Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memulai dengan Amazon Elastic VMware Service
Gunakan panduan ini untuk memulai Amazon Elastic VMware Service (Amazon EVS). Anda akan mempelajari cara membuat lingkungan Amazon EVS dengan host dalam Amazon Virtual Private Cloud (VPC) Anda sendiri.
Setelah selesai, Anda akan memiliki lingkungan Amazon EVS yang dapat Anda gunakan untuk memigrasikan beban kerja VMware berbasis vSphere Anda ke file. AWS Cloud
Untuk memulai sesederhana dan secepat mungkin, topik ini mencakup langkah-langkah untuk membuat VPC, dan menentukan persyaratan minimum untuk konfigurasi server DNS dan pembuatan lingkungan Amazon EVS. Sebelum membuat sumber daya ini, kami sarankan Anda merencanakan ruang alamat IP dan pengaturan catatan DNS yang memenuhi kebutuhan Anda. Anda juga harus membiasakan diri dengan persyaratan VCF 5.2.1. Untuk informasi lebih lanjut, lihat catatan rilis VCF 5.2.1.
Amazon EVS hanya mendukung VCF versi 5.2.1.x saat ini.
Prasyarat
Sebelum memulai, Anda harus menyelesaikan tugas prasyarat Amazon EVS. Untuk informasi selengkapnya, lihat Menyiapkan VMware Layanan Elastis Amazon.
Buat VPC dengan subnet dan tabel rute
Lingkungan VPC, subnet, dan Amazon EVS semuanya harus dibuat di akun yang sama. Amazon EVS tidak mendukung berbagi lintas akun subnet VPC atau lingkungan Amazon EVS.
- Amazon VPC console
-
-
Buka konsol Amazon VPC.
-
Di dasbor VPC, pilih Buat VPC.
-
Agar Sumber Daya dapat dibuat, pilih VPC dan lainnya.
-
Biarkan pembuatan otomatis tag Nama dipilih untuk membuat tag Nama untuk sumber daya VPC, atau hapus untuk menyediakan tag Nama Anda sendiri untuk sumber daya VPC.
-
Untuk blok IPv4 CIDR, masukkan blok IPv4 CIDR. VPC harus memiliki blok IPv4 CIDR. Pastikan Anda membuat VPC yang berukuran cukup untuk mengakomodasi subnet Amazon EVS. Untuk informasi selengkapnya, lihat Pertimbangan jaringan Amazon EVS.
Amazon EVS tidak mendukung IPv6 saat ini.
-
Pertahankan Penyewaan sebagaiDefault. Dengan opsi ini dipilih, EC2 instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat instance diluncurkan. Amazon EVS meluncurkan EC2 instans bare metal atas nama Anda.
-
Untuk Jumlah Availability Zones (AZs), pilih 1.
Amazon EVS hanya mendukung penerapan Single-AZ saat ini.
-
Perluas Kustomisasi AZs dan pilih AZ untuk subnet Anda.
-
(Opsional) Jika Anda membutuhkan konektivitas internet, untuk Jumlah subnet publik, pilih 1.
-
Untuk Jumlah subnet pribadi, pilih 1. Subnet pribadi ini akan digunakan sebagai subnet akses layanan yang Anda berikan ke Amazon EVS selama langkah pembuatan lingkungan. Untuk informasi selengkapnya, lihat Subnet akses layanan.
-
Untuk memilih rentang alamat IP untuk subnet Anda, perluas Sesuaikan subnet blok CIDR.
Subnet Amazon EVS VLAN juga perlu dibuat dari ruang CIDR VPC ini. Pastikan Anda menyisakan cukup ruang di blok CIDR VPC untuk subnet VLAN yang dibutuhkan layanan. Untuk informasi selengkapnya, lihat Pertimbangan jaringan Amazon EVS
-
(Opsional) Untuk memberikan akses internet IPv4 ke sumber daya, untuk gateway NAT, pilih Dalam 1 AZ. Perhatikan bahwa ada biaya yang terkait dengan gateway NAT. Untuk informasi selengkapnya, lihat Harga untuk gateway NAT.
Amazon EVS memerlukan penggunaan gateway NAT untuk mengaktifkan konektivitas internet keluar.
-
Untuk titik akhir VPC, pilih Tidak Ada.
-
Untuk opsi DNS, tetap pilih default. Amazon EVS mengharuskan VPC Anda memiliki kemampuan resolusi DNS untuk semua komponen VCF.
-
(Opsional) Untuk menambahkan tag ke VPC Anda, perluas Tag tambahan, pilih Tambahkan tag baru, dan masukkan kunci tag dan nilai tag.
-
Pilih Buat VPC.
