Commencer à utiliser Amazon Elastic VMware Service - Amazon Elastic VMware Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Commencer à utiliser Amazon Elastic VMware Service

Utilisez ce guide pour démarrer avec Amazon Elastic VMware Service (Amazon EVS). Vous allez apprendre à créer un environnement Amazon EVS avec des hôtes au sein de votre propre Amazon Virtual Private Cloud (VPC).

Une fois que vous aurez terminé, vous disposerez d'un environnement Amazon EVS que vous pourrez utiliser pour migrer vos charges de travail VMware basées sur vSphere vers le. AWS Cloud

Important

Pour démarrer le plus simplement et le plus rapidement possible, cette rubrique inclut les étapes de création d'un VPC et spécifie les exigences minimales pour la configuration du serveur DNS et la création de l'environnement Amazon EVS. Avant de créer ces ressources, nous vous recommandons de planifier votre espace d'adressage IP et la configuration de votre enregistrement DNS en fonction de vos besoins. Vous devez également vous familiariser avec les exigences de la version 5.2.1 de la version VCF. Pour plus d'informations, consultez les notes de mise à jour de VCF 5.2.1.

Important

Amazon EVS prend uniquement en charge la version 5.2.1.x de VCF pour le moment.

Prérequis

Avant de commencer, vous devez effectuer les tâches prérequises pour Amazon EVS. Pour de plus amples informations, veuillez consulter Configuration d'Amazon Elastic VMware Service.

Création d'un VPC avec des sous-réseaux et des tables de routage

Note

Le VPC, les sous-réseaux et l'environnement Amazon EVS doivent tous être créés dans le même compte. Amazon EVS ne prend pas en charge le partage entre comptes de sous-réseaux VPC ou d'environnements Amazon EVS.

Amazon VPC console
  1. Ouvrez la Amazon VPC console.

  2. Sur le tableau de bord VPC, choisissez Create VPC (Créer un VPC).

  3. Sous Ressources à créer, choisissez VPC et plus encore.

  4. Maintenez l'option Génération automatique de balise de nom sélectionnée pour créer des balises de nom pour les ressources VPC, ou désactivez-la pour fournir vos propres balises de nom pour les ressources VPC.

  5. Pour le bloc IPv4 CIDR, entrez un bloc IPv4 CIDR. Un VPC doit disposer d'un bloc IPv4 CIDR. Assurez-vous de créer un VPC suffisamment dimensionné pour accueillir les sous-réseaux Amazon EVS. Pour de plus amples informations, veuillez consulter Considérations relatives à la mise en réseau Amazon EVS.

    Note

    Amazon EVS n'est pas pris en charge pour le IPv6 moment.

  6. Conservez la location en tant queDefault. Lorsque cette option est sélectionnée, les EC2 instances lancées dans ce VPC utiliseront l'attribut de location spécifié lors du lancement des instances. Amazon EVS lance des EC2 instances bare metal en votre nom.

  7. Pour Nombre de zones de disponibilité (AZs), choisissez 1.

    Note

    Amazon EVS prend uniquement en charge les déploiements mono-AZ pour le moment.

  8. Développez Personnaliser AZs et choisissez l'AZ pour vos sous-réseaux.

    Note

    Vous devez effectuer le déploiement dans une AWS région où Amazon EVS est pris en charge. Pour plus d'informations sur la disponibilité de la région Amazon EVS, consultez la section Points de terminaison et quotas Amazon Elastic VMware Service dans le Guide de référence AWS général.

  9. (Facultatif) Si vous avez besoin d'une connexion Internet, dans Nombre de sous-réseaux publics, choisissez 1.

  10. Pour Nombre de sous-réseaux privés, choisissez 1. Ce sous-réseau privé sera utilisé comme sous-réseau d'accès au service que vous avez fourni à Amazon EVS lors de l'étape de création de l'environnement. Pour de plus amples informations, veuillez consulter Sous-réseau d'accès aux services.

  11. Pour choisir les plages d'adresses IP pour vos sous-réseaux, développez Personnaliser les blocs CIDR des sous-réseaux.

    Note

    Les sous-réseaux VLAN Amazon EVS devront également être créés à partir de cet espace CIDR VPC. Assurez-vous de laisser suffisamment d'espace dans le bloc d'adresse CIDR VPC pour les sous-réseaux VLAN requis par le service. Pour de plus amples informations, consultez Considérations relatives à la mise en réseau Amazon EVS.

  12. (Facultatif) Pour accorder l'accès IPv4 à Internet aux ressources, pour les passerelles NAT, choisissez In 1 AZ. Notez que des coûts sont associés aux passerelles NAT. Pour plus d'informations, consultez la section Tarification des passerelles NAT.

    Note

    Amazon EVS nécessite l'utilisation d'une passerelle NAT pour permettre la connectivité Internet sortante.

  13. Pour VPC endpoints (Points de terminaison d'un VPC), choisissez None (Aucun).

    Note

    Amazon EVS ne prend pas en charge les points de terminaison VPC de passerelle Amazon S3 pour le moment. Pour activer la Amazon S3 connectivité, vous devez configurer un point de terminaison VPC d'interface à l'aide AWS PrivateLink de for. Amazon S3Pour plus d'informations, consultez AWS PrivateLink le guide Amazon S3 de l'utilisateur d'Amazon Simple Storage Service.

  14. Pour les options DNS, conservez les valeurs par défaut sélectionnées. Amazon EVS exige que votre VPC dispose d'une capacité de résolution DNS pour tous les composants VCF.

  15. (Facultatif) Pour ajouter une balise à votre VPC, développez Balises supplémentaires, choisissez Ajouter une nouvelle balise et saisissez une clé et une valeur de balise.

  16. Sélectionnez Create VPC (Créer un VPC).

    Note

    Lors de la création d'un VPC, crée Amazon VPC automatiquement une table de routage principale et y associe implicitement des sous-réseaux par défaut.

AWS CLI
  1. Ouvrez une session de terminal.

  2. Créez un VPC avec un sous-réseau privé et un sous-réseau public facultatif dans une seule zone de disponibilité.

    aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy default \ --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]' --- . Store the VPC ID for use in subsequent commands. + [source,bash]

    VPC_ID=$ (aws ec2 describe-vpcs \ --filters Name=tag:name, values=EVS-VPC \ --query 'Vpcs [0]. VpcId'\ --texte de sortie) ---

  3. Activez les noms d'hôte DNS et le support DNS.

    aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-hostnames aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-support
  4. Créez un sous-réseau privé dans le VPC.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.1.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
  5. Stockez l'ID de sous-réseau privé à utiliser dans les commandes suivantes.

    PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-private-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  6. (Facultatif) Créez un sous-réseau public si vous avez besoin d'une connexion Internet.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.0.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
  7. (Facultatif) Stockez l'ID de sous-réseau public à utiliser dans les commandes suivantes.

    PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-public-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  8. (Facultatif) Créez et attachez une passerelle Internet si le sous-réseau public est créé.

    aws ec2 create-internet-gateway \ --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]' IGW_ID=$(aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=evs-igw \ --query 'InternetGateways[0].InternetGatewayId' \ --output text) aws ec2 attach-internet-gateway \ --vpc-id $VPC_ID \ --internet-gateway-id $IGW_ID
  9. (Facultatif) Créez une passerelle NAT si vous avez besoin d'une connexion Internet.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]' EIP_ID=$(aws ec2 describe-addresses \ --filters Name=tag:Name,Values=evs-nat-eip \ --query 'Addresses[0].AllocationId' \ --output text) aws ec2 create-nat-gateway \ --subnet-id $PUBLIC_SUBNET_ID \ --allocation-id $EIP_ID \ --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
  10. Créez et configurez les tables de routage nécessaires.

    aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]' PRIVATE_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-private-rt \ --query 'RouteTables[0].RouteTableId' \ --output text) aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]' PUBLIC_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-public-rt \ --query 'RouteTables[0].RouteTableId' \ --output text)
  11. Ajoutez les itinéraires nécessaires aux tables de routage.

    aws ec2 create-route \ --route-table-id $PUBLIC_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $IGW_ID aws ec2 create-route \ --route-table-id $PRIVATE_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --nat-gateway-id $NAT_GW_ID
  12. Associez les tables de routage à vos sous-réseaux.

    aws ec2 associate-route-table \ --route-table-id $PRIVATE_RT_ID \ --subnet-id $PRIVATE_SUBNET_ID aws ec2 associate-route-table \ --route-table-id $PUBLIC_RT_ID \ --subnet-id $PUBLIC_SUBNET_ID
    Note

    Lors de la création d'un VPC, crée Amazon VPC automatiquement une table de routage principale et y associe implicitement des sous-réseaux par défaut.

