Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erste Schritte mit Amazon Elastic VMware Service
Verwenden Sie dieses Handbuch, um mit Amazon Elastic VMware Service (Amazon EVS) zu beginnen. Sie erfahren, wie Sie eine Amazon EVS-Umgebung mit Hosts in Ihrer eigenen Amazon Virtual Private Cloud (VPC) erstellen.
Wenn Sie fertig sind, verfügen Sie über eine Amazon EVS-Umgebung, mit der Sie Ihre VMware vSphere-basierten Workloads auf die migrieren können. AWS Cloud
Um den Einstieg so einfach und schnell wie möglich zu gestalten, enthält dieses Thema Schritte zum Erstellen einer VPC und legt die Mindestanforderungen für die DNS-Serverkonfiguration und die Erstellung einer Amazon EVS-Umgebung fest. Bevor Sie diese Ressourcen erstellen, empfehlen wir Ihnen, Ihren IP-Adressraum und die Einrichtung Ihres DNS-Eintrags so zu planen, dass sie Ihren Anforderungen entsprechen. Sie sollten sich auch mit den Anforderungen von VCF 5.2.1 vertraut machen. Weitere Informationen finden Sie in den Versionshinweisen zu VCF 5.2.1.
Amazon EVS unterstützt derzeit nur VCF-Version 5.2.1.x.
Voraussetzungen
Bevor Sie beginnen, müssen Sie die erforderlichen Aufgaben für Amazon EVS abschließen. Weitere Informationen finden Sie unter Amazon Elastic VMware Service einrichten.
Erstellen Sie eine VPC mit Subnetzen und Routing-Tabellen
Die VPC, die Subnetze und die Amazon EVS-Umgebung müssen alle im selben Konto erstellt werden. Amazon EVS unterstützt keine kontenübergreifende gemeinsame Nutzung von VPC-Subnetzen oder Amazon EVS-Umgebungen.
- Amazon VPC console
-
-
Öffnen Sie die Amazon VPC -Konsole.
-
Wählen Sie auf dem VPC-Dashboard Create VPC (VPC erstellen) aus.
-
Wählen Sie unter Zu erstellende Ressourcen die Option VPC und mehr aus.
-
Lassen Sie die automatische Generierung von Namenstags aktiviert, um Namenstags für die VPC-Ressourcen zu erstellen, oder deaktivieren Sie sie, um Ihre eigenen Namenstags für die VPC-Ressourcen bereitzustellen.
-
Geben Sie für IPv4 CIDR-Block einen CIDR-Block ein. IPv4 Eine VPC muss über einen IPv4 CIDR-Block verfügen. Stellen Sie sicher, dass Sie eine VPC erstellen, die ausreichend dimensioniert ist, um die Amazon EVS-Subnetze aufzunehmen. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.
Amazon EVS unterstützt IPv6 derzeit nicht.
-
Behalten Sie das Mietverhältnis bei als. Default Wenn diese Option ausgewählt ist, verwenden EC2 Instances, die in dieser VPC gestartet werden, das Tenancy-Attribut, das beim Start der Instances angegeben wurde. Amazon EVS startet EC2 Bare-Metal-Instances in Ihrem Namen.
-
Wählen Sie für Anzahl der Availability Zones (AZs) die Option 1.
Amazon EVS unterstützt derzeit nur Single-AZ-Bereitstellungen.
-
Erweitern Sie Anpassen AZs und wählen Sie die AZ für Ihre Subnetze aus.
Sie müssen in einer AWS Region bereitstellen, in der Amazon EVS unterstützt wird. Weitere Informationen zur Verfügbarkeit von Amazon EVS in der Region finden Sie unter Amazon Elastic VMware Service Endpoints and Quotas im AWS General Reference Guide.
-
(Optional) Wenn Sie eine Internetverbindung benötigen, wählen Sie für Anzahl der öffentlichen Subnetze die Option 1.
-
Wählen Sie für Anzahl der privaten Subnetze den Wert 1 aus. Dieses private Subnetz wird als Subnetz für den Servicezugriff verwendet, das Sie Amazon EVS bei der Erstellung der Umgebung zur Verfügung gestellt haben. Weitere Informationen finden Sie unter Subnetz für den Servicezugriff.
-
Um die IP-Adressbereiche für Ihre Subnetze auszuwählen, erweitern Sie die Option CIDR-Blöcke für Subnetze anpassen.
Amazon EVS-VLAN-Subnetze müssen ebenfalls aus diesem VPC-CIDR-Bereich erstellt werden. Stellen Sie sicher, dass Sie im VPC-CIDR-Block genügend Speicherplatz für die VLAN-Subnetze lassen, die der Dienst benötigt. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.
-
(Optional) Um Internetzugriff auf Ressourcen IPv4 zu gewähren, wählen Sie für NAT-Gateways In 1 AZ aus. Beachten Sie, dass für NAT-Gateways Kosten anfallen. Weitere Informationen finden Sie unter Preise für NAT-Gateways.
Amazon EVS erfordert die Verwendung eines NAT-Gateways, um ausgehende Internetkonnektivität zu ermöglichen.
-
Wählen Sie für VPC endpoints (VPC-Endpunkte) None (Keine) aus.
Amazon EVS unterstützt derzeit keine Gateway-VPC-Endpunkte. Amazon S3 Um Amazon S3 Konnektivität zu aktivieren, müssen Sie mit AWS PrivateLink for Amazon S3 einen VPC-Schnittstellen-Endpunkt einrichten. Weitere Informationen finden Sie unter AWS PrivateLink für Amazon S3 im Amazon Simple Storage Service-Benutzerhandbuch.
-
Behalten Sie für DNS-Optionen die ausgewählten Standardeinstellungen bei. Amazon EVS setzt voraus, dass Ihre VPC über DNS-Auflösungsfunktionen für alle VCF-Komponenten verfügt.
-
(Optional) Um ein Tag zu Ihrer VPC hinzuzufügen, erweitern Sie Zusätzliche Tags, wählen Sie Neues Tag hinzufügen, und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.
-
Wählen Sie VPC erstellen aus.
Erstellt während der VPC-Erstellung Amazon VPC automatisch eine Haupt-Routing-Tabelle und ordnet ihr standardmäßig implizit Subnetze zu.
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Erstellen Sie eine VPC mit einem privaten Subnetz und einem optionalen öffentlichen Subnetz in einer einzigen Availability Zone.
aws ec2 create-vpc \
--cidr-block 10.0.0.0/16 \
--instance-tenancy default \
--tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
---
. Store the VPC ID for use in subsequent commands.
+
[source,bash]
VPC_ID=$ (aws ec2 describe-vpcs\ --filters name=tag:name, values=evs-vpc\ --query 'Vpcs [0]. VpcId'\ --Text ausgeben) ---
-
Aktiviert DNS-Hostnamen und DNS-Unterstützung.
aws ec2 modify-vpc-attribute \
--vpc-id $VPC_ID \
--enable-dns-hostnames
aws ec2 modify-vpc-attribute \
--vpc-id $VPC_ID \
--enable-dns-support
-
Erstellen Sie ein privates Subnetz in der VPC.
aws ec2 create-subnet \
--vpc-id $VPC_ID \
--cidr-block 10.0.1.0/24 \
--availability-zone us-west-2a \
--tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
-
Speichern Sie die private Subnetz-ID zur Verwendung in nachfolgenden Befehlen.
PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
--filters Name=tag:Name,Values=evs-private-subnet \
--query 'Subnets[0].SubnetId' \
--output text)
-
(Optional) Erstellen Sie ein öffentliches Subnetz, falls eine Internetverbindung erforderlich ist.
aws ec2 create-subnet \
--vpc-id $VPC_ID \
--cidr-block 10.0.0.0/24 \
--availability-zone us-west-2a \
--tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
-
(Optional) Speichern Sie die öffentliche Subnetz-ID zur Verwendung in nachfolgenden Befehlen.
PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
--filters Name=tag:Name,Values=evs-public-subnet \
--query 'Subnets[0].SubnetId' \
--output text)
-
(Optional) Erstellen Sie ein Internet-Gateway und schließen Sie es an, wenn das öffentliche Subnetz erstellt wird.
aws ec2 create-internet-gateway \
--tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
IGW_ID=$(aws ec2 describe-internet-gateways \
--filters Name=tag:Name,Values=evs-igw \
--query 'InternetGateways[0].InternetGatewayId' \
--output text)
aws ec2 attach-internet-gateway \
--vpc-id $VPC_ID \
--internet-gateway-id $IGW_ID
-
(Optional) Erstellen Sie ein NAT-Gateway, falls eine Internetverbindung erforderlich ist.
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
EIP_ID=$(aws ec2 describe-addresses \
--filters Name=tag:Name,Values=evs-nat-eip \
--query 'Addresses[0].AllocationId' \
--output text)
aws ec2 create-nat-gateway \
--subnet-id $PUBLIC_SUBNET_ID \
--allocation-id $EIP_ID \
--tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
-
Erstellen und konfigurieren Sie die erforderlichen Routing-Tabellen.
aws ec2 create-route-table \
--vpc-id $VPC_ID \
--tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
--filters Name=tag:Name,Values=evs-private-rt \
--query 'RouteTables[0].RouteTableId' \
--output text)
aws ec2 create-route-table \
--vpc-id $VPC_ID \
--tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
--filters Name=tag:Name,Values=evs-public-rt \
--query 'RouteTables[0].RouteTableId' \
--output text)
-
Fügen Sie die erforderlichen Routen zu den Routentabellen hinzu.
aws ec2 create-route \
--route-table-id $PUBLIC_RT_ID \
--destination-cidr-block 0.0.0.0/0 \
--gateway-id $IGW_ID
aws ec2 create-route \
--route-table-id $PRIVATE_RT_ID \
--destination-cidr-block 0.0.0.0/0 \
--nat-gateway-id $NAT_GW_ID
-
Ordnen Sie die Routing-Tabellen Ihren Subnetzen zu.
aws ec2 associate-route-table \
--route-table-id $PRIVATE_RT_ID \
--subnet-id $PRIVATE_SUBNET_ID
aws ec2 associate-route-table \
--route-table-id $PUBLIC_RT_ID \
--subnet-id $PUBLIC_SUBNET_ID
Erstellt während der VPC-Erstellung Amazon VPC automatisch eine Haupt-Routing-Tabelle und ordnet ihr standardmäßig implizit Subnetze zu.
