Cómo empezar a usar Amazon Elastic VMware Service - Amazon Elastic VMware Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo empezar a usar Amazon Elastic VMware Service

Utilice esta guía para empezar a utilizar Amazon Elastic VMware Service (Amazon EVS). Aprenderá a crear un entorno de Amazon EVS con hosts dentro de su propia Amazon Virtual Private Cloud (VPC).

Cuando haya terminado, dispondrá de un entorno de Amazon EVS que podrá utilizar para migrar sus cargas de trabajo VMware basadas en vSphere a. Nube de AWS

importante

Para empezar de la forma más sencilla y rápida posible, en este tema se incluyen los pasos para crear una VPC y se especifican los requisitos mínimos para la configuración del servidor DNS y la creación del entorno Amazon EVS. Antes de crear estos recursos, le recomendamos que planifique el espacio de direcciones IP y la configuración de los registros DNS de forma que cumpla sus requisitos. También debería familiarizarse con los requisitos de VCF 5.2.1. Para obtener más información, consulte las notas de la versión de VCF 5.2.1.

importante

Por el momento, Amazon EVS solo es compatible con la versión 5.2.1.x de VCF.

Requisitos previos

Antes de empezar, debe completar las tareas previas de Amazon EVS. Para obtener más información, consulte Configuración de Amazon Elastic VMware Service.

Cree una VPC con subredes y tablas de enrutamiento

nota

La VPC, las subredes y el entorno de Amazon EVS deben crearse en la misma cuenta. Amazon EVS no admite el uso compartido entre cuentas de subredes de VPC o entornos de Amazon EVS.

Amazon VPC console
  1. Abra la consola de Amazon VPC.

  2. En el panel de VPC, elija Create VPC (Crear VPC).

  3. En Recursos para crear, elija VPC y más.

  4. Mantenga seleccionada la opción Generación automática de etiquetas de nombre para crear etiquetas de nombre para los recursos de la VPC, o desactívela para proporcionar sus propias etiquetas de nombre para los recursos de la VPC.

  5. Para el bloque IPv4 CIDR, introduzca un bloque CIDR. IPv4 Una VPC debe tener un bloque IPv4 CIDR. Asegúrese de crear una VPC con el tamaño adecuado para alojar las subredes de Amazon EVS. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS.

    nota

    Amazon EVS no es compatible IPv6 en este momento.

  6. Mantenga Tenancy como. Default Con esta opción seleccionada, EC2 las instancias que se lancen en esta VPC utilizarán el atributo de tenencia especificado cuando se lancen las instancias. Amazon EVS lanza EC2 instancias completas en su nombre.

  7. En Número de zonas de disponibilidad (AZs), elija 1.

    nota

    Por el momento, Amazon EVS solo admite despliegues Single-AZ.

  8. Amplíe Personalizar AZs y elija la zona de disponibilidad para sus subredes.

    nota

    Debe realizar la implementación en una AWS región en la que Amazon EVS sea compatible. Para obtener más información sobre la disponibilidad regional de Amazon EVS, consulte los puntos de enlace y las cuotas de Amazon Elastic VMware Service en la Guía de referencia AWS general.

  9. (Opcional) Si necesita conectividad a Internet, en Número de subredes públicas, elija 1.

  10. En Número de subredes privadas, elija 1. Esta subred privada se utilizará como subred de acceso al servicio que proporcionó a Amazon EVS durante el paso de creación del entorno. Para obtener más información, consulte Subred de acceso al servicio.

  11. Para elegir los rangos de direcciones IP para las subredes, expanda Personalizar bloques CIDR de subredes.

    nota

    Las subredes VLAN de Amazon EVS también deberán crearse a partir de este espacio CIDR de VPC. Asegúrese de dejar suficiente espacio en el bloque CIDR de la VPC para las subredes de VLAN que requiere el servicio. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS

  12. (Opcional) Para conceder acceso a Internet IPv4 a los recursos, en el caso de las puertas de enlace NAT, selecciona In 1 AZ. Tenga en cuenta que existe un costo asociado a las puertas de enlace NAT. Para obtener más información, consulte los precios de las pasarelas NAT.

    nota

    Amazon EVS requiere el uso de una puerta de enlace NAT para habilitar la conectividad a Internet saliente.

  13. Para VPC endpoints (Puntos de conexión de la VPC), elija None (Ninguno).

    nota

    Amazon S3 Por el momento, Amazon EVS no admite puntos de enlace de VPC. Para habilitar la Amazon S3 conectividad, debe configurar un punto final de VPC de interfaz que utilice AWS PrivateLink for. Amazon S3Para obtener más información, consulte AWS PrivateLink la Guía del usuario de Amazon Simple Storage Service. Amazon S3

  14. Para las opciones de DNS, mantenga los valores predeterminados seleccionados. Amazon EVS requiere que su VPC tenga capacidad de resolución de DNS para todos los componentes de VCF.

  15. (Opcional) Para agregar una etiqueta a su VPC, expanda Etiquetas adicionales, elija Agregar etiqueta nueva e ingrese una clave y un valor de etiqueta.

  16. Seleccione Creación de VPC.

    nota

    Durante la creación de la VPC, crea Amazon VPC automáticamente una tabla de enrutamiento principal y le asocia subredes de forma implícita de forma predeterminada.

AWS CLI
  1. Abra una sesión de terminal.

  2. Cree una VPC con una subred privada y una subred pública opcional en una única zona de disponibilidad.

    aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy default \ --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]' --- . Store the VPC ID for use in subsequent commands. + [source,bash]

    VPC_ID=$ (aws ec2 describe-vpcs\ --filters name=tag:name, values=evs-VPC\ --query 'Vpcs [0]. VpcId'\ --texto de salida) ---

  3. Habilite los nombres de host DNS y la compatibilidad con DNS.

    aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-hostnames aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-support
  4. Cree una subred privada en la VPC.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.1.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
  5. Guarde el ID de subred privada para usarlo en los siguientes comandos.

    PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-private-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  6. (Opcional) Cree una subred pública si necesita conectividad a Internet.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.0.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
  7. (Opcional) Guarde el ID de subred pública para usarlo en comandos posteriores.

    PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-public-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  8. (Opcional) Cree y adjunte una puerta de enlace a Internet si se crea la subred pública.

    aws ec2 create-internet-gateway \ --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]' IGW_ID=$(aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=evs-igw \ --query 'InternetGateways[0].InternetGatewayId' \ --output text) aws ec2 attach-internet-gateway \ --vpc-id $VPC_ID \ --internet-gateway-id $IGW_ID
  9. (Opcional) Cree una puerta de enlace NAT si necesita conectividad a Internet.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]' EIP_ID=$(aws ec2 describe-addresses \ --filters Name=tag:Name,Values=evs-nat-eip \ --query 'Addresses[0].AllocationId' \ --output text) aws ec2 create-nat-gateway \ --subnet-id $PUBLIC_SUBNET_ID \ --allocation-id $EIP_ID \ --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
  10. Cree y configure las tablas de enrutamiento necesarias.

    aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]' PRIVATE_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-private-rt \ --query 'RouteTables[0].RouteTableId' \ --output text) aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]' PUBLIC_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-public-rt \ --query 'RouteTables[0].RouteTableId' \ --output text)
  11. Agregue las rutas necesarias a las tablas de rutas.

    aws ec2 create-route \ --route-table-id $PUBLIC_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $IGW_ID aws ec2 create-route \ --route-table-id $PRIVATE_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --nat-gateway-id $NAT_GW_ID
  12. Asocie las tablas de rutas a sus subredes.

    aws ec2 associate-route-table \ --route-table-id $PRIVATE_RT_ID \ --subnet-id $PRIVATE_SUBNET_ID aws ec2 associate-route-table \ --route-table-id $PUBLIC_RT_ID \ --subnet-id $PUBLIC_SUBNET_ID
    nota

    Durante la creación de la VPC, crea Amazon VPC automáticamente una tabla de enrutamiento principal y le asocia subredes de forma implícita de forma predeterminada.