Selama pembuatan VPC, Amazon VPC secara otomatis membuat tabel rute utama dan secara implisit mengaitkan subnet ke dalamnya secara default.
- AWS CLI
-
-
Buka sesi terminal.
-
Buat VPC dengan subnet pribadi dan subnet publik opsional dalam satu Availability Zone.
aws ec2 create-vpc \
--cidr-block 10.0.0.0/16 \
--instance-tenancy default \
--tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
---
. Store the VPC ID for use in subsequent commands.
+
[source,bash]
VPC_ID=$ (aws ec2 describe-vpcs\ --filters name=tag:name, values=evs-vpc\ --query 'Vpcs [0]. VpcId'\ --output teks) ---
-
Aktifkan nama host DNS dan dukungan DNS.
aws ec2 modify-vpc-attribute \
--vpc-id $VPC_ID \
--enable-dns-hostnames
aws ec2 modify-vpc-attribute \
--vpc-id $VPC_ID \
--enable-dns-support
-
Buat subnet pribadi di VPC.
aws ec2 create-subnet \
--vpc-id $VPC_ID \
--cidr-block 10.0.1.0/24 \
--availability-zone us-west-2a \
--tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
-
Simpan ID subnet pribadi untuk digunakan dalam perintah berikutnya.
PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
--filters Name=tag:Name,Values=evs-private-subnet \
--query 'Subnets[0].SubnetId' \
--output text)
-
(Opsional) Buat subnet publik jika konektivitas internet diperlukan.
aws ec2 create-subnet \
--vpc-id $VPC_ID \
--cidr-block 10.0.0.0/24 \
--availability-zone us-west-2a \
--tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
-
(Opsional) Simpan ID subnet publik untuk digunakan dalam perintah berikutnya.
PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
--filters Name=tag:Name,Values=evs-public-subnet \
--query 'Subnets[0].SubnetId' \
--output text)
-
(Opsional) Buat dan lampirkan gateway internet jika subnet publik dibuat.
aws ec2 create-internet-gateway \
--tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
IGW_ID=$(aws ec2 describe-internet-gateways \
--filters Name=tag:Name,Values=evs-igw \
--query 'InternetGateways[0].InternetGatewayId' \
--output text)
aws ec2 attach-internet-gateway \
--vpc-id $VPC_ID \
--internet-gateway-id $IGW_ID
-
(Opsional) Buat gateway NAT jika konektivitas internet diperlukan.
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
EIP_ID=$(aws ec2 describe-addresses \
--filters Name=tag:Name,Values=evs-nat-eip \
--query 'Addresses[0].AllocationId' \
--output text)
aws ec2 create-nat-gateway \
--subnet-id $PUBLIC_SUBNET_ID \
--allocation-id $EIP_ID \
--tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
-
Buat dan konfigurasikan tabel rute yang diperlukan.
aws ec2 create-route-table \
--vpc-id $VPC_ID \
--tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
--filters Name=tag:Name,Values=evs-private-rt \
--query 'RouteTables[0].RouteTableId' \
--output text)
aws ec2 create-route-table \
--vpc-id $VPC_ID \
--tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
--filters Name=tag:Name,Values=evs-public-rt \
--query 'RouteTables[0].RouteTableId' \
--output text)
-
Tambahkan rute yang diperlukan ke tabel rute.
aws ec2 create-route \
--route-table-id $PUBLIC_RT_ID \
--destination-cidr-block 0.0.0.0/0 \
--gateway-id $IGW_ID
aws ec2 create-route \
--route-table-id $PRIVATE_RT_ID \
--destination-cidr-block 0.0.0.0/0 \
--nat-gateway-id $NAT_GW_ID
-
Kaitkan tabel rute dengan subnet Anda.
aws ec2 associate-route-table \
--route-table-id $PRIVATE_RT_ID \
--subnet-id $PRIVATE_SUBNET_ID
aws ec2 associate-route-table \
--route-table-id $PUBLIC_RT_ID \
--subnet-id $PUBLIC_SUBNET_ID
Selama pembuatan VPC, Amazon VPC secara otomatis membuat tabel rute utama dan secara implisit mengaitkan subnet ke dalamnya secara default.
Pilih opsi konektivitas HCX Anda
Pilih satu opsi konektivitas untuk lingkungan Amazon EVS Anda:
-
Konektivitas pribadi: Menyediakan jalur jaringan berkinerja tinggi untuk HCX, mengoptimalkan keandalan dan konsistensi. Memerlukan penggunaan AWS Direct Connect atau Site-to-Site VPN untuk konektivitas jaringan eksternal.
-
Konektivitas internet: Menggunakan internet publik untuk membuat jalur migrasi fleksibel yang cepat diatur. Memerlukan penggunaan VPC IP Address Manager (IPAM) dan alamat IP Elastis.
