Erste Schritte mit Amazon Elastic VMware Service - Amazon Elastic VMware Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit Amazon Elastic VMware Service

Verwenden Sie dieses Handbuch, um mit Amazon Elastic VMware Service (Amazon EVS) zu beginnen. Sie erfahren, wie Sie eine Amazon EVS-Umgebung mit Hosts in Ihrer eigenen Amazon Virtual Private Cloud (VPC) erstellen.

Wenn Sie fertig sind, verfügen Sie über eine Amazon EVS-Umgebung, mit der Sie Ihre VMware vSphere-basierten Workloads auf die migrieren können. AWS Cloud

Wichtig

Um den Einstieg so einfach und schnell wie möglich zu gestalten, enthält dieses Thema Schritte zum Erstellen einer VPC und legt die Mindestanforderungen für die DNS-Serverkonfiguration und die Erstellung einer Amazon EVS-Umgebung fest. Bevor Sie diese Ressourcen erstellen, empfehlen wir Ihnen, Ihren IP-Adressraum und die Einrichtung Ihres DNS-Eintrags so zu planen, dass sie Ihren Anforderungen entsprechen. Sie sollten sich auch mit den Anforderungen von VCF 5.2.1 vertraut machen. Weitere Informationen finden Sie in den Versionshinweisen zu VCF 5.2.1.

Wichtig

Amazon EVS unterstützt derzeit nur VCF-Version 5.2.1.x.

Voraussetzungen

Bevor Sie beginnen, müssen Sie die erforderlichen Aufgaben für Amazon EVS abschließen. Weitere Informationen finden Sie unter Amazon Elastic VMware Service einrichten.

Erstellen Sie eine VPC mit Subnetzen und Routing-Tabellen

Anmerkung

Die VPC, die Subnetze und die Amazon EVS-Umgebung müssen alle im selben Konto erstellt werden. Amazon EVS unterstützt keine kontenübergreifende gemeinsame Nutzung von VPC-Subnetzen oder Amazon EVS-Umgebungen.

Amazon VPC console
  1. Öffnen Sie die Amazon VPC -Konsole.

  2. Wählen Sie auf dem VPC-Dashboard Create VPC (VPC erstellen) aus.

  3. Wählen Sie unter Zu erstellende Ressourcen die Option VPC und mehr aus.

  4. Lassen Sie die automatische Generierung von Namenstags aktiviert, um Namenstags für die VPC-Ressourcen zu erstellen, oder deaktivieren Sie sie, um Ihre eigenen Namenstags für die VPC-Ressourcen bereitzustellen.

  5. Geben Sie für IPv4 CIDR-Block einen CIDR-Block ein. IPv4 Eine VPC muss über einen IPv4 CIDR-Block verfügen. Stellen Sie sicher, dass Sie eine VPC erstellen, die ausreichend dimensioniert ist, um die Amazon EVS-Subnetze aufzunehmen. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.

    Anmerkung

    Amazon EVS unterstützt IPv6 derzeit nicht.

  6. Behalten Sie das Mietverhältnis bei als. Default Wenn diese Option ausgewählt ist, verwenden EC2 Instances, die in dieser VPC gestartet werden, das Tenancy-Attribut, das beim Start der Instances angegeben wurde. Amazon EVS startet EC2 Bare-Metal-Instances in Ihrem Namen.

  7. Wählen Sie für Anzahl der Availability Zones (AZs) die Option 1.

    Anmerkung

    Amazon EVS unterstützt derzeit nur Single-AZ-Bereitstellungen.

  8. Erweitern Sie Anpassen AZs und wählen Sie die AZ für Ihre Subnetze aus.

    Anmerkung

    Sie müssen in einer AWS Region bereitstellen, in der Amazon EVS unterstützt wird. Weitere Informationen zur Verfügbarkeit von Amazon EVS in der Region finden Sie unter Amazon Elastic VMware Service Endpoints and Quotas im AWS General Reference Guide.

  9. (Optional) Wenn Sie eine Internetverbindung benötigen, wählen Sie für Anzahl der öffentlichen Subnetze die Option 1.

  10. Wählen Sie für Anzahl der privaten Subnetze den Wert 1 aus. Dieses private Subnetz wird als Subnetz für den Servicezugriff verwendet, das Sie Amazon EVS bei der Erstellung der Umgebung zur Verfügung gestellt haben. Weitere Informationen finden Sie unter Subnetz für den Servicezugriff.

  11. Um die IP-Adressbereiche für Ihre Subnetze auszuwählen, erweitern Sie die Option CIDR-Blöcke für Subnetze anpassen.

    Anmerkung

    Amazon EVS-VLAN-Subnetze müssen ebenfalls aus diesem VPC-CIDR-Bereich erstellt werden. Stellen Sie sicher, dass Sie im VPC-CIDR-Block genügend Speicherplatz für die VLAN-Subnetze lassen, die der Dienst benötigt. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.

  12. (Optional) Um Internetzugriff auf Ressourcen IPv4 zu gewähren, wählen Sie für NAT-Gateways In 1 AZ aus. Beachten Sie, dass für NAT-Gateways Kosten anfallen. Weitere Informationen finden Sie unter Preise für NAT-Gateways.

    Anmerkung

    Amazon EVS erfordert die Verwendung eines NAT-Gateways, um ausgehende Internetkonnektivität zu ermöglichen.

  13. Wählen Sie für VPC endpoints (VPC-Endpunkte) None (Keine) aus.

    Anmerkung

    Amazon EVS unterstützt derzeit keine Gateway-VPC-Endpunkte. Amazon S3 Um Amazon S3 Konnektivität zu aktivieren, müssen Sie mit AWS PrivateLink for Amazon S3 einen VPC-Schnittstellen-Endpunkt einrichten. Weitere Informationen finden Sie unter AWS PrivateLink für Amazon S3 im Amazon Simple Storage Service-Benutzerhandbuch.

  14. Behalten Sie für DNS-Optionen die ausgewählten Standardeinstellungen bei. Amazon EVS setzt voraus, dass Ihre VPC über DNS-Auflösungsfunktionen für alle VCF-Komponenten verfügt.

  15. (Optional) Um ein Tag zu Ihrer VPC hinzuzufügen, erweitern Sie Zusätzliche Tags, wählen Sie Neues Tag hinzufügen, und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

  16. Wählen Sie VPC erstellen aus.

    Anmerkung

    Erstellt während der VPC-Erstellung Amazon VPC automatisch eine Haupt-Routing-Tabelle und ordnet ihr standardmäßig implizit Subnetze zu.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Erstellen Sie eine VPC mit einem privaten Subnetz und einem optionalen öffentlichen Subnetz in einer einzigen Availability Zone.

    aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy default \ --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]' --- . Store the VPC ID for use in subsequent commands. + [source,bash]

    VPC_ID=$ (aws ec2 describe-vpcs\ --filters name=tag:name, values=evs-vpc\ --query 'Vpcs [0]. VpcId'\ --Text ausgeben) ---

  3. Aktiviert DNS-Hostnamen und DNS-Unterstützung.

    aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-hostnames aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-support
  4. Erstellen Sie ein privates Subnetz in der VPC.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.1.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
  5. Speichern Sie die private Subnetz-ID zur Verwendung in nachfolgenden Befehlen.

    PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-private-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  6. (Optional) Erstellen Sie ein öffentliches Subnetz, falls eine Internetverbindung erforderlich ist.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.0.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
  7. (Optional) Speichern Sie die öffentliche Subnetz-ID zur Verwendung in nachfolgenden Befehlen.

    PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-public-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  8. (Optional) Erstellen Sie ein Internet-Gateway und schließen Sie es an, wenn das öffentliche Subnetz erstellt wird.

    aws ec2 create-internet-gateway \ --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]' IGW_ID=$(aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=evs-igw \ --query 'InternetGateways[0].InternetGatewayId' \ --output text) aws ec2 attach-internet-gateway \ --vpc-id $VPC_ID \ --internet-gateway-id $IGW_ID
  9. (Optional) Erstellen Sie ein NAT-Gateway, falls eine Internetverbindung erforderlich ist.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]' EIP_ID=$(aws ec2 describe-addresses \ --filters Name=tag:Name,Values=evs-nat-eip \ --query 'Addresses[0].AllocationId' \ --output text) aws ec2 create-nat-gateway \ --subnet-id $PUBLIC_SUBNET_ID \ --allocation-id $EIP_ID \ --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
  10. Erstellen und konfigurieren Sie die erforderlichen Routing-Tabellen.

    aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]' PRIVATE_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-private-rt \ --query 'RouteTables[0].RouteTableId' \ --output text) aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]' PUBLIC_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-public-rt \ --query 'RouteTables[0].RouteTableId' \ --output text)
  11. Fügen Sie die erforderlichen Routen zu den Routentabellen hinzu.

    aws ec2 create-route \ --route-table-id $PUBLIC_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $IGW_ID aws ec2 create-route \ --route-table-id $PRIVATE_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --nat-gateway-id $NAT_GW_ID
  12. Ordnen Sie die Routing-Tabellen Ihren Subnetzen zu.

    aws ec2 associate-route-table \ --route-table-id $PRIVATE_RT_ID \ --subnet-id $PRIVATE_SUBNET_ID aws ec2 associate-route-table \ --route-table-id $PUBLIC_RT_ID \ --subnet-id $PUBLIC_SUBNET_ID
    Anmerkung

    Erstellt während der VPC-Erstellung Amazon VPC automatisch eine Haupt-Routing-Tabelle und ordnet ihr standardmäßig implizit Subnetze zu.