Wählen Sie Ihre HCX-Konnektivitätsoption
Wählen Sie eine Verbindungsoption für Ihre Amazon EVS-Umgebung aus:
-
Private Konnektivität: Stellt leistungsstarke Netzwerkpfade für HCX bereit und optimiert so Zuverlässigkeit und Konsistenz. Erfordert die Verwendung von AWS Direct Connect oder Site-to-Site VPN für externe Netzwerkkonnektivität.
-
Internetkonnektivität: Nutzt das öffentliche Internet, um einen flexiblen Migrationspfad einzurichten, der schnell eingerichtet werden kann. Erfordert die Verwendung von VPC IP Address Manager (IPAM) und Elastic IP-Adressen.
Eine ausführliche Analyse finden Sie unter. HCX-Konnektivitätsoptionen
Wählen Sie Ihre Option:
Um die HCX-Internetverbindung für Amazon EVS zu aktivieren, müssen Sie:
-
Stellen Sie sicher, dass Ihr IPAM-Kontingent (VPC IP Address Manager) für von Amazon bereitgestellte zusammenhängende öffentliche IPv4 CIDR-Blocknetzmasken mindestens /28 beträgt.
-
Erstellen Sie einen IPAM und einen öffentlichen IPv4 IPAM-Pool mit einem CIDR, der eine Mindestnetzmaskenlänge von /28 hat.
-
Weisen Sie den HCX Manager- und HCX Interconnect (HCX-IXEIPs) -Appliances mindestens zwei Elastic IP-Adressen () aus dem IPAM-Pool zu. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche Elastic IP-Adresse zu.
-
Fügen Sie den öffentlichen IPv4 CIDR-Block als zusätzlichen CIDR zu Ihrer VPC hinzu.
Weitere Informationen zur Verwaltung der HCX-Internetkonnektivität nach der Erstellung der Umgebung finden Sie unter. Öffentliche HCX-Internetkonnektivität konfigurieren
Erstellen Sie ein IPAM
Gehen Sie wie folgt vor, um ein IPAM zu erstellen.
Sie können das kostenlose Kontingent für IPAM verwenden, um IPAM-Ressourcen für die Verwendung mit Amazon EVS zu erstellen. IPAM selbst ist im Rahmen des kostenlosen Kontingents zwar kostenlos, Sie sind jedoch für die Kosten anderer AWS Dienste verantwortlich, die in Verbindung mit IPAM genutzt werden, wie z. B. NAT-Gateways und alle öffentlichen IPv4 Adressen, die Sie verwenden und die über das kostenlose Kontingent hinausgehen. Weitere Informationen zu den IPAM-Preisen finden Sie auf der Preisseite.Amazon VPC
Amazon EVS unterstützt derzeit keine private IPv6 Global Unicast Address (GUA) CIDRs .
Erstellen Sie einen öffentlichen IPAM-Pool IPv4
Gehen Sie wie folgt vor, um einen öffentlichen IPv4 Pool zu erstellen.
- IPAM console
-
-
Öffnen Sie die IPAM-Konsole.
-
Wählen Sie im Navigationsbereich Pools aus.
-
Wählen Sie den Bereich Öffentlich. Weitere Informationen zu Bereichen finden Sie unter So funktioniert IPAM.
-
Wählen Sie Pool erstellen.
-
(Optional) Fügen Sie ein Namens-Tag für den Pool und eine Beschreibung für den Pool hinzu.
-
Wählen Sie unter Adressfamilie die Option aus. IPv4
-
Belassen Sie unter Ressourcenplanung den IP-Bereich für den Plan innerhalb des ausgewählten Bereichs ausgewählt.
-
Wählen Sie unter Gebietsschema das Gebietsschema für den Pool aus. Das Gebietsschema ist die AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Das von Ihnen gewählte Gebietsschema muss mit der AWS Region übereinstimmen, in der Ihre VPC bereitgestellt wird.
-
Wählen Sie unter Service die Option EC2 (EIP/VPC) aus. Dadurch wird Werbung aus diesem Pool für den EC2 Amazon-Service (für Elastic IP-Adressen) CIDRs zugewiesen.
-
Wählen Sie unter Öffentliche IP-Quelle die Option Amazon-eigen aus.
-
Wählen CIDRs Sie unter Bereitstellung die Option Öffentliche CIDR im Besitz von Amazon hinzufügen aus.
-
Wählen Sie unter Netzmaske eine CIDR-Netzmaskenlänge aus. /28 ist die erforderliche Mindestlänge der Netzmaske.
-
Wählen Sie Pool erstellen.
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Rufen Sie die Public Scope-ID von Ihrem IPAM ab.
SCOPE_ID=$(aws ec2 describe-ipam-scopes \
--filters Name=ipam-scope-type,Values=public \
--query 'IpamScopes[0].IpamScopeId' \
--output text)
-
Erstellen Sie einen IPAM-Pool im öffentlichen Bereich.
aws ec2 create-ipam-pool \
--ipam-scope-id $SCOPE_ID \
--address-family ipv4 \
--no-auto-import \
--locale us-east-2 \
--description "Public IPv4 pool for HCX" \
--tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
--public-ip-source amazon \
--aws-service ec2
-
Speichern Sie die Pool-ID zur Verwendung in nachfolgenden Befehlen.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
-
Stellen Sie einen CIDR-Block aus dem Pool mit einer Mindestnetzmaskenlänge von /28 bereit.
aws ec2 provision-ipam-pool-cidr \
--ipam-pool-id $POOL_ID \
--netmask-length 28
Weisen Sie Elastic IP-Adressen aus dem IPAM-Pool zu
Gehen Sie wie folgt vor, um Elastic IP-Adressen (EIPs) aus dem IPAM-Pool für HCX Service Mesh-Appliances zuzuweisen.
- Amazon VPC console
-
-
Öffnen Sie die Amazon VPC-Konsole.
-
Wählen Sie im Navigationsbereich Elastic aus. IPs
-
Wählen Sie Elastic-IP-Adresse zuweisen aus.
-
Wählen Sie Mit einem IPv4 IPAM-Pool zuweisen aus.
-
Wählen Sie den öffentlichen IPv4 Pool von Amazon aus, den Sie zuvor konfiguriert haben.
-
Wählen Sie unter IPAM-Methode zuweisen die Option Adresse im IPAM-Pool manuell eingeben aus.
Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht dem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.
Geben Sie Adressen innerhalb des IPAM-Pool manuell ein, um sicherzustellen, EIPs dass die Amazon EVS-Reserven nicht zugewiesen werden. Wenn Sie IPAM die Wahl der EIP gestatten, weist IPAM möglicherweise eine EIP zu, die Amazon EVS reserviert, was zu einem Fehler bei der EIP-Zuordnung zum VLAN-Subnetz führt.
-
Geben Sie die EIP an, die aus dem IPAM-Pool zugewiesen werden soll.
-
Wählen Sie Allocate aus.
-
Wiederholen Sie diesen Vorgang, um den Rest EIPs zuzuweisen, den Sie benötigen. Sie müssen den HCX Manager- und HCX Interconnect (HCX-IX) Appliances mindestens zwei EIPs aus dem IPAM-Pool zuweisen. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu.
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Rufen Sie die IPAM-Pool-ID ab, die Sie zuvor erstellt haben.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
-
Weisen Sie Elastic IP-Adressen aus dem IPAM-Pool zu. Sie müssen den HCX Manager- und HCX Interconnect (HCX-IX) Appliances mindestens zwei EIPs aus dem IPAM-Pool zuweisen. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu.
Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht einem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.
Geben Sie Adressen innerhalb des IPAM-Pool manuell ein, um sicherzustellen, EIPs dass die Amazon EVS-Reserven nicht zugewiesen werden. Wenn Sie IPAM die Wahl der EIP gestatten, weist IPAM möglicherweise eine EIP zu, die Amazon EVS reserviert, was zu einem Fehler bei der EIP-Zuordnung zum VLAN-Subnetz führt.
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.3
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.4
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.5
Fügen Sie den öffentlichen IPv4 CIDR-Block aus dem IPAM-Pool zur VPC für HCX-Internetkonnektivität hinzu
Um die HCX-Internetverbindung zu aktivieren, müssen Sie den öffentlichen IPv4 CIDR-Block aus dem IPAM-Pool als zusätzlichen CIDR zu Ihrer VPC hinzufügen. Amazon EVS verwendet diesen CIDR-Block, um VMware HCX mit Ihrem Netzwerk zu verbinden. Gehen Sie wie folgt vor, um den CIDR-Block zu Ihrer VPC hinzuzufügen.
Sie müssen den IPv4 CIDR-Block, den Sie zu Ihrer VPC hinzufügen, manuell eingeben. Amazon EVS unterstützt derzeit nicht die Verwendung eines IPAM-zugewiesenen CIDR-Blocks. Die Verwendung eines IPAM-zugewiesenen CIDR-Blocks kann zu einem Fehler bei der EIP-Zuordnung führen.
- Amazon VPC console
-
-
Öffnen Sie die Amazon VPC-Konsole.
