Cómo empezar a usar Amazon Elastic VMware Service - Amazon Elastic VMware Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo empezar a usar Amazon Elastic VMware Service

nota

Amazon EVS se encuentra en una versión preliminar pública y está sujeta a cambios.

Utilice esta guía para empezar a utilizar Amazon Elastic VMware Service (Amazon EVS). Aprenderá a crear un entorno de Amazon EVS con hosts dentro de su propia Amazon Virtual Private Cloud (VPC).

Cuando haya terminado, dispondrá de un entorno de Amazon EVS que podrá utilizar para migrar sus cargas de trabajo VMware basadas en vSphere a. Nube de AWS

importante

Para empezar de la forma más sencilla y rápida posible, en este tema se incluyen los pasos para crear una VPC y se especifican los requisitos mínimos para la configuración del servidor DNS y la creación del entorno Amazon EVS. Antes de crear estos recursos, le recomendamos que planifique el espacio de direcciones IP y la configuración de los registros DNS de forma que cumpla sus requisitos. También debería familiarizarse con los requisitos de VCF 5.2.1. Para obtener más información, consulte las notas de la versión de VCF 5.2.1.

importante

Por el momento, Amazon EVS solo es compatible con la versión 5.2.1.x de VCF.

Requisitos previos

Antes de empezar, debe completar las tareas previas de Amazon EVS. Para obtener más información, consulte Configuración de Amazon Elastic VMware Service.

Cree una VPC con subredes y tablas de enrutamiento

nota

La VPC, las subredes y el entorno de Amazon EVS deben crearse en la misma cuenta. Amazon EVS no admite el uso compartido entre cuentas de subredes de VPC o entornos de Amazon EVS.

  1. Abra la consola de Amazon VPC.

  2. En el panel de VPC, elija Create VPC (Crear VPC).

  3. En Recursos para crear, elija VPC y más.

  4. Mantenga seleccionada la opción Generación automática de etiquetas de nombre para crear etiquetas de nombre para los recursos de la VPC, o desactívela para proporcionar sus propias etiquetas de nombre para los recursos de la VPC.

  5. Para el bloque IPv4 CIDR, introduzca un bloque CIDR. IPv4 Una VPC debe tener un bloque IPv4 CIDR. Asegúrese de crear una VPC con el tamaño adecuado para alojar las subredes de Amazon EVS. Las subredes de Amazon EVS tienen un tamaño de bloque CIDR mínimo de /28 y un tamaño máximo de /24. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS

    nota

    Amazon EVS no es compatible IPv6 en este momento.

  6. Mantenga Tenancy como. Default Con esta opción seleccionada, EC2 las instancias que se lancen en esta VPC utilizarán el atributo de tenencia especificado cuando se lancen las instancias. Amazon EVS lanza EC2 instancias completas en su nombre.

  7. En Número de zonas de disponibilidad (AZs), elija 1.

    nota

    Por el momento, Amazon EVS solo admite despliegues Single-AZ.

  8. Amplíe Personalizar AZs y elija la zona de disponibilidad para sus subredes.

    nota

    Debe realizar la implementación en una AWS región en la que Amazon EVS sea compatible. Para obtener más información sobre la disponibilidad en la región Amazon EVS, consultePuntos de enlace y cuotas de Amazon Elastic VMware Service.

  9. (Opcional) Si necesita conectividad a Internet, en Número de subredes públicas, elija 1.

  10. En Número de subredes privadas, elija 1.

  11. Para elegir los rangos de direcciones IP para las subredes, expanda Personalizar bloques CIDR de subredes.

    nota

    Las subredes VLAN de Amazon EVS también deberán crearse a partir de este espacio CIDR de VPC. Asegúrese de dejar suficiente espacio en el bloque CIDR de la VPC para las subredes de VLAN que requiere el servicio. Las subredes de VPC deben tener un tamaño de bloque CIDR mínimo de /28. Las subredes VLAN de Amazon EVS tienen un tamaño de bloque CIDR mínimo de /28 y un tamaño máximo de /24.

  12. (Opcional) Para conceder acceso a Internet a los recursos, en el caso de IPv4 las puertas de enlace NAT, elija In 1 AZ. Tenga en cuenta que existe un costo asociado a las puertas de enlace NAT. Para obtener más información, consulte los precios de las pasarelas NAT.

    nota

    Amazon EVS requiere el uso de una puerta de enlace NAT para habilitar la conectividad a Internet saliente.

  13. Para VPC endpoints (Puntos de conexión de la VPC), elija None (Ninguno).

    nota

    Amazon S3 Por el momento, Amazon EVS no admite puntos de enlace de VPC. Para habilitar la Amazon S3 conectividad, debe configurar un punto final de VPC de interfaz que utilice AWS PrivateLink for. Amazon S3Para obtener más información, consulte AWS PrivateLink la Guía del usuario de Amazon Simple Storage Service. Amazon S3

  14. Para las opciones de DNS, mantenga los valores predeterminados seleccionados. Amazon EVS requiere que su VPC tenga capacidad de resolución de DNS para todos los componentes de VCF.

