

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Migre las cargas de trabajo a Amazon EVS mediante HCX VMware
<a name="migrate-evs-hcx"></a>

Después de implementar Amazon EVS, puede implementar VMware HCX con conectividad a Internet pública o privada para facilitar la migración de las cargas de trabajo a Amazon EVS. *Para obtener más información, consulte [Introducción a VMware HCX en la Guía del usuario de HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/getting-started-with-vmware-hcx-4-10.html). VMware *

**importante**  
Por lo general, no se recomienda la migración de HCX basada en Internet para:  
Aplicaciones sensibles a las fluctuaciones o la latencia de la red.
Operaciones de vMotion en las que el tiempo es crítico.
Migraciones a gran escala con requisitos de rendimiento estrictos.
Para estos escenarios, recomendamos utilizar la conectividad privada HCX. Una conexión privada dedicada ofrece un rendimiento más fiable en comparación con las conexiones basadas en Internet.

## Opciones de conectividad HCX
<a name="migrate-evs-hcx-connectivity"></a>

Puede migrar las cargas de trabajo a Amazon EVS mediante conectividad privada con AWS Direct Connect o conexión Site-to-Site VPN, o mediante conectividad pública.

Según su situación y sus opciones de conectividad, es posible que prefiera utilizar la conectividad pública o privada con HCX. Por ejemplo, algunos sitios pueden tener conectividad privada con una mayor uniformidad de rendimiento, pero un rendimiento inferior debido al cifrado de la VPN o a las velocidades de enlace limitadas. Del mismo modo, es posible que tengas una conectividad a Internet pública de alto rendimiento que tenga una mayor variación en el rendimiento. Con Amazon EVS, puede elegir la opción de conectividad que mejor se adapte a sus necesidades.

En la siguiente tabla se comparan las diferencias entre la conectividad pública y privada de HCX.


| Conectividad privada | Conectividad pública | 
| --- | --- | 
|   **Información general**   |   **Información general**   | 
|  Utiliza solo conexiones privadas dentro de la VPC. Opcionalmente, puede usar AWS Direct Connect o Site-to-Site VPN con una puerta de enlace de tránsito para la conectividad de red externa.  |  Utiliza conectividad pública a Internet con direcciones IP elásticas, lo que permite las migraciones sin una conexión privada dedicada.  | 
|   **Ideal para**   |   **El más adecuado para**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **Ventajas principales**   |   **Ventajas principales**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **Consideraciones clave**   |   **Consideraciones clave**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/migrate-evs-hcx.html)  | 

## Arquitectura de conectividad privada HCX
<a name="migrate-evs-hcx-private-architecture"></a>

La solución de conectividad privada HCX integra varios componentes:
+  **Componentes de red Amazon EVS** 
  + Utiliza únicamente subredes de VLAN privadas para una comunicación segura, incluida una VLAN HCX privada.
  + Soporta redes ACLs para el control del tráfico.
  + Admite la propagación dinámica de rutas BGP a través de un servidor de rutas de VPC privado.
+  ** AWS opciones de tránsito de red gestionadas para la conectividad local** 
  +  AWS Direct Connect \$1 AWS Transit Gateway le permite conectar su red local a Amazon EVS a través de una conexión privada dedicada. Para obtener más información, consulte [AWS Direct Connect \$1 AWS Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect-aws-transit-gateway.html).
  +  AWS Site-to-Site VPN \$1 AWS Transit Gateway ofrece la opción de crear una conexión IPsec VPN entre su red remota y la pasarela de tránsito a través de Internet. Para obtener más información, consulte [AWS Transit Gateway \$1 AWS Site-to-Site VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-vpn.html).

**nota**  
Amazon EVS no admite la conectividad a través de una interfaz virtual privada (VIF) de AWS Direct Connect ni a través de una conexión AWS Site-to-Site VPN que termine directamente en la VPC subyacente.

El siguiente diagrama ilustra la arquitectura de conectividad privada de HCX y muestra cómo puede usar AWS Direct Connect y Site-to-Site VPN con la puerta de enlace de tránsito para permitir la migración segura de la carga de trabajo a través de una conexión privada dedicada.

