Checkliste für die Bereitstellung von Amazon EVS - Amazon Elastic VMware Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Checkliste für die Bereitstellung von Amazon EVS

Dieser Abschnitt enthält eine Liste der Voraussetzungen, die erfüllt sein müssen, um eine erfolgreiche Bereitstellung der Amazon EVS-Umgebung zu ermöglichen.

Informationen zum VCF-Lizenzschlüssel
Komponente Description Mindestanforderungen Beispielwert (e)

Seiten-ID

Von Broadcom bereitgestellte Site-ID für den Zugriff auf das Broadcom-Supportportal.

In der Anfrage zur Erstellung der EVS-Umgebung muss eine Site-ID von Broadcom angegeben werden.

01234567

VCF-Lösungsschlüssel

Ein einziger VCF-Lizenzschlüssel, der Funktionen des gesamten VCF-Stacks freischaltet, einschließlich vSphere, NSX, SDDC Manager und vCenter Server.

In der Anfrage zur Erstellung der EVS-Umgebung muss ein gültiger aktiver VCF-Lösungsschlüssel angegeben werden. Der Schlüssel darf nicht bereits von einer vorhandenen EVS-Umgebung verwendet werden.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

vSAN-Lizenzschlüssel

Mit einem vSAN-Lizenzschlüssel können Sie die vSAN-Software in einer VCF-Umgebung aktivieren und verwenden.

In der Anfrage zur Erstellung der EVS-Umgebung muss ein gültiger aktiver vSAN-Lizenzschlüssel angegeben werden. Der Schlüssel darf nicht bereits von einer vorhandenen EVS-Umgebung verwendet werden.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

AWS Konto- und Regionsinformationen
Komponente Description Mindestanforderungen Beispielwert (e)

AWS Konto-ID-Nummer

Mit dem AWS Konto können Sie AWS Ressourcen erstellen und verwalten und auf AWS Dienste zugreifen.

Muss Zugriff auf ein AWS Konto haben.

999999999999

AWS Region

Ein physisches geografisches Gebiet, in dem mehrere isolierte Rechenzentren, sogenannte Availability Zones, AWS verwaltet werden.

Sie müssen eine AWS Region angeben, in der Amazon EVS bereitgestellt werden soll. Eine Liste der Regionen, in denen Amazon EVS derzeit verfügbar ist, finden Sie unter Amazon Elastic VMware Service Endpoints and Quotas im AWS General Reference Guide.

USA West (Oregon)

AWS Transit Gateway für lokale Rechenzentrumskonnektivität
Komponente Description Mindestanforderungen Beispielwert (e)

Transit-Gateway-ID

Ein Transit-Gateway fungiert als regionaler virtueller Router für den Datenverkehr zwischen Ihrer VPC und lokalen Netzwerken.

Sie müssen ein Transit-Gateway verwenden, um eine Amazon EVS-Umgebung mit Ihren lokalen Netzwerken zu verbinden.

Beispiel für TGW-0262A0E521

Verbindungsmethode

Um Ihre lokalen Netzwerke mit einer Amazon EVS-Umgebung zu verbinden, müssen Sie ein Transit-Gateway mit AWS Direct Connect oder AWS Site-to-Site VPN verwenden.

Entscheiden Sie, ob Sie AWS Direct Connect, AWS Site-to-Site VPN oder eine Kombination aus beidem verwenden möchten. Weitere Informationen zur Verwendung von Site-to-Site VPN mit Direct Connect finden Sie unter Privates AWS Site-to-Site IP-VPN mit AWS Direct Connect.

AWS Site-to-Site VPN mit AWS Direktverbindung

VPC für Amazon EVS-Umgebung
Komponente Description Mindestanforderungen Beispielwert (e)

VPC-ID

Eine VPC ist ein virtuelles Netzwerk, das einem herkömmlichen Netzwerk sehr ähnlich ist, das Sie in Ihrem eigenen Rechenzentrum betreiben würden.

Jede Amazon VPC kann für die Bereitstellung der Umgebung verwendet werden.

vpc-0abcdef1234567890

VPC-CIDR-Block

In Amazon VPC definiert ein CIDR-Block den Bereich der IP-Adressen, die in Ihrer VPC verfügbar sind.