Elija su opción de conectividad HCX

Seleccione una opción de conectividad para su entorno Amazon EVS:

  • Conectividad privada: proporciona vías de red de alto rendimiento para HCX, lo que optimiza la fiabilidad y la coherencia. Requiere el uso de AWS Direct Connect o Site-to-Site VPN para la conectividad de red externa.

  • Conectividad a Internet: utiliza la Internet pública para establecer una ruta de migración flexible y rápida de configurar. Requiere el uso del administrador de direcciones IP (IPAM) de VPC y direcciones IP elásticas.

Para obtener un análisis detallado, consulte. Opciones de conectividad HCX

Elija su opción:

nota

Omita esta sección si ha elegido la conectividad privada HCX y continúe. Configurar la tabla de enrutamiento principal de la VPC

Para habilitar la conectividad a Internet HCX para Amazon EVS, debe:

  • Asegúrese de que la cuota del administrador de direcciones IP (IPAM) de VPC para la longitud de la máscara de red de bloques IPv4 CIDR públicos contiguos proporcionada por Amazon sea de /28 o superior.

    importante

    El uso de cualquier bloque IPv4 CIDR público contiguo proporcionado por Amazon con una longitud de máscara de red inferior a /28 provocará problemas de conectividad de HCX. Para obtener más información sobre cómo aumentar las cuotas de IPAM, consulta Cuotas de tu IPAM.

  • Cree un IPAM y un grupo de IPv4 IPAM público con un CIDR que tenga una longitud mínima de máscara de red de /28.

  • Asigne al menos dos direcciones IP elásticas (EIPs) del grupo de IPAM para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Asigne una dirección IP elástica adicional para cada dispositivo de red HCX que necesite implementar.

  • Añada el bloque IPv4 CIDR público como CIDR adicional a su VPC.

Para obtener más información sobre la administración de la conectividad a Internet del HCX tras la creación del entorno, consulte. Configurar la conectividad a Internet pública de HCX

Cree un IPAM

Siga estos pasos para crear un IPAM.

nota

Puede usar la capa gratuita de IPAM para crear recursos de IPAM para usarlos con Amazon EVS. Si bien el IPAM en sí mismo es gratuito con la capa gratuita, usted es responsable de los costos de otros AWS servicios utilizados junto con la IPAM, como las pasarelas NAT y cualquier IPv4 dirección pública que utilice y que supere el límite de la capa gratuita. Para obtener más información sobre los precios de IPAM, consulta la página de precios.Amazon VPC

nota

Amazon EVS no admite direcciones de unidifusión IPv6 global (GUA) privadas CIDRs en este momento.

Cree un grupo de IPAM público IPv4

Siga estos pasos para crear un IPv4 grupo público.

IPAM console
  1. Abra la consola de IPAM.

  2. En el panel de navegación, elija Pools (Grupos).

  3. Seleccione el alcance público. Para obtener más información sobre los ámbitos, consulte Cómo funciona la IPAM.

  4. Elija Create pool (Crear grupo).

  5. (Opcional) Agregue una Name tag (Etiqueta de nombre) y una Description (Descripción) para el grupo.

  6. En Familia de direcciones, elija. IPv4

  7. En Planificación de recursos, deje seleccionado Planificar el espacio de IP en el alcance.

  8. En Locale (Configuración regional), elija la configuración regional para el grupo. La configuración regional es la AWS región en la que desea que este grupo de IPAM esté disponible para las asignaciones. La configuración regional que elija debe coincidir con la AWS región en la que está implementada la VPC.

  9. En Servicio, elija EC2 (EIP/VPC). Esto anunciará las CIDRs asignaciones de este grupo para el EC2 servicio de Amazon (para direcciones IP elásticas).

  10. En Fuente de IP pública, seleccione Propiedad de Amazon.

  11. En CIDRs Para aprovisionar, selecciona Añadir CIDR público propiedad de Amazon.

  12. En Máscara de red, elija una longitud de máscara de red CIDR. /28 es la longitud mínima de máscara de red requerida.

  13. Elija Create pool (Crear grupo).

AWS CLI
  1. Abra una sesión de terminal.

  2. Obtenga el ID de ámbito público de su IPAM.

    SCOPE_ID=$(aws ec2 describe-ipam-scopes \ --filters Name=ipam-scope-type,Values=public \ --query 'IpamScopes[0].IpamScopeId' \ --output text)
  3. Cree un grupo de IPAM en el ámbito público.

    aws ec2 create-ipam-pool \ --ipam-scope-id $SCOPE_ID \ --address-family ipv4 \ --no-auto-import \ --locale us-east-2 \ --description "Public IPv4 pool for HCX" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \ --public-ip-source amazon \ --aws-service ec2
  4. Guarde el ID del grupo para usarlo en comandos posteriores.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  5. Aprovisione un bloque CIDR del grupo con una longitud mínima de máscara de red de /28.

    aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id $POOL_ID \ --netmask-length 28

Asigne direcciones IP elásticas del grupo de IPAM

Siga estos pasos para asignar direcciones IP elásticas (EIPs) del grupo de IPAM para los dispositivos HCX Service Mesh.

Amazon VPC console
  1. Abra la Consola de Amazon VPC.

  2. En el panel de navegación, elija Elastic. IPs

  3. Elija Asignar dirección IP elástica.

  4. Seleccione Asignar mediante un grupo de IPv4 IPAM.

  5. Seleccione el IPv4 grupo público propiedad de Amazon que configuró anteriormente.

  6. En Asignar el método de IPAM, elija Introducir manualmente la dirección dentro del grupo de IPAM.

    importante

    No puede asociar las dos primeras EIPs ni las últimas EIP del bloque CIDR de IPAM público a la subred de la VLAN. EIPs Están reservadas como direcciones de red, puerta de enlace predeterminada y direcciones de transmisión. Amazon EVS arroja un error de validación si intenta EIPs asociarlos a la subred de VLAN.

    importante

    Introduzca manualmente las direcciones dentro del grupo de IPAM para garantizar que no se EIPs asignen las reservas de Amazon EVS. Si permite que IPAM elija el EIP, IPAM puede asignar un EIP que Amazon EVS reserve, lo que provocará un error durante la asociación del EIP a la subred de la VLAN.

  7. Especifique el EIP que se va a asignar del grupo de IPAM.

  8. Elija Asignar.

  9. Repita este proceso para asignar el resto EIPs que necesite. Debe asignar al menos dos EIPs del grupo de IPAM para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Asigne un EIP adicional para cada dispositivo de red HCX que necesite implementar.

AWS CLI
  1. Abra una sesión de terminal.

  2. Obtenga el ID del grupo de IPAM que creó anteriormente.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  3. Asigne direcciones IP elásticas del grupo de IPAM. Debe asignar al menos dos EIPs del grupo de IPAM para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Asigne un EIP adicional para cada dispositivo de red HCX que necesite implementar.

    importante

    No puede asociar las dos primeras EIPs ni las últimas EIP del bloque CIDR de IPAM público a una subred de VLAN. EIPs Están reservadas como direcciones de red, puerta de enlace predeterminada y direcciones de transmisión. Amazon EVS arroja un error de validación si intenta EIPs asociarlos a la subred de VLAN.

    importante

    Introduzca manualmente las direcciones dentro del grupo de IPAM para garantizar que no se EIPs asignen las reservas de Amazon EVS. Si permite que IPAM elija el EIP, IPAM puede asignar un EIP que Amazon EVS reserve, lo que provocará un error durante la asociación del EIP a la subred de la VLAN.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.3 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.4 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.5

Agregue el bloque IPv4 CIDR público del grupo de IPAM a la VPC para la conectividad a Internet HCX

Para habilitar la conectividad a Internet de HCX, debe agregar el bloque IPv4 CIDR público del grupo de IPAM a su VPC como CIDR adicional. Amazon EVS utiliza este bloque CIDR para conectar VMware HCX a la red. Siga estos pasos para añadir el bloque CIDR a su VPC.

importante

Debe introducir manualmente el bloque IPv4 CIDR que añada a la VPC. Amazon EVS no admite el uso de un bloque CIDR asignado a IPAM en este momento. El uso de un bloque CIDR asignado al IPAM puede provocar un error en la asociación del EIP.

