

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de Amazon Elastic VMware Service
<a name="setting-up"></a>

Para usar Amazon EVS, necesitará configurar otros AWS servicios, así como configurar su entorno para cumplir con los requisitos de VMware Cloud Foundation (VCF). Para obtener una lista resumida de los requisitos previos de implementación, consulte. [Lista de verificación de requisitos previos para el despliegue de Amazon EVS](evs-deployment-prereq-checklist.md)

**Topics**
+ [Inscríbase en AWS](#setting-up-aws-sign-up)
+ [Creación de un usuario de IAM](#setting-up-create-iam-user)
+ [Cree un rol de IAM para delegar el permiso de Amazon EVS a un usuario de IAM](#setting-up-create-iam-role)
+ [Inscríbase en un AWS plan Business, AWS Enterprise On-Ramp o AWS Enterprise Support](#setting-up-aws-business-support)
+ [Comprobación de las cuotas de](#check-quotas)
+ [Planifique los tamaños de CIDR de VPC](#vpc-planning)
+ [Crear una VPC con subredes](#vpc-create)
+ [Configurar la tabla de enrutamiento principal de la VPC](#vpc-main-rt)
+ [Configure el conjunto de opciones de DHCP de su VPC](#vpc-dhcp)
+ [Crear y configurar la infraestructura de VPC Route Server](#route-server)
+ [Cree una puerta de enlace de tránsito para la conectividad local](#transit-gateway)
+ [Crear una reserva de EC2 capacidad en Amazon](#ec2-future-capacity-reservation)
+ [Configure el AWS CLI](#set-up-cli)
+ [Crear un Amazon EC2 key pair](#create-ec2-key-pair)
+ [Prepara tu entorno para VMware Cloud Foundation (VCF)](#setting-up-vcf)
+ [Adquisición de las claves de licencia de VCF](#setting-up-vcf-licensing)
+ [VMware Requisitos previos de HCX](#hcx-prereqs)
+ [Lista de verificación de requisitos previos para el despliegue de Amazon EVS](evs-deployment-prereq-checklist.md)

## Inscríbase en AWS
<a name="setting-up-aws-sign-up"></a>

Si no tienes una Cuenta de AWS, sigue estos pasos para crearla.

1. Abre el https://portal.aws.amazon.com/billing/ registro.

1. Siga las instrucciones que se le indiquen.

## Creación de un usuario de IAM
<a name="setting-up-create-iam-user"></a>

1. Inicie sesión en la [consola de IAM](https://console.aws.amazon.com/iam/) como propietario de la cuenta; para ello, seleccione el **usuario raíz** e introduzca la dirección de correo electrónico de su AWS cuenta. En la siguiente página, escriba su contraseña.
**nota**  
Le recomendamos que siga la práctica recomendada de utilizar el usuario de IAM `Administrator` como se indica a continuación y guardar de forma segura las credenciales de usuario raíz. Inicie sesión como usuario raíz únicamente para realizar algunas [tareas de administración de servicios y de cuentas](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html).

1. En el panel de navegación, selecciona **Usuarios** y, a continuación, selecciona **Crear usuario**.

1. En **Nombre de usuario**, escriba `Administrator`.

1. Seleccione la casilla de verificación situada junto al **acceso a AWS la consola de administración**. A continuación, seleccione **Custom password (Contraseña personalizada)** y luego escriba la nueva contraseña en el cuadro de texto.

1. (Opcional) De forma predeterminada, AWS requiere que el nuevo usuario cree una contraseña nueva al iniciar sesión por primera vez. Puede quitar la marca de selección de la casilla de verificación situada junto a **User must create a new password at next sign-in (El usuario debe crear una nueva contraseña en el siguiente inicio de sesión)** para permitir al nuevo usuario restablecer su contraseña después de iniciar sesión.

1. Elija **Next: Permissions**.

1. En **Set permissions (Establecer permisos)**, elija **Add user to group (Añadir usuario a grupo)**.

1. Elija **Create group (Crear grupo)**.

1. En el cuadro de diálogo **Create group (Crear grupo)**, en **Group name (Nombre del grupo)** escriba `Administrators`.

1. Elija **Filtrar políticas** y, a continuación, seleccione la **función AWS managed -job** para filtrar el contenido de la tabla.

1. En la lista de políticas, active la casilla de verificación correspondiente **AdministratorAccess**. A continuación, elija **Create group (Crear grupo)**.
**nota**  
Debe activar el acceso de usuario y rol de IAM a Billing antes de poder usar `AdministratorAccess` los permisos para acceder a la consola de AWS Billing and Cost Management. Para ello, siga las instrucciones que se indican en el [paso 1 del tutorial sobre cómo delegar el acceso a la consola de facturación](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html).

1. Retroceda a la lista de grupos y active la casilla de verificación del nuevo grupo. Elija **Refresh** si es necesario para ver el grupo en la lista.

1. Elija **Next: Tags (Siguiente: Etiquetas)**.

1. (Opcional) Añadir metadatos al rol asociando las etiquetas como pares de clave-valor. Para obtener más información sobre la utilización de etiquetas en IAM, consulte [Etiquetado de entidades de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de IAM*.

1. Elija **Next: Review (Siguiente: Revisión)** para ver la lista de suscripciones a grupos que se van a añadir al nuevo usuario. Cuando esté listo para continuar, elija **Create user (Crear usuario)**.

Puede utilizar este mismo proceso para crear más grupos y usuarios y dar a sus usuarios acceso a los recursos de su AWS cuenta. Para obtener información sobre el uso de políticas que restringen los permisos de los usuarios a AWS recursos específicos, consulte [Administración de acceso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) y [ejemplos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html).

## Cree un rol de IAM para delegar el permiso de Amazon EVS a un usuario de IAM
<a name="setting-up-create-iam-role"></a>

Puede usar roles para delegar el acceso a sus recursos. AWS Con las funciones de IAM, puede establecer relaciones de confianza entre su cuenta de confianza y otras cuentas de AWS confianza. La cuenta de confianza es propietaria del recurso al que se va a acceder y la cuenta de confianza contiene los usuarios que necesitan acceder al recurso.