Choisissez votre option de connectivité HCX

Sélectionnez une option de connectivité pour votre environnement Amazon EVS :

  • Connectivité privée : fournit des voies réseau hautes performances pour HCX, optimisant ainsi la fiabilité et la cohérence. Nécessite l'utilisation de AWS Direct Connect ou d' Site-to-Siteun VPN pour la connectivité réseau externe.

  • Connectivité Internet : utilise l'Internet public pour établir une voie de migration flexible et rapide à configurer. Nécessite l'utilisation du gestionnaire d'adresses IP VPC (IPAM) et d'adresses IP élastiques.

Pour une analyse détaillée, voirOptions de connectivité HCX.

Choisissez votre option :

Note

Ignorez cette section si vous avez choisi la connectivité privée HCX et passez àConfiguration de la table de routage principale du VPC.

Pour activer la connectivité Internet HCX pour Amazon EVS, vous devez :

  • Assurez-vous que le quota de votre gestionnaire d'adresses IP VPC (IPAM) pour la longueur du masque réseau de blocs IPv4 CIDR public contigu fourni par Amazon est de /28 ou plus.

    Important

    L'utilisation de tout bloc IPv4 CIDR public contigu fourni par Amazon avec une longueur de masque réseau inférieure à /28 entraînera des problèmes de connectivité HCX. Pour plus d'informations sur l'augmentation des quotas IPAM, consultez la section Quotas pour votre IPAM.

  • Créez un pool IPAM et un pool IPv4 IPAM public avec un CIDR dont la longueur de masque réseau minimale est de /28.

  • Allouez au moins deux adresses IP élastiques (EIPs) depuis le pool IPAM pour les appliances HCX Manager et HCX Interconnect (HCX-IX). Allouez une adresse IP élastique supplémentaire pour chaque appliance réseau HCX que vous devez déployer.

  • Ajoutez le bloc d'adresse IPv4 CIDR public en tant que CIDR supplémentaire à votre VPC.

Pour plus d'informations sur la gestion de la connectivité Internet HCX après la création de l'environnement, consultezConfiguration de la connectivité Internet publique HCX.

Création d'un IPAM

Suivez ces étapes pour créer un IPAM.

Note

Vous pouvez utiliser le niveau gratuit d'IPAM pour créer des ressources IPAM à utiliser avec Amazon EVS. Bien que l'IPAM lui-même soit gratuit avec le niveau gratuit, vous êtes responsable des coûts des autres AWS services utilisés conjointement avec l'IPAM, tels que les passerelles NAT et les IPv4 adresses publiques que vous utilisez au-delà de la limite du niveau gratuit. Pour plus d'informations sur la tarification de l'IPAM, consultez la page de Amazon VPC tarification.

Note

Amazon EVS ne prend pas en charge l'adresse IPv6 globale unicast (GUA) privée pour le CIDRs moment.

Création d'un pool IPv4 IPAM public

Suivez ces étapes pour créer un IPv4 pool public.

IPAM console
  1. Ouvrez la console IPAM.

  2. Dans le panneau de navigation, choisissez Pools (Groupes).

  3. Choisissez la portée Public. Pour plus d'informations sur les scopes, voir Fonctionnement de l'IPAM.

  4. Sélectionnez Create pool (Créer un groupe).

  5. (Facultatif) Ajoutez une valeur Name tag (Étiquette de nom) du groupe et une Description du groupe.

  6. Sous Famille d'adresses, sélectionnez IPv4.

  7. Sous Planification des ressources, laissez sélectionné Planifier l'espace IP dans la portée.

  8. Sous Paramètres régionaux, choisissez les paramètres régionaux du groupe. Le paramètre régional est la AWS région dans laquelle vous souhaitez que ce pool IPAM soit disponible pour les allocations. Les paramètres régionaux que vous choisissez doivent correspondre à la AWS région dans laquelle votre VPC est déployé.

  9. Sous Service, sélectionnez EC2 (EIP/VPC). Cela annoncera les CIDRs allocations provenant de ce pool pour le EC2 service Amazon (pour les adresses IP élastiques).

  10. Sous Source IP publique, sélectionnez appartenant à Amazon.

  11. Sous CIDRs Provisionner, sélectionnez Ajouter un CIDR public appartenant à Amazon.

  12. Sous Masque réseau, choisissez une longueur de masque réseau CIDR. /28 est la longueur de masque réseau minimale requise.

  13. Sélectionnez Create pool (Créer un groupe).

AWS CLI
  1. Ouvrez une session de terminal.

  2. Obtenez l'identifiant de portée publique auprès de votre IPAM.

    SCOPE_ID=$(aws ec2 describe-ipam-scopes \ --filters Name=ipam-scope-type,Values=public \ --query 'IpamScopes[0].IpamScopeId' \ --output text)
  3. Créez un pool IPAM dans le périmètre public.

    aws ec2 create-ipam-pool \ --ipam-scope-id $SCOPE_ID \ --address-family ipv4 \ --no-auto-import \ --locale us-east-2 \ --description "Public IPv4 pool for HCX" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \ --public-ip-source amazon \ --aws-service ec2
  4. Stockez l'ID du pool à utiliser dans les commandes suivantes.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  5. Provisionnez un bloc CIDR à partir du pool avec une longueur de masque réseau minimale de /28.

    aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id $POOL_ID \ --netmask-length 28

Allouer des adresses IP élastiques à partir du pool IPAM

Procédez comme suit pour allouer des adresses IP élastiques (EIPs) à partir du pool IPAM pour les appliances HCX Service Mesh.

Amazon VPC console
  1. Ouvrez la console VPC Amazon.

  2. Dans le volet de navigation, sélectionnez Elastic IPs.

  3. Choisissez Allocate Elastic IP address (Allouer l’adresse IP Elastic).

  4. Sélectionnez Allouer à l'aide d'un pool IPv4 IPAM.

  5. Sélectionnez le IPv4 pool public appartenant à Amazon que vous avez précédemment configuré.

  6. Sous Allouer la méthode IPAM, choisissez Saisir manuellement l'adresse dans le pool IPAM.

    Important

    Vous ne pouvez pas associer les deux premiers EIPs ou le dernier EIP du bloc CIDR IPAM public au sous-réseau VLAN. Elles EIPs sont réservées en tant qu'adresses réseau, passerelle par défaut et adresses de diffusion. Amazon EVS génère une erreur de validation si vous tentez de les EIPs associer au sous-réseau VLAN.

    Important

    Entrez manuellement les adresses dans le pool IPAM pour vous assurer EIPs que les réserves Amazon EVS ne sont pas allouées. Si vous autorisez IPAM à choisir l'EIP, IPAM peut allouer un EIP réservé par Amazon EVS, ce qui provoquera un échec lors de l'association de l'EIP au sous-réseau VLAN.

  7. Spécifiez l'EIP à allouer à partir du pool IPAM.

  8. Choisissez Allouer.

  9. Répétez cette procédure pour allouer le reste EIPs dont vous avez besoin. Vous devez en allouer au moins deux EIPs depuis le pool IPAM pour les appliances HCX Manager et HCX Interconnect (HCX-IX). Allouez un EIP supplémentaire pour chaque appliance réseau HCX que vous devez déployer.

AWS CLI
  1. Ouvrez une session de terminal.

  2. Obtenez l'ID du pool IPAM que vous avez créé précédemment.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  3. Allouez des adresses IP élastiques à partir du pool IPAM. Vous devez en allouer au moins deux EIPs depuis le pool IPAM pour les appliances HCX Manager et HCX Interconnect (HCX-IX). Allouez un EIP supplémentaire pour chaque appliance réseau HCX que vous devez déployer.

    Important

    Vous ne pouvez pas associer les deux premiers EIPs ou le dernier EIP du bloc CIDR IPAM public à un sous-réseau VLAN. Elles EIPs sont réservées en tant qu'adresses réseau, passerelle par défaut et adresses de diffusion. Amazon EVS génère une erreur de validation si vous tentez de les EIPs associer au sous-réseau VLAN.

    Important

    Entrez manuellement les adresses dans le pool IPAM pour vous assurer EIPs que les réserves Amazon EVS ne sont pas allouées. Si vous autorisez IPAM à choisir l'EIP, IPAM peut allouer un EIP réservé par Amazon EVS, ce qui provoquera un échec lors de l'association de l'EIP au sous-réseau VLAN.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.3 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.4 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.5

Ajoutez le bloc IPv4 CIDR public du pool IPAM au VPC pour la connectivité Internet HCX

Pour activer la connectivité Internet HCX, vous devez ajouter le bloc d'adresse IPv4 CIDR public du pool IPAM à votre VPC en tant que CIDR supplémentaire. Amazon EVS utilise ce bloc CIDR pour connecter VMware HCX à votre réseau. Suivez ces étapes pour ajouter le bloc CIDR à votre VPC.

