect 服務設備 (HCX-IX) 一起部署。HCX-IX 負責企業環境與 Amazon EVS 環境之間的資料複寫。

若要搭配 Amazon EVS 使用 HCX WAN 最佳化服務,您需要在 HCX VLAN 子網路上使用分散式連接埠群組。使用先前步驟中建立的分散式連接埠群組。

(選用) 啟用 HCX 行動性最佳化網路

HCX Mobility Optimized Networking (MON) 是 HCX Network Extension Service 的一項功能。啟用 MON 的網路擴充功能可在 Amazon EVS 環境中啟用選擇性路由,藉此改善遷移虛擬機器的流量流程。MON 可讓您在延伸第 2 層網路時,設定將工作負載流量遷移至 Amazon EVS 的最佳路徑,避免經過來源閘道的長往返網路路徑。此功能適用於所有 Amazon EVS 部署。如需詳細資訊,請參閱 VMware HCX 使用者指南中的設定行動最佳化網路

重要

啟用 HCX MON 之前,請閱讀下列限制和 HCX Network Extension 不支援的組態。

網路延伸模組的限制

行動性最佳化網路拓撲的限制

重要

啟用 HCX MON 之前,請確定您已在 NSX 介面中設定目的地網路 CIDR 的路由重新分佈。如需詳細資訊,請參閱 VMware NSX 文件中的設定 BGP 和路由重新分佈

驗證 HCX 連線

VMware HCX 包含內建診斷工具,可用於測試連線能力。如需詳細資訊,請參閱《VMware HCX 使用者指南》中的 VMware HCX 故障診斷VMware