Wählen Sie Ihre HCX-Konnektivitätsoption

Wählen Sie eine Verbindungsoption für Ihre Amazon EVS-Umgebung aus:

  • Private Konnektivität: Stellt leistungsstarke Netzwerkpfade für HCX bereit und optimiert so Zuverlässigkeit und Konsistenz. Erfordert die Verwendung von AWS Direct Connect oder Site-to-Site VPN für externe Netzwerkkonnektivität.

  • Internetkonnektivität: Nutzt das öffentliche Internet, um einen flexiblen Migrationspfad einzurichten, der schnell eingerichtet werden kann. Erfordert die Verwendung von VPC IP Address Manager (IPAM) und Elastic IP-Adressen.

Eine ausführliche Analyse finden Sie unter. HCX-Konnektivitätsoptionen

Wählen Sie Ihre Option:

Anmerkung

Überspringen Sie diesen Abschnitt, wenn Sie sich für private HCX-Konnektivität entschieden haben, und fahren Sie fort. Konfigurieren Sie die VPC-Hauptroutentabelle

Um die HCX-Internetverbindung für Amazon EVS zu aktivieren, müssen Sie:

  • Stellen Sie sicher, dass Ihr IPAM-Kontingent (VPC IP Address Manager) für von Amazon bereitgestellte zusammenhängende öffentliche IPv4 CIDR-Blocknetzmasken mindestens /28 beträgt.

    Wichtig

    Die Verwendung eines von Amazon bereitgestellten zusammenhängenden öffentlichen IPv4 CIDR-Blocks mit einer Netzmaskenlänge von weniger als /28 führt zu HCX-Konnektivitätsproblemen. Weitere Informationen zur Erhöhung der IPAM-Kontingente finden Sie unter Kontingente für Ihr IPAM.

  • Erstellen Sie einen IPAM und einen öffentlichen IPv4 IPAM-Pool mit einem CIDR, der eine Mindestnetzmaskenlänge von /28 hat.

  • Weisen Sie den HCX Manager- und HCX Interconnect (HCX-IXEIPs) -Appliances mindestens zwei Elastic IP-Adressen () aus dem IPAM-Pool zu. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche Elastic IP-Adresse zu.

  • Fügen Sie den öffentlichen IPv4 CIDR-Block als zusätzlichen CIDR zu Ihrer VPC hinzu.

Weitere Informationen zur Verwaltung der HCX-Internetkonnektivität nach der Erstellung der Umgebung finden Sie unter. Öffentliche HCX-Internetkonnektivität konfigurieren

Erstellen Sie ein IPAM

Gehen Sie wie folgt vor, um ein IPAM zu erstellen.

Anmerkung

Sie können das kostenlose Kontingent für IPAM verwenden, um IPAM-Ressourcen für die Verwendung mit Amazon EVS zu erstellen. IPAM selbst ist im Rahmen des kostenlosen Kontingents zwar kostenlos, Sie sind jedoch für die Kosten anderer AWS Dienste verantwortlich, die in Verbindung mit IPAM genutzt werden, wie z. B. NAT-Gateways und alle öffentlichen IPv4 Adressen, die Sie verwenden und die über das kostenlose Kontingent hinausgehen. Weitere Informationen zu den IPAM-Preisen finden Sie auf der Preisseite.Amazon VPC

Anmerkung

Amazon EVS unterstützt derzeit keine private IPv6 Global Unicast Address (GUA) CIDRs .

Erstellen Sie einen öffentlichen IPAM-Pool IPv4

Gehen Sie wie folgt vor, um einen öffentlichen IPv4 Pool zu erstellen.

IPAM console
  1. Öffnen Sie die IPAM-Konsole.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wählen Sie den Bereich Öffentlich. Weitere Informationen zu Bereichen finden Sie unter So funktioniert IPAM.

  4. Wählen Sie Pool erstellen.

  5. (Optional) Fügen Sie ein Namens-Tag für den Pool und eine Beschreibung für den Pool hinzu.

  6. Wählen Sie unter Adressfamilie die Option aus. IPv4

  7. Belassen Sie unter Ressourcenplanung den IP-Bereich für den Plan innerhalb des ausgewählten Bereichs ausgewählt.

  8. Wählen Sie unter Gebietsschema das Gebietsschema für den Pool aus. Das Gebietsschema ist die AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Das von Ihnen gewählte Gebietsschema muss mit der AWS Region übereinstimmen, in der Ihre VPC bereitgestellt wird.

  9. Wählen Sie unter Service die Option EC2 (EIP/VPC) aus. Dadurch wird Werbung aus diesem Pool für den EC2 Amazon-Service (für Elastic IP-Adressen) CIDRs zugewiesen.

  10. Wählen Sie unter Öffentliche IP-Quelle die Option Amazon-eigen aus.

  11. Wählen CIDRs Sie unter Bereitstellung die Option Öffentliche CIDR im Besitz von Amazon hinzufügen aus.

  12. Wählen Sie unter Netzmaske eine CIDR-Netzmaskenlänge aus. /28 ist die erforderliche Mindestlänge der Netzmaske.

  13. Wählen Sie Pool erstellen.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Rufen Sie die Public Scope-ID von Ihrem IPAM ab.

    SCOPE_ID=$(aws ec2 describe-ipam-scopes \ --filters Name=ipam-scope-type,Values=public \ --query 'IpamScopes[0].IpamScopeId' \ --output text)
  3. Erstellen Sie einen IPAM-Pool im öffentlichen Bereich.

    aws ec2 create-ipam-pool \ --ipam-scope-id $SCOPE_ID \ --address-family ipv4 \ --no-auto-import \ --locale us-east-2 \ --description "Public IPv4 pool for HCX" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \ --public-ip-source amazon \ --aws-service ec2
  4. Speichern Sie die Pool-ID zur Verwendung in nachfolgenden Befehlen.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  5. Stellen Sie einen CIDR-Block aus dem Pool mit einer Mindestnetzmaskenlänge von /28 bereit.

    aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id $POOL_ID \ --netmask-length 28

Weisen Sie Elastic IP-Adressen aus dem IPAM-Pool zu

Gehen Sie wie folgt vor, um Elastic IP-Adressen (EIPs) aus dem IPAM-Pool für HCX Service Mesh-Appliances zuzuweisen.

Amazon VPC console
  1. Öffnen Sie die Amazon VPC-Konsole.

  2. Wählen Sie im Navigationsbereich Elastic aus. IPs

  3. Wählen Sie Elastic-IP-Adresse zuweisen aus.

  4. Wählen Sie Mit einem IPv4 IPAM-Pool zuweisen aus.

  5. Wählen Sie den öffentlichen IPv4 Pool von Amazon aus, den Sie zuvor konfiguriert haben.

  6. Wählen Sie unter IPAM-Methode zuweisen die Option Adresse im IPAM-Pool manuell eingeben aus.

    Wichtig

    Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht dem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.

    Wichtig

    Geben Sie Adressen innerhalb des IPAM-Pool manuell ein, um sicherzustellen, EIPs dass die Amazon EVS-Reserven nicht zugewiesen werden. Wenn Sie IPAM die Wahl der EIP gestatten, weist IPAM möglicherweise eine EIP zu, die Amazon EVS reserviert, was zu einem Fehler bei der EIP-Zuordnung zum VLAN-Subnetz führt.

  7. Geben Sie die EIP an, die aus dem IPAM-Pool zugewiesen werden soll.

  8. Wählen Sie Allocate aus.

  9. Wiederholen Sie diesen Vorgang, um den Rest EIPs zuzuweisen, den Sie benötigen. Sie müssen den HCX Manager- und HCX Interconnect (HCX-IX) Appliances mindestens zwei EIPs aus dem IPAM-Pool zuweisen. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Rufen Sie die IPAM-Pool-ID ab, die Sie zuvor erstellt haben.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  3. Weisen Sie Elastic IP-Adressen aus dem IPAM-Pool zu. Sie müssen den HCX Manager- und HCX Interconnect (HCX-IX) Appliances mindestens zwei EIPs aus dem IPAM-Pool zuweisen. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu.

    Wichtig

    Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht einem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.

    Wichtig

    Geben Sie Adressen innerhalb des IPAM-Pool manuell ein, um sicherzustellen, EIPs dass die Amazon EVS-Reserven nicht zugewiesen werden. Wenn Sie IPAM die Wahl der EIP gestatten, weist IPAM möglicherweise eine EIP zu, die Amazon EVS reserviert, was zu einem Fehler bei der EIP-Zuordnung zum VLAN-Subnetz führt.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.3 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.4 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.5

Fügen Sie den öffentlichen IPv4 CIDR-Block aus dem IPAM-Pool zur VPC für HCX-Internetkonnektivität hinzu

Um die HCX-Internetverbindung zu aktivieren, müssen Sie den öffentlichen IPv4 CIDR-Block aus dem IPAM-Pool als zusätzlichen CIDR zu Ihrer VPC hinzufügen. Amazon EVS verwendet diesen CIDR-Block, um VMware HCX mit Ihrem Netzwerk zu verbinden. Gehen Sie wie folgt vor, um den CIDR-Block zu Ihrer VPC hinzuzufügen.

Wichtig

Sie müssen den IPv4 CIDR-Block, den Sie zu Ihrer VPC hinzufügen, manuell eingeben. Amazon EVS unterstützt derzeit nicht die Verwendung eines IPAM-zugewiesenen CIDR-Blocks. Die Verwendung eines IPAM-zugewiesenen CIDR-Blocks kann zu einem Fehler bei der EIP-Zuordnung führen.

Amazon VPC console
  1. Öffnen Sie die Amazon VPC-Konsole.