Important

Vous devez saisir manuellement le bloc IPv4 CIDR que vous ajoutez à votre VPC. Amazon EVS ne prend pas en charge l'utilisation d'un bloc CIDR alloué par iPam pour le moment. L'utilisation d'un bloc CIDR alloué par IPAM peut entraîner l'échec de l'association EIP.

Amazon VPC console
  1. Ouvrez la console VPC Amazon.

  2. Dans le volet de navigation, sélectionnez Votre VPCs.

  3. Sélectionnez le VPC que vous avez créé précédemment, puis choisissez Actions, Modifier. CIDRs

  4. Choisissez Ajouter un nouveau IPV4 CIDR.

  5. Sélectionnez la saisie manuelle IPV4 CIDR.

  6. Spécifiez le bloc CIDR du pool IPAM public que vous avez créé précédemment.

AWS CLI
  1. Ouvrez une session de terminal.

  2. Obtenez l'ID du pool IPAM et le bloc CIDR provisionné.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text) CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id $POOL_ID \ --query 'IpamPoolCidrs[0].Cidr' \ --output text)
  3. Ajoutez le bloc CIDR à votre VPC.

    aws ec2 associate-vpc-cidr-block \ --vpc-id $VPC_ID \ --cidr-block $CIDR_BLOCK

Configuration de la table de routage principale du VPC

Les sous-réseaux VLAN Amazon EVS sont implicitement associés à la table de routage principale du VPC. Pour permettre la connectivité aux services dépendants tels que le DNS ou les systèmes sur site afin de réussir le déploiement de l'environnement, vous devez configurer la table de routage principale pour autoriser le trafic vers ces systèmes. La table de routage principale doit inclure une route pour le CIDR du VPC. L'utilisation de la table de routage principale n'est requise que pour le déploiement initial de l'environnement Amazon EVS. Après le déploiement de l'environnement, vous pouvez configurer votre environnement pour utiliser une table de routage personnalisée. Pour de plus amples informations, veuillez consulter Configuration d'une table de routage personnalisée pour les sous-réseaux Amazon EVS.

Après le déploiement de l'environnement, vous devez associer explicitement chacun des sous-réseaux Amazon EVS VLAN à une table de routage dans votre VPC. La connectivité NSX échoue si vos sous-réseaux VLAN ne sont pas explicitement associés à une table de routage VPC. Nous vous recommandons vivement d'associer explicitement vos sous-réseaux à une table de routage personnalisée après le déploiement de l'environnement. Pour de plus amples informations, veuillez consulter Configuration de la table de routage principale du VPC.

Important

Amazon EVS prend en charge l'utilisation d'une table de routage personnalisée uniquement après la création de l'environnement Amazon EVS. Les tables de routage personnalisées ne doivent pas être utilisées lors de la création de l'environnement Amazon EVS, car cela peut entraîner des problèmes de connectivité.

Configurer les serveurs DNS et NTP à l'aide du jeu d'options DHCP VPC

Important

Le déploiement de votre environnement échoue si vous ne répondez pas aux exigences Amazon EVS suivantes :

  • Incluez une adresse IP de serveur DNS principal et une adresse IP de serveur DNS secondaire dans le jeu d'options DHCP.

  • Incluez une zone de recherche directe DNS avec des enregistrements A pour chaque appliance de gestion VCF et hôte Amazon EVS de votre déploiement.

  • Incluez une zone de recherche inversée DNS avec des enregistrements PTR pour chaque appliance de gestion VCF et hôte Amazon EVS de votre déploiement.

  • Configurez la table de routage principale du VPC pour vous assurer qu'il existe une route vers vos serveurs DNS.

  • Assurez-vous que l'enregistrement de votre nom de domaine est valide et non expiré, et qu'il n'existe aucun nom d'hôte ou adresse IP dupliqué.

  • Configurez vos groupes de sécurité et vos listes de contrôle d'accès réseau (ACLs) pour permettre à Amazon EVS de communiquer avec :

    • Serveurs DNS via TCP/UDP le port 53.

    • Sous-réseau VLAN de gestion de l'hôte via HTTPS et SSH.

    • Sous-réseau VLAN de gestion via HTTPS et SSH.

Amazon EVS utilise le jeu d'options DHCP de votre VPC pour récupérer les éléments suivants :

  • Serveurs DNS (Domain Name System) pour la résolution des adresses IP de l'hôte.

  • Noms de domaine pour la résolution DNS.

  • Serveurs NTP (Network Time Protocol) pour la synchronisation de l'heure.

Vous pouvez créer un ensemble d'options DHCP à l'aide de la Amazon VPC console ou AWS CLI. Pour plus d'informations, voir Création d'un ensemble d'options DHCP dans le guide de l' Amazon VPC utilisateur.

Configuration des serveurs DNS

La configuration DNS permet la résolution du nom d'hôte dans votre environnement Amazon EVS. Pour déployer correctement un environnement Amazon EVS, le jeu d'options DHCP de votre VPC doit comporter les paramètres DNS suivants :

  • Adresse IP du serveur DNS principal et adresse IP du serveur DNS secondaire dans le jeu d'options DHCP.

  • Une zone de recherche directe DNS avec des enregistrements A pour chaque appliance de gestion VCF et hôte Amazon EVS de votre déploiement.

  • Une zone de recherche inversée avec des enregistrements PTR pour chaque appliance de gestion VCF et hôte Amazon EVS de votre déploiement. Pour la configuration NTP, vous pouvez utiliser l'adresse 169.254.169.123 NTP Amazon par défaut ou une autre IPv4 adresse que vous préférez.

Pour plus d'informations sur la configuration des serveurs DNS dans un jeu d'options DHCP, voir Création d'un jeu d'options DHCP.

Configuration du DNS pour la connectivité sur site

Pour la connectivité sur site, nous recommandons d'utiliser les zones hébergées privées Route 53 avec des résolveurs entrants. Cette configuration permet une résolution DNS hybride, dans laquelle vous pouvez utiliser Route 53 pour le DNS interne au sein de votre VPC et l'intégrer à votre infrastructure DNS sur site existante. Cela permet aux ressources de votre VPC de résoudre les noms de domaine hébergés sur votre réseau local, et vice versa, sans nécessiter de configurations complexes. Si nécessaire, vous pouvez également utiliser votre propre serveur DNS avec les résolveurs sortants Route 53. Pour connaître les étapes de configuration, consultez les sections Création d'une zone hébergée privée et Transfert de requêtes DNS entrantes vers votre VPC dans le guide du développeur Amazon Route 53.

Note

L'utilisation à la fois de Route 53 et d'un serveur DNS (Domain Name System) personnalisé dans le jeu d'options DHCP peut provoquer un comportement inattendu.

Note

Si vous utilisez des noms de domaine DNS personnalisés définis dans une zone hébergée privée dans Route 53, ou si vous utilisez un DNS privé avec des points de terminaison VPC d'interface (AWS PrivateLink), vous devez définir les attributs enableDnsHostnames et enableDnsSupport sur. true Pour plus d'informations, consultez la section Attributs DNS de votre VPC.

Résoudre les problèmes d'accessibilité du DNS

Amazon EVS nécessite une connexion permanente au gestionnaire SDDC et aux serveurs DNS dans le cadre de l'option DHCP définie par votre VPC pour accéder aux enregistrements DNS. Si la connexion permanente à SDDC Manager devient indisponible, Amazon EVS ne sera plus en mesure de valider l'état de l'environnement et vous risquez de perdre l'accès à l'environnement. Pour connaître les étapes à suivre pour résoudre ce problème, consultezLe contrôle d'accessibilité a échoué.

Configuration des serveurs NTP

Les serveurs NTP fournissent le temps à votre réseau. Une référence temporelle cohérente et précise sur votre EC2 instance Amazon est essentielle pour de nombreuses tâches et processus liés à l'environnement VCF. La synchronisation de l'heure est essentielle pour :

  • Journalisation et audit du système

  • Opérations de sécurité

  • Gestion du système distribué

  • Résolution de problème

Vous pouvez saisir les IPv4 adresses d'un maximum de quatre serveurs NTP dans le jeu d'options DHCP de votre VPC. Vous pouvez spécifier le service Amazon Time Sync à l' IPv4 adresse169.254.169.123. Par défaut, les EC2 instances Amazon déployées par Amazon EVS utilisent le service Amazon Time Sync à l' IPv4 adresse. 169.254.169.123

Pour plus d'informations sur les serveurs NTP, consultez la RFC 2123. Pour plus d'informations sur Amazon Time Sync Service, consultez les sections Synchronisation précise de l'horloge et de l'heure dans votre EC2 instance et Configurer le NTP sur les hôtes VMware Cloud Foundation dans la documentation VMware Cloud Foundation.