-
Wählen Sie im Navigationsbereich Ihr aus. VPCs
-
Wählen Sie die VPC aus, die Sie zuvor erstellt haben, und wählen Sie Aktionen, Bearbeiten CIDRs.
-
Wählen Sie Neues IPV4 CIDR hinzufügen aus.
-
Wählen Sie Manuelle IPV4 CIDR-Eingabe aus.
-
Geben Sie den CIDR-Block aus dem öffentlichen IPAM-Pool an, den Sie zuvor erstellt haben.
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Rufen Sie die IPAM-Pool-ID und den bereitgestellten CIDR-Block ab.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
--ipam-pool-id $POOL_ID \
--query 'IpamPoolCidrs[0].Cidr' \
--output text)
-
Fügen Sie den CIDR-Block zu Ihrer VPC hinzu.
aws ec2 associate-vpc-cidr-block \
--vpc-id $VPC_ID \
--cidr-block $CIDR_BLOCK
Konfigurieren Sie die VPC-Hauptroutentabelle
Amazon EVS-VLAN-Subnetze sind implizit der VPC-Hauptroutentabelle zugeordnet. Um die Konnektivität zu abhängigen Diensten wie DNS oder lokalen Systemen für eine erfolgreiche Implementierung der Umgebung zu aktivieren, müssen Sie die Haupt-Routing-Tabelle so konfigurieren, dass Datenverkehr zu diesen Systemen zugelassen wird. Die Hauptroutentabelle muss eine Route für das CIDR der VPC enthalten. Die Verwendung der Haupt-Routing-Tabelle ist nur für die erste Bereitstellung der Amazon EVS-Umgebung erforderlich. Nach der Bereitstellung der Umgebung können Sie Ihre Umgebung so konfigurieren, dass sie eine benutzerdefinierte Routing-Tabelle verwendet. Weitere Informationen finden Sie unter Konfigurieren Sie eine benutzerdefinierte Routing-Tabelle für Amazon EVS-Subnetze.
Nach der Bereitstellung der Umgebung müssen Sie jedes der Amazon EVS-VLAN-Subnetze explizit einer Routing-Tabelle in Ihrer VPC zuordnen. Die NSX-Konnektivität schlägt fehl, wenn Ihre VLAN-Subnetze nicht explizit einer VPC-Routentabelle zugeordnet sind. Wir empfehlen dringend, dass Sie Ihre Subnetze nach der Bereitstellung der Umgebung explizit einer benutzerdefinierten Routentabelle zuordnen. Weitere Informationen finden Sie unter Konfigurieren Sie die VPC-Hauptroutentabelle.
Amazon EVS unterstützt die Verwendung einer benutzerdefinierten Routentabelle erst, nachdem die Amazon EVS-Umgebung erstellt wurde. Benutzerdefinierte Routing-Tabellen sollten bei der Erstellung der Amazon EVS-Umgebung nicht verwendet werden, da dies zu Verbindungsproblemen führen kann.
Konfigurieren Sie DNS- und NTP-Server mithilfe des VPC-DHCP-Optionssatzes
Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen nicht erfüllen:
-
Nehmen Sie eine primäre DNS-Server-IP-Adresse und eine sekundäre DNS-Server-IP-Adresse in den DHCP-Optionssatz auf.
-
Fügen Sie eine DNS-Forward-Lookupzone mit A-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.
-
Fügen Sie eine DNS-Reverse-Lookupzone mit PTR-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.
-
Konfigurieren Sie die Haupt-Routing-Tabelle der VPC, um sicherzustellen, dass eine Route zu Ihren DNS-Servern vorhanden ist.
-
Stellen Sie sicher, dass Ihre Domainnamenregistrierung gültig und nicht abgelaufen ist und dass keine doppelten Hostnamen oder IP-Adressen existieren.
-
Konfigurieren Sie Ihre Sicherheitsgruppen und Netzwerk-Zugriffskontrolllisten (ACLs), damit Amazon EVS kommunizieren kann mit:
-
DNS-Server über TCP/UDP Port 53.
-
Host-Management-VLAN-Subnetz über HTTPS und SSH.
-
Verwaltungs-VLAN-Subnetz über HTTPS und SSH.
Amazon EVS verwendet den DHCP-Optionssatz Ihrer VPC, um Folgendes abzurufen:
-
DNS-Server (Domain Name System) für die Auflösung von Host-IP-Adressen.
-
Domainnamen für die DNS-Auflösung.
-
NTP-Server (Network Time Protocol) für die Zeitsynchronisierung.
Sie können einen DHCP-Optionssatz mit der Amazon VPC Konsole oder erstellen. AWS CLI Weitere Informationen finden Sie im Amazon VPC Benutzerhandbuch unter Erstellen eines DHCP-Optionssatzes.
DNS-Server konfigurieren
Die DNS-Konfiguration ermöglicht die Hostnamenauflösung in Ihrer Amazon EVS-Umgebung. Um eine Amazon EVS-Umgebung erfolgreich bereitzustellen, muss der DHCP-Optionssatz Ihrer VPC über die folgenden DNS-Einstellungen verfügen:
-
Eine primäre DNS-Server-IP-Adresse und eine sekundäre DNS-Server-IP-Adresse im DHCP-Optionssatz.
-
Eine DNS-Forward-Lookupzone mit A-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihrer Bereitstellung.
-
Eine Reverse-Lookupzone mit PTR-Datensätzen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihrer Bereitstellung. Für die NTP-Konfiguration können Sie die standardmäßige Amazon NTP-Adresse oder eine andere IPv4 Adresse verwenden169.254.169.123, die Sie bevorzugen.
Weitere Informationen zur Konfiguration von DNS-Servern in einem DHCP-Optionssatz finden Sie unter Einen DHCP-Optionssatz erstellen.
Konfigurieren Sie DNS für lokale Konnektivität
Für lokale Konnektivität empfehlen wir die Verwendung von privaten gehosteten Route 53 53-Zonen mit eingehenden Resolvern. Dieses Setup ermöglicht die Hybrid-DNS-Auflösung, bei der Sie Route 53 für internes DNS innerhalb Ihrer VPC verwenden und es in Ihre bestehende lokale DNS-Infrastruktur integrieren können. Auf diese Weise können Ressourcen in Ihrer VPC Domainnamen auflösen, die in Ihrem lokalen Netzwerk gehostet werden, und umgekehrt, ohne dass komplexe Konfigurationen erforderlich sind. Bei Bedarf können Sie auch Ihren eigenen DNS-Server mit Route 53 53-Outbound-Resolvern verwenden. Schritte zur Konfiguration finden Sie unter Erstellen einer privaten gehosteten Zone und Weiterleiten eingehender DNS-Abfragen an Ihre VPC im Amazon Route 53 53-Entwicklerhandbuch.
Die Verwendung sowohl von Route 53 als auch eines benutzerdefinierten DNS-Servers (Domain Name System) im DHCP-Optionssatz kann zu unerwartetem Verhalten führen.
Wenn Sie benutzerdefinierte DNS-Domänennamen verwenden, die in einer privaten gehosteten Zone definiert sind Route 53, oder privates DNS mit VPC-Endpunkten (AWS PrivateLink) der Schnittstelle verwenden, müssen Sie enableDnsHostnames sowohl die enableDnsSupport Attribute als auch auf festlegen. true Weitere Informationen finden Sie unter DNS-Attribute für Ihre VPC.
Beheben Sie Probleme mit der DNS-Erreichbarkeit
Amazon EVS benötigt eine persistente Verbindung zu SDDC Manager und DNS-Servern im DHCP-Optionssatz Ihrer VPC, um DNS-Einträge zu erreichen. Wenn die persistente Verbindung zu SDDC Manager nicht mehr verfügbar ist, kann Amazon EVS den Umgebungsstatus nicht mehr überprüfen, und Sie verlieren möglicherweise den Zugriff auf die Umgebung. Schritte zur Behebung dieses Problems finden Sie unter. Die Erreichbarkeitsprüfung ist fehlgeschlagen
NTP-Server konfigurieren
NTP-Server stellen die Zeit in Ihrem Netzwerk bereit. Eine konsistente und genaue Zeitreferenz auf Ihrer EC2 Amazon-Instance ist für viele Aufgaben und Prozesse in der VCF-Umgebung von entscheidender Bedeutung. Die Zeitsynchronisierung ist wichtig für:
Sie können die IPv4 Adressen von bis zu vier NTP-Servern in den DHCP-Optionssatz Ihrer VPC eingeben. Sie können den Amazon Time Sync Service unter der IPv4 Adresse angeben169.254.169.123. Standardmäßig verwenden die EC2 Amazon-Instances, die Amazon EVS bereitstellt, den Amazon Time Sync Service an IPv4 der Adresse. 169.254.169.123
Weitere Informationen zu NTP-Servern finden Sie unter RFC 2123. Weitere Informationen zu Amazon Time Sync Service finden Sie unter Präzise Uhr- und Uhrzeitsynchronisierung in Ihrer EC2 Instance und Konfigurieren von NTP auf VMware Cloud Foundation-Hosts in der VMware Cloud Foundation-Dokumentation.
Um NTP-Einstellungen zu konfigurieren
Sie können die Konnektivität zwischen Ihrem lokalen Rechenzentrum und Ihrer AWS Infrastruktur mithilfe eines zugehörigen Transit-Gateways oder Direct Connect mithilfe eines AWS Site-to-Site VPN-Anhangs zu einem Transit-Gateway konfigurieren.
Um die Konnektivität zu lokalen Systemen für eine erfolgreiche Bereitstellung der Umgebung zu ermöglichen, müssen Sie die Haupt-Routing-Tabelle der VPC so konfigurieren, dass Datenverkehr zu diesen Systemen zugelassen wird. Weitere Informationen finden Sie unter Konfigurieren Sie die VPC-Hauptroutentabelle.