Amazon VPC console
  1. Abra la Consola de Amazon VPC.

  2. En el panel de navegación, elija Su. VPCs

  3. Seleccione la VPC que creó anteriormente y elija Acciones, Editar. CIDRs

  4. Elija Añadir un nuevo IPV4 CIDR.

  5. Seleccione la entrada manual IPV4 del CIDR.

  6. Especifique el bloque CIDR del grupo de IPAM público que creó anteriormente.

AWS CLI
  1. Abra una sesión de terminal.

  2. Obtenga el ID del grupo de IPAM y el bloque CIDR aprovisionado.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text) CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id $POOL_ID \ --query 'IpamPoolCidrs[0].Cidr' \ --output text)
  3. Añada el bloque CIDR a su VPC.

    aws ec2 associate-vpc-cidr-block \ --vpc-id $VPC_ID \ --cidr-block $CIDR_BLOCK

Configurar la tabla de enrutamiento principal de la VPC

Las subredes de VLAN de Amazon EVS están asociadas implícitamente a la tabla de enrutamiento principal de la VPC. Para habilitar la conectividad con los servicios dependientes, como el DNS o los sistemas locales, para una implementación correcta del entorno, debe configurar la tabla de enrutamiento principal para permitir el tráfico a estos sistemas. La tabla de rutas principal debe incluir una ruta para el CIDR de la VPC. El uso de la tabla de rutas principal solo es necesario para la implementación inicial del entorno Amazon EVS. Tras la implementación del entorno, puede configurarlo para que utilice una tabla de rutas personalizada. Para obtener más información, consulte Configurar una tabla de enrutamiento personalizada para las subredes de Amazon EVS.

Tras la implementación del entorno, debe asociar de forma explícita cada una de las subredes de VLAN de Amazon EVS a una tabla de enrutamiento de la VPC. La conectividad de NSX falla si las subredes de la VLAN no están asociadas de forma explícita a una tabla de enrutamiento de la VPC. Le recomendamos encarecidamente que asocie las subredes de forma explícita a una tabla de enrutamiento personalizada después de la implementación del entorno. Para obtener más información, consulte Configurar la tabla de enrutamiento principal de la VPC.

importante

Amazon EVS admite el uso de una tabla de enrutamiento personalizada solo después de crear el entorno de Amazon EVS. No se deben utilizar tablas de enrutamiento personalizadas durante la creación del entorno de Amazon EVS, ya que esto puede provocar problemas de conectividad.

Configure los servidores DNS y NTP mediante el conjunto de opciones DHCP de VPC

importante

La implementación de su entorno falla si no cumple estos requisitos de Amazon EVS:

  • Incluya una dirección IP del servidor DNS principal y una dirección IP del servidor DNS secundario en el conjunto de opciones de DHCP.

  • Incluya una zona de búsqueda directa de DNS con registros A para cada dispositivo de administración de VCF y host de Amazon EVS de su implementación.

  • Incluya una zona de búsqueda inversa de DNS con registros PTR para cada dispositivo de administración de VCF y host de Amazon EVS de su implementación.

  • Configure la tabla de rutas principal de la VPC para garantizar que exista una ruta a sus servidores DNS.

  • Asegúrese de que el registro de su nombre de dominio sea válido y no haya caducado, y de que no existan nombres de host o direcciones IP duplicados.

  • Configure sus grupos de seguridad y listas de control de acceso a la red (ACLs) para permitir que Amazon EVS se comunique con:

    • Servidores DNS a través TCP/UDP del puerto 53.

    • Subred VLAN de administración de hosts a través de HTTPS y SSH.

    • Subred de VLAN de administración a través de HTTPS y SSH.

Amazon EVS utiliza el conjunto de opciones de DHCP de la VPC para recuperar lo siguiente:

  • Servidores del sistema de nombres de dominio (DNS) para la resolución de direcciones IP del host.

  • Nombres de dominio para la resolución de DNS.

  • Servidores de protocolo de tiempo de red (NTP) para la sincronización horaria.

Puede crear un conjunto de opciones de DHCP mediante la Amazon VPC consola o. AWS CLI Para obtener más información, consulte Crear un conjunto de opciones de DHCP en la Guía del Amazon VPC usuario.

Configure los servidores DNS

La configuración de DNS permite la resolución de nombres de host en su entorno Amazon EVS. Para implementar correctamente un entorno Amazon EVS, el conjunto de opciones de DHCP de su VPC debe tener la siguiente configuración de DNS:

  • Una dirección IP del servidor DNS principal y una dirección IP del servidor DNS secundario en el conjunto de opciones de DHCP.

  • Una zona de búsqueda directa de DNS con registros A para cada dispositivo de administración de VCF y host de Amazon EVS de la implementación.

  • Una zona de búsqueda inversa con registros PTR para cada dispositivo de administración de VCF y host de Amazon EVS de la implementación. Para la configuración de NTP, puede utilizar la dirección 169.254.169.123 Amazon NTP predeterminada u otra IPv4 dirección que prefiera.

Para obtener más información sobre la configuración de los servidores DNS en un conjunto de opciones de DHCP, consulte Crear un conjunto de opciones de DHCP.

Configure el DNS para la conectividad local

Para la conectividad local, recomendamos el uso de zonas alojadas privadas de Route 53 con resolutores entrantes. Esta configuración permite la resolución de DNS híbrida, en la que puede usar Route 53 para el DNS interno de su VPC e integrarlo con su infraestructura de DNS local existente. Esto permite que los recursos de la VPC resuelvan los nombres de dominio alojados en la red local y viceversa, sin necesidad de configuraciones complejas. Si es necesario, también puede usar su propio servidor DNS con los resolutores de salida de Route 53. Para ver los pasos de configuración, consulte Creación de una zona alojada privada y Reenvío de consultas de DNS entrantes a la VPC en la Guía para desarrolladores de Amazon Route 53.

nota

El uso de Route 53 y un servidor de sistema de nombres de dominio (DNS) personalizado en el conjunto de opciones de DHCP puede provocar un comportamiento inesperado.

nota

Si utilizas nombres de dominio DNS personalizados definidos en una zona alojada privada o utilizas un DNS privado con puntos de enlace de VPC de interfaz (AWS PrivateLink), debes establecer enableDnsHostnames tanto enableDnsSupport los atributos como en. Route 53true Para obtener más información, consulte Atributos de DNS para su VPC.

Solucione los problemas de accesibilidad del DNS

Amazon EVS requiere una conexión persistente con el administrador del SDDC y los servidores DNS del conjunto de opciones de DHCP de la VPC para acceder a los registros de DNS. Si la conexión persistente con SDDC Manager deja de estar disponible, Amazon EVS ya no podrá validar el estado del entorno y es posible que pierda el acceso al entorno. Para obtener información sobre los pasos para solucionar este problema, consulte. Falló la comprobación de accesibilidad

Configure los servidores NTP

Los servidores NTP proporcionan el tiempo a la red. Una referencia de tiempo coherente y precisa en su EC2 instancia de Amazon es crucial para muchas tareas y procesos del entorno VCF. La sincronización horaria es esencial para:

  • Registro y auditoría del sistema

  • Operaciones de seguridad

  • Administración de sistemas distribuidos

  • Resolución de problemas

Puede introducir las IPv4 direcciones de hasta cuatro servidores NTP en el conjunto de opciones de DHCP de su VPC. Puedes especificar la IPv4 dirección de Amazon Time Sync Service169.254.169.123. De forma predeterminada, las EC2 instancias de Amazon que despliega Amazon EVS utilizan el Amazon Time Sync Service en IPv4 la dirección. 169.254.169.123

Para obtener más información sobre los servidores NTP, consulte la RFC 2123. Para obtener más información sobre Amazon Time Sync Service, consulte Sincronización precisa del reloj y la hora en su EC2 instancia y Configurar NTP en los hosts de VMware Cloud Foundation en la documentación de VMware Cloud Foundation.