Pour configurer les paramètres NTP

  1. Choisissez votre source NTP :

    • Amazon Time Sync Service (recommandé)

    • Serveurs NTP personnalisés

  2. Ajoutez des serveurs NTP à votre ensemble d'options DHCP. Pour plus d'informations, consultez la section Créer un ensemble d'options DHCP dans le guide de l'utilisateur Amazon VPC.

  3. Vérifiez la synchronisation horaire. Pour plus d'informations sur la configuration du jeu d'options DHCP, consultezConfigurez le jeu d'options DHCP de votre VPC.

Vous pouvez configurer la connectivité entre votre centre de données sur site et votre AWS infrastructure à l'aide Direct Connect d'une passerelle de transit associée ou d'une AWS Site-to-Site connexion VPN à une passerelle de transit.

Pour permettre la connectivité aux systèmes sur site afin de réussir le déploiement de l'environnement, vous devez configurer la table de routage principale du VPC pour autoriser le trafic vers ces systèmes. Pour de plus amples informations, veuillez consulter Configuration de la table de routage principale du VPC.

Une fois l'environnement Amazon EVS créé, vous devez mettre à jour les tables de routage de la passerelle de transit avec le CIDRs VPC créé dans l'environnement Amazon EVS. Pour de plus amples informations, veuillez consulter Configurer les tables de routage des passerelles de transit et les préfixes Direct Connect pour la connectivité sur site (facultatif).

Pour plus d'informations sur la configuration d'une Direct Connect connexion, consultez la section Passerelles et associations de Direct Connect passerelles de transit. Pour plus d'informations sur l'utilisation d' AWS Site-to-Site un VPN avec AWS Transit Gateway, consultez la section Pièces jointes AWS Site-to-Site VPN dans Amazon VPC Transit Gateways dans le guide de l'utilisateur de Amazon VPC Transit Gateway.

Note

Amazon EVS ne prend pas en charge la connectivité via une interface virtuelle privée (VIF) AWS Direct Connect ou via une connexion AWS Site-to-Site VPN qui aboutit directement au VPC sous-jacent.

Configuration d'une instance de serveur de routage VPC avec des points de terminaison et des homologues

Amazon EVS utilise Amazon VPC Route Server pour activer le routage dynamique basé sur le BGP vers votre réseau sous-jacent VPC. Vous devez spécifier un serveur de routage qui partage des itinéraires vers au moins deux points de terminaison du serveur de routage dans le sous-réseau d'accès au service. L'ASN homologue configuré sur les homologues du serveur de route doit correspondre, et les adresses IP des homologues doivent être uniques.

Si vous configurez le serveur de route pour la connectivité Internet HCX, vous devez configurer les propagations du serveur de route pour le sous-réseau d'accès au service et le sous-réseau public que vous avez créés lors de la première étape de cette procédure.

Important

Le déploiement de votre environnement échoue si vous ne répondez pas aux exigences Amazon EVS suivantes pour la configuration du serveur de routage VPC :

  • Vous devez configurer au moins deux points de terminaison du serveur de routage dans le sous-réseau d'accès au service.

  • Lors de la configuration du protocole BGP (Border Gateway Protocol) pour la passerelle de niveau 0, la valeur ASN du pair du serveur de routage VPC doit correspondre à la valeur ASN du pair NSX Edge.

  • Lorsque vous créez les deux homologues du serveur de routage, vous devez utiliser une adresse IP unique provenant du VLAN de liaison montante NSX pour chaque point de terminaison. Ces deux adresses IP seront attribuées aux NSX Edge lors du déploiement de l'environnement Amazon EVS.

  • Lorsque vous activez la propagation par le serveur de routage, vous devez vous assurer que toutes les tables de routage propagées possèdent au moins une association de sous-réseau explicite. La publicité de route BGP échoue si les tables de routage propagées n'ont pas d'association de sous-réseau explicite.

Pour plus d'informations sur la configuration du serveur de routage VPC, consultez le didacticiel de démarrage du serveur de routage.

Important

Lorsque vous activez la propagation par le serveur de routage, assurez-vous que toutes les tables de routage propagées possèdent au moins une association de sous-réseau explicite. La publicité de route BGP échoue si la table de routage possède une association de sous-réseau explicite.

Note

Pour la détection de la réactivité entre pairs du serveur Route, Amazon EVS prend uniquement en charge le mécanisme BGP keepalive par défaut. Amazon EVS ne prend pas en charge la détection du transfert bidirectionnel (BFD) à sauts multiples.

Note

Nous vous recommandons d'activer les itinéraires persistants pour l'instance du serveur de routage avec une durée de persistance comprise entre 1 et 5 minutes. Si cette option est activée, les itinéraires seront conservés dans la base de données de routage du serveur de routage même si toutes les sessions BGP se terminent. Pour plus d'informations, consultez la section Création d'un serveur de routage dans le guide de Amazon VPC l'utilisateur.

Note

Si vous utilisez une passerelle NAT ou une passerelle de transit, assurez-vous que votre serveur de routage est correctement configuré pour propager les routes NSX vers les tables de routage VPC.

Résolution de problème

Si vous rencontrez des problèmes :

  • Vérifiez que chaque table de routage possède une association de sous-réseau explicite.

  • Vérifiez que les valeurs ASN homologues saisies pour le serveur de route et la passerelle NSX Tier-0 correspondent.

  • Vérifiez que les adresses IP des points de terminaison du serveur de route sont uniques.

  • Vérifiez l'état de propagation des itinéraires dans vos tables de routage.

  • Utilisez la journalisation par les pairs du serveur de routage VPC pour surveiller l'état de la session BGP et résoudre les problèmes de connexion. Pour plus d'informations, consultez la section Connexion par les pairs au serveur Route dans le guide de l'utilisateur Amazon VPC.

Créez une ACL réseau pour contrôler le trafic du sous-réseau Amazon EVS VLAN

Amazon EVS utilise une liste de contrôle d'accès réseau (ACL) pour contrôler le trafic à destination et en provenance des sous-réseaux VLAN Amazon EVS. Vous pouvez utiliser l'ACL réseau par défaut pour votre VPC, ou vous pouvez créer une ACL réseau personnalisée pour votre VPC avec des règles similaires à celles de vos groupes de sécurité afin d'ajouter une couche de sécurité à votre VPC. Pour plus d'informations, consultez la section Créer une ACL réseau pour votre VPC dans le guide de l'utilisateur Amazon VPC.

Si vous envisagez de configurer la connectivité Internet HCX, assurez-vous que les règles ACL réseau que vous configurez autorisent les connexions entrantes et sortantes nécessaires pour les composants HCX. Pour plus d'informations sur les exigences relatives aux ports HCX, consultez le guide de l'utilisateur VMware HCX.

Important

Si vous vous connectez via Internet, l'association d'une adresse IP élastique à un VLAN fournit un accès Internet direct à toutes les ressources de ce sous-réseau VLAN. Assurez-vous que les listes de contrôle d'accès réseau appropriées sont configurées pour restreindre l'accès en fonction de vos exigences de sécurité.

Important

EC2 les groupes de sécurité ne fonctionnent pas sur les interfaces réseau élastiques connectées aux sous-réseaux Amazon EVS VLAN. Pour contrôler le trafic à destination et en provenance des sous-réseaux VLAN Amazon EVS, vous devez utiliser une liste de contrôle d'accès réseau.

Création d'un environnement Amazon EVS

Important

Pour démarrer le plus simplement et le plus rapidement possible, cette rubrique décrit les étapes à suivre pour créer un environnement Amazon EVS avec des paramètres par défaut. Avant de créer un environnement, nous vous recommandons de vous familiariser avec tous les paramètres et de déployer un environnement répondant à vos besoins. Les environnements ne peuvent être configurés que lors de la création initiale de l'environnement. Les environnements ne peuvent pas être modifiés une fois que vous les avez créés. Pour un aperçu de tous les paramètres d'environnement Amazon EVS possibles, consultez le guide de référence de l'API Amazon EVS.

Note

Votre identifiant d'environnement sera mis à la disposition d'Amazon EVS dans toutes les AWS régions pour répondre aux besoins de conformité des licences VCF.

Note

Les environnements Amazon EVS doivent être déployés dans la même région et la même zone de disponibilité que les sous-réseaux VPC et VPC.

Effectuez cette étape pour créer un environnement Amazon EVS avec des hôtes et des sous-réseaux VLAN.

Amazon EVS console
  1. Accédez à la console Amazon EVS.

    Note

    Assurez-vous que la AWS région affichée dans le coin supérieur droit de votre console est celle dans laquelle vous souhaitez créer votre environnement. AWS Si ce n'est pas le cas, choisissez le menu déroulant à côté du nom de la AWS région et choisissez la AWS région que vous souhaitez utiliser.