Nachdem die Amazon EVS-Umgebung erstellt wurde, müssen Sie die Transit-Gateway-Routentabellen mit der in der Amazon EVS-Umgebung CIDRs erstellten VPC aktualisieren. Weitere Informationen finden Sie unter Konfiguration von Transit-Gateway-Routentabellen und Direct Connect-Präfixen für lokale Konnektivität (optional).
Weitere Informationen zum Einrichten einer Direct Connect Verbindung finden Sie unter Direct Connect Gateways und Transit-Gateway-Verknüpfungen. Weitere Informationen zur Verwendung von AWS Site-to-Site VPN mit AWS Transit Gateway finden Sie unter AWS Site-to-Site VPN-Anlagen in Amazon VPC Transit Gateways im Amazon VPC Transit Gateway Gateway-Benutzerhandbuch.
Amazon EVS unterstützt keine Konnektivität über eine private virtuelle Schnittstelle (VIF) von AWS Direct Connect oder über eine AWS Site-to-Site VPN-Verbindung, die direkt mit der Underlay-VPC endet.
Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein
Amazon EVS verwendet Amazon VPC Route Server, um BGP-basiertes dynamisches Routing zu Ihrem VPC-Underlay-Netzwerk zu ermöglichen. Sie müssen einen Routenserver angeben, der Routen mit mindestens zwei Route-Server-Endpunkten im Service-Access-Subnetz teilt. Die auf den Route-Server-Peers konfigurierte Peer-ASN muss übereinstimmen und die Peer-IP-Adressen müssen eindeutig sein.
Wenn Sie Route Server für HCX-Internetkonnektivität konfigurieren, müssen Sie Route-Server-Propagierungen sowohl für das Dienstzugriffssubnetz als auch für das öffentliche Subnetz konfigurieren, die Sie im ersten Schritt dieses Verfahrens erstellt haben.
Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen für die VPC Route Server-Konfiguration nicht erfüllen:
-
Sie müssen mindestens zwei Route-Server-Endpunkte im Service-Access-Subnetz konfigurieren.
-
Bei der Konfiguration des Border Gateway Protocol (BGP) für das Tier-0-Gateway muss der Peer-ASN-Wert des VPC-Routenservers mit dem NSX Edge-Peer-ASN-Wert übereinstimmen.
-
Bei der Erstellung der beiden Route-Server-Peers müssen Sie für jeden Endpunkt eine eindeutige IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Diese beiden IP-Adressen werden den NSX Edges während der Bereitstellung der Amazon EVS-Umgebung zugewiesen.
-
Wenn Sie die Route-Server-Propagierung aktivieren, müssen Sie sicherstellen, dass alle Routing-Tabellen, die weitergegeben werden, mindestens eine explizite Subnetzzuweisung haben. BGP-Routenankündigung schlägt fehl, wenn weitergegebene Routentabellen keine explizite Subnetzzuweisung haben.
Weitere Informationen zum Einrichten des VPC-Routenservers finden Sie im Tutorial Erste Schritte für Route Server.
Stellen Sie bei der Aktivierung der Route-Server-Propagierung sicher, dass alle Routentabellen, die weitergegeben werden, mindestens eine explizite Subnetzzuweisung haben. Die BGP-Routenankündigung schlägt fehl, wenn die Routentabelle über eine explizite Subnetzzuweisung verfügt.
Für die Erkennung der Route-Server-Peer-Verfügbarkeit unterstützt Amazon EVS nur den standardmäßigen BGP-Keepalive-Mechanismus. Amazon EVS unterstützt keine bidirektionale Multi-Hop-Weiterleitungserkennung (BFD).
Wir empfehlen, persistente Routen für die Route-Server-Instance mit einer dauerhaften Dauer zwischen 1 und 5 Minuten zu aktivieren. Wenn diese Option aktiviert ist, werden Routen in der Routingdatenbank des Routenservers beibehalten, auch wenn alle BGP-Sitzungen enden. Weitere Informationen finden Sie im Amazon VPC Benutzerhandbuch unter Erstellen eines Routenservers.
Wenn Sie ein NAT-Gateway oder ein Transit-Gateway verwenden, stellen Sie sicher, dass Ihr Routenserver korrekt konfiguriert ist, um NSX-Routen an die VPC-Routentabelle (n) weiterzuleiten.
Fehlerbehebung
Wenn Sie auf Probleme stoßen:
-
Stellen Sie sicher, dass jede Routing-Tabelle über eine explizite Subnetzzuweisung verfügt.
-
Stellen Sie sicher, dass die für den Routenserver und das NSX Tier-0-Gateway eingegebenen Peer-ASN-Werte übereinstimmen.
-
Stellen Sie sicher, dass die IP-Adressen der Route-Server-Endpunkte eindeutig sind.
-
Überprüfen Sie den Status der Route-Propagierung in Ihren Routentabellen.
-
Verwenden Sie die VPC Route Server-Peerprotokollierung, um den Zustand der BGP-Sitzung zu überwachen und Verbindungsprobleme zu beheben. Weitere Informationen finden Sie unter Route-Server-Peer-Logging im Amazon VPC-Benutzerhandbuch.
Erstellen Sie eine Netzwerk-ACL zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs
Amazon EVS verwendet eine Network Access Control List (ACL), um den Verkehr zu und von Amazon EVS-VLAN-Subnetzen zu steuern. Sie können die Standard-Netzwerk-ACL für Ihre VPC verwenden, oder Sie können eine benutzerdefinierte Netzwerk-ACL für Ihre VPC mit Regeln erstellen, die den Regeln für Ihre Sicherheitsgruppen ähneln, um Ihrer VPC eine Sicherheitsebene hinzuzufügen. Weitere Informationen finden Sie unter Erstellen einer Netzwerk-ACL für Ihre VPC im Amazon VPC-Benutzerhandbuch.
Wenn Sie beabsichtigen, die HCX-Internetkonnektivität zu konfigurieren, stellen Sie sicher, dass die von Ihnen konfigurierten Netzwerk-ACL-Regeln die erforderlichen eingehenden und ausgehenden Verbindungen für HCX-Komponenten zulassen. Weitere Informationen zu den HCX-Portanforderungen finden Sie im HCX-Benutzerhandbuch. VMware
Wenn Sie eine Verbindung über das Internet herstellen, ermöglicht die Verknüpfung einer Elastic IP-Adresse mit einem VLAN direkten Internetzugriff auf alle Ressourcen in diesem VLAN-Subnetz. Stellen Sie sicher, dass Sie die entsprechenden Listen zur Netzwerkzugriffskontrolle so konfiguriert haben, dass der Zugriff entsprechend Ihren Sicherheitsanforderungen eingeschränkt wird.
EC2 Sicherheitsgruppen funktionieren nicht auf elastischen Netzwerkschnittstellen, die mit Amazon EVS-VLAN-Subnetzen verbunden sind. Um den Verkehr zu und von Amazon EVS VLAN-Subnetzen zu kontrollieren, müssen Sie eine Netzwerkzugriffskontrollliste verwenden.
Erstellen Sie eine Amazon EVS-Umgebung
Um so einfach und schnell wie möglich loszulegen, enthält dieses Thema Schritte zum Erstellen einer Amazon EVS-Umgebung mit Standardeinstellungen. Bevor Sie eine Umgebung erstellen, empfehlen wir Ihnen, sich mit allen Einstellungen vertraut zu machen und eine Umgebung mit den Einstellungen bereitzustellen, die Ihren Anforderungen entsprechen. Umgebungen können nur bei der ersten Erstellung der Umgebung konfiguriert werden. Umgebungen können nicht geändert werden, nachdem Sie sie erstellt haben. Eine Übersicht über alle möglichen Amazon EVS-Umgebungseinstellungen finden Sie im Amazon EVS API-Referenzhandbuch.
Ihre Umgebungs-ID steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung von VCF-Lizenzen zu gewährleisten.
Amazon EVS-Umgebungen müssen in derselben Region und Availability Zone wie die VPC- und VPC-Subnetze bereitgestellt werden.
Führen Sie diesen Schritt aus, um eine Amazon EVS-Umgebung mit Hosts und VLAN-Subnetzen zu erstellen.
- Amazon EVS console
-
-
Gehen Sie zur Amazon EVS-Konsole.
Stellen Sie sicher, dass die AWS Region, die oben rechts auf Ihrer Konsole angezeigt wird, die AWS Region ist, in der Sie Ihre Umgebung erstellen möchten. Ist dies nicht der Fall, wählen Sie das Drop-down-Menü neben dem Namen der AWS Region aus und wählen Sie die AWS Region aus, die Sie verwenden möchten.
-
Wählen Sie im Navigationsbereich Environments (Umgebungen) aus.
-
Wählen Sie Create environment (Umgebung erstellen) aus.
-
Überprüfen Sie auf der Seite „Amazon EVS-Anforderungen validieren“, ob die Serviceanforderungen erfüllt wurden. Weitere Informationen finden Sie unter Amazon Elastic VMware Service einrichten.
-
(Optional) Geben Sie unter Name einen Umgebungsnamen ein.
-
Wählen Sie unter Umgebungsversion Ihre VCF-Version aus. Amazon EVS unterstützt derzeit nur Version 5.2.1.x.
-
Geben Sie für Site ID Ihre Broadcom Site ID ein.
-
Geben Sie für VCF-Lösungsschlüssel einen VCF-Lösungsschlüssel ein (VMware vSphere 8 Enterprise Plus for VCF). Dieser Lizenzschlüssel kann nicht von einer vorhandenen Umgebung verwendet werden.
