Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Checkliste für die Bereitstellung von Amazon EVS
Dieser Abschnitt enthält eine Liste der Voraussetzungen, die erfüllt sein müssen, um eine erfolgreiche Bereitstellung der Amazon EVS-Umgebung zu ermöglichen.
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
Seiten-ID |
Von Broadcom bereitgestellte Site-ID für den Zugriff auf das Broadcom-Supportportal. |
In der Anfrage zur Erstellung der EVS-Umgebung muss eine Site-ID von Broadcom angegeben werden. |
01234567 |
|
VCF-Lösungsschlüssel |
Ein einziger VCF-Lizenzschlüssel, der Funktionen des gesamten VCF-Stacks freischaltet, einschließlich vSphere, NSX, SDDC Manager und vCenter Server. |
In der Anfrage zur Erstellung der EVS-Umgebung muss ein gültiger aktiver VCF-Lösungsschlüssel angegeben werden. Der Schlüssel darf nicht bereits von einer vorhandenen EVS-Umgebung verwendet werden. |
ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ |
|
vSAN-Lizenzschlüssel |
Mit einem vSAN-Lizenzschlüssel können Sie die vSAN-Software in einer VCF-Umgebung aktivieren und verwenden. |
In der Anfrage zur Erstellung der EVS-Umgebung muss ein gültiger aktiver vSAN-Lizenzschlüssel angegeben werden. Der Schlüssel darf nicht bereits von einer vorhandenen EVS-Umgebung verwendet werden. |
ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
AWS Konto-ID-Nummer |
Mit dem AWS Konto können Sie AWS Ressourcen erstellen und verwalten und auf AWS Dienste zugreifen. |
Muss Zugriff auf ein AWS Konto haben. |
999999999999 |
|
AWS Region |
Ein physisches geografisches Gebiet, in dem mehrere isolierte Rechenzentren, sogenannte Availability Zones, AWS verwaltet werden. |
Sie müssen eine AWS Region angeben, in der Amazon EVS bereitgestellt werden soll. Eine Liste der Regionen, in denen Amazon EVS derzeit verfügbar ist, finden Sie unter Amazon Elastic VMware Service Endpoints and Quotas im AWS General Reference Guide. |
USA West (Oregon) |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
Transit-Gateway-ID |
Ein Transit-Gateway fungiert als regionaler virtueller Router für den Datenverkehr zwischen Ihrer VPC und lokalen Netzwerken. |
Sie müssen ein Transit-Gateway verwenden, um eine Amazon EVS-Umgebung mit Ihren lokalen Netzwerken zu verbinden. |
Beispiel für TGW-0262A0E521 |
|
Verbindungsmethode |
Um Ihre lokalen Netzwerke mit einer Amazon EVS-Umgebung zu verbinden, müssen Sie ein Transit-Gateway mit AWS Direct Connect oder AWS Site-to-Site VPN verwenden. |
Entscheiden Sie, ob Sie AWS Direct Connect, AWS Site-to-Site VPN oder eine Kombination aus beidem verwenden möchten. Weitere Informationen zur Verwendung von Site-to-Site VPN mit Direct Connect finden Sie unter Privates AWS Site-to-Site IP-VPN mit AWS Direct Connect. |
AWS Site-to-Site VPN mit AWS Direktverbindung |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
VPC-ID |
Eine VPC ist ein virtuelles Netzwerk, das einem herkömmlichen Netzwerk sehr ähnlich ist, das Sie in Ihrem eigenen Rechenzentrum betreiben würden. |
Jede Amazon VPC kann für die Bereitstellung der Umgebung verwendet werden. |
vpc-0abcdef1234567890 |
|
VPC-CIDR-Block |
In Amazon VPC definiert ein CIDR-Block den Bereich der IP-Adressen, die in Ihrer VPC verfügbar sind. |
Ein CIDR-Block nach RFC 1918 mit einer Mindestgröße von /22-Netzmaske. Der VPC-CIDR-Block muss entsprechend dimensioniert sein, um alle EVS-Subnetze und -Hosts aufzunehmen, die in Ihrer VPC bereitgestellt werden sollen. Dieser CIDR-Block sollte in Ihren Umgebungen einzigartig sein. |
10.1.0.0/20 |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
