Lista de verificación de requisitos previos para el despliegue de Amazon EVS - Amazon Elastic VMware Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Lista de verificación de requisitos previos para el despliegue de Amazon EVS

Esta sección contiene una lista de requisitos previos que deben cumplirse para permitir una implementación correcta del entorno Amazon EVS.

Información clave de licencia de VCF
Componente Description (Descripción) Requisitos mínimos Ejemplo (s) de valor (s)

ID del sitio

ID de sitio proporcionado por Broadcom para acceder al portal de soporte de Broadcom.

Debe proporcionar un identificador de sitio de Broadcom en la solicitud de creación del entorno EVS.

01234567

Clave de solución VCF

Una clave de licencia de VCF única que desbloquea las funciones de todo el paquete de VCF, incluidas vSphere, NSX, SDDC Manager y vCenter Server.

Debe proporcionar una clave de solución VCF activa y válida en la solicitud de creación del entorno EVS. La clave no puede estar ya en uso en un entorno de EVS existente.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

Clave de licencia de vSAN

Una clave de licencia de vSAN le permite activar y utilizar el software vSAN en un entorno VCF.

Debe proporcionar una clave de licencia de vSAN activa y válida en la solicitud de creación del entorno EVS. La clave no puede estar ya en uso en un entorno de EVS existente.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

AWS información sobre la cuenta y la región
Componente Description (Descripción) Requisitos mínimos Ejemplo de valores

AWS número de ID de cuenta

La AWS cuenta le permite crear y administrar AWS recursos y acceder a AWS los servicios.

Debe tener acceso a una AWS cuenta.

139.9999

AWS Región

Un área geográfica física donde se AWS mantienen varios centros de datos aislados denominados zonas de disponibilidad.

Debe especificar una AWS región en la que se vaya a realizar el despliegue de Amazon EVS. Para obtener una lista de las regiones en las que Amazon EVS está disponible actualmente, consulte los puntos de enlace y las cuotas de Amazon Elastic VMware Service en la Guía de referencia AWS general.

Oeste de EE. UU. (Oregón)

AWS Transit Gateway para conectividad de centros de datos locales
Componente Description (Descripción) Requisitos mínimos Ejemplo (s) de valor (s)

ID de puerta de enlace de tránsito

Una puerta de enlace de tránsito actúa como un enrutador virtual regional para el tráfico que fluye entre la VPC y las redes locales.

Debe usar una pasarela de tránsito para conectar un entorno de Amazon EVS a sus redes locales.

Ejemplo del TGW-0262A0E521

Método de conexión

Para conectar sus redes locales a un entorno de Amazon EVS, debe utilizar una puerta de enlace de tránsito con Direct AWS Connect o AWS Site-to-Site VPN.

Determine si va a utilizar AWS Direct Connect, AWS Site-to-Site VPN o una combinación de ambas. Para obtener más información sobre el uso de Site-to-Site una VPN con Direct Connect, consulte AWS Site-to-Site VPN con IP privada con AWS Direct Connect.

AWS Site-to-Site VPN con AWS Direct Connect

VPC para el entorno Amazon EVS
Componente Description (Descripción) Requisitos mínimos Ejemplo de valores

ID de VPC

Una VPC es una red virtual que se parece mucho a una red tradicional que operaría en su propio centro de datos.

Se puede usar cualquier Amazon VPC para la implementación del entorno.

vpc-0abcdef1234567890

Bloque CIDR de VPC

En Amazon VPC, un bloque CIDR define el rango de direcciones IP disponibles en la VPC.

Un bloque CIDR según la norma RFC 1918 con un tamaño mínimo de /22 de máscara de red. El bloque CIDR de la VPC debe tener el tamaño adecuado para adaptarse a todas las subredes y hosts de EVS que se van a implementar en la VPC. Este bloque CIDR debe ser único en todos sus entornos.