Tras crear la relación de confianza, un usuario de IAM o una aplicación de la cuenta de confianza pueden utilizar la operación de la `AssumeRole` API AWS Security Token Service (AWS STS). Esta operación proporciona credenciales de seguridad temporales que permiten el acceso a AWS los recursos de su cuenta. Para obtener más información, consulte [Crear un rol para delegar permisos a un usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del AWS Identity and Access Management usuario*.

Siga estos pasos para crear un rol de IAM con una política de permisos que permita el acceso a las operaciones de Amazon EVS.

**nota**  
Amazon EVS no admite el uso de un perfil de instancia para transferir una función de IAM a una EC2 instancia.

**Example**  

1. Ve a la consola de [IAM](https://console.aws.amazon.com/iam).

1. En el menú de la izquierda, selecciona **Políticas**.

1. Elija **Crear política**.

1. En el editor de políticas, cree una política de permisos que habilite las operaciones de Amazon EVS. Para ver una política de ejemplo, consulte [Cree y gestione un entorno Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Para ver todas las acciones, recursos y claves de condición de Amazon EVS disponibles, consulte [Acciones](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) en la *referencia de autorización de servicio*.

1. Elija **Siguiente**.

1. En **Nombre de la política**, introduzca un nombre de política significativo para identificar esta política.

1. Revise los permisos definidos en esta política.

1. (Opcional) Agregue etiquetas para ayudar a identificar, organizar o buscar este recurso.

1. Elija **Crear política**.

1. En el menú de la izquierda, selecciona **Funciones**.

1. Elija **Crear rol**.

1. En **Tipo de entidad de confianza**, elija Cuenta de AWS.

1. En **An Cuenta de AWS **, especifique la cuenta en la que desea realizar las acciones de Amazon EVS y seleccione **Siguiente**.

1. En la página **Añadir permisos**, seleccione la política de permisos que creó anteriormente y pulse **Siguiente**.

1. En **Nombre del rol**, introduzca un nombre significativo para identificar este rol.

1. Revise la política de confianza y asegúrese de que Cuenta de AWS la correcta aparezca como principal.

1. (Opcional) Agregue etiquetas para ayudar a identificar, organizar o buscar este recurso.

1. Elija **Crear rol**.

1. Copie el siguiente contenido en un archivo JSON de política de confianza. Para el ARN principal, sustituya el ID y el nombre del ejemplo por su propio Cuenta de AWS Cuenta de AWS ID y `service-user` nombre de usuario de IAM.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Creación del rol. `evs-environment-role-trust-policy.json`Sustitúyalo por el nombre del archivo de la política de confianza.

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. Cree una política de permisos que permita las operaciones de Amazon EVS y asocie la política al rol. Reemplace `myAmazonEVSEnvironmentRole` por el nombre de su rol. Para ver una política de ejemplo, consulte [Cree y gestione un entorno Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Para ver todas las acciones, recursos y claves de condición de Amazon EVS disponibles, consulte [Acciones](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) en la *referencia de autorización de servicio*.

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## Inscríbase en un AWS plan Business, AWS Enterprise On-Ramp o AWS Enterprise Support
<a name="setting-up-aws-business-support"></a>

Amazon EVS requiere que los clientes estén inscritos en un plan AWS Business, AWS Enterprise On-Ramp o Enterprise AWS Support para recibir acceso continuo al soporte técnico y a la orientación arquitectónica. AWS Business Support es el nivel de AWS soporte mínimo que cumple con los requisitos de Amazon EVS. Si tiene cargas de trabajo críticas para la empresa, le recomendamos que se inscriba en los planes Enterprise On-Ramp o AWS AWS Enterprise Support. Para obtener más información, consulte [Compare AWS Support Plans](https://aws.amazon.com/premiumsupport/plans).

**importante**  
Se produce un error en la creación del entorno de Amazon EVS si no se suscribe a un plan AWS Business, AWS Enterprise On-Ramp o Enterprise AWS Support.

## Comprobación de las cuotas de
<a name="check-quotas"></a>

Para habilitar la creación del entorno Amazon EVS, asegúrese de que su cuenta tenga las cuotas mínimas requeridas a nivel de cuenta. Para obtener más información, consulte [Cuotas de servicio de Amazon EVS](service-quotas-evs.md).

**importante**  
Se produce un error en la creación del entorno de Amazon EVS si el valor de la cuota de recuento de hosts por entorno de EVS no es de al menos 4.

## Planifique los tamaños de CIDR de VPC
<a name="vpc-planning"></a>

Al crear un entorno de Amazon EVS, debe especificar un bloque CIDR de VPC. El bloque CIDR de la VPC no se puede cambiar una vez creado el entorno y necesitará tener suficiente espacio reservado para alojar las subredes y los hosts de EVS necesarios que Amazon EVS cree durante la implementación del entorno. Como resultado, es fundamental planificar cuidadosamente el tamaño del bloque de CIDR, teniendo en cuenta los requisitos de Amazon EVS y sus futuras necesidades de escalado antes de la implementación. Amazon EVS requiere un bloque CIDR de VPC con un tamaño mínimo de /22 de máscara de red para dejar espacio suficiente para las subredes y los hosts de EVS necesarios. Para obtener más información, consulte [Consideraciones sobre las redes de Amazon EVS](architecture.md#evs-subnets).

**importante**  
Asegúrese de tener suficiente espacio de direcciones IP para la subred de VPC y las subredes de VLAN que Amazon EVS crea para los dispositivos VCF. El bloque CIDR de la VPC debe tener un tamaño mínimo de /22 para permitir suficiente espacio para las subredes y los hosts de EVS necesarios.