Der VCF-Lösungsschlüssel muss mindestens 256 Kerne haben.
Ihre VCF-Lizenz steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung der Lizenzbestimmungen zu gewährleisten. Amazon EVS validiert keine Lizenzschlüssel. Besuchen Sie den Broadcom-Support, um Lizenzschlüssel zu validieren.
Amazon EVS erfordert, dass Sie einen gültigen VCF-Lösungsschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie den VCF-Lösungsschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass die Schlüssel auch auf dem Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.
-
Geben Sie für den vSAN-Lizenzschlüssel einen vSAN-Lizenzschlüssel ein. Dieser Lizenzschlüssel kann nicht von einer vorhandenen Umgebung verwendet werden.
Der vSAN-Lizenzschlüssel muss über eine vSAN-Kapazität von mindestens 110 TiB verfügen.
Ihre VCF-Lizenz steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung der Lizenzbestimmungen zu gewährleisten. Amazon EVS validiert keine Lizenzschlüssel. Besuchen Sie den Broadcom-Support, um Lizenzschlüssel zu validieren.
Amazon EVS erfordert, dass Sie einen gültigen vSAN-Lizenzschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie den vSAN-Lizenzschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass die Schlüssel auch auf dem Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.
-
Für die VCF-Lizenzbedingungen klicken Sie das Kästchen an, um zu bestätigen, dass Sie die erforderliche Anzahl an VCF-Softwarelizenzen erworben haben und weiterhin beibehalten werden, um alle physischen Prozessorkerne in der Amazon EVS-Umgebung abzudecken. Informationen zu Ihrer VCF-Software in Amazon EVS werden an Broadcom weitergegeben, um die Einhaltung der Lizenzbestimmungen zu überprüfen.
-
Wählen Sie Weiter aus.
-
Führen Sie auf der Seite „Hostdetails angeben“ die folgenden Schritte viermal aus, um der Umgebung vier Hosts hinzuzufügen. Amazon EVS-Umgebungen benötigen vier Hosts für die erste Bereitstellung.
-
Wählen Sie Hostdetails hinzufügen aus.
-
Geben Sie unter DNS-Hostname den Hostnamen für den Host ein.
-
Wählen Sie zum Beispiel den EC2 Instanztyp aus.
Stoppen oder beenden Sie keine EC2 Instances, die Amazon EVS bereitstellt. Diese Aktion führt zu Datenverlust.
Amazon EVS unterstützt derzeit nur EC2 i4i.metal-Instances.
-
Wählen Sie für das SSH-Schlüsselpaar ein SSH-Schlüsselpaar für den SSH-Zugriff auf den Host aus.
-
Wählen Sie Host hinzufügen.
-
Gehen Sie auf der Seite Netzwerke und Konnektivität konfigurieren wie folgt vor.
-
Wählen Sie für die HCX-Konnektivitätsanforderungen aus, ob Sie HCX mit privater Konnektivität oder über das Internet verwenden möchten.
-
Wählen Sie für VPC die VPC aus, die Sie zuvor erstellt haben.
-
(Nur für HCX-Internetverbindung) Wählen Sie für HCX-Netzwerk-ACL aus, mit welcher Netzwerk-ACL Ihr HCX-VLAN verknüpft werden soll.
-
Wählen Sie für Service Access Subnet das private Subnetz aus, das bei der Erstellung der VPC erstellt wurde.
-
Für Sicherheitsgruppe — optional können Sie bis zu zwei Sicherheitsgruppen auswählen, die die Kommunikation zwischen der Amazon EVS-Steuerebene und der VPC steuern. Amazon EVS verwendet die Standardsicherheitsgruppe, wenn keine Sicherheitsgruppe ausgewählt wurde.
Stellen Sie sicher, dass die von Ihnen ausgewählten Sicherheitsgruppen Konnektivität zu Ihren DNS-Servern und Amazon EVS-VLAN-Subnetzen bereitstellen.
-
Geben Sie unter Management-Konnektivität die CIDR-Blöcke ein, die für die Amazon EVS-VLAN-Subnetze verwendet werden sollen. Wenn Sie für den HCX-Uplink-VLAN-CIDR-Block ein öffentliches HCX-VLAN konfigurieren, müssen Sie einen CIDR-Block mit einer Netzmaskenlänge von genau /28 angeben. Amazon EVS gibt einen Validierungsfehler aus, wenn eine andere CIDR-Blockgröße für das öffentliche HCX-VLAN angegeben ist. Für ein privates HCX-VLAN und alle anderen VLANs CIDR-Blöcke ist die minimale Netzmaskenlänge, die Sie verwenden können, /28 und die Höchstlänge /24.
Amazon EVS-VLAN-Subnetze können nur während der Erstellung der Amazon EVS-Umgebung erstellt werden und können nach der Erstellung der Umgebung nicht geändert werden. Sie müssen sicherstellen, dass die CIDR-Blöcke des VLAN-Subnetzes die richtige Größe haben, bevor Sie die Umgebung erstellen. Nach der Bereitstellung der Umgebung können Sie keine VLAN-Subnetze hinzufügen. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.
-
Geben Sie unter Erweiterung VLANs die CIDR-Blöcke für zusätzliche Amazon EVS-VLAN-Subnetze ein, die zur Erweiterung der VCF-Funktionen innerhalb von Amazon EVS verwendet werden können, z. B. zur Aktivierung von NSX Federation.
-
Geben Sie unter Workload/VCF-Konnektivität den CIDR-Block für das NSX-Uplink-VLAN ein und wählen Sie zwei VPC-Route-Server-Peer aus, IDs die über den NSX-Uplink mit Route Server-Endpunkten kommunizieren.
Amazon EVS benötigt vor der EVS-Bereitstellung eine VPC-Route-Server-Instance, die zwei Route Server-Endpunkten und zwei Route Server-Peers zugeordnet ist. Diese Konfiguration ermöglicht dynamisches BGP-basiertes Routing über den NSX-Uplink. Weitere Informationen finden Sie unter Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein.
-
Wählen Sie Weiter aus.
-
Gehen Sie auf der Seite „Management-DNS-Hostnamen angeben“ wie folgt vor.
-
Geben Sie unter DNS-Hostnamen der Verwaltungs-Appliance die DNS-Hostnamen für die virtuellen Maschinen ein, auf denen VCF-Verwaltungs-Appliances gehostet werden sollen. Wenn Sie Route 53 als DNS-Anbieter verwenden, wählen Sie auch die gehostete Zone aus, die Ihre DNS-Einträge enthält.
-
Wählen Sie unter Anmeldeinformationen aus, ob Sie den AWS verwalteten KMS-Schlüssel für Secrets Manager oder einen von Ihnen bereitgestellten vom Kunden verwalteten KMS-Schlüssel verwenden möchten. Dieser Schlüssel wird verwendet, um die VCF-Anmeldeinformationen zu verschlüsseln, die für die Verwendung von SDDC Manager, NSX Manager und vCenter Appliances erforderlich sind.
Im Zusammenhang mit vom Kunden verwalteten KMS-Schlüsseln fallen Nutzungskosten an. Weitere Informationen finden Sie auf der Seite mit den AWS KMS-Preisen.
-
Wählen Sie Weiter aus.
-
(Optional) Fügen Sie auf der Seite „Tags hinzufügen“ alle Tags hinzu, die dieser Umgebung zugewiesen werden sollen, und wählen Sie Weiter aus.
Hosts, die als Teil dieser Umgebung erstellt wurden, erhalten das folgende Tag:DoNotDelete-EVS-<environmentid>-<hostname>.
Tags, die mit der Amazon EVS-Umgebung verknüpft sind, werden nicht auf zugrunde liegende AWS Ressourcen wie EC2 Instances übertragen. Sie können Tags für zugrunde liegende AWS Ressourcen mithilfe der jeweiligen Servicekonsole oder der erstellen. AWS CLI
-
Überprüfen Sie auf der Seite Überprüfen und erstellen Ihre Konfiguration und wählen Sie Umgebung erstellen aus.
Während der Bereitstellung der Umgebung erstellt Amazon EVS die EVS-VLAN-Subnetze und ordnet sie implizit der Haupt-Routing-Tabelle zu. Nach Abschluss der Bereitstellung müssen Sie die Amazon EVS-VLAN-Subnetze explizit einer Routentabelle für NSX-Konnektivitätszwecke zuordnen. Weitere Informationen finden Sie unter Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu.
Amazon EVS stellt eine aktuelle gebündelte Version von VMware Cloud Foundation bereit, die möglicherweise keine einzelnen Produktupdates, sogenannte asynchrone Patches, enthält. Nach Abschluss dieser Bereitstellung empfehlen wir Ihnen dringend, einzelne Produkte mit dem Async Patch Tool (AP Tool) von Broadcom oder dem im Produkt integrierten LCM-Automatisierung SDDC Manager zu überprüfen und zu aktualisieren. NSX-Upgrades müssen außerhalb von SDDC Manager durchgeführt werden.
Die Erstellung der Umgebung kann mehrere Stunden dauern.
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Erstellen Sie eine Amazon EVS-Umgebung. Im Folgenden finden Sie ein Beispiel für eine aws evs create-environment Anfrage.
Bevor Sie den aws evs create-environment Befehl ausführen, überprüfen Sie, ob alle Amazon EVS-Voraussetzungen erfüllt sind. Die Bereitstellung der Umgebung schlägt fehl, wenn die Voraussetzungen nicht erfüllt sind. Weitere Informationen finden Sie unter Amazon Elastic VMware Service einrichten.