  2. Dans le panneau de navigation, choisissez Environments (Environnements).

  3. Choisissez Create environment.

  4. Sur la page de validation des exigences d'Amazon EVS, vérifiez que les exigences de service sont satisfaites. Pour de plus amples informations, veuillez consulter Configuration d'Amazon Elastic VMware Service.

    1. (Facultatif) Dans Nom, entrez un nom d'environnement.

    2. Pour la version Environment, choisissez votre version VCF. Amazon EVS ne prend actuellement en charge que la version 5.2.1.x.

    3. Dans le champ Site ID, entrez votre ID de site Broadcom.

    4. Pour la clé de solution VCF, entrez une clé de solution VCF (VMware vSphere 8 Enterprise Plus pour VCF). Cette clé de licence ne peut pas être utilisée par un environnement existant.

      Note

      La clé de solution VCF doit comporter au moins 256 cœurs.

      Note

      Votre licence VCF sera mise à la disposition d'Amazon EVS dans toutes les AWS régions pour garantir la conformité des licences. Amazon EVS ne valide pas les clés de licence. Pour valider les clés de licence, consultez le support de Broadcom.

      Note

      Amazon EVS exige que vous conserviez une clé de solution VCF valide dans SDDC Manager pour que le service fonctionne correctement. Si vous gérez la clé de solution VCF à l'aide de vSphere Client après le déploiement, vous devez vous assurer que les clés apparaissent également dans l'écran de licence de l'interface utilisateur de SDDC Manager.

    5. Pour la clé de licence vSAN, entrez une clé de licence vSAN. Cette clé de licence ne peut pas être utilisée par un environnement existant.

      Note

      La clé de licence vSAN doit avoir au moins 110 TiB de capacité vSAN.

      Note

      Votre licence VCF sera mise à la disposition d'Amazon EVS dans toutes les AWS régions pour garantir la conformité des licences. Amazon EVS ne valide pas les clés de licence. Pour valider les clés de licence, consultez le support de Broadcom.

      Note

      Amazon EVS exige que vous conserviez une clé de licence vSAN valide dans SDDC Manager pour que le service fonctionne correctement. Si vous gérez la clé de licence vSAN à l'aide de vSphere Client après le déploiement, vous devez vous assurer que les clés apparaissent également dans l'écran de licence de l'interface utilisateur de SDDC Manager.

    6. Pour connaître les termes des licences VCF, cochez la case pour confirmer que vous avez acheté et que vous continuerez à maintenir le nombre requis de licences logicielles VCF pour couvrir tous les cœurs de processeur physiques de l'environnement Amazon EVS. Les informations relatives à votre logiciel VCF dans Amazon EVS seront partagées avec Broadcom afin de vérifier la conformité des licences.

    7. Choisissez Suivant.

  5. Sur la page Spécifier les détails de l'hôte, effectuez les étapes suivantes quatre fois pour ajouter quatre hôtes à l'environnement. Les environnements Amazon EVS nécessitent quatre hôtes pour le déploiement initial.

    1. Choisissez Ajouter les détails de l'hôte.

    2. Pour le nom d'hôte DNS, entrez le nom d'hôte de l'hôte.

    3. Pour le type d'instance, choisissez le type d' EC2 instance.

      Important

      N'arrêtez pas ou ne mettez pas hors EC2 service les instances déployées par Amazon EVS. Cette action entraîne une perte de données.

      Note

      Amazon EVS ne prend en charge que les EC2 instances i4i.metal pour le moment.

    4. Pour la paire de clés SSH, choisissez une paire de clés SSH pour l'accès SSH à l'hôte.

    5. Choisissez Ajouter un hôte.

  6. Sur la page Configurer les réseaux et la connectivité, procédez comme suit.

    1. Pour les exigences de connectivité HCX, indiquez si vous souhaitez utiliser HCX avec une connectivité privée ou via Internet.

    2. Pour VPC, choisissez le VPC que vous avez créé précédemment.

    3. (Pour la connexion Internet HCX uniquement) Pour l'ACL réseau HCX, choisissez à quelle ACL réseau votre VLAN HCX sera associé.

      Important

      Nous vous recommandons vivement de créer un ACL réseau personnalisé dédié au VLAN HCX. Pour de plus amples informations, veuillez consulter Configuration d'une liste de contrôle d'accès réseau pour contrôler le trafic du sous-réseau Amazon EVS VLAN.

    4. Pour le sous-réseau d'accès au service, choisissez le sous-réseau privé créé lors de la création du VPC.

    5. Pour le groupe de sécurité (facultatif), vous pouvez choisir jusqu'à deux groupes de sécurité qui contrôlent la communication entre le plan de contrôle Amazon EVS et le VPC. Amazon EVS utilise le groupe de sécurité par défaut si aucun groupe de sécurité n'est choisi.

      Note

      Assurez-vous que les groupes de sécurité que vous choisissez fournissent une connectivité à vos serveurs DNS et aux sous-réseaux Amazon EVS VLAN.

    6. Sous Connectivité de gestion, entrez les blocs CIDR à utiliser pour les sous-réseaux Amazon EVS VLAN. Pour le bloc CIDR VLAN à liaison montante HCX, si vous configurez un VLAN HCX public, vous devez spécifier un bloc CIDR avec une longueur de masque réseau exactement de /28. Amazon EVS génère une erreur de validation si une autre taille de bloc CIDR est spécifiée pour le VLAN HCX public. Pour un VLAN HCX privé et tous les autres blocs VLANs CIDR, la longueur minimale du masque réseau que vous pouvez utiliser est /28 et la longueur maximale est /24.

      Important

      Les sous-réseaux VLAN Amazon EVS ne peuvent être créés que lors de la création de l'environnement Amazon EVS et ne peuvent pas être modifiés une fois l'environnement créé. Vous devez vous assurer que les blocs CIDR du sous-réseau VLAN sont correctement dimensionnés avant de créer l'environnement. Vous ne pourrez pas ajouter de sous-réseaux VLAN une fois l'environnement déployé. Pour de plus amples informations, veuillez consulter Considérations relatives à la mise en réseau Amazon EVS.

    7. Sous Expansion VLANs, entrez les blocs CIDR pour les sous-réseaux Amazon EVS VLAN supplémentaires qui peuvent être utilisés pour étendre les fonctionnalités VCF au sein d'Amazon EVS, par exemple en activant NSX Federation.

    8. Sous Connectivité workload/VCF, entrez le bloc CIDR pour le VLAN de liaison montante NSX et choisissez deux homologues du serveur de routage VPC IDs qui correspondent aux points de terminaison du serveur de routage via la liaison montante NSX.

      Note

      Amazon EVS nécessite une instance de serveur de route VPC associée à deux points de terminaison du serveur de route et à deux homologues du serveur de route avant le déploiement d'EVS. Cette configuration permet un routage dynamique basé sur le protocole BGP via la liaison montante NSX. Pour de plus amples informations, veuillez consulter Configuration d'une instance de serveur de routage VPC avec des points de terminaison et des homologues.

    9. Choisissez Suivant.

  7. Sur la page Spécifier les noms d'hôte DNS de gestion, procédez comme suit.

    1. Sous Noms d'hôte DNS du dispositif de gestion, entrez les noms d'hôte DNS des machines virtuelles devant héberger les dispositifs de gestion VCF. Si vous utilisez Route 53 comme fournisseur DNS, choisissez également la zone hébergée qui contient vos enregistrements DNS.

    2. Sous Credentials, indiquez si vous souhaitez utiliser la clé KMS AWS gérée pour Secrets Manager ou une clé KMS gérée par le client que vous avez fournie. Cette clé est utilisée pour chiffrer les informations d'identification VCF requises pour utiliser les dispositifs SDDC Manager, NSX Manager et vCenter.

      Note

      Des coûts d'utilisation sont associés aux clés KMS gérées par le client. Pour plus d'informations, consultez la page de tarification de AWS KMS.

    3. Choisissez Suivant.

  8. (Facultatif) Sur la page Ajouter des balises, ajoutez les balises que vous souhaitez attribuer à cet environnement et choisissez Next.

    Note

    Les hôtes créés dans le cadre de cet environnement recevront la balise suivante :DoNotDelete-EVS-<environmentid>-<hostname>.

    Note

    Les balises associées à l'environnement Amazon EVS ne se propagent pas aux AWS ressources sous-jacentes telles que EC2 les instances. Vous pouvez créer des balises sur les AWS ressources sous-jacentes à l'aide de la console de service correspondante ou du AWS CLI.