Para configurar los ajustes de NTP

  1. Elija su fuente de NTP:

    • Amazon Time Sync Service (recomendado)

    • Servidores NTP personalizados

  2. Añada servidores NTP a su conjunto de opciones de DHCP. Para obtener más información, consulte Crear un conjunto de opciones de DHCP en la Guía del usuario de Amazon VPC.

  3. Verifique la sincronización horaria. Para obtener más información sobre la configuración del conjunto de opciones de DHCP, consulteConfigure el conjunto de opciones de DHCP de su VPC.

Puede configurar la conectividad de su centro de datos local Direct Connect con su AWS infraestructura mediante una puerta de enlace de tránsito asociada o mediante un adjunto de AWS Site-to-Site VPN a una puerta de enlace de tránsito.

Para habilitar la conectividad con los sistemas locales para una implementación correcta en el entorno, debe configurar la tabla de rutas principal de la VPC para permitir el tráfico a estos sistemas. Para obtener más información, consulte Configurar la tabla de enrutamiento principal de la VPC.

Una vez creado el entorno de Amazon EVS, debe actualizar las tablas de rutas de Transit Gateway con la CIDRs VPC creada en el entorno de Amazon EVS. Para obtener más información, consulte Configure las tablas de rutas de las pasarelas de tránsito y los prefijos de Direct Connect para la conectividad local (opcional).

Para obtener más información sobre cómo configurar una Direct Connect conexión, consulte Direct Connect pasarelas y asociaciones de pasarelas de tránsito. Para obtener más información sobre el uso de la AWS Site-to-Site VPN con AWS Transit Gateway, consulte los adjuntos de AWS Site-to-Site VPN en Amazon VPC Transit Gateways en la Guía del usuario de Amazon VPC Transit Gateway.

nota

Amazon EVS no admite la conectividad a través de una interfaz virtual privada (VIF) de AWS Direct Connect ni a través de una conexión AWS Site-to-Site VPN que termine directamente en la VPC subyacente.

Configure una instancia de VPC Route Server con puntos finales y pares

Amazon EVS utiliza Amazon VPC Route Server para habilitar el enrutamiento dinámico basado en BGP a su red subyacente de VPC. Debe especificar un servidor de rutas que comparta rutas con al menos dos puntos finales del servidor de rutas de la subred de acceso al servicio. El ASN del mismo nivel configurado en los pares del servidor de rutas debe coincidir y las direcciones IP del mismo nivel deben ser únicas.

Si está configurando Route Server para la conectividad a Internet de HCX, debe configurar las propagaciones de Route Server tanto para la subred de acceso al servicio como para la subred pública que creó en el primer paso de este procedimiento.

importante

La implementación de su entorno falla si no cumple estos requisitos de Amazon EVS para la configuración del servidor de rutas de VPC:

  • Debe configurar al menos dos puntos finales del servidor de rutas en la subred de acceso al servicio.

  • Al configurar el Border Gateway Protocol (BGP) para la puerta de enlace de nivel 0, el valor de ASN del mismo nivel del servidor de rutas de la VPC debe coincidir con el valor del ASN del mismo nivel de NSX Edge.

  • Al crear los dos servidores de rutas homólogos, debe utilizar una dirección IP única de la VLAN de enlace superior de NSX para cada punto final. Estas dos direcciones IP se asignarán a los bordes de NSX durante la implementación del entorno Amazon EVS.

  • Al habilitar la propagación del servidor de rutas, debe asegurarse de que todas las tablas de rutas que se propaguen tengan al menos una asociación de subred explícita. El anuncio de rutas BGP falla si las tablas de rutas propagadas no tienen una asociación de subred explícita.

Para obtener más información sobre la configuración del servidor de rutas de VPC, consulte el tutorial de introducción a Route Server.

importante

Al habilitar la propagación del servidor de rutas, asegúrese de que todas las tablas de rutas que se están propagando tengan al menos una asociación de subred explícita. El anuncio de rutas BGP falla si la tabla de enrutamiento tiene una asociación de subred explícita.

nota

Para la detección de actividad entre pares de Route Server, Amazon EVS solo admite el mecanismo BGP keepalive predeterminado. Amazon EVS no admite la detección de reenvío bidireccional (BFD) de varios saltos.

nota

Le recomendamos que habilite las rutas persistentes para la instancia del servidor de rutas con una duración de persistencia de entre 1 y 5 minutos. Si está habilitada, las rutas se conservarán en la base de datos de enrutamiento del servidor de rutas incluso si finalizan todas las sesiones de BGP. Para obtener más información, consulte Crear un servidor de rutas en la Guía del Amazon VPC usuario.

nota

Si utiliza una puerta de enlace NAT o una puerta de enlace de tránsito, asegúrese de que el servidor de rutas esté configurado correctamente para propagar las rutas de NSX a las tablas de rutas de la VPC.

Resolución de problemas

Si tiene problemas:

  • Compruebe que cada tabla de enrutamiento tenga una asociación de subred explícita.

  • Compruebe que los valores de ASN homólogos introducidos para el servidor de rutas y la puerta de enlace de nivel 0 de NSX coincidan.

  • Confirme que las direcciones IP de los puntos finales de Route Server sean únicas.

  • Revise el estado de propagación de la ruta en sus tablas de rutas.

  • Utilice el registro de pares de VPC Route Server para supervisar el estado de la sesión de BGP y solucionar problemas de conexión. Para obtener más información, consulte el registro entre pares del servidor de rutas en la Guía del usuario de Amazon VPC.

Cree una ACL de red para controlar el tráfico de subred de VLAN de Amazon EVS

Amazon EVS utiliza una lista de control de acceso a la red (ACL) para controlar el tráfico hacia y desde las subredes VLAN de Amazon EVS. Puede usar la ACL de red predeterminada para su VPC o puede crear una ACL de red personalizada para su VPC con reglas similares a las reglas de sus grupos de seguridad para agregar una capa de seguridad a su VPC. Para obtener más información, consulte Crear una ACL de red para su VPC en la Guía del usuario de Amazon VPC.

Si planea configurar la conectividad a Internet de HCX, asegúrese de que las reglas de ACL de red que configure permitan las conexiones entrantes y salientes necesarias para los componentes de HCX. Para obtener más información sobre los requisitos de los puertos HCX, consulte la Guía del usuario de HCX. VMware

importante

Si se conecta a través de Internet, la asociación de una dirección IP elástica a una VLAN proporciona acceso directo a Internet a todos los recursos de esa subred de la VLAN. Asegúrese de tener las listas de control de acceso a la red adecuadas configuradas para restringir el acceso según sea necesario según sus requisitos de seguridad.

importante

EC2 los grupos de seguridad no funcionan en las interfaces de red elásticas que están conectadas a las subredes de VLAN de Amazon EVS. Para controlar el tráfico hacia y desde las subredes VLAN de Amazon EVS, debe usar una lista de control de acceso a la red.

Cree un entorno Amazon EVS

importante

Para empezar de la forma más sencilla y rápida posible, en este tema se incluyen los pasos para crear un entorno de Amazon EVS con la configuración predeterminada. Antes de crear un entorno, le recomendamos que se familiarice con todos los ajustes e implemente un entorno con los ajustes que se ajusten a sus requisitos. Los entornos solo se pueden configurar durante la creación inicial del entorno. Los entornos no se pueden modificar después de haberlos creado. Para obtener una descripción general de todas las posibles configuraciones del entorno de Amazon EVS, consulte la Guía de referencia de la API de Amazon EVS.

nota

Su ID de entorno estará disponible para Amazon EVS en todas AWS las regiones para satisfacer las necesidades de conformidad con las licencias VCF.

nota

Los entornos de Amazon EVS se deben implementar en la misma región y zona de disponibilidad que las subredes de VPC y VPC.

Complete este paso para crear un entorno Amazon EVS con hosts y subredes de VLAN.

Amazon EVS console
  1. Ve a la consola Amazon EVS.

    nota

    Asegúrese de que la AWS región que se muestra en la parte superior derecha de la consola es la AWS región en la que desea crear el entorno. Si no es así, selecciona el menú desplegable situado junto al nombre de la AWS región y elige la AWS región que quieras usar.