**nota**  
Amazon EVS no es compatible IPv6 en este momento.

## Crear una VPC con subredes
<a name="vpc-create"></a>

Amazon EVS implementa su entorno en una VPC que usted proporciona. Esta VPC debe contener una subred para el acceso al servicio Amazon EVS (). [Subred de acceso a servicios](concepts.md#concepts-service-access-subnet) Para ver los pasos para crear una VPC con subredes para Amazon EVS, consulte. [Cree una VPC con subredes y tablas de enrutamiento](getting-started.md#getting-started-create-vpc)

## Configurar la tabla de enrutamiento principal de la VPC
<a name="vpc-main-rt"></a>

Las subredes VLAN de Amazon EVS están asociadas implícitamente a la tabla de enrutamiento principal de la VPC. Para habilitar la conectividad con los servicios dependientes, como el DNS o los sistemas locales, para una implementación correcta del entorno, debe configurar la tabla de enrutamiento principal para permitir el tráfico a estos sistemas. Para obtener más información, consulte [Asocie de forma explícita las subredes VLAN de Amazon EVS a una tabla de enrutamiento de VPC](getting-started.md#getting-started-associate-vlans).

**importante**  
Amazon EVS admite el uso de una tabla de enrutamiento personalizada solo después de crear el entorno de Amazon EVS. No se deben utilizar tablas de enrutamiento personalizadas durante la creación del entorno de Amazon EVS, ya que esto puede provocar problemas de conectividad.

### Requisitos de ruta de puerta de enlace
<a name="vpc-main-rt-reqs"></a>

Configure las rutas para estos tipos de puerta de enlace en función de sus requisitos de conectividad:
+  **Puerta de enlace NAT (NGW)** 
  + Opcional para el acceso a Internet solo de salida.
  + Debe estar en una subred pública con acceso a una pasarela de Internet.
  + Agregue rutas desde subredes privadas y subredes VLAN de EVS a la puerta de enlace NAT.
  + Para obtener más información, consulte [Trabajar con puertas de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html) en la Guía del *usuario de Amazon VPC*.
+  **Pasarela de tránsito (TGW)** 
  + Necesario para la conectividad local a través de AWS Direct Connect y AWS Site-to-Site VPN.
  + Agregue rutas para los rangos de redes locales.
  + Configure la propagación de rutas si utiliza BGP.
  + Para obtener más información, consulte [Pasarelas de tránsito en Amazon VPC Transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Gateways en la Guía del usuario de *Amazon VPC*.

### Prácticas recomendadas
<a name="evs-env-rtb-best"></a>
+ Documente todas las configuraciones de la tabla de rutas.
+ Utilice convenciones de nomenclatura coherentes.
+ Audite periódicamente sus tablas de rutas.
+ Pruebe la conectividad después de realizar cambios.
+ Realice una copia de seguridad de las configuraciones de la tabla de rutas
+ Supervise el estado y la propagación de las rutas.

Para obtener más información sobre cómo trabajar con tablas de enrutamiento, consulte [Configurar tablas de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) en la Guía del *usuario de Amazon VPC*.

## Configure el conjunto de opciones de DHCP de su VPC
<a name="vpc-dhcp"></a>

**importante**  
La implementación de su entorno falla si no cumple estos requisitos de Amazon EVS:  
Incluya una dirección IP del servidor DNS principal y una dirección IP del servidor DNS secundario en el conjunto de opciones de DHCP.
Incluya una zona de búsqueda directa de DNS con registros A para cada dispositivo de administración de VCF y host de Amazon EVS de su implementación.
Incluya una zona de búsqueda inversa de DNS con registros PTR para cada dispositivo de administración de VCF y host de Amazon EVS de su implementación.
Configure la tabla de rutas principal de la VPC para garantizar que exista una ruta a sus servidores DNS.
Asegúrese de que el registro del nombre de dominio sea válido y no haya caducado, y de que no existan nombres de host o direcciones IP duplicados.
Configure sus grupos de seguridad y listas de control de acceso a la red (ACLs) para permitir que Amazon EVS se comunique con:  
Servidores DNS a través TCP/UDP del puerto 53.
Subred VLAN de administración de hosts a través de HTTPS y SSH.
Subred de VLAN de administración a través de HTTPS y SSH.

Para obtener más información, consulte [Configuración de los servidores DNS y NTP mediante el conjunto de opciones de DHCP de la VPC](getting-started.md#getting-started-config-dns-ntp-dhcp).

## Crear y configurar la infraestructura de VPC Route Server
<a name="route-server"></a>

Amazon EVS utiliza Amazon VPC Route Server para habilitar el enrutamiento dinámico basado en BGP a su red subyacente de VPC. Debe especificar un servidor de rutas que comparta rutas con al menos dos puntos finales del servidor de rutas en la subred de acceso al servicio. El ASN del par configurado en los pares del servidor de rutas debe coincidir y las direcciones IP del par deben ser únicas.

**importante**  
La implementación de su entorno falla si no cumple estos requisitos de Amazon EVS para la configuración del servidor de rutas de VPC:  
Debe configurar al menos dos puntos finales del servidor de rutas en la subred de acceso al servicio.
Al configurar el Border Gateway Protocol (BGP) para la puerta de enlace de nivel 0, el valor de ASN del mismo nivel del servidor de rutas de la VPC debe coincidir con el valor del ASN del mismo nivel de NSX Edge.
Al crear los dos servidores de rutas homólogos, debe utilizar una dirección IP única de la VLAN de enlace superior de NSX para cada punto final. Estas dos direcciones IP se asignarán a los bordes de NSX durante la implementación del entorno Amazon EVS.
Al habilitar la propagación del servidor de rutas, debe asegurarse de que todas las tablas de rutas que se propaguen tengan al menos una asociación de subred explícita. El anuncio de rutas BGP falla si las tablas de rutas propagadas no tienen una asociación de subred explícita.

**nota**  
Para la detección de actividad entre pares de Route Server, Amazon EVS solo admite el mecanismo BGP keepalive predeterminado. Amazon EVS no admite la detección de reenvío bidireccional (BFD) de varios saltos.