Ein CIDR-Block nach RFC 1918 mit einer Mindestgröße von /22-Netzmaske. Der VPC-CIDR-Block muss entsprechend dimensioniert sein, um alle EVS-Subnetze und -Hosts aufzunehmen, die in Ihrer VPC bereitgestellt werden sollen. Dieser CIDR-Block sollte in Ihren Umgebungen einzigartig sein.

10.1.0.0/20

VPC-Subnetze für die EVS-Umgebung
Komponente Description Mindestanforderungen Beispielwert (e)

Subnetz-ID für den Dienstzugriff

Ein Service-Access-Subnetz ist ein Standard-VPC-Subnetz, das den Amazon EVS-Servicezugriff ermöglicht. Weitere Informationen finden Sie unter Subnetz für den Servicezugriff.

Jedes VPC-Subnetz kann verwendet werden, sofern das Subnetz innerhalb der VPC eine angemessene Größe hat. Wir empfehlen, einen VPC-Subnetz-CIDR-Block mit einer Netzmaske von /24 anzugeben.

subnet-abcdef1234567890e

Dienstzugriff, Subnetz (CIDR)

Ein VPC-Subnetz-CIDR-Block ist ein mithilfe der CIDR-Notation definierter Bereich von IP-Adressen, der einem bestimmten Subnetz innerhalb einer VPC zugewiesen ist.

Das Servicezugriffssubnetz muss entsprechend dimensioniert sein, damit es auch die anderen EVS-Subnetze und Hosts aufnehmen kann, die in Ihrer VPC bereitgestellt werden sollen. Wir empfehlen, einen VPC-Subnetz-CIDR-Block mit einer Netzmaske von /24 anzugeben.

10.1.0.0/24

AWS ID der Verfügbarkeitszone innerhalb der Region

Ein bestimmter Standort innerhalb einer AWS Region, der so konzipiert ist AZs, dass er vor Ausfällen in anderen Regionen isoliert ist und aus einem oder mehreren Rechenzentren besteht.

Sie können die Availability Zone angeben, in der VPC-Subnetze während der Subnetzerstellung bereitgestellt werden. Weitere Informationen finden Sie unter Erstellen eines Subnetzes im Amazon VPC-Benutzerhandbuch.

us-west-2a

EVS-VLAN-Subnetze für die EVS-Umgebung
Komponente Description Mindestanforderungen Beispielwert (e)

Hostverwaltung VLAN CIDR

Der CIDR-Block für das Host-Management-VLAN-Subnetz. Weitere Informationen finden Sie unter Hostverwaltung, VLAN-Subnetz.

Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.

10.1.1.0/24

vMotion VLAN CIDR

Der CIDR-Block für das vMotion-VLAN-Subnetz. Weitere Informationen finden Sie unter vMotion-VLAN-Subnetz.

Muss dieselbe Größe wie das Host-Management-VLAN haben.

10.1.2.0/24

vSAN VLAN CIDR

Der CIDR-Block für das vSAN-VLAN-Subnetz. Weitere Informationen finden Sie unter vSAN-VLAN-Subnetz.

Muss dieselbe Größe wie das Host-Management-VLAN haben.

10.1.3.0/24

VTEP VLAN APFELWEIN

Der CIDR-Block für das VTEP-VLAN-Subnetz. Weitere Informationen finden Sie unter VTEP-VLAN-Subnetz.

Muss dieselbe Größe wie das Host-Management-VLAN haben.

10.1.4.0/24

Edge VTEP VLAN CIDR

Der CIDR-Block für das Edge-VTEP-VLAN-Subnetz. Weitere Informationen finden Sie unter Edge-VTEP-VLAN-Subnetz.

Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.

10.1.5.0/24

Verwaltung: VM, VLAN, CIDR

Der CIDR-Block für das VLAN-Subnetz der Management-VM. Weitere Informationen finden Sie unter VLAN-Subnetz der Verwaltungs-VM.

Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.

10.1.6.0/24

HCX-Uplink-VLAN CIDR

Der CIDR-Block für das HCX-Uplink-VLAN-Subnetz. Weitere Informationen finden Sie unter HCX-Uplink-VLAN-Subnetz.

Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.

10.1.7.0/24

NSX-Uplink-VLAN CIDR

Der CIDR-Block für das NSX-Uplink-VLAN-Subnetz. Weitere Informationen finden Sie unter NSX-Uplink-VLAN-Subnetz.

Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.

10.1.8.0/24

Erweiterung VLAN 1 CIDR

CIDR-Block für das Erweiterungs-VLAN-Subnetz. Weitere Informationen finden Sie unter Erweiterung: VLAN-Subnetz.

Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.

10.1.9.0/24

Erweiterung VLAN 2 CIDR

CIDR-Block für das Erweiterungs-VLAN-Subnetz. Weitere Informationen finden Sie unter Erweiterung: VLAN-Subnetz.

Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.

10.1.10.0/24

DNS- und NTP-Infrastruktur
Komponente Description Mindestanforderungen Beispielwert (e)

IP-Adresse des primären DNS-Servers

Der Hauptserver für das Domain Name System (DNS), der als Informationsquelle für alle DNS-Einträge der Domain verwendet wird.

Sie können jede gültige, unbenutzte IPv4 Adresse innerhalb des nutzbaren Hostbereichs verwenden.

10.1.1.10

IP-Adresse des sekundären DNS-Servers

Ein Backup-DNS-Server für die DNS-Einträge der Domain.

Sie können jede gültige, unbenutzte IPv4 Adresse innerhalb des nutzbaren Hostbereichs verwenden.

10.1.5.25

IP-Adresse des NTP-Servers

Ein NTP-Server (Network Time Protocol) ist ein Gerät oder eine Anwendung, die Uhren innerhalb eines Netzwerks mithilfe des NTP-Standards synchronisiert.

Sie können den standardmäßigen Amazon Time Sync Service mit der lokalen 169.254.169.123 IP-Adresse oder einer anderen NTP-Server-IP-Adresse verwenden.

169.254.169.123 (Amazon Time Sync-Dienst)

FQDN für die VCF-Bereitstellung

Ein vollqualifizierter Domänenname (FQDN) ist der absolute Name eines Geräts in einem Netzwerk. Ein FQDN besteht aus einem Hostnamen und einem Domainnamen.

Ein FQDN kann nur alphanumerische Zeichen, das Minuszeichen (-) und Punkte enthalten, die als Trennzeichen zwischen Bezeichnungen verwendet werden. Muss ein eindeutiger FQDN sein, der gültig und noch nicht abgelaufen ist.

evs.local

VPC-DHCP-Optionssatz
Komponente Description Mindestanforderungen Beispielwert (e)

ID des DHCP-Optionssatzes

Ein DHCP-Optionssatz ist eine Gruppe von Netzwerkeinstellungen, die von Ressourcen in Ihrer VPC, z. B. EC2 Instances, für die Kommunikation über Ihr virtuelles Netzwerk verwendet werden.

Muss mindestens 2 DNS-Server enthalten. Sie können Route 53 oder benutzerdefinierte DNS-Server verwenden. Muss auch Ihren DNS-Domainnamen und einen NTP-Server enthalten.

dopt-0a1b2c3d

EC2 key pair
Komponente Description Mindestanforderungen Beispielwert (e)

EC2 Name key pair

Ein EC2 key pair ist ein Satz von Sicherheitsanmeldedaten, die verwendet werden, um eine sichere Verbindung zu einer EC2 Amazon-Instance herzustellen.

Der Name des Schlüsselpaars muss eindeutig sein.

my-ec2-key-pair

VPC-Routing-Tabellen
Komponente Description Mindestanforderungen Beispielwert (e)

ID der Hauptroutentabelle

In Amazon VPC ist die Haupt-Routing-Tabelle die Standard-Routing-Tabelle, die automatisch mit der VPC erstellt wird. Sie regelt den Verkehr für alle VPC-Subnetze, die nicht explizit mit einer anderen Routing-Tabelle verknüpft sind. EVS-VLAN-Subnetze werden implizit der Haupt-Routing-Tabelle Ihrer VPC zugeordnet, wenn Amazon EVS sie erstellt.

Muss so konfiguriert werden, dass Konnektivität zu abhängigen Diensten wie DNS oder lokalen Systemen ermöglicht wird, damit die Umgebung erfolgreich bereitgestellt werden kann.

rtb-0123456789abcdef0

Netzwerk-Zugriffskontrolllisten (ACL)
Komponente Description Mindestanforderungen Beispielwert (e)

Netzwerk-ACL-ID

Eine Network Access Control List (ACL) erlaubt oder verweigert eingehenden oder ausgehenden Datenverkehr auf Subnetzebene.

Amazon EVS muss die Kommunikation mit folgenden Personen ermöglichen:

  • DNS-Server über TCP/UDP Port 53.

  • Host-Management-VLAN-Subnetz über HTTPS und SSH.