  2. Wählen Sie im Navigationsbereich Ihr aus. VPCs

  3. Wählen Sie die VPC aus, die Sie zuvor erstellt haben, und wählen Sie Aktionen, Bearbeiten CIDRs.

  4. Wählen Sie Neues IPV4 CIDR hinzufügen aus.

  5. Wählen Sie Manuelle IPV4 CIDR-Eingabe aus.

  6. Geben Sie den CIDR-Block aus dem öffentlichen IPAM-Pool an, den Sie zuvor erstellt haben.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Rufen Sie die IPAM-Pool-ID und den bereitgestellten CIDR-Block ab.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text) CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id $POOL_ID \ --query 'IpamPoolCidrs[0].Cidr' \ --output text)
  3. Fügen Sie den CIDR-Block zu Ihrer VPC hinzu.

    aws ec2 associate-vpc-cidr-block \ --vpc-id $VPC_ID \ --cidr-block $CIDR_BLOCK

Konfigurieren Sie die VPC-Hauptroutentabelle

Amazon EVS-VLAN-Subnetze sind implizit der VPC-Hauptroutentabelle zugeordnet. Um die Konnektivität zu abhängigen Diensten wie DNS oder lokalen Systemen für eine erfolgreiche Implementierung der Umgebung zu aktivieren, müssen Sie die Haupt-Routing-Tabelle so konfigurieren, dass Datenverkehr zu diesen Systemen zugelassen wird. Die Hauptroutentabelle muss eine Route für das CIDR der VPC enthalten. Die Verwendung der Haupt-Routing-Tabelle ist nur für die erste Bereitstellung der Amazon EVS-Umgebung erforderlich. Nach der Bereitstellung der Umgebung können Sie Ihre Umgebung so konfigurieren, dass sie eine benutzerdefinierte Routing-Tabelle verwendet. Weitere Informationen finden Sie unter Konfigurieren Sie eine benutzerdefinierte Routing-Tabelle für Amazon EVS-Subnetze.

Nach der Bereitstellung der Umgebung müssen Sie jedes der Amazon EVS-VLAN-Subnetze explizit einer Routing-Tabelle in Ihrer VPC zuordnen. Die NSX-Konnektivität schlägt fehl, wenn Ihre VLAN-Subnetze nicht explizit einer VPC-Routentabelle zugeordnet sind. Wir empfehlen dringend, dass Sie Ihre Subnetze nach der Bereitstellung der Umgebung explizit einer benutzerdefinierten Routentabelle zuordnen. Weitere Informationen finden Sie unter Konfigurieren Sie die VPC-Hauptroutentabelle.

Wichtig

Amazon EVS unterstützt die Verwendung einer benutzerdefinierten Routentabelle erst, nachdem die Amazon EVS-Umgebung erstellt wurde. Benutzerdefinierte Routing-Tabellen sollten bei der Erstellung der Amazon EVS-Umgebung nicht verwendet werden, da dies zu Verbindungsproblemen führen kann.

Konfigurieren Sie DNS- und NTP-Server mithilfe des VPC-DHCP-Optionssatzes

Wichtig

Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen nicht erfüllen:

  • Nehmen Sie eine primäre DNS-Server-IP-Adresse und eine sekundäre DNS-Server-IP-Adresse in den DHCP-Optionssatz auf.

  • Fügen Sie eine DNS-Forward-Lookupzone mit A-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.

  • Fügen Sie eine DNS-Reverse-Lookupzone mit PTR-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.

  • Konfigurieren Sie die Haupt-Routing-Tabelle der VPC, um sicherzustellen, dass eine Route zu Ihren DNS-Servern vorhanden ist.

  • Stellen Sie sicher, dass Ihre Domainnamenregistrierung gültig und nicht abgelaufen ist und dass keine doppelten Hostnamen oder IP-Adressen existieren.

  • Konfigurieren Sie Ihre Sicherheitsgruppen und Netzwerk-Zugriffskontrolllisten (ACLs), damit Amazon EVS kommunizieren kann mit:

    • DNS-Server über TCP/UDP Port 53.

    • Host-Management-VLAN-Subnetz über HTTPS und SSH.

    • Verwaltungs-VLAN-Subnetz über HTTPS und SSH.

Amazon EVS verwendet den DHCP-Optionssatz Ihrer VPC, um Folgendes abzurufen:

  • DNS-Server (Domain Name System) für die Auflösung von Host-IP-Adressen.

  • Domainnamen für die DNS-Auflösung.

  • NTP-Server (Network Time Protocol) für die Zeitsynchronisierung.

Sie können einen DHCP-Optionssatz mit der Amazon VPC Konsole oder erstellen. AWS CLI Weitere Informationen finden Sie im Amazon VPC Benutzerhandbuch unter Erstellen eines DHCP-Optionssatzes.

DNS-Server konfigurieren

Die DNS-Konfiguration ermöglicht die Hostnamenauflösung in Ihrer Amazon EVS-Umgebung. Um eine Amazon EVS-Umgebung erfolgreich bereitzustellen, muss der DHCP-Optionssatz Ihrer VPC über die folgenden DNS-Einstellungen verfügen:

  • Eine primäre DNS-Server-IP-Adresse und eine sekundäre DNS-Server-IP-Adresse im DHCP-Optionssatz.

  • Eine DNS-Forward-Lookupzone mit A-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihrer Bereitstellung.

  • Eine Reverse-Lookupzone mit PTR-Datensätzen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihrer Bereitstellung. Für die NTP-Konfiguration können Sie die standardmäßige Amazon NTP-Adresse oder eine andere IPv4 Adresse verwenden169.254.169.123, die Sie bevorzugen.

Weitere Informationen zur Konfiguration von DNS-Servern in einem DHCP-Optionssatz finden Sie unter Einen DHCP-Optionssatz erstellen.

Konfigurieren Sie DNS für lokale Konnektivität

Für lokale Konnektivität empfehlen wir die Verwendung von privaten gehosteten Route 53 53-Zonen mit eingehenden Resolvern. Dieses Setup ermöglicht die Hybrid-DNS-Auflösung, bei der Sie Route 53 für internes DNS innerhalb Ihrer VPC verwenden und es in Ihre bestehende lokale DNS-Infrastruktur integrieren können. Auf diese Weise können Ressourcen in Ihrer VPC Domainnamen auflösen, die in Ihrem lokalen Netzwerk gehostet werden, und umgekehrt, ohne dass komplexe Konfigurationen erforderlich sind. Bei Bedarf können Sie auch Ihren eigenen DNS-Server mit Route 53 53-Outbound-Resolvern verwenden. Schritte zur Konfiguration finden Sie unter Erstellen einer privaten gehosteten Zone und Weiterleiten eingehender DNS-Abfragen an Ihre VPC im Amazon Route 53 53-Entwicklerhandbuch.

Anmerkung

Die Verwendung sowohl von Route 53 als auch eines benutzerdefinierten DNS-Servers (Domain Name System) im DHCP-Optionssatz kann zu unerwartetem Verhalten führen.

Anmerkung

Wenn Sie benutzerdefinierte DNS-Domänennamen verwenden, die in einer privaten gehosteten Zone definiert sind Route 53, oder privates DNS mit VPC-Endpunkten (AWS PrivateLink) der Schnittstelle verwenden, müssen Sie enableDnsHostnames sowohl die enableDnsSupport Attribute als auch auf festlegen. true Weitere Informationen finden Sie unter DNS-Attribute für Ihre VPC.

Beheben Sie Probleme mit der DNS-Erreichbarkeit

Amazon EVS benötigt eine persistente Verbindung zu SDDC Manager und DNS-Servern im DHCP-Optionssatz Ihrer VPC, um DNS-Einträge zu erreichen. Wenn die persistente Verbindung zu SDDC Manager nicht mehr verfügbar ist, kann Amazon EVS den Umgebungsstatus nicht mehr überprüfen, und Sie verlieren möglicherweise den Zugriff auf die Umgebung. Schritte zur Behebung dieses Problems finden Sie unter. Die Erreichbarkeitsprüfung ist fehlgeschlagen

NTP-Server konfigurieren

NTP-Server stellen die Zeit in Ihrem Netzwerk bereit. Eine konsistente und genaue Zeitreferenz auf Ihrer EC2 Amazon-Instance ist für viele Aufgaben und Prozesse in der VCF-Umgebung von entscheidender Bedeutung. Die Zeitsynchronisierung ist wichtig für:

  • Systemprotokollierung und -prüfung

  • Sicherheitsvorgänge

  • Verteilte Systemverwaltung

  • Fehlerbehebung

Sie können die IPv4 Adressen von bis zu vier NTP-Servern in den DHCP-Optionssatz Ihrer VPC eingeben. Sie können den Amazon Time Sync Service unter der IPv4 Adresse angeben169.254.169.123. Standardmäßig verwenden die EC2 Amazon-Instances, die Amazon EVS bereitstellt, den Amazon Time Sync Service an IPv4 der Adresse. 169.254.169.123

Weitere Informationen zu NTP-Servern finden Sie unter RFC 2123. Weitere Informationen zu Amazon Time Sync Service finden Sie unter Präzise Uhr- und Uhrzeitsynchronisierung in Ihrer EC2 Instance und Konfigurieren von NTP auf VMware Cloud Foundation-Hosts in der VMware Cloud Foundation-Dokumentation.

Um NTP-Einstellungen zu konfigurieren

  1. Wählen Sie Ihre NTP-Quelle:

    • Amazon Time Sync Service (empfohlen)

    • Benutzerdefinierte NTP-Server

  2. Fügen Sie NTP-Server zu Ihrem DHCP-Optionssatz hinzu. Weitere Informationen finden Sie unter Erstellen eines DHCP-Optionssatzes im Amazon VPC-Benutzerhandbuch.