Subnetz-ID für den Dienstzugriff |
Ein Service-Access-Subnetz ist ein Standard-VPC-Subnetz, das den Amazon EVS-Servicezugriff ermöglicht. Weitere Informationen finden Sie unter Subnetz für den Servicezugriff. |
Jedes VPC-Subnetz kann verwendet werden, sofern das Subnetz innerhalb der VPC eine angemessene Größe hat. Wir empfehlen, einen VPC-Subnetz-CIDR-Block mit einer Netzmaske von /24 anzugeben. |
subnet-abcdef1234567890e |
|
Dienstzugriff, Subnetz (CIDR) |
Ein VPC-Subnetz-CIDR-Block ist ein mithilfe der CIDR-Notation definierter Bereich von IP-Adressen, der einem bestimmten Subnetz innerhalb einer VPC zugewiesen ist. |
Das Servicezugriffssubnetz muss entsprechend dimensioniert sein, damit es auch die anderen EVS-Subnetze und Hosts aufnehmen kann, die in Ihrer VPC bereitgestellt werden sollen. Wir empfehlen, einen VPC-Subnetz-CIDR-Block mit einer Netzmaske von /24 anzugeben. |
10.1.0.0/24 |
|
AWS ID der Verfügbarkeitszone innerhalb der Region |
Ein bestimmter Standort innerhalb einer AWS Region, der so konzipiert ist AZs, dass er vor Ausfällen in anderen Regionen isoliert ist und aus einem oder mehreren Rechenzentren besteht. |
Sie können die Availability Zone angeben, in der VPC-Subnetze während der Subnetzerstellung bereitgestellt werden. Weitere Informationen finden Sie unter Erstellen eines Subnetzes im Amazon VPC-Benutzerhandbuch. |
us-west-2a |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
Hostverwaltung VLAN CIDR |
Der CIDR-Block für das Host-Management-VLAN-Subnetz. Weitere Informationen finden Sie unter Hostverwaltung, VLAN-Subnetz. |
Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist. |
10.1.1.0/24 |
|
vMotion VLAN CIDR |
Der CIDR-Block für das vMotion-VLAN-Subnetz. Weitere Informationen finden Sie unter vMotion-VLAN-Subnetz. |
Muss dieselbe Größe wie das Host-Management-VLAN haben. |
10.1.2.0/24 |
|
vSAN VLAN CIDR |
Der CIDR-Block für das vSAN-VLAN-Subnetz. Weitere Informationen finden Sie unter vSAN-VLAN-Subnetz. |
Muss dieselbe Größe wie das Host-Management-VLAN haben. |
10.1.3.0/24 |
|
VTEP VLAN APFELWEIN |
Der CIDR-Block für das VTEP-VLAN-Subnetz. Weitere Informationen finden Sie unter VTEP-VLAN-Subnetz. |
Muss dieselbe Größe wie das Host-Management-VLAN haben. |
10.1.4.0/24 |
|
Edge VTEP VLAN CIDR |
Der CIDR-Block für das Edge-VTEP-VLAN-Subnetz. Weitere Informationen finden Sie unter Edge-VTEP-VLAN-Subnetz. |
Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist. |
10.1.5.0/24 |
|
Verwaltung: VM, VLAN, CIDR |
Der CIDR-Block für das VLAN-Subnetz der Management-VM. Weitere Informationen finden Sie unter VLAN-Subnetz der Verwaltungs-VM. |
Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist. |
10.1.6.0/24 |
|
HCX-Uplink-VLAN CIDR |
Der CIDR-Block für das HCX-Uplink-VLAN-Subnetz. Weitere Informationen finden Sie unter HCX-Uplink-VLAN-Subnetz. |
Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist. |
10.1.7.0/24 |
|
NSX-Uplink-VLAN CIDR |
Der CIDR-Block für das NSX-Uplink-VLAN-Subnetz. Weitere Informationen finden Sie unter NSX-Uplink-VLAN-Subnetz. |
Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist. |
10.1.8.0/24 |
|
Erweiterung VLAN 1 CIDR |
CIDR-Block für das Erweiterungs-VLAN-Subnetz. Weitere Informationen finden Sie unter Erweiterung: VLAN-Subnetz. |
Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist. |
10.1.9.0/24 |
|
Erweiterung VLAN 2 CIDR |
CIDR-Block für das Erweiterungs-VLAN-Subnetz. Weitere Informationen finden Sie unter Erweiterung: VLAN-Subnetz. |
Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist. |