  15. (Opcional) Para agregar una etiqueta a su VPC, expanda Etiquetas adicionales, elija Agregar etiqueta nueva e ingrese una clave y un valor de etiqueta.

  16. Seleccione Creación de VPC.

    nota

    Amazon VPC crea automáticamente una tabla de enrutamiento principal y le asocia subredes de forma predeterminada. Amazon EVS creará subredes en la tabla de enrutamiento principal.

Configure los servidores DNS y NTP mediante el conjunto de opciones DHCP de VPC

Amazon EVS utiliza el conjunto de opciones de DHCP de la VPC para recuperar lo siguiente:

  • Servidores del sistema de nombres de dominio (DNS) que se utilizan para resolver las direcciones IP del host.

  • Servidores de protocolo de tiempo de red (NTP) que se utilizan para evitar problemas de sincronización horaria en el SDDC.

Puede crear un conjunto de opciones de DHCP mediante la consola o. Amazon VPC AWS CLI Para obtener más información, consulte Crear un conjunto de opciones de DHCP en la Guía del Amazon VPC usuario.

Configuración de servidor de DNS

Puede introducir IPv4 las direcciones de hasta cuatro servidores del Sistema de nombres de dominio (DNS). Puede utilizarlos Route 53 como su proveedor de servidores DNS o puede proporcionar sus propios servidores DNS personalizados. Para obtener más información sobre cómo configurar Route 53 como servicio DNS para un dominio existente, consulte Convertir Route 53 en el servicio DNS de un dominio que está en uso.

nota

El uso de Route 53 y un servidor de sistema de nombres de dominio (DNS) personalizado puede provocar un comportamiento inesperado.

nota

Amazon EVS no es compatible IPv6 en este momento.

Para implementar correctamente un entorno, el conjunto de opciones de DHCP de su VPC debe tener la siguiente configuración de DNS:

  • Una dirección IP del servidor DNS principal y una dirección IP del servidor DNS secundario en el conjunto de opciones de DHCP.

  • Una zona de búsqueda directa de DNS con registros A para cada dispositivo de administración de VCF y host de Amazon EVS de su implementación, tal y como se detalla en. Cree un entorno Amazon EVS

  • Una zona de búsqueda inversa con registros PTR para cada dispositivo de administración de VCF y host de Amazon EVS de la implementación, tal y como se detalla en. Cree un entorno Amazon EVS

Para obtener más información sobre la configuración de los servidores DNS en un conjunto de opciones de DHCP, consulte Crear un conjunto de opciones de DHCP.

nota

Si utilizas nombres de dominio DNS personalizados definidos en una zona alojada privada o utilizas un DNS privado con puntos de enlace de VPC de interfaz (AWS PrivateLink), debes establecer enableDnsHostnames tanto enableDnsSupport los atributos como en. Route 53true Para obtener más información, consulte Atributos de DNS para su VPC.

Configuración del servidor de NTP

Los servidores NTP proporcionan el tiempo a la red. Puede introducir las IPv4 direcciones de hasta cuatro servidores del Network Time Protocol (NTP). Para obtener más información sobre la configuración de los servidores NTP en un conjunto de opciones de DHCP, consulte Crear un conjunto de opciones de DHCP.

nota

Amazon EVS no es compatible IPv6 en este momento.

Puedes especificar la IPv4 dirección de Amazon Time Sync Service169.254.169.123. De forma predeterminada, las EC2 instancias de Amazon que despliega Amazon EVS utilizan el Amazon Time Sync Service en IPv4 la dirección. 169.254.169.123

Para obtener más información sobre los servidores NTP, consulte la RFC 2123. Para obtener más información sobre el servicio Amazon Time Sync, consulta Configurar la hora de tu instancia en la Guía del EC2 usuario de Amazon.

(Opcional) Configure la conectividad de red local mediante AWS Direct ConnectAWS Site-to-Site una VPN con AWS Transit Gateway

Puedes configurar la conectividad de tu centro de datos local AWS Direct Connect con tu AWS infraestructura mediante una pasarela de tránsito asociada o mediante una conexión AWS Site-to-Site VPN a una pasarela de tránsito. AWS Site-to-Site La VPN crea una conexión IPsec VPN a la pasarela de tránsito a través de Internet. AWS Direct Connect crea una conexión IPsec VPN a la pasarela de tránsito a través de una conexión privada dedicada. Una vez creado el entorno Amazon EVS, puede usar cualquiera de las dos opciones para conectar los firewalls de sus centros de datos locales al VMware entorno NSX.

nota

Amazon EVS no admite la conectividad a través de una interfaz virtual privada (VIF) de AWS Direct Connect ni a través de una conexión AWS Site-to-Site VPN que termine directamente en la VPC subyacente.

Para obtener más información sobre cómo configurar una AWS Direct Connect conexión, consulte AWS Direct Connect pasarelas y asociaciones de pasarelas de tránsito. Para obtener más información sobre el uso de la AWS Site-to-Site VPN con AWS Transit Gateway, consulte los adjuntos de AWS Site-to-Site VPN en Amazon VPC Transit Gateways en la Guía del usuario de Amazon VPC Transit Gateway.