  3. Überprüfen Sie die Zeitsynchronisierung. Weitere Hinweise zur Konfiguration des DHCP-Optionssatzes finden Sie unterKonfigurieren Sie den DHCP-Optionssatz Ihrer VPC.

Sie können die Konnektivität zwischen Ihrem lokalen Rechenzentrum und Ihrer AWS Infrastruktur mithilfe eines zugehörigen Transit-Gateways oder Direct Connect mithilfe eines AWS Site-to-Site VPN-Anhangs zu einem Transit-Gateway konfigurieren.

Um die Konnektivität zu lokalen Systemen für eine erfolgreiche Bereitstellung der Umgebung zu ermöglichen, müssen Sie die Haupt-Routing-Tabelle der VPC so konfigurieren, dass Datenverkehr zu diesen Systemen zugelassen wird. Weitere Informationen finden Sie unter Konfigurieren Sie die VPC-Hauptroutentabelle.

Nachdem die Amazon EVS-Umgebung erstellt wurde, müssen Sie die Transit-Gateway-Routentabellen mit der in der Amazon EVS-Umgebung CIDRs erstellten VPC aktualisieren. Weitere Informationen finden Sie unter Konfiguration von Transit-Gateway-Routentabellen und Direct Connect-Präfixen für lokale Konnektivität (optional).

Weitere Informationen zum Einrichten einer Direct Connect Verbindung finden Sie unter Direct Connect Gateways und Transit-Gateway-Verknüpfungen. Weitere Informationen zur Verwendung von AWS Site-to-Site VPN mit AWS Transit Gateway finden Sie unter AWS Site-to-Site VPN-Anlagen in Amazon VPC Transit Gateways im Amazon VPC Transit Gateway Gateway-Benutzerhandbuch.

Anmerkung

Amazon EVS unterstützt keine Konnektivität über eine private virtuelle Schnittstelle (VIF) von AWS Direct Connect oder über eine AWS Site-to-Site VPN-Verbindung, die direkt mit der Underlay-VPC endet.

Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein

Amazon EVS verwendet Amazon VPC Route Server, um BGP-basiertes dynamisches Routing zu Ihrem VPC-Underlay-Netzwerk zu ermöglichen. Sie müssen einen Routenserver angeben, der Routen mit mindestens zwei Route-Server-Endpunkten im Service-Access-Subnetz teilt. Die auf den Route-Server-Peers konfigurierte Peer-ASN muss übereinstimmen und die Peer-IP-Adressen müssen eindeutig sein.

Wenn Sie Route Server für HCX-Internetkonnektivität konfigurieren, müssen Sie Route-Server-Propagierungen sowohl für das Dienstzugriffssubnetz als auch für das öffentliche Subnetz konfigurieren, die Sie im ersten Schritt dieses Verfahrens erstellt haben.

Wichtig

Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen für die VPC Route Server-Konfiguration nicht erfüllen:

  • Sie müssen mindestens zwei Route-Server-Endpunkte im Service-Access-Subnetz konfigurieren.

  • Bei der Konfiguration des Border Gateway Protocol (BGP) für das Tier-0-Gateway muss der Peer-ASN-Wert des VPC-Routenservers mit dem NSX Edge-Peer-ASN-Wert übereinstimmen.

  • Bei der Erstellung der beiden Route-Server-Peers müssen Sie für jeden Endpunkt eine eindeutige IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Diese beiden IP-Adressen werden den NSX Edges während der Bereitstellung der Amazon EVS-Umgebung zugewiesen.

  • Wenn Sie die Route-Server-Propagierung aktivieren, müssen Sie sicherstellen, dass alle Routing-Tabellen, die weitergegeben werden, mindestens eine explizite Subnetzzuweisung haben. BGP-Routenankündigung schlägt fehl, wenn weitergegebene Routentabellen keine explizite Subnetzzuweisung haben.

Weitere Informationen zum Einrichten des VPC-Routenservers finden Sie im Tutorial Erste Schritte für Route Server.

Wichtig

Stellen Sie bei der Aktivierung der Route-Server-Propagierung sicher, dass alle Routentabellen, die weitergegeben werden, mindestens eine explizite Subnetzzuweisung haben. Die BGP-Routenankündigung schlägt fehl, wenn die Routentabelle über eine explizite Subnetzzuweisung verfügt.

Anmerkung

Für die Erkennung der Route-Server-Peer-Verfügbarkeit unterstützt Amazon EVS nur den standardmäßigen BGP-Keepalive-Mechanismus. Amazon EVS unterstützt keine bidirektionale Multi-Hop-Weiterleitungserkennung (BFD).

Anmerkung

Wir empfehlen, persistente Routen für die Route-Server-Instance mit einer dauerhaften Dauer zwischen 1 und 5 Minuten zu aktivieren. Wenn diese Option aktiviert ist, werden Routen in der Routingdatenbank des Routenservers beibehalten, auch wenn alle BGP-Sitzungen enden. Weitere Informationen finden Sie im Amazon VPC Benutzerhandbuch unter Erstellen eines Routenservers.

Anmerkung

Wenn Sie ein NAT-Gateway oder ein Transit-Gateway verwenden, stellen Sie sicher, dass Ihr Routenserver korrekt konfiguriert ist, um NSX-Routen an die VPC-Routentabelle (n) weiterzuleiten.

Fehlerbehebung

Wenn Sie auf Probleme stoßen:

  • Stellen Sie sicher, dass jede Routing-Tabelle über eine explizite Subnetzzuweisung verfügt.

  • Stellen Sie sicher, dass die für den Routenserver und das NSX Tier-0-Gateway eingegebenen Peer-ASN-Werte übereinstimmen.

  • Stellen Sie sicher, dass die IP-Adressen der Route-Server-Endpunkte eindeutig sind.

  • Überprüfen Sie den Status der Route-Propagierung in Ihren Routentabellen.

  • Verwenden Sie die VPC Route Server-Peerprotokollierung, um den Zustand der BGP-Sitzung zu überwachen und Verbindungsprobleme zu beheben. Weitere Informationen finden Sie unter Route-Server-Peer-Logging im Amazon VPC-Benutzerhandbuch.

Erstellen Sie eine Netzwerk-ACL zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs

Amazon EVS verwendet eine Network Access Control List (ACL), um den Verkehr zu und von Amazon EVS-VLAN-Subnetzen zu steuern. Sie können die Standard-Netzwerk-ACL für Ihre VPC verwenden, oder Sie können eine benutzerdefinierte Netzwerk-ACL für Ihre VPC mit Regeln erstellen, die den Regeln für Ihre Sicherheitsgruppen ähneln, um Ihrer VPC eine Sicherheitsebene hinzuzufügen. Weitere Informationen finden Sie unter Erstellen einer Netzwerk-ACL für Ihre VPC im Amazon VPC-Benutzerhandbuch.

Wenn Sie beabsichtigen, die HCX-Internetkonnektivität zu konfigurieren, stellen Sie sicher, dass die von Ihnen konfigurierten Netzwerk-ACL-Regeln die erforderlichen eingehenden und ausgehenden Verbindungen für HCX-Komponenten zulassen. Weitere Informationen zu den HCX-Portanforderungen finden Sie im HCX-Benutzerhandbuch. VMware

Wichtig

Wenn Sie eine Verbindung über das Internet herstellen, ermöglicht die Verknüpfung einer Elastic IP-Adresse mit einem VLAN direkten Internetzugriff auf alle Ressourcen in diesem VLAN-Subnetz. Stellen Sie sicher, dass Sie die entsprechenden Listen zur Netzwerkzugriffskontrolle so konfiguriert haben, dass der Zugriff entsprechend Ihren Sicherheitsanforderungen eingeschränkt wird.

Wichtig

EC2 Sicherheitsgruppen funktionieren nicht auf elastischen Netzwerkschnittstellen, die mit Amazon EVS-VLAN-Subnetzen verbunden sind. Um den Verkehr zu und von Amazon EVS VLAN-Subnetzen zu kontrollieren, müssen Sie eine Netzwerkzugriffskontrollliste verwenden.

Erstellen Sie eine Amazon EVS-Umgebung

Wichtig

Um so einfach und schnell wie möglich loszulegen, enthält dieses Thema Schritte zum Erstellen einer Amazon EVS-Umgebung mit Standardeinstellungen. Bevor Sie eine Umgebung erstellen, empfehlen wir Ihnen, sich mit allen Einstellungen vertraut zu machen und eine Umgebung mit den Einstellungen bereitzustellen, die Ihren Anforderungen entsprechen. Umgebungen können nur bei der ersten Erstellung der Umgebung konfiguriert werden. Umgebungen können nicht geändert werden, nachdem Sie sie erstellt haben. Eine Übersicht über alle möglichen Amazon EVS-Umgebungseinstellungen finden Sie im Amazon EVS API-Referenzhandbuch.

Anmerkung

Ihre Umgebungs-ID steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung von VCF-Lizenzen zu gewährleisten.

Anmerkung

Amazon EVS-Umgebungen müssen in derselben Region und Availability Zone wie die VPC- und VPC-Subnetze bereitgestellt werden.

Führen Sie diesen Schritt aus, um eine Amazon EVS-Umgebung mit Hosts und VLAN-Subnetzen zu erstellen.

Amazon EVS console
  1. Gehen Sie zur Amazon EVS-Konsole.

    Anmerkung

    Stellen Sie sicher, dass die AWS Region, die oben rechts auf Ihrer Konsole angezeigt wird, die AWS Region ist, in der Sie Ihre Umgebung erstellen möchten. Ist dies nicht der Fall, wählen Sie das Drop-down-Menü neben dem Namen der AWS Region aus und wählen Sie die AWS Region aus, die Sie verwenden möchten.