10.1.10.0/24 |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
IP-Adresse des primären DNS-Servers |
Der Hauptserver für das Domain Name System (DNS), der als Informationsquelle für alle DNS-Einträge der Domain verwendet wird. |
Sie können jede gültige, unbenutzte IPv4 Adresse innerhalb des nutzbaren Hostbereichs verwenden. |
10.1.1.10 |
|
IP-Adresse des sekundären DNS-Servers |
Ein Backup-DNS-Server für die DNS-Einträge der Domain. |
Sie können jede gültige, unbenutzte IPv4 Adresse innerhalb des nutzbaren Hostbereichs verwenden. |
10.1.5.25 |
|
IP-Adresse des NTP-Servers |
Ein NTP-Server (Network Time Protocol) ist ein Gerät oder eine Anwendung, die Uhren innerhalb eines Netzwerks mithilfe des NTP-Standards synchronisiert. |
Sie können den standardmäßigen Amazon Time Sync Service mit der lokalen |
169.254.169.123 (Amazon Time Sync-Dienst) |
|
FQDN für die VCF-Bereitstellung |
Ein vollqualifizierter Domänenname (FQDN) ist der absolute Name eines Geräts in einem Netzwerk. Ein FQDN besteht aus einem Hostnamen und einem Domainnamen. |
Ein FQDN kann nur alphanumerische Zeichen, das Minuszeichen (-) und Punkte enthalten, die als Trennzeichen zwischen Bezeichnungen verwendet werden. Muss ein eindeutiger FQDN sein, der gültig und noch nicht abgelaufen ist. |
evs.local |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
ID des DHCP-Optionssatzes |
Ein DHCP-Optionssatz ist eine Gruppe von Netzwerkeinstellungen, die von Ressourcen in Ihrer VPC, z. B. EC2 Instances, für die Kommunikation über Ihr virtuelles Netzwerk verwendet werden. |
Muss mindestens 2 DNS-Server enthalten. Sie können Route 53 oder benutzerdefinierte DNS-Server verwenden. Muss auch Ihren DNS-Domainnamen und einen NTP-Server enthalten. |
dopt-0a1b2c3d |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
EC2 Name key pair |
Ein EC2 key pair ist ein Satz von Sicherheitsanmeldedaten, die verwendet werden, um eine sichere Verbindung zu einer EC2 Amazon-Instance herzustellen. |
Der Name des Schlüsselpaars muss eindeutig sein. |
|
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
ID der Hauptroutentabelle |
In Amazon VPC ist die Haupt-Routing-Tabelle die Standard-Routing-Tabelle, die automatisch mit der VPC erstellt wird. Sie regelt den Verkehr für alle VPC-Subnetze, die nicht explizit mit einer anderen Routing-Tabelle verknüpft sind. EVS-VLAN-Subnetze werden implizit der Haupt-Routing-Tabelle Ihrer VPC zugeordnet, wenn Amazon EVS sie erstellt. |
Muss so konfiguriert werden, dass Konnektivität zu abhängigen Diensten wie DNS oder lokalen Systemen ermöglicht wird, damit die Umgebung erfolgreich bereitgestellt werden kann. |
rtb-0123456789abcdef0 |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
Netzwerk-ACL-ID |
Eine Network Access Control List (ACL) erlaubt oder verweigert eingehenden oder ausgehenden Datenverkehr auf Subnetzebene. |
Amazon EVS muss die Kommunikation mit folgenden Personen ermöglichen:
|
acl-0f62c640e793a38a3 |
| Komponente | Description | Mindestanforderungen | Beispiel für eine IP-Adresse | Beispiel für einen Hostnamen |
|---|---|---|---|---|
|
ESXi Host 1 |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 1 definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden. |
10.1.0.10 |
esxi01 |
|
ESXi Gastgeber 2 |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 2 definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden. |
10.1.0.11 |
esxi02 |
|
ESXi Gastgeber 3 |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 3 definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden. |