![\[Arquitectura de conectividad privada HCX\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/images/hcx-private-landscape.drawio.png)


## Arquitectura de conectividad a Internet HCX
<a name="migrate-evs-hcx-internet-architecture"></a>

La solución de conectividad a Internet de HCX consta de varios componentes que funcionan juntos:
+  **Componentes de red Amazon EVS** 
  + Utiliza una subred HCX VLAN pública aislada para permitir la conectividad a Internet entre Amazon EVS y sus dispositivos HCX locales.
  +  ACLs Admite la red para el control del tráfico.
  + Admite la propagación dinámica de rutas BGP a través de un servidor de rutas de VPC público.
+  **Administración de IPAM e IP pública** 
  + El administrador de direcciones IP (IPAM) de Amazon VPC administra la asignación de IPv4 direcciones públicas desde el grupo de IPAM públicas propiedad de Amazon.
  + El bloque CIDR de VPC secundario (/28) se asigna desde el grupo de IPAM, lo que crea una subred pública aislada separada del CIDR de VPC principal.

Para obtener más información, consulte [Configurar la conectividad a Internet pública de HCX](evs-env-hcx-internet-access.md).

El siguiente diagrama ilustra la arquitectura de conectividad a Internet de HCX.

![\[Arquitectura de conectividad a Internet HCX\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/images/hcx-public-landscape.drawio.png)


## Configuración de migración a HCX
<a name="hcx-migration-setup"></a>

En este tutorial se describe cómo configurar VMware HCX para migrar sus cargas de trabajo a Amazon EVS.

### Requisitos previos
<a name="hcx-migration-prerequisites"></a>

Antes de usar VMware HCX con Amazon EVS, asegúrese de que se cumplen los requisitos previos de HCX. Para obtener más información, consulte [VMware Requisitos previos de HCX](setting-up.md#hcx-prereqs).

**importante**  
Amazon EVS tiene requisitos exclusivos para la conectividad a Internet pública de HCX.  
Si necesita conectividad pública HCX, debe cumplir los siguientes requisitos:  
Cree un IPAM y un grupo de IPv4 IPAM público con un CIDR que tenga una longitud mínima de máscara de red de /28.
Asigne al menos dos direcciones IP elásticas (EIPs) del grupo de IPAM para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Asigne una dirección IP elástica adicional para cada dispositivo de red HCX que necesite implementar.
Añada el bloque IPv4 CIDR público como CIDR adicional a su VPC.
Para obtener más información, consulte [Configuración de conectividad a Internet del HCX](getting-started.md#hcx-internet-config).

### Compruebe el estado de la subred VLAN HCX
<a name="check-hcx-config"></a>

Se crea una VLAN para HCX como parte de la implementación estándar de Amazon EVS. Siga estos pasos para comprobar que la subred VLAN de HCX esté configurada correctamente.

**Example**  

1. Ve a la consola Amazon EVS.

1. En el panel de navegación, elija **Entornos**.

1. Seleccione el entorno Amazon EVS.

1. Seleccione la pestaña **Redes y conectividad**.

1. **En **VLANs**, identifique la VLAN HCX y compruebe que el **estado** es **creado** y el de **público es verdadero**.**

1. Ejecute el siguiente comando, utilizando el ID de entorno de su entorno y el nombre de la región que contiene sus recursos.

   ```
   aws evs list-environment-vlans  --region <region-name> --environment-id env-abcde12345
   ```

1. En el resultado de la respuesta, identifique la VLAN con un `functionName` de `hcx` y compruebe que `vlanState` es `CREATED` y `isPublic` está configurada en. `true` A continuación, se muestra una respuesta de ejemplo.