  2. Wählen Sie im Navigationsbereich Environments (Umgebungen) aus.

  3. Wählen Sie Create environment (Umgebung erstellen) aus.

  4. Überprüfen Sie auf der Seite „Amazon EVS-Anforderungen validieren“, ob die Serviceanforderungen erfüllt wurden. Weitere Informationen finden Sie unter Amazon Elastic VMware Service einrichten.

    1. (Optional) Geben Sie unter Name einen Umgebungsnamen ein.

    2. Wählen Sie unter Umgebungsversion Ihre VCF-Version aus. Amazon EVS unterstützt derzeit nur Version 5.2.1.x.

    3. Geben Sie für Site ID Ihre Broadcom Site ID ein.

    4. Geben Sie für VCF-Lösungsschlüssel einen VCF-Lösungsschlüssel ein (VMware vSphere 8 Enterprise Plus for VCF). Dieser Lizenzschlüssel kann nicht von einer vorhandenen Umgebung verwendet werden.

      Anmerkung

      Der VCF-Lösungsschlüssel muss mindestens 256 Kerne haben.

      Anmerkung

      Ihre VCF-Lizenz steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung der Lizenzbestimmungen zu gewährleisten. Amazon EVS validiert keine Lizenzschlüssel. Besuchen Sie den Broadcom-Support, um Lizenzschlüssel zu validieren.

      Anmerkung

      Amazon EVS erfordert, dass Sie einen gültigen VCF-Lösungsschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie den VCF-Lösungsschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass die Schlüssel auch auf dem Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.

    5. Geben Sie für den vSAN-Lizenzschlüssel einen vSAN-Lizenzschlüssel ein. Dieser Lizenzschlüssel kann nicht von einer vorhandenen Umgebung verwendet werden.

      Anmerkung

      Der vSAN-Lizenzschlüssel muss über eine vSAN-Kapazität von mindestens 110 TiB verfügen.

      Anmerkung

      Ihre VCF-Lizenz steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung der Lizenzbestimmungen zu gewährleisten. Amazon EVS validiert keine Lizenzschlüssel. Besuchen Sie den Broadcom-Support, um Lizenzschlüssel zu validieren.

      Anmerkung

      Amazon EVS erfordert, dass Sie einen gültigen vSAN-Lizenzschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie den vSAN-Lizenzschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass die Schlüssel auch auf dem Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.

    6. Für die VCF-Lizenzbedingungen klicken Sie das Kästchen an, um zu bestätigen, dass Sie die erforderliche Anzahl an VCF-Softwarelizenzen erworben haben und weiterhin beibehalten werden, um alle physischen Prozessorkerne in der Amazon EVS-Umgebung abzudecken. Informationen zu Ihrer VCF-Software in Amazon EVS werden an Broadcom weitergegeben, um die Einhaltung der Lizenzbestimmungen zu überprüfen.

    7. Wählen Sie Weiter aus.

  5. Führen Sie auf der Seite „Hostdetails angeben“ die folgenden Schritte viermal aus, um der Umgebung vier Hosts hinzuzufügen. Amazon EVS-Umgebungen benötigen vier Hosts für die erste Bereitstellung.

    1. Wählen Sie Hostdetails hinzufügen aus.

    2. Geben Sie unter DNS-Hostname den Hostnamen für den Host ein.

    3. Wählen Sie zum Beispiel den EC2 Instanztyp aus.

      Wichtig

      Stoppen oder beenden Sie keine EC2 Instances, die Amazon EVS bereitstellt. Diese Aktion führt zu Datenverlust.

      Anmerkung

      Amazon EVS unterstützt derzeit nur EC2 i4i.metal-Instances.

    4. Wählen Sie für das SSH-Schlüsselpaar ein SSH-Schlüsselpaar für den SSH-Zugriff auf den Host aus.

    5. Wählen Sie Host hinzufügen.

  6. Gehen Sie auf der Seite Netzwerke und Konnektivität konfigurieren wie folgt vor.

    1. Wählen Sie für die HCX-Konnektivitätsanforderungen aus, ob Sie HCX mit privater Konnektivität oder über das Internet verwenden möchten.

    2. Wählen Sie für VPC die VPC aus, die Sie zuvor erstellt haben.

    3. (Nur für HCX-Internetverbindung) Wählen Sie für HCX-Netzwerk-ACL aus, mit welcher Netzwerk-ACL Ihr HCX-VLAN verknüpft werden soll.

      Wichtig

      Es wird dringend empfohlen, eine benutzerdefinierte Netzwerk-ACL für das HCX-VLAN zu erstellen. Weitere Informationen finden Sie unter Konfiguration einer Netzwerkzugriffskontrollliste zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs.

    4. Wählen Sie für Service Access Subnet das private Subnetz aus, das bei der Erstellung der VPC erstellt wurde.

    5. Für Sicherheitsgruppe — optional können Sie bis zu zwei Sicherheitsgruppen auswählen, die die Kommunikation zwischen der Amazon EVS-Steuerebene und der VPC steuern. Amazon EVS verwendet die Standardsicherheitsgruppe, wenn keine Sicherheitsgruppe ausgewählt wurde.

      Anmerkung

      Stellen Sie sicher, dass die von Ihnen ausgewählten Sicherheitsgruppen Konnektivität zu Ihren DNS-Servern und Amazon EVS-VLAN-Subnetzen bereitstellen.

    6. Geben Sie unter Management-Konnektivität die CIDR-Blöcke ein, die für die Amazon EVS-VLAN-Subnetze verwendet werden sollen. Wenn Sie für den HCX-Uplink-VLAN-CIDR-Block ein öffentliches HCX-VLAN konfigurieren, müssen Sie einen CIDR-Block mit einer Netzmaskenlänge von genau /28 angeben. Amazon EVS gibt einen Validierungsfehler aus, wenn eine andere CIDR-Blockgröße für das öffentliche HCX-VLAN angegeben ist. Für ein privates HCX-VLAN und alle anderen VLANs CIDR-Blöcke ist die minimale Netzmaskenlänge, die Sie verwenden können, /28 und die Höchstlänge /24.

      Wichtig

      Amazon EVS-VLAN-Subnetze können nur während der Erstellung der Amazon EVS-Umgebung erstellt werden und können nach der Erstellung der Umgebung nicht geändert werden. Sie müssen sicherstellen, dass die CIDR-Blöcke des VLAN-Subnetzes die richtige Größe haben, bevor Sie die Umgebung erstellen. Nach der Bereitstellung der Umgebung können Sie keine VLAN-Subnetze hinzufügen. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.

    7. Geben Sie unter Erweiterung VLANs die CIDR-Blöcke für zusätzliche Amazon EVS-VLAN-Subnetze ein, die zur Erweiterung der VCF-Funktionen innerhalb von Amazon EVS verwendet werden können, z. B. zur Aktivierung von NSX Federation.

    8. Geben Sie unter Workload/VCF-Konnektivität den CIDR-Block für das NSX-Uplink-VLAN ein und wählen Sie zwei VPC-Route-Server-Peer aus, IDs die über den NSX-Uplink mit Route Server-Endpunkten kommunizieren.

      Anmerkung

      Amazon EVS benötigt vor der EVS-Bereitstellung eine VPC-Route-Server-Instance, die zwei Route Server-Endpunkten und zwei Route Server-Peers zugeordnet ist. Diese Konfiguration ermöglicht dynamisches BGP-basiertes Routing über den NSX-Uplink. Weitere Informationen finden Sie unter Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein.

    9. Wählen Sie Weiter aus.

  7. Gehen Sie auf der Seite „Management-DNS-Hostnamen angeben“ wie folgt vor.

    1. Geben Sie unter DNS-Hostnamen der Verwaltungs-Appliance die DNS-Hostnamen für die virtuellen Maschinen ein, auf denen VCF-Verwaltungs-Appliances gehostet werden sollen. Wenn Sie Route 53 als DNS-Anbieter verwenden, wählen Sie auch die gehostete Zone aus, die Ihre DNS-Einträge enthält.

    2. Wählen Sie unter Anmeldeinformationen aus, ob Sie den AWS verwalteten KMS-Schlüssel für Secrets Manager oder einen von Ihnen bereitgestellten vom Kunden verwalteten KMS-Schlüssel verwenden möchten. Dieser Schlüssel wird verwendet, um die VCF-Anmeldeinformationen zu verschlüsseln, die für die Verwendung von SDDC Manager, NSX Manager und vCenter Appliances erforderlich sind.

      Anmerkung

      Im Zusammenhang mit vom Kunden verwalteten KMS-Schlüsseln fallen Nutzungskosten an. Weitere Informationen finden Sie auf der Seite mit den AWS KMS-Preisen.

    3. Wählen Sie Weiter aus.

  8. (Optional) Fügen Sie auf der Seite „Tags hinzufügen“ alle Tags hinzu, die dieser Umgebung zugewiesen werden sollen, und wählen Sie Weiter aus.

    Anmerkung

    Hosts, die als Teil dieser Umgebung erstellt wurden, erhalten das folgende Tag:DoNotDelete-EVS-<environmentid>-<hostname>.

    Anmerkung

    Tags, die mit der Amazon EVS-Umgebung verknüpft sind, werden nicht auf zugrunde liegende AWS Ressourcen wie EC2 Instances übertragen. Sie können Tags für zugrunde liegende AWS Ressourcen mithilfe der jeweiligen Servicekonsole oder der erstellen. AWS CLI

  9. Überprüfen Sie auf der Seite Überprüfen und erstellen Ihre Konfiguration und wählen Sie Umgebung erstellen aus.