10.1.0.0/20

Subredes de VPC para entorno EVS
Componente Description (Descripción) Requisitos mínimos Ejemplo de valores

ID de subred de acceso al servicio

Una subred de acceso a servicios es una subred de VPC estándar que permite el acceso a los servicios de Amazon EVS. Para obtener más información, consulte Subred de acceso al servicio.

Se puede usar cualquier subred de VPC, siempre que la subred tenga el tamaño adecuado dentro de la VPC. Sugerimos especificar un bloque CIDR de subred de VPC con una máscara de red de /24.

subnet-abcdef1234567890e

subred de acceso al servicio CIDR

un bloque CIDR de subred de VPC es un rango de direcciones IP, definido mediante la notación CIDR, que se asigna a una subred específica dentro de una VPC.

La subred de acceso al servicio debe tener el tamaño adecuado para dar cabida también a las demás subredes y hosts de EVS que se van a implementar en la VPC. Sugerimos especificar un bloque CIDR de subred de VPC con una máscara de red de /24.

10.1.0.0/24

AWS ID de zona de disponibilidad dentro de la región

Una ubicación distinta dentro de una AWS región, diseñada para aislarse de los fallos en otras AZs, y que consta de uno o más centros de datos.

Puede especificar la zona de disponibilidad en la que se implementan las subredes de VPC durante la creación de la subred. Para obtener más información, consulte Crear una subred en la Guía del usuario de Amazon VPC.

us-west-2a

Subredes VLAN de EVS para el entorno de EVS
Componente Description (Descripción) Requisitos mínimos Ejemplo de valores

VLAN CIDR de administración de hosts

El bloque CIDR para la subred de VLAN de administración del host. Para obtener más información, consulte Subred VLAN de administración de hosts.

Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.

10.1.1.0/24

CIDR de VLAN de vMotion

El bloque CIDR de la subred VLAN de vMotion. Para obtener más información, consulte Subred VLAN de VMotion.

Debe tener el mismo tamaño que la VLAN de administración del host.

10.1.2.0/24

CIDR de VLAN de vSAN

El bloque CIDR de la subred de VLAN de vSAN. Para obtener más información, consulte Subred de VLAN de vSAN.

Debe tener el mismo tamaño que la VLAN de administración del host.

10.1.3.0/24

VTEP VLAN CIDR

El bloque CIDR para la subred VLAN de VTEP. Para obtener más información, consulte Subred VLAN de VTEP.

Debe tener el mismo tamaño que la VLAN de administración del host.

10.1.4.0/24

VLAN VTEP de Edge (CIDR)

El bloque CIDR para la subred VLAN VTEP perimetral. Para obtener más información, consulte Subred VLAN VTEP de Edge.

Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.

10.1.5.0/24

VM de administración, VLAN, CIDR

El bloque CIDR para la subred VLAN de la máquina virtual de administración. Para obtener más información, consulte Subred VLAN de VM de administración.

Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.

10.1.6.0/24

CIDR de VLAN de enlace ascendente HCX

El bloque CIDR de la subred VLAN de enlace ascendente HCX. Para obtener más información, consulte Subred VLAN de enlace ascendente HCX.

Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.

10.1.7.0/24

CIDR de VLAN de enlace superior de NSX

El bloque CIDR de la subred de VLAN de enlace superior de NSX. Para obtener más información, consulte Subred VLAN de enlace ascendente de NSX.

Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.

10.1.8.0/24

Expansión VLAN 1 CIDR

Bloque CIDR para la subred de la VLAN de expansión. Para obtener más información, consulte Subred de VLAN de expansión.

Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.

10.1.9.0/24

Expansión VLAN 2 CIDR

Bloque CIDR para la subred VLAN de expansión. Para obtener más información, consulte Subred de VLAN de expansión.

Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.

10.1.10.0/24

Infraestructura DNS y NTP
Componente Description (Descripción) Requisitos mínimos Ejemplo de valores

Dirección IP del servidor DNS principal

El servidor principal del sistema de nombres de dominio (DNS) utilizado como fuente de veracidad para todos los registros DNS del dominio.