10.1.0.12 |
esxi03 |
|
ESXi Gastgeber 4 |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESXi Host 4 definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESXi Host in jeder EVS-Bereitstellung erstellt wurden. |
10.1.0.13 |
esxi04 |
|
vCenter Server-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die vCenter Server Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.10 |
vc01 |
|
NSX Manager-Cluster |
IP-Adresse und Hostname, die im A-Eintrag und im PTR-Datensatz für den NSX Manager-Cluster definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.11 |
nsx |
|
SDDC Manager-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die SDDC Manager-Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.12 |
sddcm01 |
|
Cloud Builder-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die Cloud Builder-Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.13 |
cb01 |
|
NSX Edge 1-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Edge 1-Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.14 |
Rand 01 |
|
NSX Edge 2-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Edge 2-Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.15 |
Rand 02 |
|
NSX Manager 1-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 1-Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.16 |
nsx 01 |
|
NSX Manager 2-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 2-Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.17 |
nsx 02 |
|
NSX Manager 3-Appliance |
IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 3-Appliance definiert sind. |
Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden. |
10.1.5.18 |
nsx 03 |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
Route-Server-ID |
Amazon EVS verwendet Amazon VPC Route Server, um BGP-basiertes dynamisches Routing zu Ihrem VPC-Underlay-Netzwerk zu ermöglichen. |
Sie müssen einen Routenserver angeben, der Routen mit mindestens zwei Route-Server-Endpunkten im Service-Access-Subnetz teilt. Die auf dem Routenserver konfigurierte Peer-ASN und der NSX Edge-Peer müssen übereinstimmen, und die Peer-IP-Adressen müssen eindeutig sein. |
rs-0a1b2c3d4e5f67890 |
|
Route-Server-Zuordnung |
Die Verbindung zwischen einem Routenserver und einer VPC. |
Ihr Routenserver muss mit Ihrer VPC verknüpft sein. |
|
|
BGP ASN der VPC-Route-Server-Seite (Amazon-seitige ASN) |
Die Amazon-seitige ASN stellt die AWS Seite der BGP-Sitzung zwischen dem VPC-Routenserver und dem NSX Edge-Peer dar. Sie geben diese BGP ASN, wenn Sie den Routenserver erstellen. Weitere Informationen finden Sie unter Erstellen eines Routenservers im Amazon VPC-Benutzerhandbuch. |
Dieser Wert muss eindeutig sein und im Bereich von 1-4294967295 liegen. AWS empfiehlt die Verwendung einer privaten ASN im Bereich 64512—65534 (16-Bit-ASN) oder 4200000000—4294967294 (32-Bit-ASN). |
65001 |
|
ID des Route-Serverendpunkts 1 |
Ein Routenserver-Endpunkt ist eine AWS verwaltete Komponente innerhalb eines Subnetzes, die BGP-Verbindungen (Border Gateway Protocol) zwischen Ihrem Routenserver und Ihren BGP-Peers ermöglicht. |
Der Routenserver-Endpunkt muss im Servicezugriffssubnetz bereitgestellt werden. |
rse-0123456789abcdef0 |
|
Route-Server-Peer 1 ID |
Der Routenserver-Peer ist eine BGP-Peering-Sitzung zwischen einem Routenserver-Endpunkt und dem in AWS (NSX Edge) bereitgestellten Gerät. |
Der im Routenserver-Peer angegebene Peer-ASN-Wert muss mit dem Peer-ASN-Wert übereinstimmen, der für das NSX Edge Tier-0-Gateway verwendet wird. |
rsp-0123456789abcdef0 |
|