Während der Bereitstellung der Umgebung erstellt Amazon EVS die EVS-VLAN-Subnetze und ordnet sie implizit der Haupt-Routing-Tabelle zu. Nach Abschluss der Bereitstellung müssen Sie die Amazon EVS-VLAN-Subnetze explizit einer Routentabelle für NSX-Konnektivitätszwecke zuordnen. Weitere Informationen finden Sie unter Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu.
Amazon EVS stellt eine aktuelle gebündelte Version von VMware Cloud Foundation bereit, die möglicherweise keine einzelnen Produktupdates, sogenannte asynchrone Patches, enthält. Nach Abschluss dieser Bereitstellung empfehlen wir Ihnen dringend, einzelne Produkte mithilfe des Async Patch Tool (AP Tool) von Broadcom oder der produktinternen LCM-Automatisierung SDDC Manager zu überprüfen und zu aktualisieren. NSX-Upgrades müssen außerhalb von SDDC Manager durchgeführt werden.
Die Bereitstellung der Umgebung kann mehrere Stunden dauern.
-
Geben Sie für die VPC an--vpc-id, die Sie zuvor mit einem IPv4 CIDR-Mindestbereich von /22 erstellt haben.
-
Geben Sie für --service-access-subnet-id die eindeutige ID des privaten Subnetzes an, das bei der Erstellung der VPC erstellt wurde.
-
Denn --vcf-version Amazon EVS unterstützt derzeit nur VCF 5.2.1.x.
-
Mit bestätigen Sie--terms-accepted, dass Sie die erforderliche Anzahl von VCF-Softwarelizenzen erworben haben und weiterhin beibehalten werden, um alle physischen Prozessorkerne in der Amazon EVS-Umgebung abzudecken. Informationen zu Ihrer VCF-Software in Amazon EVS werden an Broadcom weitergegeben, um die Einhaltung der Lizenzbestimmungen zu überprüfen.
-
Geben Sie für --license-info Ihren VCF-Lösungsschlüssel (VMware vSphere 8 Enterprise Plus für VCF) und Ihren vSAN-Lizenzschlüssel ein.
Der VCF-Lösungsschlüssel muss mindestens 256 Kerne haben. Der vSAN-Lizenzschlüssel muss über eine vSAN-Kapazität von mindestens 110 TiB verfügen.
Amazon EVS erfordert, dass Sie einen gültigen VCF-Lösungsschlüssel und einen gültigen vSAN-Lizenzschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie diese Lizenzschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass sie auch im Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.
Der VCF-Lösungsschlüssel und der vSAN-Lizenzschlüssel können nicht von einer vorhandenen Amazon EVS-Umgebung verwendet werden.
-
--initial-vlansGeben Sie nämlich die CIDR-Bereiche für die Amazon EVS-VLAN-Subnetze an, die Amazon EVS in Ihrem Namen erstellt. Diese VLANs werden zur Bereitstellung von VCF-Management-Appliances verwendet. Wenn Sie ein öffentliches HCX-VLAN konfigurieren, müssen Sie einen CIDR-Block mit einer Netzmaskenlänge von genau /28 angeben. Amazon EVS gibt einen Validierungsfehler aus, wenn eine andere CIDR-Blockgröße für das öffentliche HCX-VLAN angegeben ist. Für ein privates HCX-VLAN und alle anderen VLANs CIDR-Blöcke ist die minimale Netzmaskenlänge, die Sie verwenden können, /28 und die Höchstlänge /24.
-
hcxNetworkAclIdwird bei der Konfiguration der HCX-Internetkonnektivität verwendet. Geben Sie eine benutzerdefinierte Netzwerk-ACL für das öffentliche HCX-VLAN an.
Amazon EVS-VLAN-Subnetze können nur während der Erstellung der Amazon EVS-Umgebung erstellt werden und können nach der Erstellung der Umgebung nicht geändert werden. Sie müssen sicherstellen, dass die CIDR-Blöcke des VLAN-Subnetzes die richtige Größe haben, bevor Sie die Umgebung erstellen. Nach der Bereitstellung der Umgebung können Sie keine VLAN-Subnetze hinzufügen. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.
-
Geben Sie für --hosts Hostdetails für die Hosts an, die Amazon EVS für die Bereitstellung der Umgebung benötigt. Geben Sie für jeden Host den DNS-Hostnamen, den EC2 SSH-Schlüsselnamen und den EC2 Instanztyp an. Die dedizierte Host-ID ist optional.
Stoppen oder beenden Sie keine EC2 Instances, die Amazon EVS bereitstellt. Diese Aktion führt zu Datenverlust.
Amazon EVS unterstützt derzeit nur EC2 i4i.metal-Instances.
-
Geben Sie für --connectivity-info den 2-VPC-Routenserver-Peer an IDs , den Sie im vorherigen Schritt erstellt haben.
Amazon EVS benötigt vor der EVS-Bereitstellung eine VPC-Route-Server-Instance, die zwei Route Server-Endpunkten und zwei Route Server-Peers zugeordnet ist. Diese Konfiguration ermöglicht dynamisches BGP-basiertes Routing über den NSX-Uplink. Weitere Informationen finden Sie unter Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein.
-
Geben Sie für die DNS-Hostnamen für die virtuellen Maschinen ein--vcf-hostnames, auf denen VCF-Verwaltungs-Appliances gehostet werden sollen.
-
Geben Sie für --site-id Ihre eindeutige Broadcom-Site-ID ein. Diese ID ermöglicht den Zugriff auf das Broadcom-Portal und wird Ihnen von Broadcom bei Abschluss Ihres Softwarevertrags oder Ihrer Vertragsverlängerung zur Verfügung gestellt.
-
(Optional) Geben Sie für die Region ein--region, in der Ihre Umgebung bereitgestellt werden soll. Wenn die Region nicht angegeben ist, wird Ihre Standardregion verwendet.
aws evs create-environment \
--environment-name testEnv \
--vpc-id vpc-1234567890abcdef0 \
--service-access-subnet-id subnet-01234a1b2cde1234f \
--vcf-version VCF-5.2.1 \
--terms-accepted \
--license-info "{
\"solutionKey\": \"00000-00000-00000-abcde-11111\",
\"vsanKey\": \"00000-00000-00000-abcde-22222\"
}" \
--initial-vlans "{
\"isHcxPublic\": true,
\"hcxNetworkAclId\": \"nacl-abcd1234\",
\"vmkManagement\": {
\"cidr\": \"10.10.0.0/24\"
},
\"vmManagement\": {
\"cidr\": \"10.10.1.0/24\"
},
\"vMotion\": {
\"cidr\": \"10.10.2.0/24\"
},
\"vSan\": {
\"cidr\": \"10.10.3.0/24\"
},
\"vTep\": {
\"cidr\": \"10.10.4.0/24\"
},
\"edgeVTep\": {
\"cidr\": \"10.10.5.0/24\"
},
\"nsxUplink\": {
\"cidr\": \"10.10.6.0/24\"
},
\"hcx\": {
\"cidr\": \"10.10.7.0/24\"
},
\"expansionVlan1\": {
\"cidr\": \"10.10.8.0/24\"
},
\"expansionVlan2\": {
\"cidr\": \"10.10.9.0/24\"
}
}" \
--hosts "[
{
\"hostName\": \"esx01\",
\"keyName\": \"sshKey-04-05-45\”,
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
},
{
\"hostName\": \"esx02\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
},
{
\"hostName\": \"esx03\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
},
{
\"hostName\": \"esx04\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
}
]" \
--connectivity-info "{
\"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
}" \
--vcf-hostnames "{
\"vCenter\": \"vcf-vc01\",
\"nsx\": \"vcf-nsx\",
\"nsxManager1\": \"vcf-nsxm01\",
\"nsxManager2\": \"vcf-nsxm02\",
\"nsxManager3\": \"vcf-nsxm03\",
\"nsxEdge1\": \"vcf-edge01\",
\"nsxEdge2\": \"vcf-edge02\",
\"sddcManager\": \"vcf-sddcm01\",
\"cloudBuilder\": \"vcf-cb01\"
}" \
--site-id my-site-id \
--region us-east-2
Im Folgenden wird eine Beispielantwort dargestellt:
{
"environment": {
"environmentId": "env-abcde12345",
"environmentState": "CREATING",
"stateDetails": "The environment is being initialized, this operation may take some time to complete.",
"createdAt": "2025-04-13T12:03:39.718000+00:00",
"modifiedAt": "2025-04-13T12:03:39.718000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
"environmentName": "testEnv",
"vpcId": "vpc-1234567890abcdef0",
"serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
"vcfVersion": "VCF-5.2.1",
"termsAccepted": true,
"licenseInfo": [
{
"solutionKey": "00000-00000-00000-abcde-11111",
"vsanKey": "00000-00000-00000-abcde-22222"
}
],
"siteId": "my-site-id",
"connectivityInfo": {
"privateRouteServerPeerings": [
"rsp-1234567890abcdef0",
"rsp-abcdef01234567890"
]
},
"vcfHostnames": {
"vCenter": "vcf-vc01",
"nsx": "vcf-nsx",
"nsxManager1": "vcf-nsxm01",
"nsxManager2": "vcf-nsxm02",
"nsxManager3": "vcf-nsxm03",
"nsxEdge1": "vcf-edge01",
"nsxEdge2": "vcf-edge02",
"sddcManager": "vcf-sddcm01",
"cloudBuilder": "vcf-cb01"
}
}
}
Überprüfen Sie die Erstellung der Amazon EVS-Umgebung
- Amazon EVS console
-
-
Gehen Sie zur Amazon EVS-Konsole.
-
Wählen Sie im Navigationsbereich Environments (Umgebungen) aus.
-
Wählen Sie die Umgebung aus.
-
Wählen Sie die Registerkarte Details aus.