### Requisitos previos
<a name="evs-env-rs-prereq"></a>

Antes de comenzar, necesitará:
+ Una subred de VPC para su servidor de rutas.
+ Permisos de IAM para administrar los recursos del servidor de rutas de VPC.
+ Un valor ASN de BGP para el servidor de rutas (ASN del lado de Amazon). El valor debe estar en el rango de 1 a 4294967295.
+ Un ASN homólogo para emparejar el servidor de rutas con la puerta de enlace NSX de nivel 0. Los valores de ASN del mismo nivel introducidos en el servidor de rutas y en la puerta de enlace NSX de nivel 0 deben coincidir. El ASN predeterminado de un dispositivo NSX Edge es 65000.

### Steps
<a name="evs-env-rs-steps"></a>

Para ver los pasos para configurar el servidor de rutas de VPC, consulte el tutorial de introducción [a Route Server](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**nota**  
Si utiliza una puerta de enlace NAT o una puerta de enlace de tránsito, asegúrese de que el servidor de rutas esté configurado correctamente para propagar las rutas de NSX a las tablas de rutas de la VPC.

**nota**  
Le recomendamos que habilite las rutas persistentes para la instancia del servidor de rutas con una duración de persistencia de entre 1 y 5 minutos. Si está habilitada, las rutas se conservarán en la base de datos de enrutamiento del servidor de rutas incluso si finalizan todas las sesiones de BGP.

**nota**  
El estado de conectividad de BGP estará inactivo hasta que el entorno Amazon EVS esté implementado y operativo.

## Cree una puerta de enlace de tránsito para la conectividad local
<a name="transit-gateway"></a>

Puede configurar la conectividad de su centro de datos local Direct Connect con su AWS infraestructura mediante una puerta de enlace de tránsito asociada o mediante un accesorio de AWS Site-to-Site VPN a una puerta de enlace de tránsito. Para obtener más información, consulte [Configurar la conectividad de red local (opcional)](getting-started.md#getting-started-connect-on-prem).

## Crear una reserva de EC2 capacidad en Amazon
<a name="ec2-future-capacity-reservation"></a>

Amazon EVS lanza instancias Amazon EC2 i4i.metal que representan los hosts ESX de su entorno Amazon EVS. Para asegurarse de que dispone de suficiente capacidad de instancias i4i.metal cuando la necesite, le recomendamos que solicite una reserva de capacidad de Amazon EC2 . Puede crear una reserva de capacidad en cualquier momento y decidir cuándo debe iniciarse. Puede solicitar una reserva de capacidad para su uso inmediato o puede solicitar una reserva de capacidad para una fecha futura. Para obtener más información, consulte [Reserva de capacidad informática con reservas de capacidad EC2 bajo demanda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) en la *Guía del usuario de Amazon Elastic Compute Cloud*.

## Configure el AWS CLI
<a name="set-up-cli"></a>

 AWS CLI Es una herramienta de línea de comandos con la que trabajar Servicios de AWS, incluida Amazon EVS. También se utiliza para autenticar a los usuarios o roles de IAM para acceder al entorno de virtualización de Amazon EVS y a otros AWS recursos desde su máquina local. Para aprovisionar AWS recursos desde la línea de comandos, debe obtener un identificador de clave de AWS acceso y una clave secreta para utilizarlos en la línea de comandos. A continuación, debe configurar estas credenciales en la AWS CLI. Para obtener más información, consulte [Configuración AWS CLI en la](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) *Guía del AWS Command Line Interface usuario de la versión 2*.

## Crear un Amazon EC2 key pair
<a name="create-ec2-key-pair"></a>

Amazon EVS utiliza un Amazon EC2 key pair que usted proporciona durante la creación del entorno para conectarse a sus hosts. Para crear un par de claves, sigue los pasos que se indican en [Crear un par de claves para tu Amazon EC2 instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) en la Guía del Amazon Elastic Compute Cloud usuario.

## Prepara tu entorno para VMware Cloud Foundation (VCF)
<a name="setting-up-vcf"></a>

Antes de implementar su entorno Amazon EVS, este debe cumplir con los requisitos de infraestructura de VMware Cloud Foundation (VCF). Para ver los requisitos previos detallados del VCF, consulte el [libro de trabajo de planificación y preparación](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html) en la documentación del VMware producto de Cloud Foundation.

También debes familiarizarte con los requisitos de VCF 5.2.x. Consulte las notas de la versión [5.2.x de VCF para obtener información relevante sobre la versión](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html).

**nota**  
Para obtener información sobre las versiones de VCF proporcionadas por Amazon EVS, consulte. [Versiones de VCF y tipos de EC2 instancias proporcionados por Amazon EVS](versions-provided.md)

## Adquisición de las claves de licencia de VCF
<a name="setting-up-vcf-licensing"></a>

Para utilizar Amazon EVS, debe proporcionar una clave de solución de VCF y una clave de licencia de vSAN. La clave de la solución VCF debe tener al menos 256 núcleos. La clave de licencia de vSAN debe tener al menos 110 TiB de capacidad de vSAN. Para obtener más información sobre las licencias de VCF, consulte [Administrar las claves de licencia en VMware Cloud Foundation en la Guía de administración de *VMware Cloud* Foundation](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html).

**importante**  
Utilice la interfaz de usuario de SDDC Manager para gestionar la solución VCF y las claves de licencia de vSAN. Amazon EVS requiere que mantenga claves de licencia de vSAN y de solución VCF válidas en SDDC Manager para que el servicio funcione correctamente.

**nota**  
Su licencia VCF estará disponible para Amazon EVS en todas AWS las regiones para garantizar el cumplimiento de la licencia. Amazon EVS no valida las claves de licencia. Para validar las claves de licencia, visite el soporte de [Broadcom.](https://support.broadcom.com/web/ecx)

## VMware Requisitos previos de HCX
<a name="hcx-prereqs"></a>

Puede usar VMware HCX para migrar sus cargas de trabajo VMware basadas existentes a Amazon EVS. Antes de usar VMware HCX con Amazon EVS, asegúrese de haber completado las siguientes tareas previas.