  2. En el panel de navegación, elija Entornos.

  3. Seleccione Creación de entorno.

  4. En la página de requisitos de Validate Amazon EVS, comprueba que se cumplen los requisitos de servicio. Para obtener más información, consulte Configuración de Amazon Elastic VMware Service.

    1. (Opcional) En Nombre, introduzca un nombre de entorno.

    2. Para la versión de entorno, elija su versión de VCF. Amazon EVS actualmente solo es compatible con la versión 5.2.1.x.

    3. Para el ID del sitio, introduzca el ID del sitio de Broadcom.

    4. Para la clave de solución VCF, introduzca una clave de solución VCF (vSphere 8 Enterprise Plus for VMware VCF). Un entorno existente no puede utilizar esta clave de licencia.

      nota

      La clave de la solución VCF debe tener al menos 256 núcleos.

      nota

      Su licencia VCF estará disponible para Amazon EVS en todas AWS las regiones para garantizar el cumplimiento de la licencia. Amazon EVS no valida las claves de licencia. Para validar las claves de licencia, visite el soporte de Broadcom.

      nota

      Amazon EVS requiere que mantenga una clave de solución VCF válida en SDDC Manager para que el servicio funcione correctamente. Si administra la clave de la solución VCF mediante vSphere Client después de la implementación, debe asegurarse de que las claves también aparezcan en la pantalla de licencias de la interfaz de usuario de SDDC Manager.

    5. Para la clave de licencia de vSAN, introduzca una clave de licencia de vSAN. Un entorno existente no puede utilizar esta clave de licencia.

      nota

      La clave de licencia de vSAN debe tener al menos 110 TiB de capacidad de vSAN.

      nota

      Su licencia VCF estará disponible para Amazon EVS en todas AWS las regiones para garantizar el cumplimiento de la licencia. Amazon EVS no valida las claves de licencia. Para validar las claves de licencia, visite el soporte de Broadcom.

      nota

      Amazon EVS requiere que mantenga una clave de licencia de vSAN válida en SDDC Manager para que el servicio funcione correctamente. Si administra la clave de licencia de vSAN mediante vSphere Client después de la implementación, debe asegurarse de que las claves también aparezcan en la pantalla de licencias de la interfaz de usuario de SDDC Manager.

    6. Para conocer los términos de licencia de VCF, marque la casilla para confirmar que ha adquirido y seguirá manteniendo el número necesario de licencias de software de VCF para cubrir todos los núcleos de procesador físicos del entorno Amazon EVS. La información sobre el software VCF en Amazon EVS se compartirá con Broadcom para verificar el cumplimiento de la licencia.

    7. Elija Siguiente.

  5. En la página Especifique los detalles del host, complete los siguientes pasos cuatro veces para añadir cuatro hosts al entorno. Los entornos de Amazon EVS requieren cuatro hosts para la implementación inicial.

    1. Seleccione Añadir detalles del host.

    2. Para el nombre de host DNS, introduzca el nombre de host del host.

    3. Para el tipo de instancia, elija el tipo de EC2 instancia.

      importante

      No detenga ni cancele EC2 las instancias que despliega Amazon EVS. Esta acción provoca la pérdida de datos.

      nota

      Amazon EVS solo admite EC2 instancias i4i.metal en este momento.

    4. Para el par de claves SSH, elija un par de claves SSH para el acceso SSH al host.

    5. Elija Agregar host.

  6. En la página Configurar redes y conectividad, haga lo siguiente.

    1. Para conocer los requisitos de conectividad del HCX, seleccione si desea utilizar el HCX con conectividad privada o a través de Internet.

    2. Para la VPC, elija la VPC que creó anteriormente.

    3. (Solo para la conectividad a Internet HCX) Para la ACL de red HCX, elija la ACL de red a la que se asociará su VLAN HCX.

      importante

      Le recomendamos encarecidamente que cree una ACL de red personalizada dedicada a la VLAN HCX. Para obtener más información, consulte Configurar una lista de control de acceso a la red para controlar el tráfico de subred de VLAN de Amazon EVS.

    4. En Subred de acceso al servicio, elija la subred privada que se creó al crear la VPC.

    5. Para el grupo de seguridad (opcional), puede elegir hasta dos grupos de seguridad que controlen la comunicación entre el plano de control de Amazon EVS y la VPC. Amazon EVS utiliza el grupo de seguridad predeterminado si no se elige ningún grupo de seguridad.

      nota

      Asegúrese de que los grupos de seguridad que elija proporcionen conectividad a sus servidores DNS y a las subredes VLAN de Amazon EVS.

    6. En Conectividad de administración, introduzca los bloques CIDR que se van a utilizar para las subredes de VLAN de Amazon EVS. Para el bloque CIDR de VLAN de enlace ascendente HCX, si configura una VLAN HCX pública, debe especificar un bloque CIDR con una longitud de máscara de red exacta de /28. Amazon EVS genera un error de validación si se especifica cualquier otro tamaño de bloque de CIDR para la VLAN HCX pública. Para una VLAN HCX privada y todos los demás bloques VLANs CIDR, la longitud mínima de la máscara de red que puede utilizar es /28 y la máxima es /24.

      importante

      Las subredes VLAN de Amazon EVS solo se pueden crear durante la creación del entorno de Amazon EVS y no se pueden modificar una vez creado el entorno. Debe asegurarse de que los bloques CIDR de la subred de la VLAN tengan el tamaño adecuado antes de crear el entorno. No podrá agregar subredes de VLAN después de implementar el entorno. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS.

    7. En Expansión VLANs, introduzca los bloques CIDR para las subredes VLAN de Amazon EVS adicionales que se puedan utilizar para ampliar las capacidades de VCF en Amazon EVS, por ejemplo, para habilitar NSX Federation.

    8. En Conectividad de carga de trabajo/VCF, introduzca el bloque CIDR para la VLAN de enlace superior de NSX y elija dos servidores de rutas de VPC homólogos IDs que se conecten a los puntos finales del servidor de rutas a través del enlace superior de NSX.

      nota

      Amazon EVS requiere una instancia de servidor de rutas de VPC que esté asociada a dos puntos de enlace del servidor de rutas y dos pares de servidores de rutas antes de la implementación del EVS. Esta configuración permite el enrutamiento dinámico basado en BGP a través del enlace superior de NSX. Para obtener más información, consulte Configure una instancia de VPC Route Server con puntos finales y pares.

    9. Elija Siguiente.

  7. En la página Especificar los nombres de host DNS de administración, haga lo siguiente.

    1. En los nombres de host DNS de los dispositivos de administración, introduzca los nombres de host DNS de las máquinas virtuales que alojarán los dispositivos de administración de VCF. Si utiliza Route 53 como proveedor de DNS, elija también la zona alojada que contiene sus registros de DNS.

    2. En Credenciales, elige si quieres usar la clave de KMS AWS administrada para Secrets Manager o una clave de KMS administrada por el cliente que proporciones. Esta clave se usa para cifrar las credenciales de VCF que se requieren para usar los dispositivos SDDC Manager, NSX Manager y vCenter.

      nota

      Las claves KMS administradas por el cliente conllevan costes de uso. Para obtener más información, consulte la página de precios de AWS KMS.

    3. Elija Siguiente.

  8. (Opcional) En la página Añadir etiquetas, añada las etiquetas que desee asignar a este entorno y seleccione Siguiente.

    nota

    Los anfitriones creados como parte de este entorno recibirán la siguiente etiqueta:DoNotDelete-EVS-<environmentid>-<hostname>.

    nota

    Las etiquetas asociadas al entorno de Amazon EVS no se propagan a AWS los recursos subyacentes, como EC2 las instancias. Puede crear etiquetas en AWS los recursos subyacentes mediante la consola de servicio correspondiente o la. AWS CLI

  9. En la página Revisar y crear, revise la configuración y elija Crear entorno.

    importante

    Durante la implementación del entorno, Amazon EVS crea las subredes de VLAN de EVS y las asocia implícitamente a la tabla de enrutamiento principal. Una vez completada la implementación, debe asociar explícitamente las subredes de VLAN de Amazon EVS a una tabla de enrutamiento para fines de conectividad de NSX. Para obtener más información, consulte Asocie de forma explícita las subredes VLAN de Amazon EVS a una tabla de enrutamiento de VPC.

    nota

    Amazon EVS implementa una versión empaquetada reciente de VMware Cloud Foundation que puede no incluir actualizaciones de productos individuales, conocidas como parches asíncronos. Una vez finalizada esta implementación, le recomendamos encarecidamente que revise y actualice los productos individuales mediante la herramienta de parches asíncronos (herramienta AP) de Broadcom o la automatización LCM integrada en el producto con SDDC Manager. Las actualizaciones de NSX deben realizarse fuera del SDDC Manager.

    nota

    La creación del entorno puede tardar varias horas.