-
Vergewissern Sie sich, dass der Umgebungsstatus „Überstanden“ und der Umgebungsstatus „Erstellt“ lautet. Dadurch wissen Sie, dass die Umgebung einsatzbereit ist.
Die Erstellung der Umgebung kann mehrere Stunden dauern. Wenn im Umgebungsstatus immer noch Creating angezeigt wird, aktualisieren Sie die Seite.
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Führen Sie den folgenden Befehl aus und verwenden Sie dabei die Umgebungs-ID für Ihre Umgebung und den Namen der Region, die Ihre Ressourcen enthält. Die Umgebung ist einsatzbereit, wenn dies der Fall environmentState istCREATED.
Die Erstellung der Umgebung kann mehrere Stunden dauern. Wenn das environmentState immer noch angezeigt wirdCREATING, führen Sie den Befehl erneut aus, um die Ausgabe zu aktualisieren.
aws evs get-environment --environment-id env-abcde12345
Im Folgenden wird eine Beispielantwort dargestellt:
{
"environment": {
"environmentId": "env-abcde12345",
"environmentState": "CREATED",
"createdAt": "2025-04-13T13:39:49.546000+00:00",
"modifiedAt": "2025-04-13T13:40:39.355000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
"environmentName": "testEnv",
"vpcId": "vpc-0c6def5b7b61c9f41",
"serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
"vcfVersion": "VCF-5.2.1",
"termsAccepted": true,
"licenseInfo": [
{
"solutionKey": "00000-00000-00000-abcde-11111",
"vsanKey": "00000-00000-00000-abcde-22222"
}
],
"siteId": "my-site-id",
"checks": [],
"connectivityInfo": {
"privateRouteServerPeerings": [
"rsp-056b2b1727a51e956",
"rsp-07f636c5150f171c3"
]
},
"vcfHostnames": {
"vCenter": "vcf-vc01",
"nsx": "vcf-nsx",
"nsxManager1": "vcf-nsxm01",
"nsxManager2": "vcf-nsxm02",
"nsxManager3": "vcf-nsxm03",
"nsxEdge1": "vcf-edge01",
"nsxEdge2": "vcf-edge02",
"sddcManager": "vcf-sddcm01",
"cloudBuilder": "vcf-cb01"
},
"credentials": []
}
}
Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu
Ordnen Sie jedes der Amazon EVS-VLAN-Subnetze explizit einer Routing-Tabelle in Ihrer VPC zu. Diese Routing-Tabelle wird verwendet, um AWS Ressourcen die Kommunikation mit virtuellen Maschinen in NSX-Netzwerksegmenten zu ermöglichen, die mit Amazon EVS ausgeführt werden. Wenn Sie ein öffentliches HCX-VLAN erstellt haben, stellen Sie sicher, dass Sie das öffentliche HCX-VLAN-Subnetz explizit einer öffentlichen Routentabelle in Ihrer VPC zuordnen, die zu einem Internet-Gateway weiterleitet.
- Amazon VPC console
-
-
Gehen Sie zur VPC-Konsole.
-
Wählen Sie im Navigationsbereich Route Tables (Routing-Tabellen) aus.
-
Wählen Sie die Routing-Tabelle aus, die Sie Amazon EVS-VLAN-Subnetzen zuordnen möchten.
-
Wählen Sie die Registerkarte Subnetzzuordnungen aus.
-
Wählen Sie unter Explizite Subnetzzuordnungen die Option Subnetzzuordnungen bearbeiten aus.
-
Wählen Sie alle Amazon EVS-VLAN-Subnetze aus.
-
Klicken Sie auf Save associations (Zuordnungen speichern).
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Identifizieren Sie das Amazon EVS-VLAN-Subnetz. IDs
aws ec2 describe-subnets
-
Ordnen Sie Ihre Amazon EVS-VLAN-Subnetze einer Routing-Tabelle in Ihrer VPC zu.
aws ec2 associate-route-table \
--route-table-id rtb-0123456789abcdef0 \
--subnet-id subnet-01234a1b2cde1234f
Gehen Sie wie folgt vor, um die Elastic IP-Adresse (EIPs) aus dem IPAM-Pool dem öffentlichen HCX-VLAN für HCX-Internetkonnektivität zuzuordnen. Sie müssen mindestens zwei Appliances EIPs für die HCX Manager- und HCX Interconnect (HCX-IX) Appliances zuordnen. Ordnen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu. Sie können bis zu 13 EIPs aus dem IPAM-Pool haben, die dem öffentlichen HCX-VLAN zugeordnet sind.
Die öffentliche HCX-Internetverbindung schlägt fehl, wenn Sie nicht mindestens zwei EIPs aus dem IPAM-Pool einem öffentlichen HCX-VLAN-Subnetz zuordnen.
Amazon EVS unterstützt derzeit nur die Verbindung EIPs mit dem HCX-VLAN.
Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht dem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.
- Amazon EVS console
-
-
Gehen Sie zur Amazon EVS-Konsole.
-
Wählen Sie im Navigationsmenü Umgebungen aus.
-
Wählen Sie die Umgebung aus.
-
Wählen Sie auf der Registerkarte Netzwerke und Konnektivität das öffentliche HCX-VLAN aus.
-
Wählen Sie EIP mit VLAN verknüpfen aus.
-
Wählen Sie die Elastic IP-Adresse (n) aus, die dem öffentlichen HCX-VLAN zugeordnet werden sollen.
-
Wählen Sie Associate EIPs aus.
-
Überprüfen Sie die EIP-Verknüpfungen, um sicherzustellen, dass sie mit dem EIPs öffentlichen HCX-VLAN verknüpft wurden.
- AWS CLI
-
-
Verwenden Sie den Beispielbefehl, um eine Elastic IP-Adresse einem VLAN zuzuordnen. associate-eip-to-vlan
-
environment-id- Die ID Ihrer Amazon EVS-Umgebung.
-
vlan-name— Der Name des VLAN, das der Elastic IP-Adresse zugeordnet werden soll.
-
allocation-id— Die Zuweisungs-ID der Elastic IP-Adresse.
aws evs associate-eip-to-vlan \
--environment-id "env-605uove256" \
--vlan-name "hcx" \
--allocation-id "eipalloc-0429268f30c4a34f7"
Der Befehl gibt Details zum VLAN zurück, einschließlich der neuen EIP-Zuordnung:
{
"vlan": {
"vlanId": 80,
"cidr": "18.97.137.0/28",
"availabilityZone": "us-east-2c",
"functionName": "hcx",
"subnetId": "subnet-02f9a4ee9e1208cfc",
"createdAt": "2025-08-22T23:42:16.200000+00:00",
"modifiedAt": "2025-08-23T13:42:28.155000+00:00",
"vlanState": "CREATED",
"stateDetails": "VLAN successfully created",
"eipAssociations": [
{
"associationId": "eipassoc-09e966faad7ecc58a",
"allocationId": "eipalloc-0429268f30c4a34f7",
"ipAddress": "18.97.137.2"
}
],
"isPublic": true,
"networkAclId": "acl-02fa8ab4ad3ddfb00"
}
}
Das eipAssociations Array zeigt die neue Assoziation, einschließlich:
-
associationId- Die eindeutige ID für diese EIP-Assoziation, die für die Trennung der Verbindung verwendet wird.
-
allocationId— Die Zuweisungs-ID der zugehörigen Elastic IP-Adresse.
-
ipAddress- Die dem VLAN zugewiesene IP-Adresse.
-
Wiederholen Sie den Schritt, um weitere EIPs Verbindungen herzustellen.
Wenn Sie die lokale Netzwerkkonnektivität mithilfe von Direct Connect oder AWS Site-to-Site VPN mit einem Transit-Gateway konfigurieren, müssen Sie die Transit-Gateway-Routentabellen mit der in der Amazon CIDRs EVS-Umgebung erstellten VPC aktualisieren. Weitere Informationen finden Sie unter Transit-Gateway-Routentabellen in Amazon VPC Transit Gateways.
Wenn Sie AWS Direct Connect verwenden, müssen Sie möglicherweise auch Ihre Direct Connect-Präfixe aktualisieren, um aktualisierte Routen von der VPC zu senden und zu empfangen. Weitere Informationen finden Sie unter Erlaubt Präfixinteraktionen für AWS Direct Connect-Gateways.
Rufen Sie VCF-Anmeldeinformationen ab und greifen Sie auf VCF-Verwaltungsgeräte zu
Amazon EVS verwendet AWS Secrets Manager, um verwaltete Geheimnisse in Ihrem Konto zu erstellen, zu verschlüsseln und zu speichern. Diese Geheimnisse enthalten die VCF-Anmeldeinformationen, die für die Installation und den Zugriff auf VCF-Verwaltungs-Appliances wie vCenter Server, NSX und SDDC Manager erforderlich sind, sowie das Root-Passwort. ESXi Weitere Informationen zum Abrufen von Geheimnissen finden Sie unter Geheimnisse aus AWS Secrets Manager abrufen im AWS Secrets Manager Manager-Benutzerhandbuch.
Amazon EVS bietet keine verwaltete Rotation Ihrer Geheimnisse. Wir empfehlen, dass Sie Ihre Geheimnisse regelmäßig innerhalb eines festgelegten Rotationsfensters rotieren, um sicherzustellen, dass die Geheimnisse nicht langlebig sind.