**nota**  
VMware HCX no está instalado en el entorno EVS de forma predeterminada.
+ Antes de poder utilizar VMware HCX con Amazon EVS, se deben cumplir los requisitos mínimos de base de red. *Para obtener más información, consulte los [requisitos mínimos de red subyacente](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html) en la Guía del VMware usuario de HCX.*
+ Confirme que VMware NSX esté instalado y configurado en el entorno. Para obtener más información, consulte la Guía de [instalación de VMware NSX](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html).
+ Asegúrese de que el VMware HCX esté activado e instalado en el entorno. Para obtener más información sobre la activación e instalación de VMware HCX, [consulte Introducción a VMware HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html) en la Guía de *introducción a* HCX. VMware 
+ Si necesita conectividad a Internet con el HCX, debe completar los siguientes requisitos previos:
  + Asegúrese de que su cuota de IPAM para la longitud de la máscara de red de bloques IPv4 CIDR públicos contiguos proporcionada por Amazon sea de /28 o superior.
**importante**  
Para la conectividad a Internet HCX, Amazon EVS requiere el uso del bloque IPv4 CIDR de un grupo de IPAM público con una longitud de máscara de red igual o superior a /28. El uso de cualquier bloque CIDR con una longitud de máscara de red inferior a /28 provocará problemas de conectividad del HCX. [Para obtener más información sobre cómo aumentar las cuotas de IPAM, consulte Cuotas de su IPAM.](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)
  + Cree un IPAM y un grupo de IPv4 IPAM público con un CIDR que tenga una longitud mínima de máscara de red de /28.
  + Asigne al menos dos direcciones IP elásticas (EIPs) del grupo de IPAM para los dispositivos HCX Manager y HCX Interconnect (HCX-IX). Asigne una dirección IP elástica adicional para cada dispositivo de red HCX que necesite implementar.
  + Añada el bloque IPv4 CIDR público como CIDR adicional a su VPC.

Para obtener más información sobre la configuración de HCX, consulte y. [Elija su opción de conectividad HCX](getting-started.md#hcx-connectivity-choice) [Opciones de conectividad HCX](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)

# Lista de verificación de requisitos previos para el despliegue de Amazon EVS
<a name="evs-deployment-prereq-checklist"></a>

Esta sección contiene una lista de requisitos previos que deben cumplirse para permitir una implementación correcta del entorno Amazon EVS.


**Información clave de licencia de VCF**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor (s) | 
| --- | --- | --- | --- | 
|  ID del sitio  |  ID de sitio proporcionado por Broadcom para acceder al portal de soporte de Broadcom.  |  Debe proporcionar un identificador de sitio de Broadcom en la solicitud de creación del entorno EVS.  |  01234567  | 
|  Clave de solución de VCF  |  Una clave de licencia de VCF única que desbloquea las funciones de todo el paquete de VCF, incluidas vSphere, NSX, SDDC Manager y vCenter Server.  |  Debe proporcionar una clave de solución VCF activa y válida en la solicitud de creación del entorno EVS. La clave no puede estar ya en uso en un entorno EVS existente.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 
|  Clave de licencia de vSAN  |  Una clave de licencia de vSAN le permite activar y utilizar el software vSAN en un entorno VCF.  |  Debe proporcionar una clave de licencia de vSAN activa y válida en la solicitud de creación del entorno EVS. La clave no puede estar ya en uso en un entorno de EVS existente.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 


**AWS información sobre la cuenta y la región**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo de valores | 
| --- | --- | --- | --- | 
|   AWS número de ID de cuenta  |  La AWS cuenta le permite crear y administrar AWS recursos y acceder a AWS los servicios.  |  Debe tener acceso a una AWS cuenta.  |  139.9999  | 
|   AWS Región  |  Un área geográfica física donde se AWS mantienen varios centros de datos aislados denominados zonas de disponibilidad.  |  Debe especificar una AWS región en la que se vaya a realizar el despliegue de Amazon EVS. Para obtener una lista de las regiones en las que Amazon EVS está disponible actualmente, consulte los [puntos de enlace y las cuotas de Amazon Elastic VMware Service](https://docs.aws.amazon.com/general/latest/gr/evs.html) en la Guía de *referencia AWS general*.  |  Oeste de EE. UU. (Oregón)  | 


**AWS Transit Gateway para conectividad de centros de datos locales**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor (s) | 
| --- | --- | --- | --- | 
|  ID de puerta de enlace de tránsito  |  Una puerta de enlace de tránsito actúa como un enrutador virtual regional para el tráfico que fluye entre la VPC y las redes locales.  |  Debe usar una pasarela de tránsito para conectar un entorno de Amazon EVS a sus redes locales.  |  Ejemplo del TGW-0262A0E521  | 
|  Método de conexión  |  Para conectar sus redes locales a un entorno de Amazon EVS, debe utilizar una puerta de enlace de tránsito con Direct AWS Connect o AWS Site-to-Site VPN.  |  Determine si usará AWS Direct Connect, AWS Site-to-Site VPN o una combinación de ambas. Para obtener más información sobre el uso de Site-to-Site una VPN con Direct Connect, consulte [AWS Site-to-Site VPN con IP privada con AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html).  |   AWS Site-to-Site VPN con AWS Direct Connect  | 


**VPC para el entorno Amazon EVS**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor | 
| --- | --- | --- | --- | 
|  ID de VPC  |  Una VPC es una red virtual que se parece mucho a una red tradicional que operaría en su propio centro de datos.  |  Se puede usar cualquier Amazon VPC para la implementación del entorno.  |  vpc-0abcdef1234567890  | 
|  Bloque CIDR de VPC  |  En Amazon VPC, un bloque CIDR define el rango de direcciones IP disponibles en la VPC.  |  Un bloque CIDR según la norma RFC 1918 con un tamaño mínimo de /22 de máscara de red. El bloque CIDR de la VPC debe tener el tamaño adecuado para adaptarse a todas las subredes y hosts de EVS que se van a implementar en la VPC. Este bloque CIDR debe ser único en todos sus entornos.  |  10.1.0.0/20  | 