  • VLAN-Subnetz der Verwaltungs-VM über HTTPS und SSH.

acl-0f62c640e793a38a3

DNS-Einträge für VCF-Komponenten
Komponente Description Mindestanforderungen Beispiel für eine IP-Adresse Beispiel für einen Hostnamen

ESXi Host 1

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 1 definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden.

10.1.0.10

esxi01

ESXi Gastgeber 2

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 2 definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden.

10.1.0.11

esxi02

ESXi Gastgeber 3

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 3 definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden.

10.1.0.12

esxi03

ESXi Gastgeber 4

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 4 definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden.

10.1.0.13

esxi04

vCenter Server-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die vCenter Server Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.10

vc01

NSX Manager-Cluster

IP-Adresse und Hostname, die im A-Eintrag und im PTR-Datensatz für den NSX Manager-Cluster definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.11

nsx

SDDC Manager-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die SDDC Manager-Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.12

sddcm01

Cloud Builder-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die Cloud Builder-Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.13

cb01

NSX Edge 1-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Edge 1-Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.14

Rand 01

NSX Edge 2-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Edge 2-Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.15

Rand 02

NSX Manager 1-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 1-Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.16

nsx 01

NSX Manager 2-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 2-Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.17

nsx 02

NSX Manager 3-Appliance

IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 3-Appliance definiert sind.

Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.

10.1.5.18

nsx 03

VPC-Routenserver-Infrastruktur
Komponente Description Mindestanforderungen Beispielwert (e)

Route-Server-ID

Amazon EVS verwendet Amazon VPC Route Server, um BGP-basiertes dynamisches Routing zu Ihrem VPC-Underlay-Netzwerk zu ermöglichen.

Sie müssen einen Routenserver angeben, der Routen mit mindestens zwei Route-Server-Endpunkten im Service-Access-Subnetz teilt. Die auf dem Routenserver konfigurierte Peer-ASN und der NSX Edge-Peer müssen übereinstimmen, und die Peer-IP-Adressen müssen eindeutig sein.

rs-0a1b2c3d4e5f67890

Route-Server-Zuordnung

Die Verbindung zwischen einem Routenserver und einer VPC.

Ihr Routenserver muss mit Ihrer VPC verknüpft sein.

{ "RouteServerAssociation": { "RouteServerId": "rs-0a1b2c3d4e5f67890", "VpcId": "vpc-1", "State": "associating" } }

BGP ASN der VPC-Route-Server-Seite (Amazon-seitige ASN)

Die Amazon-seitige ASN stellt die AWS Seite der BGP-Sitzung zwischen dem VPC-Routenserver und dem NSX Edge-Peer dar. Sie geben diese BGP ASN, wenn Sie den Routenserver erstellen. Weitere Informationen finden Sie unter Erstellen eines Routenservers im Amazon VPC-Benutzerhandbuch.

Dieser Wert muss eindeutig sein und im Bereich von 1-4294967295 liegen. AWS empfiehlt die Verwendung einer privaten ASN im Bereich 64512—65534 (16-Bit-ASN) oder 4200000000—4294967294 (32-Bit-ASN).

65001

ID des Route-Serverendpunkts 1

Ein Routenserver-Endpunkt ist eine AWS verwaltete Komponente innerhalb eines Subnetzes, die BGP-Verbindungen (Border Gateway Protocol) zwischen Ihrem Routenserver und Ihren BGP-Peers ermöglicht.

Der Routenserver-Endpunkt muss im Servicezugriffssubnetz bereitgestellt werden.

rse-0123456789abcdef0

Route-Server-Peer 1 ID

Der Routenserver-Peer ist eine BGP-Peering-Sitzung zwischen einem Routenserver-Endpunkt und dem in AWS (NSX Edge) bereitgestellten Gerät.

Der im Routenserver-Peer angegebene Peer-ASN-Wert muss mit dem Peer-ASN-Wert übereinstimmen, der für das NSX Edge Tier-0-Gateway verwendet wird.

rsp-0123456789abcdef0

Peer-1-IP-Adresse des Routenservers (EVS NSX Edge 1-Seite)

Die IP-Adresse des Routenserver-Peers (PeerAddress).

Muss eine eindeutige, ungenutzte IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Amazon EVS wendet diese IP-Adresse im Rahmen der Bereitstellung auf NSX Edge 1 an und führt einen Peer mit dem Route-Server-Endpunkt-Peer durch.