Configure una instancia de VPC Route Server con puntos finales y pares

Amazon EVS utiliza Amazon VPC Route Server para habilitar el enrutamiento dinámico basado en BGP a su red subyacente de VPC. Debe especificar un servidor de rutas que comparta rutas con al menos dos puntos finales del servidor de rutas en la subred de acceso al servicio. El ASN del mismo nivel configurado en los pares del servidor de rutas debe coincidir y las direcciones IP del mismo nivel deben ser únicas.

importante

Al habilitar la propagación del servidor de rutas, asegúrese de que todas las tablas de rutas que se están propagando tengan al menos una asociación de subred explícita. El anuncio de rutas BGP falla si la tabla de enrutamiento tiene una asociación de subred explícita.

Para obtener más información sobre la configuración del servidor de rutas de VPC, consulte el tutorial de introducción a Route Server.

nota

Para la detección de actividad entre pares de Route Server, Amazon EVS solo admite el mecanismo BGP keepalive predeterminado. Amazon EVS no admite la detección de reenvío bidireccional (BFD) de varios saltos.

nota

Le recomendamos que habilite las rutas persistentes para la instancia del servidor de rutas con una duración de persistencia de entre 1 y 5 minutos. Si está habilitada, las rutas se conservarán en la base de datos de enrutamiento del servidor de rutas incluso si finalizan todas las sesiones de BGP. Para obtener más información, consulte Crear un servidor de rutas en la Guía del Amazon VPC usuario.

nota

Si utiliza una puerta de enlace NAT o una puerta de enlace de tránsito, asegúrese de que el servidor de rutas esté configurado correctamente para propagar las rutas de NSX a las tablas de rutas de la VPC.

Cree un entorno Amazon EVS

importante

Para empezar de la forma más sencilla y rápida posible, en este tema se incluyen los pasos para crear un entorno de Amazon EVS con la configuración predeterminada. Antes de crear un entorno, le recomendamos que se familiarice con todas las configuraciones e implemente un entorno con las configuraciones que satisfagan sus requisitos. Los entornos solo se pueden configurar durante la creación inicial del entorno. Los entornos no se pueden modificar después de haberlos creado. Para obtener una descripción general de todas las posibles configuraciones del entorno de Amazon EVS, consulte la Guía de referencia de la API de Amazon EVS.

nota

Los entornos de Amazon EVS se deben implementar en la misma región y zona de disponibilidad que las subredes de VPC y VPC.

Complete este paso para crear un entorno Amazon EVS con hosts y subredes de VLAN.

Amazon EVS console
  1. Ve a la consola Amazon EVS.

    nota

    Asegúrese de que la AWS región que se muestra en la parte superior derecha de la consola es la AWS región en la que desea crear el entorno. Si no es así, selecciona el menú desplegable situado junto al nombre de la AWS región y elige la AWS región que quieras usar.

    nota

    Las operaciones de Amazon EVS activadas desde la consola de Amazon EVS no CloudTrail generarán eventos.

  2. En el panel de navegación, elija Entornos.

  3. Seleccione Creación de entorno.

  4. En la página de requisitos de Validate Amazon EVS, haz lo siguiente.

    1. Compruebe que se cumplen los requisitos de AWS Support y de cuota de servicio. Para obtener más información sobre los requisitos de soporte de Amazon EVS, consulteInscríbase en un AWS plan Business, AWS Enterprise On-Ramp o AWS Enterprise Support. Para obtener más información sobre los requisitos de cuota de Amazon EVS, consulteService Quotas.

    2. (Opcional) En Nombre, introduzca un nombre de entorno.

    3. Para la versión de entorno, elija su versión de VCF. Amazon EVS actualmente solo es compatible con la versión 5.2.1.x.

    4. Para el ID del sitio, introduzca el ID del sitio de Broadcom.

    5. Para la clave de solución VCF, introduzca una clave de solución VCF. Un entorno existente no puede utilizar esta clave de licencia.

      nota

      La clave de la solución VCF debe tener al menos 256 núcleos.

      nota

      Amazon EVS requiere que mantenga una clave de solución VCF válida en SDDC Manager para que el servicio funcione correctamente. Si administra la clave de la solución VCF mediante vSphere Client después de la implementación, debe asegurarse de que las claves también aparezcan en la pantalla de licencias de la interfaz de usuario de SDDC Manager.

    6. Para la clave de licencia de vSAN, introduzca una clave de licencia de vSAN. Un entorno existente no puede utilizar esta clave de licencia.

      nota

      La clave de licencia de vSAN debe tener al menos 110 TiB de capacidad de vSAN.

      nota

      Amazon EVS requiere que mantenga una clave de licencia de vSAN válida en SDDC Manager para que el servicio funcione correctamente. Si administra la clave de licencia de vSAN mediante vSphere Client después de la implementación, debe asegurarse de que las claves también aparezcan en la pantalla de licencias de la interfaz de usuario de SDDC Manager.