**Subredes de VPC para entorno EVS**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor (s) | 
| --- | --- | --- | --- | 
|  ID de subred de acceso al servicio  |  Una subred de acceso a servicios es una subred de VPC estándar que permite el acceso a los servicios de Amazon EVS. Para obtener más información, consulte [Subred de acceso a servicios](concepts.md#concepts-service-access-subnet).  |  Se puede usar cualquier subred de VPC, siempre que la subred tenga el tamaño adecuado dentro de la VPC. Sugerimos especificar un bloque CIDR de subred de VPC con una máscara de red de /24.  |  subnet-abcdef1234567890e  | 
|  subred de acceso al servicio (CIDR)  |  un bloque CIDR de subred de VPC es un rango de direcciones IP, definido mediante la notación CIDR, que se asigna a una subred específica dentro de una VPC.  |  La subred de acceso al servicio debe tener el tamaño adecuado para dar cabida también a las demás subredes y hosts de EVS que se van a implementar en la VPC. Sugerimos especificar un bloque CIDR de subred de VPC con una máscara de red de /24.  |  10.1.0.0/24  | 
|   AWS ID de zona de disponibilidad dentro de la región  |  Una ubicación distinta dentro de una AWS región, diseñada para aislarse de los fallos en otras AZs, y que consta de uno o más centros de datos.  |  Puede especificar la zona de disponibilidad en la que se implementan las subredes de VPC durante la creación de la subred. Para obtener más información, consulte [Crear una subred](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) en la *Guía del usuario de Amazon VPC*.  |  us-west-2a  | 


**Subredes VLAN de EVS para el entorno de EVS**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor | 
| --- | --- | --- | --- | 
|  VLAN CIDR de administración de hosts  |  El bloque CIDR para la subred de VLAN de administración del host. Para obtener más información, consulte [Subred VLAN de administración de hosts](concepts.md#concepts-evs-vmkernel-management-vlan).  |  Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.  |  10.1.1.0/24  | 
|  CIDR de VLAN de vMotion  |  El bloque CIDR de la subred VLAN de vMotion. Para obtener más información, consulte [Subred VLAN de VMotion](concepts.md#concepts-evs-vmotion-vlan-subnet).  |  Debe tener el mismo tamaño que la VLAN de administración del host.  |  10.1.2.0/24  | 
|  CIDR de VLAN de vSAN  |  El bloque CIDR de la subred de VLAN de vSAN. Para obtener más información, consulte [Subred de VLAN de vSAN](concepts.md#concepts-evs-vsan-vlan-subnet).  |  Debe tener el mismo tamaño que la VLAN de administración del host.  |  10.1.3.0/24  | 
|  VTEP VLAN CIDR  |  El bloque CIDR para la subred VLAN de VTEP. Para obtener más información, consulte [Subred VLAN de VTEP](concepts.md#concepts-evs-vtep-vlan-subnet).  |  Debe tener el mismo tamaño que la VLAN de administración del host.  |  10.1.4.0/24  | 
|  VLAN VTEP de Edge (CIDR)  |  El bloque CIDR para la subred VLAN VTEP perimetral. Para obtener más información, consulte [Subred VLAN VTEP de Edge](concepts.md#concepts-evs-edge-vtep-vlan-subnet).  |  Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.  |  10.1.5.0/24  | 
|  VM de administración, VLAN, CIDR  |  El bloque CIDR para la subred VLAN de la máquina virtual de administración. Para obtener más información, consulte [Subred VLAN de VM de administración](concepts.md#concepts-evs-edge-vm-mgmt-vlan-subnet).  |  Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.  |  10.1.6.0/24  | 
|  CIDR de VLAN de enlace ascendente HCX  |  El bloque CIDR de la subred VLAN de enlace ascendente HCX. Para obtener más información, consulte [Subred VLAN de enlace ascendente HCX](concepts.md#concepts-evs-hcx-uplink-vlan-subnet).  |  Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.  |  10.1.7.0/24  | 
|  CIDR de VLAN de enlace superior de NSX  |  El bloque CIDR de la subred de VLAN de enlace superior de NSX. Para obtener más información, consulte [Subred VLAN de enlace ascendente de NSX](concepts.md#concepts-evs-nsx-uplink-vlan-subnet).  |  Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.  |  10.1.8.0/24  | 
|  Expansión VLAN 1 CIDR  |  Bloque CIDR para la subred de la VLAN de expansión. Para obtener más información, consulte [Subred de VLAN de expansión](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.  |  10.1.9.0/24  | 
|  Expansión VLAN 2 CIDR  |  Bloque CIDR para la subred de la VLAN de expansión. Para obtener más información, consulte [Subred de VLAN de expansión](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Debe tener un tamaño mínimo de máscara de red de /28 y un tamaño máximo de /24. No debe superponerse con ningún bloque CIDR existente que esté asociado a la VPC.  |  10.1.10.0/24  | 


**Infraestructura DNS y NTP**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor (s) | 
| --- | --- | --- | --- | 
|  Dirección IP del servidor DNS principal  |  El servidor principal del sistema de nombres de dominio (DNS) utilizado como fuente de veracidad para todos los registros DNS del dominio.  |  Puede usar cualquier IPv4 dirección válida y no utilizada dentro del rango de hosts utilizable.  |  10.1.1.10  | 
|  Dirección IP del servidor DNS secundario  |  Un servidor DNS de respaldo para los registros DNS del dominio.  |  Puede usar cualquier IPv4 dirección válida y no utilizada dentro del rango de hosts utilizable.  |  10.1.5.25  | 
|  Dirección IP del servidor NTP  |  Un servidor de protocolo de tiempo de red (NTP) es un dispositivo o aplicación que sincroniza los relojes de una red mediante el estándar NTP.  |  Puedes usar el Amazon Time Sync Service predeterminado con la dirección `169.254.169.123` IP local o con otra dirección IP del servidor NTP.  |  169.254.169.123 (Servicio Amazon Time Sync)  | 
|  FQDN para la implementación de VCF  |  Un nombre de dominio completo (FQDN) es el nombre absoluto de un dispositivo de una red. Un FQDN consta de un nombre de host y un nombre de dominio.  |  Un FQDN solo puede contener caracteres alfanuméricos, el signo menos (-) y puntos que se utilizan como delimitadores entre etiquetas. Debe ser un FQDN único que sea válido y no haya caducado.  |  frente a local  | 