   ```
   {
       "environmentVlans": [{
               "vlanId": 50,
               "cidr": "10.10.4.0/24",
               "availabilityZone": "us-east-2b",
               "functionName": "vTep",
               "subnetId": "subnet-0ce640ac79e7f4dbc",
               "createdAt": "2025-09-09T12:09:37.526000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.596000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [],
               "isPublic": false
           },
           {
               "vlanId": 80,
               "cidr": "18.97.141.240/28",
               "availabilityZone": "us-east-2b",
               "functionName": "hcx",
               "subnetId": "subnet-0f080c94782cc74b4",
               "createdAt": "2025-09-09T12:09:37.675000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.359000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [{
                       "assocationId": "eipassoc-0be981accbbdf443a",
                       "allocationId": "eipalloc-0cef80396f4a0cc24",
                       "ipAddress": "18.97.141.245"
                   },
                   {
                       "assocationId": "eipassoc-0d5572f66b7952e9d",
                       "allocationId": "eipalloc-003fc9807d35d1ad3",
                       "ipAddress": "18.97.141.244"
                   }
               ],
               "isPublic": true
           }
       ]
   }
   ```

### Compruebe que la subred VLAN HCX esté asociada a una ACL de red
<a name="check-nacl-config"></a>

Siga estos pasos para comprobar que la subred VLAN HCX esté asociada a una ACL de red. Para obtener más información sobre la asociación de ACL de red, consulte. [Cree una ACL de red para controlar el tráfico de subred de VLAN de Amazon EVS](getting-started.md#getting-started-create-nacl-vlan-traffic)

**importante**  
Si se conecta a través de Internet, la asociación de una dirección IP elástica a una VLAN proporciona acceso directo a Internet a todos los recursos de esa VLAN. Asegúrese de tener las listas de control de acceso a la red adecuadas configuradas para restringir el acceso según sea necesario según sus requisitos de seguridad.

**importante**  
EC2 los grupos de seguridad no funcionan en las interfaces de red elásticas que están conectadas a las subredes de VLAN de Amazon EVS. Para controlar el tráfico hacia y desde las subredes VLAN de Amazon EVS, debe utilizar una lista de control de acceso a la red (ACL).

**Example**  

1. Vaya a la consola. Amazon VPC 

1. En el panel de navegación, selecciona **Red ACLs**.

1. Seleccione la ACL de red a la que están asociadas las subredes de la VLAN.

1. Seleccione la pestaña **Asociaciones de subredes**.

1. Compruebe que la subred VLAN HCX aparezca entre las subredes asociadas.

1. Ejecute el siguiente comando utilizando el ID de subred VLAN HCX del filtro. `Values`

   ```
   aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
   ```

1. Compruebe que en la respuesta se devuelva la ACL de red correcta.

### Compruebe que las subredes VLAN de EVS estén asociadas explícitamente a una tabla de enrutamiento
<a name="check-hcx-vlan-rtb-association"></a>

Amazon EVS requiere que todas las subredes de VLAN de EVS estén asociadas de forma explícita a una tabla de enrutamiento de la VPC. Para la conectividad a Internet de HCX, su subred de VLAN pública de HCX debe estar asociada explícitamente a una tabla de enrutamiento pública en su VPC que se enrute a una puerta de enlace de Internet. Siga estos pasos para comprobar la asociación explícita de la tabla de enrutamiento.

**Example**  

1. Ve a la consola de [VPC.](https://console.aws.amazon.com/vpc)

1. En el panel de navegación, elija **Tablas de enrutamiento**.

1. Elija la tabla de enrutamiento a la que deben asociarse explícitamente las subredes de VLAN de EVS.

1. Seleccione la pestaña **Asociaciones de subredes**.

1. En **Asociaciones de subredes explícitas**, compruebe que aparezcan todas las subredes de VLAN de EVS. Si una subred de VLAN no aparece aquí, la subred de VLAN está asociada implícitamente a la tabla de rutas principal. Para que Amazon EVS funcione correctamente, debe asociar de forma explícita todas las subredes de VLAN a una tabla de enrutamiento. Para la subred de VLAN pública de HCX, debe tener una tabla de enrutamiento pública asociada con una puerta de enlace a Internet como destino. Para solucionar este problema, elija **Editar asociaciones de subredes** y añada las subredes de VLAN que faltan.

1. Abra una sesión de terminal.

1. Ejecute el siguiente comando de ejemplo para recuperar detalles sobre todas las subredes de VLAN de EVS, incluida la asociación de la tabla de rutas. Si una subred de VLAN no aparece aquí, la subred de VLAN está asociada implícitamente a la tabla de enrutamiento principal. Para que Amazon EVS funcione correctamente, debe asociar de forma explícita todas las subredes de VLAN a una tabla de enrutamiento. Para la subred de VLAN pública de HCX, debe tener una tabla de enrutamiento pública asociada con una puerta de enlace a Internet como destino.