    7. Para conocer los términos de licencia de VCF, marque la casilla para confirmar que ha adquirido y seguirá manteniendo el número necesario de licencias de software de VCF para cubrir todos los núcleos de procesadores físicos del entorno Amazon EVS. La información sobre el software VCF en Amazon EVS se compartirá con Broadcom para verificar el cumplimiento de la licencia.

    8. Elija Siguiente.

  5. En la página Especifique los detalles del host, complete los siguientes pasos 4 veces para añadir 4 hosts al entorno. Los entornos de Amazon EVS requieren 4 hosts para la implementación inicial.

    1. Seleccione Añadir detalles del host.

    2. Para el nombre de host DNS, introduzca el nombre de host del host.

    3. Para el tipo de instancia, elija el tipo de EC2 instancia.

      importante

      No detenga ni cancele EC2 las instancias que despliega Amazon EVS. Esta acción provoca la pérdida de datos.

      nota

      Amazon EVS solo admite EC2 instancias i4i.metal en este momento.

    4. Para el par de claves SSH, elija un par de claves SSH para el acceso SSH al host.

    5. Elija Agregar host.

  6. En la página Configurar redes y conectividad, haga lo siguiente.

    1. Para la VPC, elija la VPC que creó anteriormente.

    2. En Subred de acceso al servicio, elija la subred privada que se creó al crear la VPC.

    3. Para el grupo de seguridad (opcional), puede elegir hasta 2 grupos de seguridad que controlen la comunicación entre el plano de control de Amazon EVS y la VPC. Amazon EVS utiliza el grupo de seguridad predeterminado si no se elige ningún grupo de seguridad.

      nota

      Asegúrese de que los grupos de seguridad que elija proporcionen conectividad a sus servidores DNS y a las subredes VLAN de Amazon EVS.

    4. En Conectividad de administración, introduzca los bloques CIDR que se van a utilizar para las subredes de VLAN de Amazon EVS.

      importante

      Las subredes VLAN de Amazon EVS solo se pueden crear durante la creación del entorno de Amazon EVS y no se pueden modificar una vez creado el entorno. Debe asegurarse de que los bloques CIDR de la subred de la VLAN tengan el tamaño adecuado antes de crear el entorno. No podrá agregar subredes de VLAN después de implementar el entorno. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS.

    5. En Expansión VLANs, introduzca los bloques CIDR para las subredes VLAN de Amazon EVS adicionales que se puedan utilizar para ampliar las capacidades de VCF en Amazon EVS, por ejemplo, para habilitar NSX Federation.

      nota

      Asegúrese de que los bloques CIDR de VLAN que proporcione tengan el tamaño adecuado dentro de la VPC. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS.

    6. En Conectividad de carga de trabajo/VCF, introduzca el bloque CIDR para la VLAN de enlace superior de NSX y elija 2 servidores de rutas de VPC homólogos IDs que se conecten a los puntos finales del servidor de rutas a través del enlace superior de NSX.

      nota

      Amazon EVS requiere una instancia de servidor de rutas de VPC que esté asociada a 2 puntos de enlace de Route Server y 2 pares de servidores de rutas. Esta configuración permite el enrutamiento dinámico basado en BGP a través del enlace superior de NSX. Para obtener más información, consulte Configure una instancia de VPC Route Server con puntos finales y pares.

    7. Elija Siguiente.

  7. En la página Especificar los nombres de host DNS de administración, haga lo siguiente.

    1. En los nombres de host DNS de los dispositivos de administración, introduzca los nombres de host DNS de las máquinas virtuales que alojarán los dispositivos de administración de VCF. Si utiliza Route 53 como proveedor de DNS, elija también la zona alojada que contiene sus registros de DNS.

    2. En Credenciales, elige si quieres usar la clave de KMS AWS administrada para Secrets Manager o una clave de KMS administrada por el cliente que proporciones. Esta clave se usa para cifrar las credenciales de VCF que se requieren para usar los dispositivos SDDC Manager, NSX Manager y vCenter.

      nota

      Las claves KMS administradas por el cliente conllevan costes de uso. Para obtener más información, consulte la página de precios de AWS KMS.

    3. Elija Siguiente.

  8. (Opcional) En la página Añadir etiquetas, añada las etiquetas que desee asignar a este entorno y seleccione Siguiente.

    nota

    Los anfitriones creados como parte de este entorno recibirán la siguiente etiqueta:DoNotDelete-EVS-environmentid-hostname.

    nota

    Las etiquetas asociadas al entorno de Amazon EVS no se propagan a AWS los recursos subyacentes, como EC2 las instancias. Puede crear etiquetas en AWS los recursos subyacentes mediante la consola de servicio correspondiente o la. AWS CLI

  9. En la página Revisar y crear, revise la configuración y elija Crear entorno.

    nota

    Amazon EVS implementa una versión empaquetada reciente de VMware Cloud Foundation que puede no incluir actualizaciones de productos individuales, conocidas como parches asíncronos. Una vez finalizada esta implementación, le recomendamos encarecidamente que revise y actualice los productos individuales mediante la herramienta de parches asíncronos (herramienta AP) de Broadcom o la automatización LCM integrada en el producto con SDDC Manager. Las actualizaciones de NSX deben realizarse fuera del SDDC Manager.

    nota

    La creación del entorno puede tardar varias horas.