Puede usar cualquier IPv4 dirección válida y no utilizada dentro del rango de hosts utilizable.

10.1.1.10

Dirección IP del servidor DNS secundario

Un servidor DNS de respaldo para los registros DNS del dominio.

Puede usar cualquier IPv4 dirección válida y no utilizada dentro del rango de hosts utilizable.

10.1.5.25

Dirección IP del servidor NTP

Un servidor de protocolo de tiempo de red (NTP) es un dispositivo o una aplicación que sincroniza los relojes de una red mediante el estándar NTP.

Puedes usar el Amazon Time Sync Service predeterminado con la dirección 169.254.169.123 IP local o con otra dirección IP del servidor NTP.

169.254.169.123 (Servicio Amazon Time Sync)

FQDN para la implementación de VCF

Un nombre de dominio completo (FQDN) es el nombre absoluto de un dispositivo de una red. Un FQDN consta de un nombre de host y un nombre de dominio.

Un FQDN solo puede contener caracteres alfanuméricos, el signo menos (-) y puntos que se utilizan como delimitadores entre etiquetas. Debe ser un FQDN único que sea válido y no haya caducado.

frente a local

Conjunto de opciones de DHCP para VPC
Componente Description (Descripción) Requisitos mínimos Ejemplo (s) de valor (s)

ID del conjunto de opciones de DHCP

Un conjunto de opciones de DHCP es un grupo de configuraciones de red que utilizan los recursos de la VPC, EC2 como las instancias, para comunicarse a través de la red virtual.

Debe contener un mínimo de 2 servidores DNS. Puede usar Route 53 o servidores DNS personalizados. También debe contener su nombre de dominio DNS y un servidor NTP.

dopt-0a1b2c3d

EC2 key pair
Componente Description (Descripción) Requisitos mínimos Valor (s) de ejemplo

EC2 nombre del par de claves

Un EC2 key pair es un conjunto de credenciales de seguridad que se utilizan para conectarse de forma segura a una EC2 instancia de Amazon.

El nombre del par de claves debe ser único.

my-ec2-key-pair

Tablas de enrutamiento de la VPC
Componente Description (Descripción) Requisitos mínimos Valor (s) de ejemplo

ID de la tabla de rutas principal

En Amazon VPC, la tabla de enrutamiento principal es la tabla de enrutamiento predeterminada que se crea automáticamente con la VPC y regula el tráfico de cualquier subred de VPC que no esté asociada explícitamente a una tabla de enrutamiento diferente. Las subredes VLAN de EVS se asocian implícitamente a la tabla de enrutamiento principal de la VPC cuando Amazon EVS las crea.

Debe configurarse para permitir la conectividad con los servicios dependientes, como el DNS o los sistemas locales, para que la implementación del entorno se realice correctamente.

rtb-0123456789abcdef0

Lista de control de acceso (ACL) de red
Componente Description (Descripción) Requisitos mínimos Valor (s) de ejemplo

ID de ACL de red

Una lista de control de acceso a la red (ACL) permite o deniega el tráfico entrante o saliente a nivel de subred.

Debe permitir que Amazon EVS se comunique con:

  • Servidores DNS a través TCP/UDP del puerto 53.

  • Subred VLAN de administración de hosts a través de HTTPS y SSH.

  • Administración de la subred VLAN de VM a través de HTTPS y SSH.

acl-0f62c640e793a38a3

Registros DNS para componentes de VCF
Componente Description (Descripción) Requisitos mínimos Ejemplo de dirección IP Ejemplo de nombre de host

ESXi host 1

Dirección IP y nombre de host definidos en el registro A y el registro PTR del ESXi host 1.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada ESXi host de cada implementación de EVS.

10.1.0.10

esxi01

ESXi anfitrión 2

Dirección IP y nombre de host definidos en el registro A y el registro PTR del ESXi host 2.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada ESXi host de cada implementación de EVS.