Peer-1-IP-Adresse des Routenservers (EVS NSX Edge 1-Seite) |
Die IP-Adresse des Routenserver-Peers ( |
Muss eine eindeutige, ungenutzte IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Amazon EVS wendet diese IP-Adresse im Rahmen der Bereitstellung auf NSX Edge 1 an und führt einen Peer mit dem Route-Server-Endpunkt-Peer durch. |
10.1.7.10 |
|
ENI-Adresse des Route-Server-Peer-1-Endpunkts |
Die ENI-Endpunkt-IP-Adresse des Route-Server-Peers ( |
Wird automatisch vom Routenserver bei der Peer-Erstellung generiert. |
10.1.7.11 |
|
ID des Endpunkts 2 des Routenservers |
Ein Routenserver-Endpunkt ist eine AWS verwaltete Komponente innerhalb eines Subnetzes, die BGP-Verbindungen (Border Gateway Protocol) zwischen Ihrem Routenserver und Ihren BGP-Peers ermöglicht. |
Der Routenserver-Endpunkt muss im Servicezugriffssubnetz bereitgestellt werden. |
rse-fedcba9876543210f |
|
Peer-2-ID des Routenservers (EVS NSX Edge 2-Seite) |
Der Routenserver-Peer ist eine BGP-Peering-Sitzung zwischen einem Routenserver-Endpunkt und dem in AWS (NSX Edge) bereitgestellten Gerät. |
Der im Routenserver-Peer angegebene Peer-ASN-Wert muss mit dem Peer-ASN-Wert übereinstimmen, der für das NSX Edge Tier-0-Gateway verwendet wird. |
rsp-fedcba9876543210f |
|
IP-Adresse des Routenservers (Peer 2) |
Die IP-Adresse des Route-Server-Peers ( |
Muss eine eindeutige IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Amazon EVS wendet diese IP-Adresse im Rahmen der Bereitstellung auf NSX Edge 2 an und führt einen Peer mit dem Route-Server-Endpunkt-Peer durch. |
10.1.7.200 |
|
ENI-Adresse des Route-Server-Peer-2-Endpunkts |
Die ENI-Endpunkt-IP-Adresse des Route-Server-Peers ( |
Wird automatisch vom Routenserver bei der Peer-Erstellung generiert. |
10.1.7.201 |
|
Route-Server-Ausbreitung |
Bei der Route-Server-Propagierung werden die Routen in der FIB in der von Ihnen angegebenen Routentabelle installiert. |
Sie müssen die Routentabelle angeben, die Ihrem Servicezugriffs-Subnetz zugeordnet ist. Amazon EVS unterstützt IPv4 derzeit nur Netzwerke. |
|
|
BGP ASN der NSX-Peer-Seite |
BGP ASN für die NSX-Seite der Verbindung. |
Schlagen Sie vor, die NSX-Standard-ASN 65000 zu verwenden |
65000 |
| Komponente | Description | Mindestanforderungen | Beispielwert (e) |
|---|---|---|---|
|
IPAM-ID |
Amazon VPC IP Address Manager (IPAM) wird zur Verwaltung von IP-Adressen für den HCX-Internetzugang verwendet. |
Muss für die Bereitstellung öffentlicher Adressen konfiguriert werden. IPv4 Nur für die Konfiguration des HCX-Internetzugangs erforderlich. |
ipam-0123456789abcdef0 |
|
IPAM-Pool-ID |
Ein öffentlicher IPv4 IPAM-Pool im Besitz von Amazon, der Adressen für HCX-Komponenten bereitstellt. |
Muss als öffentlicher Pool konfiguriert werden. IPv4 Nur für die Konfiguration des HCX-Internetzugangs erforderlich. |
ipam-pool-0123456789abcdef0 |
|
Öffentlicher HCX-VLAN-CIDR-Block |
Ein sekundärer öffentlicher IPv4 CIDR-Block, der aus dem IPAM-Pool für das öffentliche HCX-VLAN-Subnetz zugewiesen wurde. |
Muss über eine /28-Netzmaske verfügen und aus dem öffentlichen IPAM-Pool von Amazon zugewiesen werden. Nur für die Konfiguration des HCX-Internetzugangs erforderlich. |
18.97.137.0/28 |
|
Elastic-IP-Adressen |
Sequentielle Elastic IP-Adressen, die aus dem IPAM-Pool für HCX-Komponenten zugewiesen wurden. |
Mindestens 3 EIPs aus demselben IPAM-Pool für HCX Manager, HCX Interconnect Appliance (HCX-IX) und HCX Network Extension (HCX-NE). Nur für die HCX-Internetzugangskonfiguration erforderlich. |
eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2 |