  9. Sur la page Réviser et créer, passez en revue votre configuration et choisissez Create environment.

    Important

    Lors du déploiement de l'environnement, Amazon EVS crée les sous-réseaux VLAN EVS et les associe implicitement à la table de routage principale. Une fois le déploiement terminé, vous devez associer explicitement les sous-réseaux Amazon EVS VLAN à une table de routage à des fins de connectivité NSX. Pour de plus amples informations, veuillez consulter Associez explicitement des sous-réseaux VLAN Amazon EVS à une table de routage VPC.

    Note

    Amazon EVS déploie une version groupée récente de VMware Cloud Foundation qui peut ne pas inclure de mises à jour de produit individuelles, connues sous le nom de correctifs asynchrones. Une fois ce déploiement terminé, nous vous recommandons vivement de passer en revue et de mettre à jour les produits individuels à l'aide de l'outil Async Patch Tool (AP Tool) de Broadcom ou de l'automatisation LCM intégrée au produit SDDC Manager. Les mises à niveau de NSX doivent être effectuées en dehors de SDDC Manager.

    Note

    La création d'un environnement peut prendre plusieurs heures.

AWS CLI
  1. Ouvrez une session de terminal.

  2. Créez un environnement Amazon EVS. Vous trouverez ci-dessous un exemple de aws evs create-environment demande.

    Important

    Avant d'exécuter la aws evs create-environment commande, vérifiez que toutes les conditions requises pour Amazon EVS sont remplies. Le déploiement de l'environnement échoue si les conditions préalables ne sont pas remplies. Pour de plus amples informations, veuillez consulter Configuration d'Amazon Elastic VMware Service.

    Important

    Lors du déploiement de l'environnement, Amazon EVS crée les sous-réseaux VLAN EVS et les associe implicitement à la table de routage principale. Une fois le déploiement terminé, vous devez associer explicitement les sous-réseaux Amazon EVS VLAN à une table de routage à des fins de connectivité NSX. Pour de plus amples informations, veuillez consulter Associez explicitement des sous-réseaux VLAN Amazon EVS à une table de routage VPC.

    Note

    Amazon EVS déploie une version groupée récente de VMware Cloud Foundation qui peut ne pas inclure de mises à jour de produit individuelles, connues sous le nom de correctifs asynchrones. Une fois ce déploiement terminé, nous vous recommandons vivement de passer en revue et de mettre à jour les produits individuels à l'aide de l'outil Async Patch Tool (AP Tool) de Broadcom ou de l'automatisation LCM intégrée au produit SDDC Manager. Les mises à niveau de NSX doivent être effectuées en dehors de SDDC Manager.

    Note

    Le déploiement de l'environnement peut prendre plusieurs heures.

    • Pour--vpc-id, spécifiez le VPC que vous avez créé précédemment avec une plage d'adresse IPv4 CIDR minimale de /22.

    • Pour--service-access-subnet-id, spécifiez l'ID unique du sous-réseau privé créé lors de la création du VPC.

    • Pour le moment--vcf-version, Amazon EVS ne prend en charge que VCF 5.2.1.x.

    • Avec--terms-accepted, vous confirmez que vous avez acheté et que vous continuerez à maintenir le nombre requis de licences logicielles VCF pour couvrir tous les cœurs de processeur physiques de l'environnement Amazon EVS. Les informations relatives à votre logiciel VCF dans Amazon EVS seront partagées avec Broadcom afin de vérifier la conformité des licences.

    • Pour--license-info, entrez votre clé de solution VCF (VMware vSphere 8 Enterprise Plus pour VCF) et votre clé de licence vSAN.

      Note

      La clé de solution VCF doit comporter au moins 256 cœurs. La clé de licence vSAN doit avoir au moins 110 TiB de capacité vSAN.

      Note

      Amazon EVS exige que vous conserviez une clé de solution VCF et une clé de licence vSAN valides dans SDDC Manager pour que le service fonctionne correctement. Si vous gérez ces clés de licence à l'aide de vSphere Client après le déploiement, vous devez vous assurer qu'elles apparaissent également dans l'écran de licence de l'interface utilisateur de SDDC Manager.

      Note

      La clé de solution VCF et la clé de licence vSAN ne peuvent pas être utilisées par un environnement Amazon EVS existant.

    • Pour --initial-vlans spécifier les plages d'adresses CIDR pour les sous-réseaux VLAN Amazon EVS créés par Amazon EVS en votre nom. Ils VLANs sont utilisés pour déployer des dispositifs de gestion VCF. Si vous configurez un VLAN HCX public, vous devez spécifier un bloc CIDR avec une longueur de masque réseau exactement égale à /28. Amazon EVS génère une erreur de validation si une autre taille de bloc CIDR est spécifiée pour le VLAN HCX public. Pour un VLAN HCX privé et tous les autres blocs VLANs CIDR, la longueur minimale du masque réseau que vous pouvez utiliser est /28 et la longueur maximale est /24.

    • hcxNetworkAclIdest utilisé lors de la configuration de la connectivité Internet HCX. Spécifiez une ACL réseau personnalisée pour le VLAN HCX public.

      Important

      Nous vous recommandons vivement de créer un ACL réseau personnalisé dédié au VLAN HCX. Pour de plus amples informations, veuillez consulter Configuration d'une liste de contrôle d'accès réseau pour contrôler le trafic du sous-réseau Amazon EVS VLAN.

      Important

      Les sous-réseaux VLAN Amazon EVS ne peuvent être créés que lors de la création de l'environnement Amazon EVS et ne peuvent pas être modifiés une fois l'environnement créé. Vous devez vous assurer que les blocs CIDR du sous-réseau VLAN sont correctement dimensionnés avant de créer l'environnement. Vous ne pourrez pas ajouter de sous-réseaux VLAN une fois l'environnement déployé. Pour de plus amples informations, veuillez consulter Considérations relatives à la mise en réseau Amazon EVS.

    • Pour--hosts, spécifiez les détails des hôtes dont Amazon EVS a besoin pour le déploiement de l'environnement. Incluez le nom d'hôte DNS, le nom de la clé EC2 SSH et le type d' EC2 instance pour chaque hôte. L'ID d'hôte dédié est facultatif.

      Important

      N'arrêtez pas ou ne mettez pas hors EC2 service les instances déployées par Amazon EVS. Cette action entraîne une perte de données.

      Note

      Amazon EVS ne prend en charge que les EC2 instances i4i.metal pour le moment.

    • Pour--connectivity-info, spécifiez l'homologue du serveur de routage à 2 VPC IDs que vous avez créé à l'étape précédente.

      Note

      Amazon EVS nécessite une instance de serveur de route VPC associée à deux points de terminaison du serveur de route et à deux homologues du serveur de route avant le déploiement d'EVS. Cette configuration permet un routage dynamique basé sur le protocole BGP via la liaison montante NSX. Pour de plus amples informations, veuillez consulter Configuration d'une instance de serveur de routage VPC avec des points de terminaison et des homologues.

    • Pour--vcf-hostnames, entrez les noms d'hôte DNS des machines virtuelles qui hébergeront les dispositifs de gestion VCF.

    • Pour--site-id, entrez votre identifiant de site Broadcom unique. Cet identifiant permet d'accéder au portail Broadcom et vous est fourni par Broadcom à la fin de votre contrat logiciel ou à la fin de votre renouvellement de contrat.

    • (Facultatif) Pour--region, entrez la région dans laquelle votre environnement sera déployé. Si la région n'est pas spécifiée, votre région par défaut est utilisée.

      aws evs create-environment \ --environment-name testEnv \ --vpc-id vpc-1234567890abcdef0 \ --service-access-subnet-id subnet-01234a1b2cde1234f \ --vcf-version VCF-5.2.1 \ --terms-accepted \ --license-info "{ \"solutionKey\": \"00000-00000-00000-abcde-11111\", \"vsanKey\": \"00000-00000-00000-abcde-22222\" }" \ --initial-vlans "{ \"isHcxPublic\": true, \"hcxNetworkAclId\": \"nacl-abcd1234\", \"vmkManagement\": { \"cidr\": \"10.10.0.0/24\" }, \"vmManagement\": { \"cidr\": \"10.10.1.0/24\" }, \"vMotion\": { \"cidr\": \"10.10.2.0/24\" }, \"vSan\": { \"cidr\": \"10.10.3.0/24\" }, \"vTep\": { \"cidr\": \"10.10.4.0/24\" }, \"edgeVTep\": { \"cidr\": \"10.10.5.0/24\" }, \"nsxUplink\": { \"cidr\": \"10.10.6.0/24\" }, \"hcx\": { \"cidr\": \"10.10.7.0/24\" }, \"expansionVlan1\": { \"cidr\": \"10.10.8.0/24\" }, \"expansionVlan2\": { \"cidr\": \"10.10.9.0/24\" } }" \ --hosts "[ { \"hostName\": \"esx01\", \"keyName\": \"sshKey-04-05-45\”, \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07879acf49EXAMPLE\" }, { \"hostName\": \"esx02\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07878bde50EXAMPLE\" }, { \"hostName\": \"esx03\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07877eio51EXAMPLE\" }, { \"hostName\": \"esx04\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\" } ]" \ --connectivity-info "{ \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"] }" \ --vcf-hostnames "{ \"vCenter\": \"vcf-vc01\", \"nsx\": \"vcf-nsx\", \"nsxManager1\": \"vcf-nsxm01\", \"nsxManager2\": \"vcf-nsxm02\", \"nsxManager3\": \"vcf-nsxm03\", \"nsxEdge1\": \"vcf-edge01\", \"nsxEdge2\": \"vcf-edge02\", \"sddcManager\": \"vcf-sddcm01\", \"cloudBuilder\": \"vcf-cb01\" }" \ --site-id my-site-id \ --region us-east-2

      Voici un exemple de réponse.

      { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATING", "stateDetails": "The environment is being initialized, this operation may take some time to complete.", "createdAt": "2025-04-13T12:03:39.718000+00:00", "modifiedAt": "2025-04-13T12:03:39.718000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-1234567890abcdef0", "serviceAccessSubnetId": "subnet-01234a1b2cde1234f", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-1234567890abcdef0", "rsp-abcdef01234567890" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" } } }

Vérifier la création de l'environnement Amazon EVS

Amazon EVS console
  1. Accédez à la console Amazon EVS.

  2. Dans le panneau de navigation, choisissez Environments (Environnements).

  3. Sélectionnez l'environnement.

  4. Sélectionnez l'onglet Détails.

  5. Vérifiez que le statut de l'environnement est passé et que l'état de l'environnement est créé. Cela vous permet de savoir que l'environnement est prêt à être utilisé.

    Note

    La création d'un environnement peut prendre plusieurs heures. Si l'état de l'environnement indique toujours Création, actualisez la page.

AWS CLI
  1. Ouvrez une session de terminal.

  2. Exécutez la commande suivante en utilisant l'ID d'environnement de votre environnement et le nom de la région qui contient vos ressources. L'environnement est prêt à être utilisé lorsqu'il l'environmentStateestCREATED.

    Note

    La création d'un environnement peut prendre plusieurs heures. Si le résultat environmentState est toujours affichéCREATING, réexécutez la commande pour actualiser le résultat.

    aws evs get-environment --environment-id env-abcde12345

    Voici un exemple de réponse.

    { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:40:39.355000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-0c6def5b7b61c9f41", "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "checks": [], "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-056b2b1727a51e956", "rsp-07f636c5150f171c3" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" }, "credentials": [] } }

Associez explicitement des sous-réseaux VLAN Amazon EVS à une table de routage VPC

Associez explicitement chacun des sous-réseaux Amazon EVS VLAN à une table de routage dans votre VPC. Cette table de routage est utilisée pour permettre aux AWS ressources de communiquer avec des machines virtuelles sur des segments de réseau NSX, exécutés avec Amazon EVS. Si vous avez créé un VLAN HCX public, veillez à associer explicitement le sous-réseau VLAN HCX public à une table de routage publique de votre VPC qui achemine vers une passerelle Internet.

Amazon VPC console
  1. Accédez à la console VPC.

  2. Dans le volet de navigation, choisissez Route tables (Tables de routage).

  3. Choisissez la table de routage que vous souhaitez associer aux sous-réseaux Amazon EVS VLAN.

  4. Sélectionnez l'onglet Associations de sous-réseaux.

  5. Sous Associations de sous-réseaux explicites, sélectionnez Modifier les associations de sous-réseaux.

  6. Sélectionnez tous les sous-réseaux Amazon EVS VLAN.

  7. Choisissez Save associations (Enregistrer les associations).

AWS CLI
  1. Ouvrez une session de terminal.

  2. Identifiez le sous-réseau Amazon EVS VLAN. IDs

    aws ec2 describe-subnets
  3. Associez vos sous-réseaux Amazon EVS VLAN à une table de routage dans votre VPC.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

Suivez ces étapes pour associer l'adresse IP élastique (EIPs) du pool IPAM au VLAN public HCX pour la connectivité Internet HCX. Vous devez en associer au moins deux EIPs pour les appliances HCX Manager et HCX Interconnect (HCX-IX). Associez un EIP supplémentaire à chaque appliance réseau HCX que vous devez déployer. Vous pouvez en avoir jusqu' EIPs à 13 dans le pool IPAM associé au VLAN public HCX.

Important

La connectivité Internet publique HCX échoue si vous n'associez pas au moins deux connexions EIPs du pool IPAM à un sous-réseau VLAN public HCX.

Note

Amazon EVS prend uniquement en charge l'association EIPs avec le VLAN HCX pour le moment.

Note

Vous ne pouvez pas associer les deux premiers EIPs ou le dernier EIP du bloc CIDR IPAM public au sous-réseau VLAN. Elles EIPs sont réservées en tant qu'adresses réseau, passerelle par défaut et adresses de diffusion. Amazon EVS génère une erreur de validation si vous tentez de les EIPs associer au sous-réseau VLAN.

Amazon EVS console
  1. Accédez à la console Amazon EVS.

  2. Dans le menu de navigation, choisissez Environments.

  3. Sélectionnez l'environnement.

  4. Dans l'onglet Réseaux et connectivité, sélectionnez le VLAN public HCX.

  5. Choisissez Associer EIP au VLAN.

  6. Sélectionnez la ou les adresses IP élastiques à associer au VLAN public HCX.

  7. Choisissez Associer EIPs.

  8. Vérifiez les associations EIP pour confirmer qu'elles EIPs ont été associées au VLAN public HCX.

AWS CLI
  1. Pour associer une adresse IP élastique à un VLAN, utilisez l'exemple de associate-eip-to-vlan commande.

    • environment-id- L'ID de votre environnement Amazon EVS.

    • vlan-name- Le nom du VLAN à associer à l'adresse IP élastique.

    • allocation-id- L'ID d'allocation de l'adresse IP élastique.

      aws evs associate-eip-to-vlan \ --environment-id "env-605uove256" \ --vlan-name "hcx" \ --allocation-id "eipalloc-0429268f30c4a34f7"

      La commande renvoie des détails sur le VLAN, y compris la nouvelle association EIP :

      { "vlan": { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-22T23:42:16.200000+00:00", "modifiedAt": "2025-08-23T13:42:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09e966faad7ecc58a", "allocationId": "eipalloc-0429268f30c4a34f7", "ipAddress": "18.97.137.2" } ], "isPublic": true, "networkAclId": "acl-02fa8ab4ad3ddfb00" } }

      Le eipAssociations tableau montre la nouvelle association, notamment :

      • associationId- L'identifiant unique de cette association EIP, utilisé pour la dissociation.

      • allocationId- L'ID d'allocation de l'adresse IP élastique associée.

      • ipAddress- L'adresse IP attribuée au VLAN.

  2. Répétez l'étape pour en associer d'autres EIPs.

Si vous configurez la connectivité réseau sur site à l'aide Direct Connect d'un AWS Site-to-Site VPN avec une passerelle de transit, vous devez mettre à jour les tables de routage de la passerelle de transit avec le CIDRs VPC créé dans l'environnement Amazon EVS. Pour plus d'informations, consultez les tables de routage des passerelles de transit dans Amazon VPC Transit Gateways.

Si vous utilisez AWS Direct Connect, vous devrez peut-être également mettre à jour vos préfixes Direct Connect pour envoyer et recevoir des itinéraires mis à jour depuis le VPC. Pour plus d'informations, voir Autoriser les interactions avec les préfixes pour les passerelles AWS Direct Connect.

Récupérez les informations d'identification VCF et accédez aux appareils de gestion VCF

Amazon EVS utilise AWS Secrets Manager pour créer, chiffrer et stocker des secrets gérés dans votre compte. Ces secrets contiennent les informations d'identification VCF nécessaires pour installer et accéder aux dispositifs de gestion VCF tels que vCenter Server, NSX et SDDC Manager, ainsi que le mot de passe root. ESXi Pour plus d'informations sur la récupération de secrets, consultez la section Obtenir des AWS secrets depuis Secrets Manager dans le guide de l'utilisateur de AWS Secrets Manager.

Note

Amazon EVS ne propose pas de rotation gérée de vos secrets. Nous vous recommandons de faire régulièrement alterner vos secrets selon une fenêtre de rotation définie afin de vous assurer qu'ils ne durent pas longtemps.