AWS CLI
  1. Abra una sesión de terminal.

  2. Cree un entorno Amazon EVS. A continuación se muestra un ejemplo de aws evs create-environment solicitud.

    importante

    Antes de ejecutar el aws evs create-environment comando, compruebe que se cumplen todos los requisitos previos de Amazon EVS. La implementación del entorno falla si no se cumplen los requisitos previos. Para obtener más información, consulte Configuración de Amazon Elastic VMware Service.

    importante

    Durante la implementación del entorno, Amazon EVS crea las subredes de VLAN de EVS y las asocia implícitamente a la tabla de enrutamiento principal. Una vez completada la implementación, debe asociar explícitamente las subredes de VLAN de Amazon EVS a una tabla de enrutamiento para fines de conectividad de NSX. Para obtener más información, consulte Asocie de forma explícita las subredes VLAN de Amazon EVS a una tabla de enrutamiento de VPC.

    nota

    Amazon EVS implementa una versión empaquetada reciente de VMware Cloud Foundation que puede no incluir actualizaciones de productos individuales, conocidas como parches asíncronos. Una vez finalizada esta implementación, le recomendamos encarecidamente que revise y actualice los productos individuales mediante la herramienta de parches asíncronos (herramienta AP) de Broadcom o la automatización LCM integrada en el producto con SDDC Manager. Las actualizaciones de NSX deben realizarse fuera del SDDC Manager.

    nota

    La implementación del entorno puede tardar varias horas.

    • Para--vpc-id, especifique la VPC que creó anteriormente con un rango de IPv4 CIDR mínimo de /22.

    • Para--service-access-subnet-id, especifique el ID único de la subred privada que se creó al crear la VPC.

    • Pues--vcf-version, Amazon EVS actualmente solo es compatible con VCF 5.2.1.x.

    • Con--terms-accepted, usted confirma que ha adquirido y seguirá manteniendo el número necesario de licencias de software VCF para cubrir todos los núcleos de procesadores físicos del entorno Amazon EVS. La información sobre el software VCF en Amazon EVS se compartirá con Broadcom para verificar el cumplimiento de la licencia.

    • Para ello--license-info, introduzca la clave de solución de VCF (VMware vSphere 8 Enterprise Plus for VCF) y la clave de licencia de vSAN.

      nota

      La clave de la solución VCF debe tener al menos 256 núcleos. La clave de licencia de vSAN debe tener al menos 110 TiB de capacidad de vSAN.

      nota

      Amazon EVS requiere que mantenga una clave de solución de VCF y una clave de licencia de vSAN válidas en SDDC Manager para que el servicio funcione correctamente. Si administra estas claves de licencia mediante vSphere Client después de la implementación, debe asegurarse de que también aparezcan en la pantalla de licencias de la interfaz de usuario de SDDC Manager.

      nota

      La clave de solución de VCF y la clave de licencia de vSAN no se pueden utilizar en un entorno Amazon EVS existente.

    • Para --initial-vlans especificar los rangos de CIDR para las subredes VLAN de Amazon EVS que Amazon EVS crea en su nombre. Se VLANs utilizan para implementar dispositivos de administración de VCF. Si configura una VLAN HCX pública, debe especificar un bloque CIDR con una longitud de máscara de red exacta de /28. Amazon EVS genera un error de validación si se especifica cualquier otro tamaño de bloque de CIDR para la VLAN HCX pública. Para una VLAN HCX privada y todos los demás bloques VLANs CIDR, la longitud mínima de la máscara de red que puede utilizar es /28 y la máxima es /24.

    • hcxNetworkAclIdse utiliza para configurar la conectividad a Internet del HCX. Especifique una ACL de red personalizada para la VLAN HCX pública.

      importante

      Le recomendamos encarecidamente que cree una ACL de red personalizada dedicada a la VLAN HCX. Para obtener más información, consulte Configurar una lista de control de acceso a la red para controlar el tráfico de subred de VLAN de Amazon EVS.

      importante

      Las subredes VLAN de Amazon EVS solo se pueden crear durante la creación del entorno de Amazon EVS y no se pueden modificar una vez creado el entorno. Debe asegurarse de que los bloques CIDR de la subred de la VLAN tengan el tamaño adecuado antes de crear el entorno. No podrá agregar subredes de VLAN después de implementar el entorno. Para obtener más información, consulte Consideraciones sobre las redes de Amazon EVS.

    • Para--hosts, especifique los detalles de los hosts que Amazon EVS requiere para la implementación del entorno. Incluya el nombre de host DNS, el nombre de la clave EC2 SSH y el tipo de EC2 instancia para cada host. El ID de host dedicado es opcional.

      importante

      No detenga ni cancele EC2 las instancias que despliega Amazon EVS. Esta acción provoca la pérdida de datos.

      nota

      Amazon EVS solo admite EC2 instancias i4i.metal en este momento.

    • Para--connectivity-info, especifique el par de 2 servidores de rutas de VPC IDs que creó en el paso anterior.

      nota

      Amazon EVS requiere una instancia de servidor de rutas de VPC que esté asociada a dos puntos de enlace del servidor de rutas y dos pares de servidores de rutas antes de la implementación del EVS. Esta configuración permite el enrutamiento dinámico basado en BGP a través del enlace superior de NSX. Para obtener más información, consulte Configure una instancia de VPC Route Server con puntos finales y pares.

    • Para ello--vcf-hostnames, introduzca los nombres de host DNS de las máquinas virtuales que alojarán los dispositivos de administración VCF.

    • Para--site-id, introduzca el ID único de su sitio de Broadcom. Este identificador permite el acceso al portal de Broadcom y Broadcom se lo proporciona al cerrar el contrato de software o la renovación del contrato.

    • (Opcional) Para--region, introduzca la región en la que se implementará su entorno. Si no se especifica la región, se utiliza la región predeterminada.

      aws evs create-environment \ --environment-name testEnv \ --vpc-id vpc-1234567890abcdef0 \ --service-access-subnet-id subnet-01234a1b2cde1234f \ --vcf-version VCF-5.2.1 \ --terms-accepted \ --license-info "{ \"solutionKey\": \"00000-00000-00000-abcde-11111\", \"vsanKey\": \"00000-00000-00000-abcde-22222\" }" \ --initial-vlans "{ \"isHcxPublic\": true, \"hcxNetworkAclId\": \"nacl-abcd1234\", \"vmkManagement\": { \"cidr\": \"10.10.0.0/24\" }, \"vmManagement\": { \"cidr\": \"10.10.1.0/24\" }, \"vMotion\": { \"cidr\": \"10.10.2.0/24\" }, \"vSan\": { \"cidr\": \"10.10.3.0/24\" }, \"vTep\": { \"cidr\": \"10.10.4.0/24\" }, \"edgeVTep\": { \"cidr\": \"10.10.5.0/24\" }, \"nsxUplink\": { \"cidr\": \"10.10.6.0/24\" }, \"hcx\": { \"cidr\": \"10.10.7.0/24\" }, \"expansionVlan1\": { \"cidr\": \"10.10.8.0/24\" }, \"expansionVlan2\": { \"cidr\": \"10.10.9.0/24\" } }" \ --hosts "[ { \"hostName\": \"esx01\", \"keyName\": \"sshKey-04-05-45\”, \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07879acf49EXAMPLE\" }, { \"hostName\": \"esx02\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07878bde50EXAMPLE\" }, { \"hostName\": \"esx03\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07877eio51EXAMPLE\" }, { \"hostName\": \"esx04\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\" } ]" \ --connectivity-info "{ \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"] }" \ --vcf-hostnames "{ \"vCenter\": \"vcf-vc01\", \"nsx\": \"vcf-nsx\", \"nsxManager1\": \"vcf-nsxm01\", \"nsxManager2\": \"vcf-nsxm02\", \"nsxManager3\": \"vcf-nsxm03\", \"nsxEdge1\": \"vcf-edge01\", \"nsxEdge2\": \"vcf-edge02\", \"sddcManager\": \"vcf-sddcm01\", \"cloudBuilder\": \"vcf-cb01\" }" \ --site-id my-site-id \ --region us-east-2

      A continuación, se muestra una respuesta de ejemplo.

      { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATING", "stateDetails": "The environment is being initialized, this operation may take some time to complete.", "createdAt": "2025-04-13T12:03:39.718000+00:00", "modifiedAt": "2025-04-13T12:03:39.718000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-1234567890abcdef0", "serviceAccessSubnetId": "subnet-01234a1b2cde1234f", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-1234567890abcdef0", "rsp-abcdef01234567890" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" } } }

Verificar la creación del entorno Amazon EVS

Amazon EVS console
  1. Ve a la consola Amazon EVS.

  2. En el panel de navegación, elija Entornos.

  3. Seleccione el entorno.

  4. Seleccione la pestaña Detalles.

  5. Compruebe que el estado del entorno esté aprobado y que el estado del entorno esté creado. Esto le permite saber que el entorno está listo para usarse.

    nota

    La creación del entorno puede tardar varias horas. Si el estado del entorno sigue siendo Creando, actualice la página.

AWS CLI
  1. Abra una sesión de terminal.

  2. Ejecute el siguiente comando, utilizando el ID de entorno de su entorno y el nombre de la región que contiene sus recursos. El entorno estará listo para usarse cuando lo environmentState estéCREATED.

    nota

    La creación del entorno puede tardar varias horas. Si environmentState sigue apareciendoCREATING, ejecute el comando de nuevo para actualizar el resultado.

    aws evs get-environment --environment-id env-abcde12345

    A continuación, se muestra una respuesta de ejemplo.

    { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:40:39.355000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-0c6def5b7b61c9f41", "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "checks": [], "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-056b2b1727a51e956", "rsp-07f636c5150f171c3" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" }, "credentials": [] } }

Asocie de forma explícita las subredes VLAN de Amazon EVS a una tabla de enrutamiento de VPC

Asocie de forma explícita cada una de las subredes de VLAN de Amazon EVS a una tabla de enrutamiento de la VPC. Esta tabla de enrutamiento se utiliza para permitir que AWS los recursos se comuniquen con máquinas virtuales en los segmentos de red de NSX que se ejecutan con Amazon EVS. Si ha creado una VLAN HCX pública, asegúrese de asociar explícitamente la subred HCX VLAN pública a una tabla de enrutamiento pública en su VPC que enrute a una puerta de enlace de Internet.

Amazon VPC console
  1. Ve a la consola de VPC.

  2. En el panel de navegación, elija Tablas de enrutamiento.

  3. Elija la tabla de enrutamiento que desee asociar a las subredes de VLAN de Amazon EVS.

  4. Seleccione la pestaña Asociaciones de subredes.

  5. En Asociaciones de subredes explícitas, seleccione Editar asociaciones de subredes.

  6. Seleccione todas las subredes VLAN de Amazon EVS.

  7. Seleccione Save associations (Guardar asociaciones).

AWS CLI
  1. Abra una sesión de terminal.

  2. Identifique la subred VLAN de Amazon EVS. IDs

    aws ec2 describe-subnets
  3. Asocie las subredes de VLAN de Amazon EVS a una tabla de enrutamiento en su VPC.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

Siga estos pasos para asociar la dirección IP elástica (EIPs) del grupo de IPAM a la VLAN pública de HCX para la conectividad a Internet de HCX. Debe asociar al menos dos EIPs dispositivos para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Asocie un EIP adicional a cada dispositivo de red HCX que necesite implementar. Puede tener hasta 13 EIPs del grupo de IPAM asociado a la VLAN pública de HCX.

importante

La conectividad a Internet pública de HCX falla si no se asocian al menos dos EIPs del grupo de IPAM a una subred de VLAN pública de HCX.

nota

Amazon EVS solo admite la asociación EIPs con la VLAN HCX en este momento.

nota

No puede asociar las dos primeras EIPs ni las últimas EIP del bloque CIDR de IPAM público a la subred de la VLAN. EIPs Están reservadas como direcciones de red, puerta de enlace predeterminada y direcciones de transmisión. Amazon EVS arroja un error de validación si intenta EIPs asociarlos a la subred de VLAN.

Amazon EVS console
  1. Ve a la consola Amazon EVS.

  2. En el menú de navegación, selecciona Entornos.

  3. Seleccione el entorno.

  4. En la pestaña Redes y conectividad, seleccione la VLAN pública HCX.

  5. Elija Asociar el EIP a la VLAN.

  6. Seleccione las direcciones IP elásticas que desee asociar a la VLAN pública de HCX.

  7. Elija Asociar EIPs.

  8. Compruebe las asociaciones de EIP para confirmar que se EIPs han asociado a la VLAN pública de HCX.

AWS CLI
  1. Para asociar una dirección IP elástica a una VLAN, utilice el comando example. associate-eip-to-vlan

    • environment-id- El ID de su entorno de Amazon EVS.

    • vlan-name- El nombre de la VLAN que se va a asociar a la dirección IP elástica.

    • allocation-id- El ID de asignación de la dirección IP elástica.

      aws evs associate-eip-to-vlan \ --environment-id "env-605uove256" \ --vlan-name "hcx" \ --allocation-id "eipalloc-0429268f30c4a34f7"

      El comando devuelve detalles sobre la VLAN, incluida la nueva asociación EIP:

      { "vlan": { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-22T23:42:16.200000+00:00", "modifiedAt": "2025-08-23T13:42:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09e966faad7ecc58a", "allocationId": "eipalloc-0429268f30c4a34f7", "ipAddress": "18.97.137.2" } ], "isPublic": true, "networkAclId": "acl-02fa8ab4ad3ddfb00" } }

      La eipAssociations matriz muestra la nueva asociación, que incluye:

      • associationId- El identificador único de esta asociación de EIP, que se utiliza para la disociación.

      • allocationId- El ID de asignación de la dirección IP elástica asociada.

      • ipAddress- La dirección IP asignada a la VLAN.

  2. Repita el paso para asociar más. EIPs

Si está configurando la conectividad de red local mediante Direct Connect una AWS Site-to-Site VPN con una puerta de enlace de tránsito, debe actualizar las tablas de rutas de la puerta de enlace de tránsito con la CIDRs VPC creada en el entorno de Amazon EVS. Para obtener más información, consulte las tablas de rutas de Transit Gateways en Amazon VPC Transit Gateways.

Si utiliza AWS Direct Connect, es posible que también deba actualizar los prefijos de Direct Connect para enviar y recibir rutas actualizadas desde la VPC. Para obtener más información, consulte Permite interacciones de prefijos para las puertas de enlace AWS Direct Connect.

Recupere las credenciales de VCF y acceda a los dispositivos de administración de VCF

Amazon EVS usa AWS Secrets Manager para crear, cifrar y almacenar los secretos gestionados en su cuenta. Estos secretos contienen las credenciales de VCF necesarias para instalar y acceder a los dispositivos de administración de VCF, como vCenter Server, NSX y SDDC Manager, así como la contraseña raíz. ESXi Para obtener más información sobre cómo recuperar secretos, consulte Obtener AWS secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager.

nota

Amazon EVS no ofrece la rotación gestionada de sus datos secretos. Le recomendamos que coloque sus secretos de forma periódica en un intervalo de rotación establecido para garantizar que los secretos no duren mucho tiempo.