AWS CLI
  1. Abra una sesión de terminal.

  2. Cree un entorno Amazon EVS. A continuación se muestra un ejemplo de aws evs create-environment solicitud.

    importante

    Antes de ejecutar el aws evs create-environment comando, compruebe que se cumplen todos los requisitos previos de Amazon EVS. La implementación del entorno falla si no se cumplen los requisitos previos. Para obtener más información sobre los requisitos de soporte de Amazon EVS, consulteInscríbase en un AWS plan Business, AWS Enterprise On-Ramp o AWS Enterprise Support. Para obtener más información sobre los requisitos de cuota de Amazon EVS, consulteService Quotas.

    nota

    Amazon EVS implementa una versión empaquetada reciente de VMware Cloud Foundation que puede no incluir actualizaciones de productos individuales, conocidas como parches asíncronos. Una vez finalizada esta implementación, le recomendamos encarecidamente que revise y actualice los productos individuales mediante la herramienta de parches asíncronos (herramienta AP) de Broadcom o la automatización LCM integrada en el producto con SDDC Manager. Las actualizaciones de NSX deben realizarse fuera del SDDC Manager.

    nota

    La creación del entorno puede tardar varias horas.

    • Para--vpc-id, especifique la VPC que creó anteriormente con un rango de IPv4 CIDR mínimo de /22.

    • Para--service-access-subnet-id, especifique el ID único de la subred privada que se creó al crear la VPC.

    • Pues--vcf-version, Amazon EVS actualmente solo es compatible con VCF 5.2.1.x.

    • Con--terms-accepted, usted confirma que ha adquirido y seguirá manteniendo el número necesario de licencias de software VCF para cubrir todos los núcleos de procesadores físicos del entorno Amazon EVS. La información sobre el software VCF en Amazon EVS se compartirá con Broadcom para verificar el cumplimiento de la licencia.

    • Para--license-info, introduzca la clave de solución de VCF y la clave de licencia de vSAN.

      nota

      La clave de la solución VCF debe tener al menos 256 núcleos. La clave de licencia de vSAN debe tener al menos 110 TiB de capacidad de vSAN.

      nota

      Amazon EVS requiere que mantenga una clave de solución de VCF y una clave de licencia de vSAN válidas en SDDC Manager para que el servicio funcione correctamente. Si administra estas claves de licencia mediante vSphere Client después de la implementación, debe asegurarse de que también aparezcan en la pantalla de licencias de la interfaz de usuario de SDDC Manager.

      nota

      La clave de solución de VCF y la clave de licencia de vSAN no se pueden utilizar en un entorno Amazon EVS existente.

    • Para --initial-vlans especificar los rangos de CIDR para las subredes VLAN de Amazon EVS que Amazon EVS crea en su nombre. Se VLANs utilizan para implementar dispositivos de administración de VCF.

      importante

      Las subredes VLAN de Amazon EVS solo se pueden crear durante la creación del entorno de Amazon EVS y no se pueden modificar una vez creado el entorno. Debe asegurarse de que los bloques CIDR de la subred de la VLAN tengan el tamaño adecuado antes de crear el entorno. No podrá agregar subredes de VLAN después de implementar el entorno. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS.

    • Para--hosts, especifique los detalles de los hosts que Amazon EVS requiere para la implementación del entorno. Incluya el nombre de host DNS, el nombre de la clave EC2 SSH y el tipo de EC2 instancia para cada host.

      importante

      No detenga ni cancele EC2 las instancias que despliega Amazon EVS. Esta acción provoca la pérdida de datos.

      nota

      Amazon EVS solo admite EC2 instancias i4i.metal en este momento.

    • Para--connectivity-info, especifique el par de 2 servidores de rutas de VPC IDs que creó en el paso anterior.

      nota

      Amazon EVS requiere una instancia de servidor de rutas de VPC que esté asociada a 2 puntos de enlace de Route Server y 2 pares de servidores de rutas. Esta configuración permite el enrutamiento dinámico basado en BGP a través del enlace superior de NSX. Para obtener más información, consulte Configure una instancia de VPC Route Server con puntos finales y pares.

    • Para ello--vcf-hostnames, introduzca los nombres de host DNS de las máquinas virtuales que alojarán los dispositivos de administración VCF.

    • Para--site-id, introduzca el ID único de su sitio de Broadcom. Este identificador permite el acceso al portal de Broadcom y Broadcom se lo proporciona al cerrar el contrato de software o la renovación del contrato.