**Conjunto de opciones de DHCP para VPC**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor (s) | 
| --- | --- | --- | --- | 
|  ID del conjunto de opciones de DHCP  |  Un conjunto de opciones de DHCP es un grupo de configuraciones de red que utilizan los recursos de la VPC, EC2 como las instancias, para comunicarse a través de la red virtual.  |  Debe contener un mínimo de 2 servidores DNS. Puede usar Route 53 o servidores DNS personalizados. También debe contener su nombre de dominio DNS y un servidor NTP.  |  dopt-0a1b2c3d  | 


**EC2 key pair**  

| Componente | Description (Descripción) | Requisitos mínimos | Valor (s) de ejemplo | 
| --- | --- | --- | --- | 
|  EC2 nombre del par de claves  |  Un EC2 key pair es un conjunto de credenciales de seguridad que se utilizan para conectarse de forma segura a una EC2 instancia de Amazon.  |  El nombre del par de claves debe ser único.  |   `my-ec2-key-pair`   | 


**Tablas de enrutamiento de la VPC**  

| Componente | Description (Descripción) | Requisitos mínimos | Valor (s) de ejemplo | 
| --- | --- | --- | --- | 
|  ID de la tabla de rutas principal  |  En Amazon VPC, la tabla de enrutamiento principal es la tabla de enrutamiento predeterminada que se crea automáticamente con la VPC y regula el tráfico de cualquier subred de VPC que no esté asociada explícitamente a una tabla de enrutamiento diferente. Las subredes VLAN de EVS se asocian implícitamente a la tabla de enrutamiento principal de la VPC cuando Amazon EVS las crea.  |  Debe configurarse para permitir la conectividad con los servicios dependientes, como el DNS o los sistemas locales, para que la implementación del entorno se realice correctamente.  |  rtb-0123456789abcdef0  | 


**Lista de control de acceso (ACL) de red**  

| Componente | Description (Descripción) | Requisitos mínimos | Valor (s) de ejemplo | 
| --- | --- | --- | --- | 
|  ID de ACL de red  |  Una lista de control de acceso a la red (ACL) permite o deniega el tráfico entrante o saliente a nivel de subred.  |  Debe permitir que Amazon EVS se comunique con: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/evs/latest/userguide/evs-deployment-prereq-checklist.html)  |  acl-0f62c640e793a38a3  | 


**Registros DNS para componentes de VCF**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo de dirección IP | Ejemplo de nombre de host | 
| --- | --- | --- | --- | --- | 
|  Host ESX 1  |  Dirección IP y nombre de host definidos en el registro A y el registro PTR del host ESX 1.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada host ESX en cada implementación de EVS.  |  10.1.0.10  |  esxi01  | 
|  Host ESX 2  |  Dirección IP y nombre de host definidos en el registro A y el registro PTR del host ESX 2.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada host ESX en cada implementación de EVS.  |  10.1.0.11  |  esxi02  | 
|  Host ESX 3  |  Dirección IP y nombre de host definidos en el registro A y el registro PTR del host ESX 3.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada host ESX en cada implementación de EVS.  |  10.1.0.12  |  esxi03  | 
|  Host ESX 4  |  Dirección IP y nombre de host definidos en el registro A y el registro PTR del host ESX 4.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada host ESX en cada implementación de EVS.  |  10.1.0.13  |  esxi04  | 
|  Dispositivo vCenter Server  |  La dirección IP y el nombre de host se definen en los registros A y PTR de vCenter Server Appliance.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.10  |  vc01  | 
|  Clúster de NSX Manager  |  La dirección IP y el nombre de host se definen en los registros A y PTR del clúster de NSX Manager.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.11  |  nsx  | 
|  Dispositivo SDDC Manager  |  La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo SDDC Manager.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.12  |  sddcm01  | 
|  Dispositivo Cloud Builder  |  La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo Cloud Builder.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.13  |  cb01  | 
|  Dispositivo NSX Edge 1  |  La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Edge 1.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.14  |  edge01  | 
|  Dispositivo NSX Edge 2  |  La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Edge 2.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.15  |  edge02  | 
|  Dispositivo NSX Manager 1  |  La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Manager 1.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.16  |  nsx01  | 
|  Dispositivo NSX Manager 2  |  La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Manager 2.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.17  |  nsx02  | 
|  Dispositivo NSX Manager 3  |  La dirección IP y el nombre de host se definen en los registros A y PTR del dispositivo NSX Manager 3.  |  Amazon EVS requiere una zona de búsqueda directa de DNS con registros A y una zona de búsqueda inversa con registros PTR creados para cada dispositivo de administración de VCF en cada implementación de EVS.  |  10.1.5.18  |  nsx03  | 