10.1.0.11

exi02

ESXi anfitrión 3

Dirección IP y nombre de host definidos en el registro A y el registro PTR del ESXi host 3.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada ESXi host de cada implementación de EVS.

10.1.0.12

esxi03

ESXi host 4

Dirección IP y nombre de host definidos en el registro A y el registro PTR del ESXi host 4.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada ESXi host de cada implementación de EVS.

10.1.0.13

esxi04

Dispositivo vCenter Server

La dirección IP y el nombre de host se definen en los registros A y PTR de vCenter Server Appliance.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.10

vc01

Clúster de NSX Manager

La dirección IP y el nombre de host se definen en los registros A y PTR del clúster de NSX Manager.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.11

nsx

Dispositivo SDDC Manager

La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo SDDC Manager.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.12

sddcm01

Dispositivo Cloud Builder

La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo Cloud Builder.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.13

cb01

Dispositivo NSX Edge 1

La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Edge 1.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.14

edge01

Dispositivo NSX Edge 2

La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Edge 2.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.15

edge02

Dispositivo NSX Manager 1

La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Manager 1.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.16

nsx01

Dispositivo NSX Manager 2

La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Manager 2.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.17

nsx02

Dispositivo NSX Manager 3

La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Manager 3.

Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.

10.1.5.18

nsx03

Infraestructura de VPC Route Server
Componente Description (Descripción) Requisitos mínimos Ejemplo de valores

ID del servidor de rutas

Amazon EVS utiliza Amazon VPC Route Server para habilitar el enrutamiento dinámico basado en BGP a su red subyacente de VPC.

Debe especificar un servidor de rutas que comparta rutas con al menos dos puntos finales del servidor de rutas de la subred de acceso al servicio. El ASN del mismo nivel configurado en el servidor de rutas y el del mismo nivel de NSX Edge deben coincidir, y las direcciones IP del mismo nivel deben ser únicas.

rs-0a1b2c3d4e5f67890

asociación de servidores de rutas

La conexión entre un servidor de rutas y una VPC.

El servidor de rutas debe estar asociado a la VPC.

{ "RouteServerAssociation": { "RouteServerId": "rs-0a1b2c3d4e5f67890", "VpcId": "vpc-1", "State": "associating" } }

ASN BGP del lado del servidor de rutas de VPC (ASN del lado de Amazon)

El ASN del lado de Amazon representa el AWS lado de la sesión de BGP entre el servidor de rutas de VPC y el par de NSX Edge. Debe especificar este ASN BGP al crear el servidor de rutas. Para obtener más información, consulte Crear un servidor de rutas en la Guía del usuario de Amazon VPC.

Este valor debe ser único y estar comprendido entre 1 y 4294967295. AWS recomienda utilizar un ASN privado en el rango 64512—65534 (ASN de 16 bits) o 4200000000—4294967294 (ASN de 32 bits).

65001

ID de punto final 1 del servidor de rutas

Un punto final del servidor de rutas es un componente AWS administrado dentro de una subred que facilita las conexiones BGP (Border Gateway Protocol) entre su servidor de rutas y sus pares de BGP.

Debe implementar el punto final del servidor de rutas en la subred de acceso al servicio.

rse-0123456789abcdef0

ID de par 1 del servidor de rutas

El par del servidor de rutas es una sesión de interconexión BGP entre un punto final del servidor de rutas y el dispositivo en el que está desplegado AWS (NSX Edge).

El valor de ASN del mismo nivel especificado en el par del servidor de rutas debe coincidir con el valor de ASN del mismo nivel utilizado para la puerta de enlace de nivel 0 de NSX Edge.

rsp-0123456789abcdef0

servidor de enrutamiento por 1 dirección IP (EVS NSX Edge de 1 cara)

La dirección IP del servidor de rutas peer ()PeerAddress.