    • (Opcional) Para--region, introduzca la región en la que se implementará su entorno. Si no se especifica la región, se utiliza la región predeterminada.

      aws evs create-environment \ --environment-name testEnv \ --vpc-id vpc-1234567890abcdef0 \ --service-access-subnet-id subnet-01234a1b2cde1234f \ --vcf-version VCF-5.2.1 \ --terms-accepted \ --license-info "{ \"solutionKey\": \"00000-00000-00000-abcde-11111\", \"vsanKey\": \"00000-00000-00000-abcde-22222\" }" \ --initial-vlans "{ \"vmkManagement\": { \"cidr\": \"10.10.0.0/24\" }, \"vmManagement\": { \"cidr\": \"10.10.1.0/24\" }, \"vMotion\": { \"cidr\": \"10.10.2.0/24\" }, \"vSan\": { \"cidr\": \"10.10.3.0/24\" }, \"vTep\": { \"cidr\": \"10.10.4.0/24\" }, \"edgeVTep\": { \"cidr\": \"10.10.5.0/24\" }, \"nsxUplink\": { \"cidr\": \"10.10.6.0/24\" }, \"hcx\": { \"cidr\": \"10.10.7.0/24\" }, \"expansionVlan1\": { \"cidr\": \"10.10.8.0/24\" }, \"expansionVlan2\": { \"cidr\": \"10.10.9.0/24\" } }" \ --hosts "[ { \"hostName\": \"esx01\", \"keyName\": \"sshKey-04-05-45\”, \"instanceType\": \"i4i.metal\" }, { \"hostName\": \"esx02\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\" }, { \"hostName\": \"esx03\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\" }, { \"hostName\": \"esx04\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\" } ]" \ --connectivity-info "{ \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"] }" \ --vcf-hostnames "{ \"vCenter\": \"vcf-vc01\", \"nsx\": \"vcf-nsx\", \"nsxManager1\": \"vcf-nsxm01\", \"nsxManager2\": \"vcf-nsxm02\", \"nsxManager3\": \"vcf-nsxm03\", \"nsxEdge1\": \"vcf-edge01\", \"nsxEdge2\": \"vcf-edge02\", \"sddcManager\": \"vcf-sddcm01\", \"cloudBuilder\": \"vcf-cb01\" }" \ --site-id my-site-id \ --region us-east-2

      A continuación, se muestra una respuesta de ejemplo.

      { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATING", "stateDetails": "The environment is being initialized, this operation may take some time to complete.", "createdAt": "2025-04-13T12:03:39.718000+00:00", "modifiedAt": "2025-04-13T12:03:39.718000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-1234567890abcdef0", "serviceAccessSubnetId": "subnet-01234a1b2cde1234f", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-1234567890abcdef0", "rsp-abcdef01234567890" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" } } }

Verificar la creación del entorno Amazon EVS

Amazon EVS console
  1. Ve a la consola Amazon EVS.

  2. En el panel de navegación, elija Entornos.

  3. Seleccione el entorno.

  4. Seleccione la pestaña Detalles.

  5. Compruebe que el estado del entorno esté aprobado y que el estado del entorno esté creado. Esto le permite saber que el entorno está listo para usarse.

    nota

    La creación del entorno puede tardar varias horas. Si el estado del entorno sigue siendo Creando, actualice la página.

AWS CLI
  1. Abra una sesión de terminal.

  2. Ejecute el siguiente comando, utilizando el ID de entorno de su entorno y el nombre de la región que contiene sus recursos. El entorno estará listo para usarse cuando lo environmentState estéCREATED.

    nota

    La creación del entorno puede tardar varias horas. Si environmentState sigue apareciendoCREATING, ejecute el comando de nuevo para actualizar el resultado.

    aws evs get-environment --environment-id env-abcde12345

    A continuación, se muestra una respuesta de ejemplo.

    { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:40:39.355000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-0c6def5b7b61c9f41", "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "checks": [], "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-056b2b1727a51e956", "rsp-07f636c5150f171c3" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" }, "credentials": [] } }

Asocie las subredes VLAN de Amazon EVS a una tabla de enrutamiento

Asocie cada una de las subredes de VLAN de Amazon EVS a una tabla de enrutamiento en su VPC. Esta tabla de enrutamiento se utiliza para permitir que AWS los recursos se comuniquen con máquinas virtuales en los segmentos de red de NSX que se ejecutan con Amazon EVS.

Amazon VPC console
  1. Ve a la consola de VPC.

  2. En el panel de navegación, elija Tablas de enrutamiento.

  3. Elija la tabla de enrutamiento que desee asociar a las subredes de VLAN de Amazon EVS.

  4. Seleccione la pestaña Asociaciones de subredes.

  5. En Asociaciones de subredes explícitas, seleccione Editar asociaciones de subredes.

  6. Seleccione todas las subredes VLAN de Amazon EVS.

  7. Seleccione Save associations (Guardar asociaciones).

AWS CLI
  1. Abra una sesión de terminal.