Nachdem Sie Ihre VCF-Anmeldeinformationen von AWS Secrets Manager abgerufen haben, können Sie sie verwenden, um sich bei Ihren VCF-Verwaltungsgeräten anzumelden. Weitere Informationen finden Sie in der Produktdokumentation unter Anmelden bei der SDDC Manager-Benutzeroberfläche und So verwenden und konfigurieren Sie Ihren vSphere Client. VMware
Standardmäßig aktiviert Amazon EVS die ESXi Shell auf neu bereitgestellten Amazon EVS-Hosts. Diese Konfiguration ermöglicht den Zugriff auf die serielle Schnittstelle der EC2 Amazon-Instance über die EC2 serielle Konsole, mit der Sie Boot-, Netzwerkkonfigurations- und andere Probleme beheben können. Die serielle Konsole erfordert nicht, dass Ihre Instance über Netzwerkfähigkeiten verfügt. Mit der seriellen Konsole können Sie Befehle für eine laufende EC2 Instance eingeben, als ob Ihre Tastatur und Ihr Monitor direkt an die serielle Schnittstelle der Instance angeschlossen wären.
Auf die EC2 serielle Konsole kann über die EC2 Konsole oder die zugegriffen werden AWS CLI. Weitere Informationen finden Sie unter EC2 Serial Console for Instances im EC2 Amazon-Benutzerhandbuch.
Die EC2 serielle Konsole ist der einzige von Amazon EVS unterstützte Mechanismus für den Zugriff auf die Direct Console User Interface (DCUI), um lokal mit einem ESXi Host zu interagieren.
Amazon EVS deaktiviert standardmäßig Remote-SSH. Weitere Informationen zur Aktivierung von SSH für den Zugriff auf die ESXi Remote-Shell finden Sie unter ESXi Remote-Shell-Zugriff mit SSH in der VMware vSphere-Produktdokumentation.
Connect zur EC2 seriellen Konsole her
Um eine Verbindung zur EC2 seriellen Konsole herzustellen und das von Ihnen gewählte Tool zur Fehlerbehebung zu verwenden, müssen bestimmte Voraussetzungen erfüllt sein. Weitere Informationen finden Sie unter Voraussetzungen für die EC2 serielle Konsole und Connect zur EC2 seriellen Konsole herstellen im EC2 Amazon-Benutzerhandbuch.
Um eine Verbindung zur EC2 seriellen Konsole herzustellen, muss Ihr EC2 Instance-Status lautenrunning. Sie können keine Verbindung zur seriellen Konsole herstellen, wenn sich die Instanz im terminated Status pendingstopping,stopped,shutting-down, oder befindet. Weitere Informationen zu Änderungen des Instance-Status finden Sie unter Änderung des EC2 Amazon-Instance-Status im EC2 Amazon-Benutzerhandbuch.
Konfigurieren Sie den Zugriff auf die EC2 serielle Konsole
Um den Zugriff auf die EC2 serielle Konsole zu konfigurieren, müssen Sie oder Ihr Administrator den Zugriff auf die serielle Konsole auf Kontoebene gewähren und anschließend IAM-Richtlinien konfigurieren, um Ihren Benutzern Zugriff zu gewähren. Bei Linux-Instances müssen Sie außerdem auf jeder Instanz einen kennwortbasierten Benutzer konfigurieren, damit Ihre Benutzer die serielle Konsole zur Fehlerbehebung verwenden können. Weitere Informationen finden Sie unter Zugriff auf die EC2 serielle Konsole konfigurieren im EC2 Amazon-Benutzerhandbuch.
Bereinigen
Gehen Sie wie folgt vor, um die erstellten AWS Ressourcen zu löschen.
Löschen Sie die Amazon EVS-Hosts und die Umgebung
Gehen Sie wie folgt vor, um die Amazon EVS-Hosts und die Umgebung zu löschen. Diese Aktion löscht die VMware VCF-Installation, die in Ihrer Amazon EVS-Umgebung ausgeführt wird.
Um eine Amazon EVS-Umgebung zu löschen, müssen Sie zuerst alle Hosts in der Umgebung löschen. Eine Umgebung kann nicht gelöscht werden, wenn der Umgebung Hosts zugeordnet sind.
- Amazon EVS console
-
-
Gehen Sie zur Amazon EVS-Konsole.
-
Wählen Sie im Navigationsbereich die Option Umgebung aus.
-
Wählen Sie die Umgebung aus, die die zu löschenden Hosts enthält.
-
Wählen Sie die Registerkarte Hosts aus.
-
Wählen Sie den Host aus und klicken Sie auf der Registerkarte Hosts auf Löschen. Wiederholen Sie diesen Schritt für jeden Host in der Umgebung.
-
Wählen Sie oben auf der Seite Umgebungen die Option Löschen und anschließend Umgebung löschen aus.
Beim Löschen der Umgebung werden auch die Amazon EVS-VLAN-Subnetze und AWS Secrets Manager Manager-Geheimnisse gelöscht, die Amazon EVS erstellt hat.
AWS Ressourcen, die Sie erstellen, werden nicht gelöscht. Für diese Ressourcen können weiterhin Kosten anfallen.
-
Wenn Sie über EC2 Amazon-Kapazitätsreservierungen verfügen, die Sie nicht mehr benötigen, stellen Sie sicher, dass Sie diese storniert haben. Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.
- AWS CLI
-
-
Öffnen Sie eine Terminalsitzung.
-
Identifizieren Sie die Umgebung, die den zu löschenden Host enthält.
aws evs list-environments
Im Folgenden wird eine Beispielantwort dargestellt:
{
"environmentSummaries": [
{
"environmentId": "env-abcde12345",
"environmentName": "testEnv",
"vcfVersion": "VCF-5.2.1",
"environmentState": "CREATED",
"createdAt": "2025-04-13T14:42:41.430000+00:00",
"modifiedAt": "2025-04-13T14:43:33.412000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
},
{
"environmentId": "env-edcba54321",
"environmentName": "testEnv2",
"vcfVersion": "VCF-5.2.1",
"environmentState": "CREATED",
"createdAt": "2025-04-13T13:39:49.546000+00:00",
"modifiedAt": "2025-04-13T13:52:13.342000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
}
]
}
-
Löschen Sie die Hosts aus der Umgebung. Im Folgenden finden Sie ein Beispiel für eine aws evs delete-environment-host Anfrage.
Um eine Umgebung löschen zu können, müssen Sie zuerst alle Hosts löschen, die in der Umgebung enthalten sind.
aws evs delete-environment-host \
--environment-id env-abcde12345 \
--host esx01
-
Wiederholen Sie die vorherigen Schritte, um die verbleibenden Hosts in Ihrer Umgebung zu löschen.
-
Löschen Sie die Umgebung.
aws evs delete-environment --environment-id env-abcde12345
Beim Löschen der Umgebung werden auch die Amazon EVS-VLAN-Subnetze und AWS Secrets Manager Manager-Geheimnisse gelöscht, die Amazon EVS erstellt hat. Andere AWS Ressourcen, die Sie erstellen, werden nicht gelöscht. Für diese Ressourcen können weiterhin Kosten anfallen.
-
Wenn Sie über EC2 Amazon-Kapazitätsreservierungen verfügen, die Sie nicht mehr benötigen, stellen Sie sicher, dass Sie diese storniert haben. Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.
Wenn Sie die HCX-Internetverbindung konfiguriert haben, gehen Sie wie folgt vor, um Ihre IPAM-Ressourcen zu löschen.
-
Geben Sie EIP-Zuweisungen aus dem öffentlichen IPAM-Pool frei. Weitere Informationen finden Sie unter Freigabe einer Zuweisung im VPC IP Address Manager-Benutzerhandbuch.
-
Entfernen Sie die Bereitstellung des öffentlichen IPv4 CIDR aus dem IPAM-Pool. Weitere Informationen finden Sie unter Deprovision CIDRs aus einem Pool im VPC IP Address Manager-Benutzerhandbuch.
-
Löschen Sie den öffentlichen IPAM-Pool. Weitere Informationen finden Sie unter Löschen eines Pools im VPC IP Address Manager-Benutzerhandbuch.
-
Löschen Sie das IPAM. Weitere Informationen finden Sie unter Löschen eines IPAM im VPC IP Address Manager-Benutzerhandbuch.
Löschen Sie die VPC-Route-Server-Komponenten
Schritte zum Löschen der von Ihnen erstellten Amazon VPC Route Server-Komponenten finden Sie unter Route Server Cleanup im Amazon VPC-Benutzerhandbuch.
Löschen Sie die Network Access Control List (ACL)
Schritte zum Löschen einer Netzwerkzugriffskontrollliste finden Sie unter Löschen einer Netzwerk-ACL für Ihre VPC im Amazon VPC-Benutzerhandbuch.
Trennen Sie die Zuordnung und löschen Sie die Subnetz-Routentabellen
Schritte zum Trennen und Löschen von Subnetz-Routentabellen finden Sie unter Subnetz-Routentabellen im Amazon VPC-Benutzerhandbuch.
Subnetze löschen
Löschen Sie die VPC-Subnetze, einschließlich des Dienstzugriffssubnetzes. Schritte zum Löschen von VPC-Subnetzen finden Sie unter Löschen eines Subnetzes im Amazon VPC-Benutzerhandbuch.
Wenn Sie Route 53 für DNS verwenden, entfernen Sie die eingehenden Endpunkte, bevor Sie versuchen, das Dienstzugriffssubnetz zu löschen. Andernfalls können Sie das Dienstzugriffssubnetz nicht löschen.
Amazon EVS löscht die VLAN-Subnetze in Ihrem Namen, wenn die Umgebung gelöscht wird. Amazon EVS VLAN-Subnetze können nur gelöscht werden, wenn die Umgebung gelöscht wird.
Löschen der VPC
Schritte zum Löschen der VPC finden Sie unter Löschen Ihrer VPC im Amazon VPC-Benutzerhandbuch.
Nächste Schritte
Migrieren Sie Ihre Workloads mithilfe der VMware Hybrid Cloud Extension (VMware HCX) zu Amazon EVS. Weitere Informationen finden Sie unter Migrieren Sie Workloads mit HCX zu Amazon EVS VMware .