Avant de commencer, je tiens à féliciter Pierre Gasly par son exploit ce soir en décrochant la 2éme place et le premier podium de sa carrière en f1 à Sao Paulo, en devançant le sextuple champion du monde Lewis Hamilton et de nous offrir une dernière ligne droite incroyable (voir).
Aujourd’hui, ce n’est pas de f1 insight powered by AWS que nous allons parler 🙂 mais de VMC on AWS.
VMC on AWS est désormais disponible sur AWS Europe (Paris) depuis le 17 Octobre 2019. L’article vous donnera un aperçu de son déploiement.
Avant tout, il vous faut être muni d’un compte VMC on AWS et d’un compte AWS qui sont un des prérequis. Une fois les comptes disponible, accédez au portail VMC on AWS.
Il faut savoir que VMC on AWS met à la disposition des clients un SDDC de test composé d’un seul nœud disponible pour 30 jours. Une fois le délai arrive à son terme, l’hôte sera supprimé. VMC on AWS offre au minimum un SDDC composé de 3 noeuds (vSAN) pour la production. Pour notre test, nous allons déployer un SDDC de 1 noeud.
Une fois authentifié, vous atterrissez sur la page ci-dessous:

Cliquez sur Créer SDDC et nommez votre SDDC

Insérez votre compte AWS

Sélectionnez le VPC et le sous réseau préalablement créés depuis AWS

Insérez le sous réseau de votre SDDC (pour plus d’information sur le sous réseau VMC on AWS, revoir mon article Mise en réseau et sécurité de VMware Cloud on AWS)

Enfin, cliquez sur Déployer SDDC

Le déploiement du SDDC prends en moyenne 2 heures (inclus à vos coûts)


Une fois le SDDC déployé, un aperçu de la configuration matérielle du SDDC s’affiche depuis l’onglet Résumé

Sur l’onglet Réseau et Sécurité, nous avons un aperçu de la connectivité réseau du SDDC. Accès Internet, Accès On-premise et l’accès VPC AWS. Seule la connexion avec le VPC AWS est automatiquement établi durant le déploiement.

Nous allons premièrement configurer l’accès au vCenter depuis le Management Gateway
Ci-dessous les règles de pare-feu automatiquement créé pendant le déploiement

Par défaut, les règles de pare-feu sont tous en Deny all pour tout le traffic entrant et sortant.
Création d’une règle de pare-feu avec Source Any et Destination vCenter avec le service HTTPS (443) afin de nous permettre d’accéder au vCenter.

La création de segments logique nous permettra d’accéder au trafic des VM Workload (Les VMs de production). VMC on AWS supporte les segments réseau logique routé (par défaut) et étendu (L2VPN). Pour créer un segment logique:


Maintenant, nous procédons à la création d’une règle de pare feu pour le trafic entrant du VPC AWS (inbound). Un groupe catégorise les VMs basées sur le nom, adresse IP et tag de sécurité.

Création d’une règle de pare feu pour le trafic AWS sortant (outbound)

Permettre aux VMs l’accès à Internet. Pour cela, nous procédons à la création d’une règle de pare-feu de type Allow

Accès au vCenter