  2. Identifique la subred VLAN de Amazon EVS. IDs

    aws ec2 describe-subnets
  3. Asocie las subredes de VLAN de Amazon EVS a una tabla de enrutamiento en su VPC.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

Cree una ACL de red para controlar el tráfico de subred de VLAN de Amazon EVS

Amazon EVS utiliza una lista de control de acceso a la red (ACL) para controlar el tráfico hacia y desde las subredes VLAN de Amazon EVS. Puede usar la ACL de red predeterminada para su VPC o puede crear una ACL de red personalizada para su VPC con reglas similares a las reglas de sus grupos de seguridad para agregar una capa de seguridad a su VPC. Para obtener más información, consulte Crear una ACL de red para su VPC en la Guía del usuario de Amazon VPC.

importante

EC2 los grupos de seguridad no funcionan en las interfaces de red elásticas que están conectadas a las subredes de VLAN de Amazon EVS. Para controlar el tráfico hacia y desde las subredes VLAN de Amazon EVS, debe usar una lista de control de acceso a la red.

Recupere las credenciales de VCF y acceda a los dispositivos de administración de VCF

Amazon EVS usa AWS Secrets Manager para crear, cifrar y almacenar los secretos gestionados en su cuenta. Estos secretos contienen las credenciales de VCF necesarias para instalar y acceder a los dispositivos de administración de VCF, como vCenter Server, NSX y SDDC Manager. Para obtener más información sobre cómo recuperar secretos, consulte Obtener AWS secretos de Secrets Manager.

nota

Amazon EVS no ofrece la rotación gestionada de sus datos secretos. Le recomendamos que coloque sus secretos de forma periódica en un intervalo de rotación establecido para garantizar que los secretos no duren mucho tiempo.

Una vez que haya recuperado sus credenciales de VCF de AWS Secrets Manager, podrá utilizarlas para iniciar sesión en sus dispositivos de administración de VCF. Para obtener más información, consulte Iniciar sesión en la interfaz de usuario de SDDC Manager y Cómo usar y configurar vSphere Client en la documentación del producto. VMware

Configure la consola en serie EC2

De forma predeterminada, Amazon EVS habilita el ESXi Shell en los hosts Amazon EVS recién implementados. Esta configuración permite el acceso al puerto serie de la EC2 instancia de Amazon a través de la consola EC2 serie, que puede utilizar para solucionar problemas de arranque, configuración de red y otros problemas. La consola serie no requiere que la instancia tenga ninguna capacidad de red. Con la consola en serie, puede introducir comandos en una EC2 instancia en ejecución como si el teclado y el monitor estuvieran conectados directamente al puerto serie de la instancia.

Se puede acceder a la consola EC2 serie mediante la EC2 consola o el AWS CLI. Para obtener más información, consulta EC2 Serial Console para instancias en la Guía del EC2 usuario de Amazon.

nota

La consola EC2 serie es el único mecanismo compatible con Amazon EVS para acceder a la interfaz de usuario de la consola directa (DCUI) e interactuar con un ESXi host de forma local.

nota

Amazon EVS desactiva el SSH remoto de forma predeterminada. Para obtener más información sobre cómo habilitar SSH para acceder al ESXi Shell remoto, consulte Acceso remoto al ESXi Shell con SSH en la documentación del producto vSphere VMware .

Conéctese a la consola EC2 serie

Para conectarse a la consola EC2 en serie y utilizar la herramienta que elija para la solución de problemas, debe completar algunas tareas previas. Para obtener más información, consulte Requisitos previos para la consola EC2 serie y Connect to the EC2 Serial Console en la Guía del EC2 usuario de Amazon.

nota

Para conectarse a la consola EC2 en serie, el estado de la EC2 instancia debe serrunning. No puedes conectarte a la consola en serie si la instancia está en el terminated estado pending stoppingstopped,shutting-down,, o. Para obtener más información sobre los cambios de estado de las instancias, consulta los cambios de estado de las EC2 instancias de Amazon en la Guía del EC2 usuario de Amazon.

Configure el acceso a la consola EC2 serie

Para configurar el acceso a la consola EC2 en serie, usted o su administrador deben conceder el acceso a la consola en serie a nivel de cuenta y, a continuación, configurar las políticas de IAM para conceder el acceso a sus usuarios. En el caso de las instancias de Linux, también debe configurar un usuario basado en una contraseña en cada instancia para que los usuarios puedan utilizar la consola en serie para solucionar problemas. Para obtener más información, consulte Configurar el acceso a la consola EC2 serie en la Guía del EC2 usuario de Amazon.

Limpieza

Siga estos pasos para eliminar los AWS recursos que se crearon.

Eliminar los hosts y el entorno de Amazon EVS

Siga estos pasos para eliminar los hosts y el entorno de Amazon EVS. Esta acción elimina la instalación de VMware VCF que se ejecuta en el entorno de Amazon EVS.

nota

Para eliminar un entorno de Amazon EVS, primero debe eliminar todos los hosts del entorno. No se puede eliminar un entorno si hay hosts asociados al entorno.

SDDC UI and Amazon EVS console
  1. Vaya a la interfaz de usuario de SDDC Manager.

  2. Elimine los hosts del clúster de vSphere. Esto desasignará los hosts del dominio del SDDC. Repita este paso para cada host del clúster. Para obtener más información, consulte Eliminar un host de un clúster de vSphere en un dominio de carga de trabajo en la documentación del producto VCF.

  3. Retirar los hosts no asignados. Para obtener más información, consulte Desmantelar los hosts en la documentación del producto de VCF.