Debe usar una dirección IP única no utilizada de la VLAN de enlace superior de NSX. Amazon EVS aplicará esta dirección IP a NSX Edge 1 como parte de la implementación y se sincronizará con el punto final del servidor de rutas.

10.1.7.10

dirección ENI del punto final del servidor de rutas igual a 1

La dirección IP ENI del punto final del servidor de rutas peer (EndpointEniAddress).

Generada automáticamente por el servidor de rutas al crear el par.

10.1.7.11

ID del punto final 2 del servidor de rutas

Un punto final del servidor de rutas es un componente AWS administrado dentro de una subred que facilita las conexiones BGP (Border Gateway Protocol) entre su servidor de rutas y sus pares de BGP.

Debe implementar el punto final del servidor de rutas en la subred de acceso al servicio.

rse-fedcba9876543210f

ID de servidor de enrutamiento par 2 (EVS NSX Edge 2 side)

El par del servidor de rutas es una sesión de emparejamiento BGP entre un punto final del servidor de rutas y el dispositivo en el que está desplegado AWS (NSX Edge).

El valor de ASN del mismo nivel especificado en el par del servidor de rutas debe coincidir con el valor de ASN del mismo nivel utilizado para la puerta de enlace de nivel 0 de NSX Edge.

rsp-fedcba9876543210f

dirección IP par 2 del servidor de rutas

La dirección IP del servidor de rutas peer (PeerAddress).

Debe usar una dirección IP única de la VLAN de enlace superior de NSX. Amazon EVS aplicará esta dirección IP a NSX Edge 2 como parte de la implementación y se sincronizará con el punto final del servidor de rutas.

10.1.7.200

dirección ENI del punto final del servidor de rutas par 2

La dirección IP ENI del punto final del servidor de rutas peer (EndpointEniAddress).

Generada automáticamente por el servidor de rutas al crear el par.

10.1.7.201

propagación del servidor de rutas

La propagación del servidor de rutas instala las rutas de la FIB en la tabla de rutas que especificó.

Debe especificar la tabla de rutas asociada a la subred de acceso al servicio. Amazon EVS solo admite IPv4 redes en este momento.

{ "RouteServerEndpoint": { "RouteServerId": "rs-1", "RouteServerEndpointId": "rse-1", "VpcId": "vpc-1", "SubnetId": "subnet-1", "State": "pending" } }

BGP ASN del lado homólogo de NSX

BGP ASN para el lado NSX de la conexión.

Se sugiere usar el ASN 65000 predeterminado de NSX

65000

Recursos de acceso a Internet de HCX (opcional)
Componente Description (Descripción) Requisitos mínimos Ejemplo (s) de valor (s)

ID DE SPAM

El administrador de direcciones IP (IPAM) de Amazon VPC se utiliza para administrar las direcciones IP para el acceso a Internet mediante HCX.

Debe configurarse para proporcionar direcciones públicas. IPv4 Necesario solo para la configuración de acceso a Internet de HCX.

ipam-0123456789abcdef0

ID del grupo de IPAM

Un grupo de IPv4 IPAM público propiedad de Amazon que proporciona direcciones para los componentes de HCX.

Debe configurarse como un grupo público. IPv4 Necesario solo para la configuración de acceso a Internet de HCX.

ipam-pool-0123456789abcdef0

Bloque CIDR de VLAN pública HCX

Un bloque IPv4 CIDR público secundario asignado desde el grupo de IPAM para la subred de VLAN pública de HCX.

Debe tener una máscara de red /28 y asignarse desde el grupo público de IPAM propiedad de Amazon. Necesario solo para la configuración de acceso a Internet de HCX.

18.97.137.0/28

Direcciones IP elásticas

Direcciones IP elásticas secuenciales asignadas desde el grupo de IPAM para los componentes de HCX.

Mínimo de 3 EIPs del mismo grupo de IPAM para HCX Manager, HCX Interconnect Appliance (HCX-IX) y HCX Network Extension (HCX-NE). Necesario únicamente para la configuración de acceso a Internet de HCX.

eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2