    Wichtig

    Während der Bereitstellung der Umgebung erstellt Amazon EVS die EVS-VLAN-Subnetze und ordnet sie implizit der Haupt-Routing-Tabelle zu. Nach Abschluss der Bereitstellung müssen Sie die Amazon EVS-VLAN-Subnetze explizit einer Routentabelle für NSX-Konnektivitätszwecke zuordnen. Weitere Informationen finden Sie unter Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu.

    Anmerkung

    Amazon EVS stellt eine aktuelle gebündelte Version von VMware Cloud Foundation bereit, die möglicherweise keine einzelnen Produktupdates, sogenannte asynchrone Patches, enthält. Nach Abschluss dieser Bereitstellung empfehlen wir Ihnen dringend, einzelne Produkte mit dem Async Patch Tool (AP Tool) von Broadcom oder dem im Produkt integrierten LCM-Automatisierung SDDC Manager zu überprüfen und zu aktualisieren. NSX-Upgrades müssen außerhalb von SDDC Manager durchgeführt werden.

    Anmerkung

    Die Erstellung der Umgebung kann mehrere Stunden dauern.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Erstellen Sie eine Amazon EVS-Umgebung. Im Folgenden finden Sie ein Beispiel für eine aws evs create-environment Anfrage.

    Wichtig

    Bevor Sie den aws evs create-environment Befehl ausführen, überprüfen Sie, ob alle Amazon EVS-Voraussetzungen erfüllt sind. Die Bereitstellung der Umgebung schlägt fehl, wenn die Voraussetzungen nicht erfüllt sind. Weitere Informationen finden Sie unter Amazon Elastic VMware Service einrichten.

    Wichtig

    Während der Bereitstellung der Umgebung erstellt Amazon EVS die EVS-VLAN-Subnetze und ordnet sie implizit der Haupt-Routing-Tabelle zu. Nach Abschluss der Bereitstellung müssen Sie die Amazon EVS-VLAN-Subnetze explizit einer Routentabelle für NSX-Konnektivitätszwecke zuordnen. Weitere Informationen finden Sie unter Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu.

    Anmerkung

    Amazon EVS stellt eine aktuelle gebündelte Version von VMware Cloud Foundation bereit, die möglicherweise keine einzelnen Produktupdates, sogenannte asynchrone Patches, enthält. Nach Abschluss dieser Bereitstellung empfehlen wir Ihnen dringend, einzelne Produkte mithilfe des Async Patch Tool (AP Tool) von Broadcom oder der produktinternen LCM-Automatisierung SDDC Manager zu überprüfen und zu aktualisieren. NSX-Upgrades müssen außerhalb von SDDC Manager durchgeführt werden.

    Anmerkung

    Die Bereitstellung der Umgebung kann mehrere Stunden dauern.

    • Geben Sie für die VPC an--vpc-id, die Sie zuvor mit einem IPv4 CIDR-Mindestbereich von /22 erstellt haben.

    • Geben Sie für --service-access-subnet-id die eindeutige ID des privaten Subnetzes an, das bei der Erstellung der VPC erstellt wurde.

    • Denn --vcf-version Amazon EVS unterstützt derzeit nur VCF 5.2.1.x.

    • Mit bestätigen Sie--terms-accepted, dass Sie die erforderliche Anzahl von VCF-Softwarelizenzen erworben haben und weiterhin beibehalten werden, um alle physischen Prozessorkerne in der Amazon EVS-Umgebung abzudecken. Informationen zu Ihrer VCF-Software in Amazon EVS werden an Broadcom weitergegeben, um die Einhaltung der Lizenzbestimmungen zu überprüfen.

    • Geben Sie für --license-info Ihren VCF-Lösungsschlüssel (VMware vSphere 8 Enterprise Plus für VCF) und Ihren vSAN-Lizenzschlüssel ein.

      Anmerkung

      Der VCF-Lösungsschlüssel muss mindestens 256 Kerne haben. Der vSAN-Lizenzschlüssel muss über eine vSAN-Kapazität von mindestens 110 TiB verfügen.

      Anmerkung

      Amazon EVS erfordert, dass Sie einen gültigen VCF-Lösungsschlüssel und einen gültigen vSAN-Lizenzschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie diese Lizenzschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass sie auch im Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.

      Anmerkung

      Der VCF-Lösungsschlüssel und der vSAN-Lizenzschlüssel können nicht von einer vorhandenen Amazon EVS-Umgebung verwendet werden.

    • --initial-vlansGeben Sie nämlich die CIDR-Bereiche für die Amazon EVS-VLAN-Subnetze an, die Amazon EVS in Ihrem Namen erstellt. Diese VLANs werden zur Bereitstellung von VCF-Management-Appliances verwendet. Wenn Sie ein öffentliches HCX-VLAN konfigurieren, müssen Sie einen CIDR-Block mit einer Netzmaskenlänge von genau /28 angeben. Amazon EVS gibt einen Validierungsfehler aus, wenn eine andere CIDR-Blockgröße für das öffentliche HCX-VLAN angegeben ist. Für ein privates HCX-VLAN und alle anderen VLANs CIDR-Blöcke ist die minimale Netzmaskenlänge, die Sie verwenden können, /28 und die Höchstlänge /24.

    • hcxNetworkAclIdwird bei der Konfiguration der HCX-Internetkonnektivität verwendet. Geben Sie eine benutzerdefinierte Netzwerk-ACL für das öffentliche HCX-VLAN an.

      Wichtig

      Es wird dringend empfohlen, eine benutzerdefinierte Netzwerk-ACL für das HCX-VLAN zu erstellen. Weitere Informationen finden Sie unter Konfiguration einer Netzwerkzugriffskontrollliste zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs.

      Wichtig

      Amazon EVS-VLAN-Subnetze können nur während der Erstellung der Amazon EVS-Umgebung erstellt werden und können nach der Erstellung der Umgebung nicht geändert werden. Sie müssen sicherstellen, dass die CIDR-Blöcke des VLAN-Subnetzes die richtige Größe haben, bevor Sie die Umgebung erstellen. Nach der Bereitstellung der Umgebung können Sie keine VLAN-Subnetze hinzufügen. Weitere Informationen finden Sie unter Überlegungen zum Amazon EVS-Netzwerk.

    • Geben Sie für --hosts Hostdetails für die Hosts an, die Amazon EVS für die Bereitstellung der Umgebung benötigt. Geben Sie für jeden Host den DNS-Hostnamen, den EC2 SSH-Schlüsselnamen und den EC2 Instanztyp an. Die dedizierte Host-ID ist optional.

      Wichtig

      Stoppen oder beenden Sie keine EC2 Instances, die Amazon EVS bereitstellt. Diese Aktion führt zu Datenverlust.

      Anmerkung

      Amazon EVS unterstützt derzeit nur EC2 i4i.metal-Instances.

    • Geben Sie für --connectivity-info den 2-VPC-Routenserver-Peer an IDs , den Sie im vorherigen Schritt erstellt haben.

      Anmerkung

      Amazon EVS benötigt vor der EVS-Bereitstellung eine VPC-Route-Server-Instance, die zwei Route Server-Endpunkten und zwei Route Server-Peers zugeordnet ist. Diese Konfiguration ermöglicht dynamisches BGP-basiertes Routing über den NSX-Uplink. Weitere Informationen finden Sie unter Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein.

    • Geben Sie für die DNS-Hostnamen für die virtuellen Maschinen ein--vcf-hostnames, auf denen VCF-Verwaltungs-Appliances gehostet werden sollen.

    • Geben Sie für --site-id Ihre eindeutige Broadcom-Site-ID ein. Diese ID ermöglicht den Zugriff auf das Broadcom-Portal und wird Ihnen von Broadcom bei Abschluss Ihres Softwarevertrags oder Ihrer Vertragsverlängerung zur Verfügung gestellt.

    • (Optional) Geben Sie für die Region ein--region, in der Ihre Umgebung bereitgestellt werden soll. Wenn die Region nicht angegeben ist, wird Ihre Standardregion verwendet.

      aws evs create-environment \ --environment-name testEnv \ --vpc-id vpc-1234567890abcdef0 \ --service-access-subnet-id subnet-01234a1b2cde1234f \ --vcf-version VCF-5.2.1 \ --terms-accepted \ --license-info "{ \"solutionKey\": \"00000-00000-00000-abcde-11111\", \"vsanKey\": \"00000-00000-00000-abcde-22222\" }" \ --initial-vlans "{ \"isHcxPublic\": true, \"hcxNetworkAclId\": \"nacl-abcd1234\", \"vmkManagement\": { \"cidr\": \"10.10.0.0/24\" }, \"vmManagement\": { \"cidr\": \"10.10.1.0/24\" }, \"vMotion\": { \"cidr\": \"10.10.2.0/24\" }, \"vSan\": { \"cidr\": \"10.10.3.0/24\" }, \"vTep\": { \"cidr\": \"10.10.4.0/24\" }, \"edgeVTep\": { \"cidr\": \"10.10.5.0/24\" }, \"nsxUplink\": { \"cidr\": \"10.10.6.0/24\" }, \"hcx\": { \"cidr\": \"10.10.7.0/24\" }, \"expansionVlan1\": { \"cidr\": \"10.10.8.0/24\" }, \"expansionVlan2\": { \"cidr\": \"10.10.9.0/24\" } }" \ --hosts "[ { \"hostName\": \"esx01\", \"keyName\": \"sshKey-04-05-45\”, \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07879acf49EXAMPLE\" }, { \"hostName\": \"esx02\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07878bde50EXAMPLE\" }, { \"hostName\": \"esx03\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07877eio51EXAMPLE\" }, { \"hostName\": \"esx04\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\" } ]" \ --connectivity-info "{ \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"] }" \ --vcf-hostnames "{ \"vCenter\": \"vcf-vc01\", \"nsx\": \"vcf-nsx\", \"nsxManager1\": \"vcf-nsxm01\", \"nsxManager2\": \"vcf-nsxm02\", \"nsxManager3\": \"vcf-nsxm03\", \"nsxEdge1\": \"vcf-edge01\", \"nsxEdge2\": \"vcf-edge02\", \"sddcManager\": \"vcf-sddcm01\", \"cloudBuilder\": \"vcf-cb01\" }" \ --site-id my-site-id \ --region us-east-2

      Im Folgenden wird eine Beispielantwort dargestellt:

      { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATING", "stateDetails": "The environment is being initialized, this operation may take some time to complete.", "createdAt": "2025-04-13T12:03:39.718000+00:00", "modifiedAt": "2025-04-13T12:03:39.718000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-1234567890abcdef0", "serviceAccessSubnetId": "subnet-01234a1b2cde1234f", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-1234567890abcdef0", "rsp-abcdef01234567890" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" } } }

Überprüfen Sie die Erstellung der Amazon EVS-Umgebung

Amazon EVS console
  1. Gehen Sie zur Amazon EVS-Konsole.