**Infraestructura de VPC Route Server**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor (s) | 
| --- | --- | --- | --- | 
|  ID del servidor de rutas  |  Amazon EVS utiliza Amazon VPC Route Server para habilitar el enrutamiento dinámico basado en BGP a su red subyacente de VPC.  |  Debe especificar un servidor de rutas que comparta rutas con al menos dos puntos finales del servidor de rutas de la subred de acceso al servicio. El ASN del mismo nivel configurado en el servidor de rutas y el del mismo nivel de NSX Edge deben coincidir, y las direcciones IP del mismo nivel deben ser únicas.  |  rs-0a1b2c3d4e5f67890  | 
|  asociación de servidores de rutas  |  La conexión entre un servidor de rutas y una VPC.  |  El servidor de rutas debe estar asociado a la VPC.  |  <pre>{<br />    "RouteServerAssociation": {<br />        "RouteServerId": "rs-0a1b2c3d4e5f67890",<br />        "VpcId": "vpc-1",<br />        "State": "associating"<br />    }<br />}</pre>  | 
|  ASN BGP del lado del servidor de rutas de VPC (ASN del lado de Amazon)  |  El ASN del lado de Amazon representa el AWS lado de la sesión de BGP entre el servidor de rutas de VPC y el par de NSX Edge. Debe especificar este ASN BGP al crear el servidor de rutas. Para obtener más información, consulte [Crear un servidor de rutas](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) en la Guía del *usuario de Amazon VPC*.  |  Este valor debe ser único y estar comprendido entre 1 y 4294967295. AWS recomienda utilizar un ASN privado en el rango 64512—65534 (ASN de 16 bits) o 4200000000—4294967294 (ASN de 32 bits).  |  65001  | 
|  ID de punto final 1 del servidor de rutas  |  Un punto final del servidor de rutas es un componente AWS administrado dentro de una subred que facilita las conexiones BGP (Border Gateway Protocol) entre su servidor de rutas y sus pares de BGP.  |  Debe implementar el punto final del servidor de rutas en la subred de acceso al servicio.  |  rse-0123456789abcdef0  | 
|  ID de par 1 del servidor de rutas  |  El par del servidor de rutas es una sesión de interconexión BGP entre un punto final del servidor de rutas y el dispositivo en el que está desplegado AWS (NSX Edge).  |  El valor de ASN del mismo nivel especificado en el par del servidor de rutas debe coincidir con el valor de ASN del mismo nivel utilizado para la puerta de enlace de nivel 0 de NSX Edge.  |  rsp-0123456789abcdef0  | 
|  servidor de enrutamiento por 1 dirección IP (EVS NSX Edge de 1 cara)  |  La dirección IP del servidor de rutas peer ()`PeerAddress`.  |  Debe usar una dirección IP única no utilizada de la VLAN de enlace superior de NSX. Amazon EVS aplicará esta dirección IP a NSX Edge 1 como parte de la implementación y se sincronizará con el punto final del servidor de rutas.  |  10.1.7.10  | 
|  dirección ENI del punto final del servidor de rutas igual a 1  |  La dirección IP ENI del punto final del servidor de rutas peer (`EndpointEniAddress`).  |  Generada automáticamente por el servidor de rutas al crear el par.  |  10.1.7.11  | 
|  ID del punto final 2 del servidor de rutas  |  Un punto final del servidor de rutas es un componente AWS administrado dentro de una subred que facilita las conexiones BGP (Border Gateway Protocol) entre su servidor de rutas y sus pares de BGP.  |  Debe implementar el punto final del servidor de rutas en la subred de acceso al servicio.  |  rse-fedcba9876543210f  | 
|  ID de servidor de enrutamiento par 2 (EVS NSX Edge 2 side)  |  El par del servidor de rutas es una sesión de emparejamiento BGP entre un punto final del servidor de rutas y el dispositivo en el que está desplegado AWS (NSX Edge).  |  El valor de ASN del mismo nivel especificado en el par del servidor de rutas debe coincidir con el valor de ASN del mismo nivel utilizado para la puerta de enlace de nivel 0 de NSX Edge.  |  rsp-fedcba9876543210f  | 
|  dirección IP par 2 del servidor de rutas  |  La dirección IP del servidor de rutas peer (`PeerAddress`).  |  Debe usar una dirección IP única de la VLAN de enlace superior de NSX. Amazon EVS aplicará esta dirección IP a NSX Edge 2 como parte de la implementación y se sincronizará con el punto final del servidor de rutas.  |  10.1.7.200  | 
|  dirección ENI del punto final del servidor de rutas par 2  |  La dirección IP ENI del punto final del servidor de rutas peer (`EndpointEniAddress`).  |  Generada automáticamente por el servidor de rutas al crear el par.  |  10.1.7.201  | 
|  propagación del servidor de rutas  |  La propagación del servidor de rutas instala las rutas de la FIB en la tabla de rutas que especificó.  |  Debe especificar la tabla de rutas asociada a la subred de acceso al servicio. Amazon EVS solo admite IPv4 redes en este momento.  |  <pre>    {<br />    "RouteServerEndpoint": {<br />        "RouteServerId": "rs-1",<br />        "RouteServerEndpointId": "rse-1",<br />        "VpcId": "vpc-1",<br />        "SubnetId": "subnet-1",<br />        "State": "pending"<br />    }<br />}</pre>  | 
|  BGP ASN del lado homólogo de NSX  |  BGP ASN para el lado NSX de la conexión.  |  Se sugiere usar el ASN 65000 predeterminado de NSX  |  65000  | 


**Recursos de acceso a Internet de HCX (opcional)**  

| Componente | Description (Descripción) | Requisitos mínimos | Ejemplo (s) de valor | 
| --- | --- | --- | --- | 
|  ID DE SPAM  |  El administrador de direcciones IP (IPAM) de Amazon VPC se utiliza para administrar las direcciones IP para el acceso a Internet mediante HCX.  |  Debe configurarse para proporcionar direcciones públicas. IPv4 Necesario solo para la configuración de acceso a Internet de HCX.  |  ipam-0123456789abcdef0  | 
|  ID del grupo de IPAM  |  Un grupo de IPv4 IPAM público propiedad de Amazon que proporciona direcciones para los componentes de HCX.  |  Debe configurarse como un grupo público. IPv4 Necesario solo para la configuración de acceso a Internet de HCX.  |  ipam-pool-0123456789abcdef0  | 
|  Bloque CIDR de VLAN pública HCX  |  Un bloque IPv4 CIDR público secundario asignado desde el grupo de IPAM para la subred de VLAN pública de HCX.  |  Debe tener una máscara de red /28 y asignarse desde el grupo público de IPAM propiedad de Amazon. Necesario solo para la configuración de acceso a Internet de HCX.  |  18.97.137.0/28  | 
|  Direcciones IP elásticas  |  Direcciones IP elásticas secuenciales asignadas desde el grupo de IPAM para los componentes de HCX.  |  Mínimo de 3 EIPs del mismo grupo de IPAM para HCX Manager, HCX Interconnect Appliance (HCX-IX) y HCX Network Extension (HCX-NE). Necesario únicamente para la configuración de acceso a Internet de HCX.  |  eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2  | 