Après avoir récupéré vos informations d'identification VCF dans AWS Secrets Manager, vous pouvez les utiliser pour vous connecter à vos dispositifs de gestion VCF. Pour plus d'informations, reportez-vous aux sections Connexion à l'interface utilisateur du gestionnaire SDDC et Comment utiliser et configurer votre client vSphere dans la documentation du produit. VMware

Par défaut, Amazon EVS active le ESXi Shell sur les hôtes Amazon EVS récemment déployés. Cette configuration permet d'accéder au port série de l' EC2 instance Amazon via la console EC2 série, que vous pouvez utiliser pour résoudre les problèmes de démarrage, de configuration réseau et autres. La console série ne requiert pas que votre instance possède des capacités de mise en réseau. Avec la console série, vous pouvez entrer des commandes sur une EC2 instance en cours d'exécution comme si votre clavier et votre écran étaient directement connectés au port série de l'instance.

La console EC2 série est accessible à l'aide de la EC2 console ou du AWS CLI. Pour plus d'informations, consultez la section EC2 Serial Console pour les instances dans le guide de EC2 l'utilisateur Amazon.

Note

La console EC2 série est le seul mécanisme pris en charge par Amazon EVS pour accéder à l'interface utilisateur de la console directe (DCUI) afin d'interagir avec un ESXi hôte localement.

Note

Amazon EVS désactive le SSH à distance par défaut. Pour plus d'informations sur l'activation de SSH pour accéder au ESXi shell distant, consultez la section Remote ESXi Shell Access with SSH dans la documentation du produit VMware vSphere.

Connect à la console EC2 série

Pour vous connecter à la console EC2 série et utiliser l'outil de dépannage que vous avez choisi, certaines tâches préalables doivent être effectuées. Pour plus d'informations, consultez les sections Conditions requises pour la console EC2 série et Connect to the EC2 Serial Console dans le guide de l' EC2 utilisateur Amazon.

Note

Pour vous connecter à la console EC2 série, l'état de votre EC2 instance doit êtrerunning. Vous ne pouvez pas vous connecter à la console série si l'instance est à l'terminatedétat pending stoppingstopped,shutting-down,, ou. Pour plus d'informations sur les modifications de l'état des instances, consultez la section Modification de l'état des EC2 instances Amazon dans le guide de EC2 l'utilisateur Amazon.

Configuration de l'accès à la console EC2 série

Pour configurer l'accès à la console EC2 série, vous ou votre administrateur devez accorder l'accès à la console série au niveau du compte, puis configurer des politiques IAM pour accorder l'accès à vos utilisateurs. Pour les instances Linux, vous devez également configurer un utilisateur basé sur un mot de passe pour chaque instance afin que vos utilisateurs puissent utiliser la console série pour le dépannage. Pour plus d'informations, consultez Configurer l'accès à la console EC2 série dans le guide de EC2 l'utilisateur Amazon.

Nettoyage

Procédez comme suit pour supprimer les AWS ressources créées.

Supprimer les hôtes et l'environnement Amazon EVS

Suivez ces étapes pour supprimer les hôtes et l'environnement Amazon EVS. Cette action supprime l'installation VMware VCF qui s'exécute dans votre environnement Amazon EVS.

Note

Pour supprimer un environnement Amazon EVS, vous devez d'abord supprimer tous les hôtes de l'environnement. Un environnement ne peut pas être supprimé s'il existe des hôtes associés à cet environnement.

Amazon EVS console
  1. Accédez à la console Amazon EVS.

  2. Dans le volet de navigation, choisissez Environment.

  3. Sélectionnez l'environnement qui contient les hôtes à supprimer.

  4. Sélectionnez l'onglet Hosts.

  5. Sélectionnez l'hôte et choisissez Supprimer dans l'onglet Hôtes. Répétez cette étape pour chaque hôte de l'environnement.

  6. En haut de la page Environnements, choisissez Supprimer, puis Supprimer l'environnement.

    Note

    La suppression de l'environnement supprime également les sous-réseaux VLAN Amazon EVS et les secrets Secrets Manager AWS créés par Amazon EVS. AWS les ressources que vous créez ne sont pas supprimées. Ces ressources peuvent continuer à entraîner des coûts.

  7. Si vous avez des réservations Amazon EC2 Capacity dont vous n'avez plus besoin, assurez-vous de les avoir annulées. Pour plus d'informations, consultez Annuler une réservation de capacité dans le guide de EC2 l'utilisateur Amazon.

AWS CLI
  1. Ouvrez une session de terminal.

  2. Identifiez l'environnement qui contient l'hôte à supprimer.

    aws evs list-environments

    Voici un exemple de réponse.

    { "environmentSummaries": [ { "environmentId": "env-abcde12345", "environmentName": "testEnv", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T14:42:41.430000+00:00", "modifiedAt": "2025-04-13T14:43:33.412000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345" }, { "environmentId": "env-edcba54321", "environmentName": "testEnv2", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:52:13.342000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321" } ] }
  3. Supprimez les hôtes de l'environnement. Vous trouverez ci-dessous un exemple de aws evs delete-environment-host demande.

    Note

    Pour pouvoir supprimer un environnement, vous devez d'abord supprimer tous les hôtes qu'il contient.

    aws evs delete-environment-host \ --environment-id env-abcde12345 \ --host esx01
  4. Répétez les étapes précédentes pour supprimer les hôtes restants de votre environnement.

  5. Supprimez l'environnement.

    aws evs delete-environment --environment-id env-abcde12345
    Note

    La suppression de l'environnement supprime également les sous-réseaux VLAN Amazon EVS et les secrets Secrets Manager AWS créés par Amazon EVS. Les autres AWS ressources que vous créez ne sont pas supprimées. Ces ressources peuvent continuer à entraîner des coûts.

  6. Si vous avez des réservations Amazon EC2 Capacity dont vous n'avez plus besoin, assurez-vous de les avoir annulées. Pour plus d'informations, consultez Annuler une réservation de capacité dans le guide de EC2 l'utilisateur Amazon.

Si vous avez configuré la connectivité Internet HCX, suivez ces étapes pour supprimer vos ressources IPAM.

  1. Libérez les allocations EIP à partir du pool IPAM public. Pour plus d'informations, consultez la section Publier une allocation dans le guide de l'utilisateur du gestionnaire d'adresses IP VPC.

  2. Déprovisionnez le IPv4 CIDR public du pool IPAM. Pour plus d'informations, consultez la section Déprovisionnement CIDRs à partir d'un pool dans le guide de l'utilisateur du gestionnaire d'adresses IP VPC.

  3. Supprimez le pool IPAM public. Pour plus d'informations, consultez Supprimer un pool dans le Guide de l'utilisateur du gestionnaire d'adresses IP VPC.

  4. Supprimez l'IPAM. Pour plus d'informations, consultez Supprimer un IPAM dans le guide de l'utilisateur du gestionnaire d'adresses IP VPC.

Supprimer les composants du serveur de routage VPC

Pour savoir comment supprimer les composants du serveur de routage Amazon VPC que vous avez créés, consultez la section Nettoyage du serveur de routage dans le guide de l'utilisateur Amazon VPC.

Supprimer la liste de contrôle d'accès réseau (ACL)

Pour savoir comment supprimer une liste de contrôle d'accès réseau, consultez Supprimer une liste de contrôle d'accès réseau pour votre VPC dans le guide de l'utilisateur Amazon VPC.

Dissocier et supprimer les tables de routage des sous-réseaux

Pour savoir comment dissocier et supprimer les tables de routage de sous-réseaux, consultez la section Tables de routage de sous-réseaux dans le guide de l'utilisateur Amazon VPC.

Supprimer des sous-réseaux

Supprimez les sous-réseaux VPC, y compris le sous-réseau d'accès aux services. Pour savoir comment supprimer des sous-réseaux VPC, consultez Supprimer un sous-réseau dans le guide de l'utilisateur Amazon VPC.

Note

Si vous utilisez Route 53 pour le DNS, supprimez les points de terminaison entrants avant de tenter de supprimer le sous-réseau d'accès au service. Dans le cas contraire, vous ne pourrez pas supprimer le sous-réseau d'accès au service.

Note

Amazon EVS supprime les sous-réseaux VLAN en votre nom lorsque l'environnement est supprimé. Les sous-réseaux VLAN Amazon EVS ne peuvent être supprimés que lorsque l'environnement est supprimé.

Supprimer le VPC

Pour savoir comment supprimer le VPC, consultez Supprimer votre VPC dans le guide de l'utilisateur Amazon VPC.

Étapes suivantes

Migrez vos charges de travail vers Amazon EVS à l'aide de VMware Hybrid Cloud Extension (VMware HCX). Pour de plus amples informations, veuillez consulter Migrer les charges de travail vers Amazon EVS à l'aide de HCX VMware .