   ```
   aws ec2 describe-subnets
   ```

1. Asocie de forma explícita las subredes de VLAN de EVS a una tabla de enrutamiento en su VPC. A continuación, se muestra un comando de ejemplo.

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### (Para la conectividad a Internet del HCX) Compruebe que EIPs estén asociados a la subred VLAN del HCX
<a name="check-hcx-internet-eip-assoc"></a>

Para cada dispositivo de red HCX que implemente, debe tener una EIP del grupo de IPAM asociada a una subred de VLAN pública de HCX. Debe asociar al menos dos EIPs a la subred de VLAN pública de HCX para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Siga estos pasos para comprobar que existen las asociaciones de EIP necesarias.

**importante**  
La conectividad a Internet pública de HCX falla si no se asocian al menos dos EIPs del grupo de IPAM a una subred de VLAN pública de HCX.

**nota**  
No puede asociar las dos primeras EIPs ni las últimas EIP del bloque CIDR de IPAM público a una subred de VLAN. EIPs Están reservadas como direcciones de red, puerta de enlace predeterminada y direcciones de transmisión. Amazon EVS arroja un error de validación si intenta EIPs asociarlos a una subred de VLAN.

**Example**  

1. Ve a la [consola Amazon EVS.](https://console.aws.amazon.com/evs)

1. En el menú de navegación, selecciona **Entornos.**

1. Seleccione el entorno.

1. En la pestaña **Redes y conectividad**, seleccione la VLAN pública HCX.

1. Consulte la pestaña de **asociaciones de EIP** para confirmar que se EIPs han asociado a la VLAN pública de HCX.

1. Para comprobar cuáles EIPs están asociadas a la subred de la VLAN HCX, utilice el comando. `list-environment-vlans` Para ello`environment-id`, utilice el identificador único del entorno EVS que contiene la VLAN HCX.

   ```
   aws evs list-environment-vlans \
     --environment-id "env-605uove256" \
   ```

   El comando devuelve detalles sobre sus asociaciones de EIP VLANs, incluidas las siguientes:

   ```
   {
     "environmentVlans": [
       {
         "vlanId": 80,
         "cidr": "18.97.137.0/28",
         "availabilityZone": "us-east-2c",
         "functionName": "hcx",
         "subnetId": "subnet-02f9a4ee9e1208cfc",
         "createdAt": "2025-08-26T22:15:00.200000+00:00",
         "modifiedAt": "2025-08-26T22:20:28.155000+00:00",
         "vlanState": "CREATED",
         "stateDetails": "VLAN successfully created",
         "eipAssociations": [
           {
             "associationId": "eipassoc-09876543210abcdef",
             "allocationId": "eipalloc-0123456789abcdef0",
             "ipAddress": "18.97.137.3"
           },
           {
             "associationId": "eipassoc-12345678901abcdef",
             "allocationId": "eipalloc-1234567890abcdef1",
             "ipAddress": "18.97.137.4"
           },
           {
             "associationId": "eipassoc-23456789012abcdef",
             "allocationId": "eipalloc-2345678901abcdef2",
             "ipAddress": "18.97.137.5"
           }
         ],
         "isPublic": true,
         "networkAclId": "acl-0123456789abcdef0"
       },
       ...
     ]
   }
   ```

   La `eipAssociations` matriz muestra la asociación EIP, que incluye:
   +  `associationId`- El identificador único de esta asociación de EIP.
   +  `allocationId`- El ID de asignación de la dirección IP elástica asociada.
   +  `ipAddress`- La dirección IP asignada a la VLAN.

### Cree un grupo de puertos distribuidos con el ID de VLAN de enlace ascendente público de HCX
<a name="hcx-create-port-group"></a>

Vaya a la interfaz de vSphere Client y siga los pasos que se indican en [Agregar un grupo de puertos distribuidos para agregar un grupo](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vsphere-networking-8-0/basic-networking-with-vnetwork-distributed-switches/dvport-groups/add-a-distributed-port-group.html) de puertos distribuidos a un conmutador distribuido de vSphere.