  4. Ve a la consola Amazon EVS.

    nota

    Las operaciones de Amazon EVS activadas desde la consola de Amazon EVS no CloudTrail generarán eventos.

  5. En el panel de navegación, elija Entorno.

  6. Seleccione el entorno que contiene los hosts que desee eliminar.

  7. Seleccione la pestaña Hosts.

  8. Seleccione el anfitrión y elija Eliminar en la pestaña Hosts. Repita este paso para cada host del entorno.

  9. En la parte superior de la página Entornos, elija Eliminar y, a continuación, Eliminar entorno.

    nota

    La eliminación del entorno también elimina las subredes de VLAN de Amazon EVS y los secretos de Secrets Manager AWS que creó Amazon EVS. AWS los recursos que cree no se eliminan. Es posible que estos recursos sigan incurriendo en costes.

  10. Si tienes reservas EC2 de Amazon Capacity que ya no necesitas, asegúrate de cancelarlas. Para obtener más información, consulta Cancelar una reserva de capacidad en la Guía del EC2 usuario de Amazon.

SDDC UI and AWS CLI
  1. Abra una sesión de terminal.

  2. Identifique el entorno que contiene el host que desea eliminar.

    aws evs list-environments

    A continuación, se muestra una respuesta de ejemplo.

    { "environmentSummaries": [ { "environmentId": "env-abcde12345", "environmentName": "testEnv", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T14:42:41.430000+00:00", "modifiedAt": "2025-04-13T14:43:33.412000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345" }, { "environmentId": "env-edcba54321", "environmentName": "testEnv2", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:52:13.342000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321" } ] }
  3. Vaya a la interfaz de usuario del SDDC Manager.

  4. Elimine los hosts del clúster de vSphere. Esto desasignará los hosts del dominio del SDDC. Repita este paso para cada host del clúster. Para obtener más información, consulte Eliminar un host de un clúster de vSphere en un dominio de carga de trabajo en la documentación del producto VCF.

  5. Retirar los hosts no asignados. Para obtener más información, consulte Desmantelar los hosts en la documentación del producto de VCF.

  6. Elimine los hosts del entorno. A continuación se muestra un ejemplo de aws evs delete-environment-host solicitud.

    nota

    Para poder eliminar un entorno, primero debe eliminar todos los hosts que se encuentran en el entorno.

    aws evs delete-environment-host \ --environment-id env-abcde12345 \ --host esx01
  7. Repita los pasos anteriores para eliminar los hosts restantes del entorno.

  8. Elimine el entorno.

    aws evs delete-environment --environment-id env-abcde12345
    nota

    La eliminación del entorno también elimina las subredes de VLAN de Amazon EVS y los secretos de Secrets Manager AWS que creó Amazon EVS. AWS Los demás recursos que cree no se eliminan. Es posible que estos recursos sigan incurriendo en costes.

  9. Si tienes reservas EC2 de Amazon Capacity que ya no necesitas, asegúrate de cancelarlas. Para obtener más información, consulta Cancelar una reserva de capacidad en la Guía del EC2 usuario de Amazon.

Eliminar los componentes del servidor de rutas de VPC

Para conocer los pasos para eliminar los componentes del servidor de rutas de Amazon VPC que ha creado, consulte la limpieza del servidor de rutas en la Guía del usuario de Amazon VPC.

Elimine la lista de control de acceso a la red (ACL)

Para ver los pasos para eliminar una lista de control de acceso a la red, consulte Eliminar una ACL de red para su VPC en la Guía del usuario de Amazon VPC.

Elimine las interfaces de red elásticas

Para ver los pasos para eliminar las interfaces de red elásticas, consulte Eliminar una interfaz de red en la Guía del EC2 usuario de Amazon.

Desasocie y elimine las tablas de rutas de subred

Para ver los pasos para desasociar y eliminar las tablas de enrutamiento de subred, consulte las tablas de enrutamiento de subred en la Guía del usuario de Amazon VPC.

Elimine las subredes

Elimine las subredes de VPC, incluida la subred de acceso al servicio. Para ver los pasos para eliminar subredes de VPC, consulte Eliminar una subred en la Guía del usuario de Amazon VPC.

nota

Si usa Route 53 para DNS, elimine los puntos finales entrantes antes de intentar eliminar la subred de acceso al servicio. De lo contrario, no podrá eliminar la subred de acceso al servicio.

nota

Amazon EVS elimina las subredes de VLAN en su nombre cuando se elimina el entorno. Las subredes de VLAN de Amazon EVS solo se pueden eliminar cuando se elimina el entorno.

Eliminación de la VPC

Para ver los pasos para eliminar la VPC, consulte Eliminar la VPC en la Guía del usuario de Amazon VPC.

Pasos a seguir a continuación

Migre sus cargas de trabajo a Amazon EVS mediante VMware Hybrid Cloud Extension (VMware HCX). Para obtener más información, consulte Migre las cargas de trabajo a Amazon EVS mediante VMware Hybrid Cloud Extension (HCX) VMware .