10.1.7.10

ENI-Adresse des Route-Server-Peer-1-Endpunkts

Die ENI-Endpunkt-IP-Adresse des Route-Server-Peers (EndpointEniAddress).

Wird automatisch vom Routenserver bei der Peer-Erstellung generiert.

10.1.7.11

ID des Endpunkts 2 des Routenservers

Ein Routenserver-Endpunkt ist eine AWS verwaltete Komponente innerhalb eines Subnetzes, die BGP-Verbindungen (Border Gateway Protocol) zwischen Ihrem Routenserver und Ihren BGP-Peers ermöglicht.

Der Routenserver-Endpunkt muss im Servicezugriffssubnetz bereitgestellt werden.

rse-fedcba9876543210f

Peer-2-ID des Routenservers (EVS NSX Edge 2-Seite)

Der Routenserver-Peer ist eine BGP-Peering-Sitzung zwischen einem Routenserver-Endpunkt und dem in AWS (NSX Edge) bereitgestellten Gerät.

Der im Routenserver-Peer angegebene Peer-ASN-Wert muss mit dem Peer-ASN-Wert übereinstimmen, der für das NSX Edge Tier-0-Gateway verwendet wird.

rsp-fedcba9876543210f

IP-Adresse des Routenservers (Peer 2)

Die IP-Adresse des Route-Server-Peers (PeerAddress).

Muss eine eindeutige IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Amazon EVS wendet diese IP-Adresse im Rahmen der Bereitstellung auf NSX Edge 2 an und führt einen Peer mit dem Route-Server-Endpunkt-Peer durch.

10.1.7.200

ENI-Adresse des Route-Server-Peer-2-Endpunkts

Die ENI-Endpunkt-IP-Adresse des Route-Server-Peers (EndpointEniAddress).

Wird automatisch vom Routenserver bei der Peer-Erstellung generiert.

10.1.7.201

Route-Server-Ausbreitung

Bei der Route-Server-Propagierung werden die Routen in der FIB in der von Ihnen angegebenen Routentabelle installiert.

Sie müssen die Routentabelle angeben, die Ihrem Servicezugriffs-Subnetz zugeordnet ist. Amazon EVS unterstützt IPv4 derzeit nur Netzwerke.

{ "RouteServerEndpoint": { "RouteServerId": "rs-1", "RouteServerEndpointId": "rse-1", "VpcId": "vpc-1", "SubnetId": "subnet-1", "State": "pending" } }

BGP ASN der NSX-Peer-Seite

BGP ASN für die NSX-Seite der Verbindung.

Schlagen Sie vor, die NSX-Standard-ASN 65000 zu verwenden

65000

HCX-Ressourcen für den Internetzugang (optional)
Komponente Description Mindestanforderungen Beispielwert (e)

IPAM-ID

Amazon VPC IP Address Manager (IPAM) wird zur Verwaltung von IP-Adressen für den HCX-Internetzugang verwendet.

Muss für die Bereitstellung öffentlicher Adressen konfiguriert werden. IPv4 Nur für die Konfiguration des HCX-Internetzugangs erforderlich.

ipam-0123456789abcdef0

IPAM-Pool-ID

Ein öffentlicher IPv4 IPAM-Pool im Besitz von Amazon, der Adressen für HCX-Komponenten bereitstellt.

Muss als öffentlicher Pool konfiguriert werden. IPv4 Nur für die Konfiguration des HCX-Internetzugangs erforderlich.

ipam-pool-0123456789abcdef0

Öffentlicher HCX-VLAN-CIDR-Block

Ein sekundärer öffentlicher IPv4 CIDR-Block, der aus dem IPAM-Pool für das öffentliche HCX-VLAN-Subnetz zugewiesen wurde.

Muss über eine /28-Netzmaske verfügen und aus dem öffentlichen IPAM-Pool von Amazon zugewiesen werden. Nur für die Konfiguration des HCX-Internetzugangs erforderlich.

18.97.137.0/28

Elastic-IP-Adressen

Sequentielle Elastic IP-Adressen, die aus dem IPAM-Pool für HCX-Komponenten zugewiesen wurden.

Mindestens 3 EIPs aus demselben IPAM-Pool für HCX Manager, HCX Interconnect Appliance (HCX-IX) und HCX Network Extension (HCX-NE). Nur für die HCX-Internetzugangskonfiguration erforderlich.

eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2