  2. Wählen Sie im Navigationsbereich Environments (Umgebungen) aus.

  3. Wählen Sie die Umgebung aus.

  4. Wählen Sie die Registerkarte Details aus.

  5. Vergewissern Sie sich, dass der Umgebungsstatus „Überstanden“ und der UmgebungsstatusErstellt“ lautet. Dadurch wissen Sie, dass die Umgebung einsatzbereit ist.

    Anmerkung

    Die Erstellung der Umgebung kann mehrere Stunden dauern. Wenn im Umgebungsstatus immer noch Creating angezeigt wird, aktualisieren Sie die Seite.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Führen Sie den folgenden Befehl aus und verwenden Sie dabei die Umgebungs-ID für Ihre Umgebung und den Namen der Region, die Ihre Ressourcen enthält. Die Umgebung ist einsatzbereit, wenn dies der Fall environmentState istCREATED.

    Anmerkung

    Die Erstellung der Umgebung kann mehrere Stunden dauern. Wenn das environmentState immer noch angezeigt wirdCREATING, führen Sie den Befehl erneut aus, um die Ausgabe zu aktualisieren.

    aws evs get-environment --environment-id env-abcde12345

    Im Folgenden wird eine Beispielantwort dargestellt:

    { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:40:39.355000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-0c6def5b7b61c9f41", "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "checks": [], "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-056b2b1727a51e956", "rsp-07f636c5150f171c3" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" }, "credentials": [] } }

Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu

Ordnen Sie jedes der Amazon EVS-VLAN-Subnetze explizit einer Routing-Tabelle in Ihrer VPC zu. Diese Routing-Tabelle wird verwendet, um AWS Ressourcen die Kommunikation mit virtuellen Maschinen in NSX-Netzwerksegmenten zu ermöglichen, die mit Amazon EVS ausgeführt werden. Wenn Sie ein öffentliches HCX-VLAN erstellt haben, stellen Sie sicher, dass Sie das öffentliche HCX-VLAN-Subnetz explizit einer öffentlichen Routentabelle in Ihrer VPC zuordnen, die zu einem Internet-Gateway weiterleitet.

Amazon VPC console
  1. Gehen Sie zur VPC-Konsole.

  2. Wählen Sie im Navigationsbereich Route Tables (Routing-Tabellen) aus.

  3. Wählen Sie die Routing-Tabelle aus, die Sie Amazon EVS-VLAN-Subnetzen zuordnen möchten.

  4. Wählen Sie die Registerkarte Subnetzzuordnungen aus.

  5. Wählen Sie unter Explizite Subnetzzuordnungen die Option Subnetzzuordnungen bearbeiten aus.

  6. Wählen Sie alle Amazon EVS-VLAN-Subnetze aus.

  7. Klicken Sie auf Save associations (Zuordnungen speichern).

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Identifizieren Sie das Amazon EVS-VLAN-Subnetz. IDs

    aws ec2 describe-subnets
  3. Ordnen Sie Ihre Amazon EVS-VLAN-Subnetze einer Routing-Tabelle in Ihrer VPC zu.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

Gehen Sie wie folgt vor, um die Elastic IP-Adresse (EIPs) aus dem IPAM-Pool dem öffentlichen HCX-VLAN für HCX-Internetkonnektivität zuzuordnen. Sie müssen mindestens zwei Appliances EIPs für die HCX Manager- und HCX Interconnect (HCX-IX) Appliances zuordnen. Ordnen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu. Sie können bis zu 13 EIPs aus dem IPAM-Pool haben, die dem öffentlichen HCX-VLAN zugeordnet sind.

Wichtig

Die öffentliche HCX-Internetverbindung schlägt fehl, wenn Sie nicht mindestens zwei EIPs aus dem IPAM-Pool einem öffentlichen HCX-VLAN-Subnetz zuordnen.

Anmerkung

Amazon EVS unterstützt derzeit nur die Verbindung EIPs mit dem HCX-VLAN.

Anmerkung

Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht dem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.

Amazon EVS console
  1. Gehen Sie zur Amazon EVS-Konsole.

  2. Wählen Sie im Navigationsmenü Umgebungen aus.

  3. Wählen Sie die Umgebung aus.

  4. Wählen Sie auf der Registerkarte Netzwerke und Konnektivität das öffentliche HCX-VLAN aus.

  5. Wählen Sie EIP mit VLAN verknüpfen aus.

  6. Wählen Sie die Elastic IP-Adresse (n) aus, die dem öffentlichen HCX-VLAN zugeordnet werden sollen.

  7. Wählen Sie Associate EIPs aus.

  8. Überprüfen Sie die EIP-Verknüpfungen, um sicherzustellen, dass sie mit dem EIPs öffentlichen HCX-VLAN verknüpft wurden.

AWS CLI
  1. Verwenden Sie den Beispielbefehl, um eine Elastic IP-Adresse einem VLAN zuzuordnen. associate-eip-to-vlan

    • environment-id- Die ID Ihrer Amazon EVS-Umgebung.

    • vlan-name— Der Name des VLAN, das der Elastic IP-Adresse zugeordnet werden soll.

    • allocation-id— Die Zuweisungs-ID der Elastic IP-Adresse.

      aws evs associate-eip-to-vlan \ --environment-id "env-605uove256" \ --vlan-name "hcx" \ --allocation-id "eipalloc-0429268f30c4a34f7"

      Der Befehl gibt Details zum VLAN zurück, einschließlich der neuen EIP-Zuordnung:

      { "vlan": { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-22T23:42:16.200000+00:00", "modifiedAt": "2025-08-23T13:42:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09e966faad7ecc58a", "allocationId": "eipalloc-0429268f30c4a34f7", "ipAddress": "18.97.137.2" } ], "isPublic": true, "networkAclId": "acl-02fa8ab4ad3ddfb00" } }

      Das eipAssociations Array zeigt die neue Assoziation, einschließlich:

      • associationId- Die eindeutige ID für diese EIP-Assoziation, die für die Trennung der Verbindung verwendet wird.

      • allocationId— Die Zuweisungs-ID der zugehörigen Elastic IP-Adresse.

      • ipAddress- Die dem VLAN zugewiesene IP-Adresse.

  2. Wiederholen Sie den Schritt, um weitere EIPs Verbindungen herzustellen.

Wenn Sie die lokale Netzwerkkonnektivität mithilfe von Direct Connect oder AWS Site-to-Site VPN mit einem Transit-Gateway konfigurieren, müssen Sie die Transit-Gateway-Routentabellen mit der in der Amazon CIDRs EVS-Umgebung erstellten VPC aktualisieren. Weitere Informationen finden Sie unter Transit-Gateway-Routentabellen in Amazon VPC Transit Gateways.

Wenn Sie AWS Direct Connect verwenden, müssen Sie möglicherweise auch Ihre Direct Connect-Präfixe aktualisieren, um aktualisierte Routen von der VPC zu senden und zu empfangen. Weitere Informationen finden Sie unter Erlaubt Präfixinteraktionen für AWS Direct Connect-Gateways.

Rufen Sie VCF-Anmeldeinformationen ab und greifen Sie auf VCF-Verwaltungsgeräte zu

Amazon EVS verwendet AWS Secrets Manager, um verwaltete Geheimnisse in Ihrem Konto zu erstellen, zu verschlüsseln und zu speichern. Diese Geheimnisse enthalten die VCF-Anmeldeinformationen, die für die Installation und den Zugriff auf VCF-Verwaltungs-Appliances wie vCenter Server, NSX und SDDC Manager erforderlich sind, sowie das Root-Passwort. ESXi Weitere Informationen zum Abrufen von Geheimnissen finden Sie unter Geheimnisse aus AWS Secrets Manager abrufen im AWS Secrets Manager Manager-Benutzerhandbuch.

Anmerkung

Amazon EVS bietet keine verwaltete Rotation Ihrer Geheimnisse. Wir empfehlen, dass Sie Ihre Geheimnisse regelmäßig innerhalb eines festgelegten Rotationsfensters rotieren, um sicherzustellen, dass die Geheimnisse nicht langlebig sind.