Una vez que haya recuperado sus credenciales de VCF de AWS Secrets Manager, podrá utilizarlas para iniciar sesión en sus dispositivos de administración de VCF. Para obtener más información, consulte Iniciar sesión en la interfaz de usuario de SDDC Manager y Cómo usar y configurar vSphere Client en la documentación del producto. VMware

De forma predeterminada, Amazon EVS habilita el ESXi Shell en los hosts Amazon EVS recién implementados. Esta configuración permite el acceso al puerto serie de la EC2 instancia de Amazon a través de la consola EC2 serie, que puede utilizar para solucionar problemas de arranque, configuración de red y otros problemas. La consola serie no requiere que la instancia tenga ninguna capacidad de red. Con la consola en serie, puede introducir comandos en una EC2 instancia en ejecución como si el teclado y el monitor estuvieran conectados directamente al puerto serie de la instancia.

Se puede acceder a la consola EC2 serie mediante la EC2 consola o el AWS CLI. Para obtener más información, consulta EC2 Serial Console para instancias en la Guía del EC2 usuario de Amazon.

nota

La consola EC2 serie es el único mecanismo compatible con Amazon EVS para acceder a la interfaz de usuario de la consola directa (DCUI) e interactuar con un ESXi host de forma local.

nota

Amazon EVS desactiva el SSH remoto de forma predeterminada. Para obtener más información sobre cómo habilitar SSH para acceder al ESXi Shell remoto, consulte Acceso remoto al ESXi Shell con SSH en la documentación del producto vSphere VMware .

Conéctese a la consola EC2 serie

Para conectarse a la consola EC2 en serie y utilizar la herramienta que elija para la solución de problemas, debe completar algunas tareas previas. Para obtener más información, consulte Requisitos previos para la consola EC2 serie y Connect to the EC2 Serial Console en la Guía del EC2 usuario de Amazon.

nota

Para conectarse a la consola EC2 en serie, el estado de la EC2 instancia debe serrunning. No puedes conectarte a la consola en serie si la instancia está en el terminated estado pending stoppingstopped,shutting-down,, o. Para obtener más información sobre los cambios de estado de las instancias, consulta los cambios de estado de las EC2 instancias de Amazon en la Guía del EC2 usuario de Amazon.

Configure el acceso a la consola EC2 serie

Para configurar el acceso a la consola EC2 en serie, usted o su administrador deben conceder el acceso a la consola en serie a nivel de cuenta y, a continuación, configurar las políticas de IAM para conceder el acceso a sus usuarios. En el caso de las instancias de Linux, también debe configurar un usuario basado en una contraseña en cada instancia para que los usuarios puedan utilizar la consola en serie para solucionar problemas. Para obtener más información, consulte Configurar el acceso a la consola EC2 serie en la Guía del EC2 usuario de Amazon.

Limpieza

Siga estos pasos para eliminar los AWS recursos que se crearon.

Eliminar los hosts y el entorno de Amazon EVS

Siga estos pasos para eliminar los hosts y el entorno de Amazon EVS. Esta acción elimina la instalación de VMware VCF que se ejecuta en el entorno de Amazon EVS.

nota

Para eliminar un entorno de Amazon EVS, primero debe eliminar todos los hosts del entorno. No se puede eliminar un entorno si hay hosts asociados al entorno.

Amazon EVS console
  1. Ve a la consola Amazon EVS.

  2. En el panel de navegación, elija Entorno.

  3. Seleccione el entorno que contiene los hosts que desee eliminar.

  4. Seleccione la pestaña Hosts.

  5. Seleccione el anfitrión y elija Eliminar en la pestaña Hosts. Repita este paso para cada host del entorno.

  6. En la parte superior de la página Entornos, elija Eliminar y, a continuación, Eliminar entorno.

    nota

    La eliminación del entorno también elimina las subredes de VLAN de Amazon EVS y los secretos de Secrets Manager AWS que creó Amazon EVS. AWS los recursos que cree no se eliminan. Es posible que estos recursos sigan incurriendo en costes.

  7. Si tienes reservas EC2 de Amazon Capacity que ya no necesitas, asegúrate de cancelarlas. Para obtener más información, consulta Cancelar una reserva de capacidad en la Guía del EC2 usuario de Amazon.

AWS CLI
  1. Abra una sesión de terminal.

  2. Identifique el entorno que contiene el host que desea eliminar.

    aws evs list-environments

    A continuación, se muestra una respuesta de ejemplo.

    { "environmentSummaries": [ { "environmentId": "env-abcde12345", "environmentName": "testEnv", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T14:42:41.430000+00:00", "modifiedAt": "2025-04-13T14:43:33.412000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345" }, { "environmentId": "env-edcba54321", "environmentName": "testEnv2", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:52:13.342000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321" } ] }
  3. Elimine los hosts del entorno. A continuación se muestra un ejemplo de aws evs delete-environment-host solicitud.

    nota

    Para poder eliminar un entorno, primero debe eliminar todos los hosts que se encuentran en el entorno.

    aws evs delete-environment-host \ --environment-id env-abcde12345 \ --host esx01
  4. Repita los pasos anteriores para eliminar los hosts restantes del entorno.

  5. Elimine el entorno.

    aws evs delete-environment --environment-id env-abcde12345
    nota

    La eliminación del entorno también elimina las subredes de VLAN de Amazon EVS y los secretos de Secrets Manager AWS que creó Amazon EVS. AWS Los demás recursos que cree no se eliminan. Es posible que estos recursos sigan incurriendo en costes.

  6. Si tienes reservas EC2 de Amazon Capacity que ya no necesitas, asegúrate de cancelarlas. Para obtener más información, consulta Cancelar una reserva de capacidad en la Guía del EC2 usuario de Amazon.

Si ha configurado la conectividad a Internet de HCX, siga estos pasos para eliminar sus recursos de IPAM.

  1. Libera las asignaciones de EIP del grupo público de IPAM. Para obtener más información, consulte Publicar una asignación en la Guía del usuario del administrador de direcciones IP de VPC.

  2. Desaprovisione el IPv4 CIDR público del grupo de IPAM. Para obtener más información, consulte Desaprovisionar CIDRs de un grupo en la Guía del usuario del administrador de direcciones IP de VPC.

  3. Elimine el grupo de IPAM público. Para obtener más información, consulte Eliminar un grupo en la Guía del usuario del administrador de direcciones IP de VPC.

  4. Elimine el IPAM. Para obtener más información, consulte Eliminar un IPAM en la Guía del usuario del administrador de direcciones IP de VPC.

Eliminar los componentes del servidor de rutas de VPC

Para conocer los pasos para eliminar los componentes del servidor de rutas de Amazon VPC que ha creado, consulte la limpieza del servidor de rutas en la Guía del usuario de Amazon VPC.

Elimine la lista de control de acceso a la red (ACL)

Para ver los pasos para eliminar una lista de control de acceso a la red, consulte Eliminar una ACL de red para su VPC en la Guía del usuario de Amazon VPC.

Desasocie y elimine las tablas de enrutamiento de subred

Para ver los pasos para desasociar y eliminar las tablas de enrutamiento de subred, consulte las tablas de enrutamiento de subred en la Guía del usuario de Amazon VPC.

Elimine las subredes

Elimine las subredes de VPC, incluida la subred de acceso al servicio. Para ver los pasos para eliminar subredes de VPC, consulte Eliminar una subred en la Guía del usuario de Amazon VPC.

nota

Si usa Route 53 para DNS, elimine los puntos finales entrantes antes de intentar eliminar la subred de acceso al servicio. De lo contrario, no podrá eliminar la subred de acceso al servicio.

nota

Amazon EVS elimina las subredes de VLAN en su nombre cuando se elimina el entorno. Las subredes VLAN de Amazon EVS solo se pueden eliminar cuando se elimina el entorno.

Elimine la VPC

Para ver los pasos para eliminar la VPC, consulte Eliminar la VPC en la Guía del usuario de Amazon VPC.

Pasos a seguir a continuación

Migre sus cargas de trabajo a Amazon EVS mediante VMware Hybrid Cloud Extension (VMware HCX). Para obtener más información, consulte Migre las cargas de trabajo a Amazon EVS mediante HCX VMware .