Al configurar la conmutación por recuperación en la interfaz de vSphere Client, asegúrese de que uplink1 sea un enlace superior activo y uplink2 sea un enlace superior en espera para habilitar la conmutación por error. Active/Standby Para la configuración de VLAN en la interfaz de vSphere Client, introduzca el ID de VLAN de HCX que identificó anteriormente.

### (Opcional) Configure la optimización WAN de HCX
<a name="hcx-wan-optimization"></a>

**nota**  
La función de optimización de WAN ya no está disponible en HCX 4.11.3. Para obtener más información, consulte las notas de la versión [HCX 4.11.3](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/hcx-4-11-release-notes/vmware-hcx-4113-release-notes.html).

El servicio de optimización de WAN de HCX (HCX-WO) mejora las características de rendimiento de las líneas privadas o las rutas de Internet mediante la aplicación de técnicas de optimización de la WAN, como la reducción de datos y el acondicionamiento de las rutas de la WAN. El servicio de optimización WAN de HCX se recomienda en las implementaciones que no pueden dedicar rutas de 10 Gb a las migraciones. En las implementaciones de 10 Gb y baja latencia, es posible que el uso de la optimización de WAN no produzca un mejor rendimiento de migración. Para obtener más información, consulte [Consideraciones y prácticas recomendadas sobre la implementación de VMware HCX](https://www.vmware.com/docs/vmw-hcx-deployment-considerations-and-best-practices).

El servicio de optimización de WAN de HCX se implementa junto con el dispositivo de servicio de interconexión WAN de HCX (HCX-IX). HCX-IX es responsable de la replicación de datos entre el entorno empresarial y el entorno Amazon EVS.

Para utilizar el servicio de optimización WAN de HCX con Amazon EVS, debe utilizar un grupo de puertos distribuidos en la subred de VLAN de HCX. [Utilice el grupo de puertos distribuidos que se creó en el paso anterior.](#hcx-create-port-group)

### (Opcional) Habilite la red optimizada para HCX Mobility
<a name="hcx-mon"></a>

La red optimizada para movilidad (MON) de HCX es una función del servicio de extensión de red HCX. Las extensiones de red habilitadas para MON mejoran los flujos de tráfico de las máquinas virtuales migradas al permitir el enrutamiento selectivo dentro de su entorno Amazon EVS. MON le permite configurar la ruta óptima para migrar el tráfico de carga de trabajo a Amazon EVS al ampliar las redes de capa 2, lo que evita una ruta de red larga de ida y vuelta a través de la puerta de enlace de origen. Esta función está disponible para todas las implementaciones de Amazon EVS. Para obtener más información, consulte [Configuración de redes optimizadas para movilidad](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/configuring-hcx-mobility-optimized-networking.html) en la Guía del usuario de VMware HCX.

**importante**  
Antes de activar HCX MON, lea las siguientes limitaciones y configuraciones no compatibles con la extensión de red HCX.  
 [Restricciones y limitaciones de la extensión de red](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/about-vmware-hcx-network-extension/restrictions-and-limitations-for-network-extension.html)   
 [Restricciones y limitaciones de las topologías de redes optimizadas para la movilidad](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/limitations-for-mobility-optimized-networking.html) 

**importante**  
Antes de habilitar HCX MON, asegúrese de haber configurado la redistribución de rutas para el CIDR de la red de destino en la interfaz NSX. Para obtener más información, consulte [Configurar el BGP y la redistribución de rutas](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/nsxt-dc/3-2/administration-guide/nsx-cloud-overview/nsx-t-supported-features-for-nsx-cloud/service-insertion-for-your-public-cloud/task-set-up-bgp-on-the-vpn-tunnel.html) en la documentación de NSX. VMware 

### Compruebe la conectividad de HCX
<a name="hcx-step-10"></a>

VMware El HCX incluye herramientas de diagnóstico integradas que se pueden utilizar para probar la conectividad. Para obtener más información, consulte [Solución de problemas del VMware HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/vmware-hcx-troubleshooting.html) en la Guía del usuario del *VMware HCX*.