Nachdem Sie Ihre VCF-Anmeldeinformationen von AWS Secrets Manager abgerufen haben, können Sie sie verwenden, um sich bei Ihren VCF-Verwaltungsgeräten anzumelden. Weitere Informationen finden Sie in der Produktdokumentation unter Anmelden bei der SDDC Manager-Benutzeroberfläche und So verwenden und konfigurieren Sie Ihren vSphere Client. VMware

Standardmäßig aktiviert Amazon EVS die ESXi Shell auf neu bereitgestellten Amazon EVS-Hosts. Diese Konfiguration ermöglicht den Zugriff auf die serielle Schnittstelle der EC2 Amazon-Instance über die EC2 serielle Konsole, mit der Sie Boot-, Netzwerkkonfigurations- und andere Probleme beheben können. Die serielle Konsole erfordert nicht, dass Ihre Instance über Netzwerkfähigkeiten verfügt. Mit der seriellen Konsole können Sie Befehle für eine laufende EC2 Instance eingeben, als ob Ihre Tastatur und Ihr Monitor direkt an die serielle Schnittstelle der Instance angeschlossen wären.

Auf die EC2 serielle Konsole kann über die EC2 Konsole oder die zugegriffen werden AWS CLI. Weitere Informationen finden Sie unter EC2 Serial Console for Instances im EC2 Amazon-Benutzerhandbuch.

Anmerkung

Die EC2 serielle Konsole ist der einzige von Amazon EVS unterstützte Mechanismus für den Zugriff auf die Direct Console User Interface (DCUI), um lokal mit einem ESXi Host zu interagieren.

Anmerkung

Amazon EVS deaktiviert standardmäßig Remote-SSH. Weitere Informationen zur Aktivierung von SSH für den Zugriff auf die ESXi Remote-Shell finden Sie unter ESXi Remote-Shell-Zugriff mit SSH in der VMware vSphere-Produktdokumentation.

Connect zur EC2 seriellen Konsole her

Um eine Verbindung zur EC2 seriellen Konsole herzustellen und das von Ihnen gewählte Tool zur Fehlerbehebung zu verwenden, müssen bestimmte Voraussetzungen erfüllt sein. Weitere Informationen finden Sie unter Voraussetzungen für die EC2 serielle Konsole und Connect zur EC2 seriellen Konsole herstellen im EC2 Amazon-Benutzerhandbuch.

Anmerkung

Um eine Verbindung zur EC2 seriellen Konsole herzustellen, muss Ihr EC2 Instance-Status lautenrunning. Sie können keine Verbindung zur seriellen Konsole herstellen, wenn sich die Instanz im terminated Status pendingstopping,stopped,shutting-down, oder befindet. Weitere Informationen zu Änderungen des Instance-Status finden Sie unter Änderung des EC2 Amazon-Instance-Status im EC2 Amazon-Benutzerhandbuch.

Konfigurieren Sie den Zugriff auf die EC2 serielle Konsole

Um den Zugriff auf die EC2 serielle Konsole zu konfigurieren, müssen Sie oder Ihr Administrator den Zugriff auf die serielle Konsole auf Kontoebene gewähren und anschließend IAM-Richtlinien konfigurieren, um Ihren Benutzern Zugriff zu gewähren. Bei Linux-Instances müssen Sie außerdem auf jeder Instanz einen kennwortbasierten Benutzer konfigurieren, damit Ihre Benutzer die serielle Konsole zur Fehlerbehebung verwenden können. Weitere Informationen finden Sie unter Zugriff auf die EC2 serielle Konsole konfigurieren im EC2 Amazon-Benutzerhandbuch.

Bereinigen

Gehen Sie wie folgt vor, um die erstellten AWS Ressourcen zu löschen.

Löschen Sie die Amazon EVS-Hosts und die Umgebung

Gehen Sie wie folgt vor, um die Amazon EVS-Hosts und die Umgebung zu löschen. Diese Aktion löscht die VMware VCF-Installation, die in Ihrer Amazon EVS-Umgebung ausgeführt wird.

Anmerkung

Um eine Amazon EVS-Umgebung zu löschen, müssen Sie zuerst alle Hosts in der Umgebung löschen. Eine Umgebung kann nicht gelöscht werden, wenn der Umgebung Hosts zugeordnet sind.

Amazon EVS console
  1. Gehen Sie zur Amazon EVS-Konsole.

  2. Wählen Sie im Navigationsbereich die Option Umgebung aus.

  3. Wählen Sie die Umgebung aus, die die zu löschenden Hosts enthält.

  4. Wählen Sie die Registerkarte Hosts aus.

  5. Wählen Sie den Host aus und klicken Sie auf der Registerkarte Hosts auf Löschen. Wiederholen Sie diesen Schritt für jeden Host in der Umgebung.

  6. Wählen Sie oben auf der Seite Umgebungen die Option Löschen und anschließend Umgebung löschen aus.

    Anmerkung

    Beim Löschen der Umgebung werden auch die Amazon EVS-VLAN-Subnetze und AWS Secrets Manager Manager-Geheimnisse gelöscht, die Amazon EVS erstellt hat. AWS Ressourcen, die Sie erstellen, werden nicht gelöscht. Für diese Ressourcen können weiterhin Kosten anfallen.

  7. Wenn Sie über EC2 Amazon-Kapazitätsreservierungen verfügen, die Sie nicht mehr benötigen, stellen Sie sicher, dass Sie diese storniert haben. Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.

AWS CLI
  1. Öffnen Sie eine Terminalsitzung.

  2. Identifizieren Sie die Umgebung, die den zu löschenden Host enthält.

    aws evs list-environments

    Im Folgenden wird eine Beispielantwort dargestellt:

    { "environmentSummaries": [ { "environmentId": "env-abcde12345", "environmentName": "testEnv", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T14:42:41.430000+00:00", "modifiedAt": "2025-04-13T14:43:33.412000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345" }, { "environmentId": "env-edcba54321", "environmentName": "testEnv2", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:52:13.342000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321" } ] }
  3. Löschen Sie die Hosts aus der Umgebung. Im Folgenden finden Sie ein Beispiel für eine aws evs delete-environment-host Anfrage.

    Anmerkung

    Um eine Umgebung löschen zu können, müssen Sie zuerst alle Hosts löschen, die in der Umgebung enthalten sind.

    aws evs delete-environment-host \ --environment-id env-abcde12345 \ --host esx01
  4. Wiederholen Sie die vorherigen Schritte, um die verbleibenden Hosts in Ihrer Umgebung zu löschen.

  5. Löschen Sie die Umgebung.

    aws evs delete-environment --environment-id env-abcde12345
    Anmerkung

    Beim Löschen der Umgebung werden auch die Amazon EVS-VLAN-Subnetze und AWS Secrets Manager Manager-Geheimnisse gelöscht, die Amazon EVS erstellt hat. Andere AWS Ressourcen, die Sie erstellen, werden nicht gelöscht. Für diese Ressourcen können weiterhin Kosten anfallen.

  6. Wenn Sie über EC2 Amazon-Kapazitätsreservierungen verfügen, die Sie nicht mehr benötigen, stellen Sie sicher, dass Sie diese storniert haben. Weitere Informationen finden Sie unter Stornieren einer Kapazitätsreservierung im EC2 Amazon-Benutzerhandbuch.

Wenn Sie die HCX-Internetverbindung konfiguriert haben, gehen Sie wie folgt vor, um Ihre IPAM-Ressourcen zu löschen.

  1. Geben Sie EIP-Zuweisungen aus dem öffentlichen IPAM-Pool frei. Weitere Informationen finden Sie unter Freigabe einer Zuweisung im VPC IP Address Manager-Benutzerhandbuch.

  2. Entfernen Sie die Bereitstellung des öffentlichen IPv4 CIDR aus dem IPAM-Pool. Weitere Informationen finden Sie unter Deprovision CIDRs aus einem Pool im VPC IP Address Manager-Benutzerhandbuch.

  3. Löschen Sie den öffentlichen IPAM-Pool. Weitere Informationen finden Sie unter Löschen eines Pools im VPC IP Address Manager-Benutzerhandbuch.

  4. Löschen Sie das IPAM. Weitere Informationen finden Sie unter Löschen eines IPAM im VPC IP Address Manager-Benutzerhandbuch.

Löschen Sie die VPC-Route-Server-Komponenten

Schritte zum Löschen der von Ihnen erstellten Amazon VPC Route Server-Komponenten finden Sie unter Route Server Cleanup im Amazon VPC-Benutzerhandbuch.

Löschen Sie die Network Access Control List (ACL)

Schritte zum Löschen einer Netzwerkzugriffskontrollliste finden Sie unter Löschen einer Netzwerk-ACL für Ihre VPC im Amazon VPC-Benutzerhandbuch.

Trennen Sie die Zuordnung und löschen Sie die Subnetz-Routentabellen

Schritte zum Trennen und Löschen von Subnetz-Routentabellen finden Sie unter Subnetz-Routentabellen im Amazon VPC-Benutzerhandbuch.

Subnetze löschen

Löschen Sie die VPC-Subnetze, einschließlich des Dienstzugriffssubnetzes. Schritte zum Löschen von VPC-Subnetzen finden Sie unter Löschen eines Subnetzes im Amazon VPC-Benutzerhandbuch.

Anmerkung

Wenn Sie Route 53 für DNS verwenden, entfernen Sie die eingehenden Endpunkte, bevor Sie versuchen, das Dienstzugriffssubnetz zu löschen. Andernfalls können Sie das Dienstzugriffssubnetz nicht löschen.

Anmerkung

Amazon EVS löscht die VLAN-Subnetze in Ihrem Namen, wenn die Umgebung gelöscht wird. Amazon EVS VLAN-Subnetze können nur gelöscht werden, wenn die Umgebung gelöscht wird.

Löschen der VPC

Schritte zum Löschen der VPC finden Sie unter Löschen Ihrer VPC im Amazon VPC-Benutzerhandbuch.

Nächste Schritte

Migrieren Sie Ihre Workloads mithilfe der VMware Hybrid Cloud Extension (VMware HCX) zu Amazon EVS. Weitere Informationen finden Sie unter Migrieren Sie Workloads mit HCX zu Amazon EVS VMware .