Untuk analisis terperinci, lihatOpsi konektivitas HCX.
Pilih opsi Anda:
Untuk mengaktifkan konektivitas internet HCX untuk Amazon EVS, Anda harus:
-
Pastikan kuota VPC IP Address Manager (IPAM) untuk blok CIDR publik IPv4 bersebelahan yang disediakan Amazon adalah /28 atau lebih besar.
Penggunaan blok IPv4 CIDR publik bersebelahan yang disediakan Amazon dengan panjang netmask lebih kecil dari /28 akan mengakibatkan masalah konektivitas HCX. Untuk informasi lebih lanjut tentang meningkatkan kuota IPAM, lihat Kuota untuk IPAM Anda.
-
Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.
-
Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
-
Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.
Untuk informasi selengkapnya tentang mengelola konektivitas internet HCX setelah pembuatan lingkungan, lihat. Konfigurasikan konektivitas internet publik HCX
Buat IPAM
Ikuti langkah-langkah ini untuk membuat IPAM.
Anda dapat menggunakan IPAM Tingkat Gratis untuk membuat sumber daya IPAM untuk digunakan dengan Amazon EVS. Meskipun IPAM sendiri gratis dengan Tingkat Gratis, Anda bertanggung jawab atas biaya AWS layanan lain yang digunakan bersama dengan IPAM seperti gateway NAT dan IPv4 alamat publik apa pun yang Anda gunakan yang berada di luar batas tingkat gratis. Untuk informasi selengkapnya tentang harga IPAM, lihat halaman Amazon VPC harga.
Amazon EVS tidak mendukung IPv6 Global Unicast Address (GUA) pribadi CIDRs saat ini.
Buat kolam IPv4 IPAM publik
Ikuti langkah-langkah ini untuk membuat kolam IPv4 renang umum.
- IPAM console
-
-
Buka konsol IPAM.
-
Di panel navigasi, pilih Pools.
-
Pilih ruang lingkup publik. Untuk informasi selengkapnya tentang cakupan, lihat Cara kerja IPAM.
-
Pilih Buat kolam.
-
(Opsional) Tambahkan tag Nama untuk kolam dan Deskripsi untuk kolam.
-
Di bawah Alamat keluarga, pilih IPv4.
-
Di bawah Perencanaan sumber daya, biarkan ruang IP Paket dalam lingkup yang dipilih.
-
Di bawah Locale, pilih lokasi untuk kolam renang. Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Lokal yang Anda pilih harus cocok dengan AWS Wilayah tempat VPC Anda digunakan.
-
Di bawah Layanan, pilih EC2 (EIP/VPC). Ini akan mengiklankan yang CIDRs dialokasikan dari kumpulan ini untuk EC2 layanan Amazon (untuk alamat IP Elastis).
-
Di bawah Sumber IP Publik, pilih milik Amazon.
-
Di bawah CIDRs ketentuan, pilih Tambahkan CIDR publik milik Amazon.
-
Di bawah Netmask, pilih panjang netmask CIDR. /28 adalah panjang netmask minimum yang diperlukan.
-
Pilih Buat kolam.
- AWS CLI
-
-
Buka sesi terminal.
-
Dapatkan ID lingkup publik dari IPAM Anda.
SCOPE_ID=$(aws ec2 describe-ipam-scopes \
--filters Name=ipam-scope-type,Values=public \
--query 'IpamScopes[0].IpamScopeId' \
--output text)
-
Buat kolam IPAM di ruang lingkup publik.
aws ec2 create-ipam-pool \
--ipam-scope-id $SCOPE_ID \
--address-family ipv4 \
--no-auto-import \
--locale us-east-2 \
--description "Public IPv4 pool for HCX" \
--tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
--public-ip-source amazon \
--aws-service ec2
-
Simpan ID kolam untuk digunakan dalam perintah berikutnya.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
-
Menyediakan blok CIDR dari kolam dengan panjang netmask minimum /28.
aws ec2 provision-ipam-pool-cidr \
--ipam-pool-id $POOL_ID \
--netmask-length 28
Alokasikan alamat IP Elastis dari kolam IPAM
Ikuti langkah-langkah ini untuk mengalokasikan alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Service Mesh.
- Amazon VPC console
-
-
Buka konsol Amazon VPC.
-
Di panel navigasi, pilih Elastic IPs.
-
Pilih Alokasi alamat IP elastis.
-
Pilih Alokasikan menggunakan kolam IPv4 IPAM.
-
Pilih IPv4 kolam umum milik Amazon yang sebelumnya Anda konfigurasikan.
-
Di bawah Alokasikan metode IPAM, pilih Input alamat secara manual dalam kolam IPAM.
Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik ke subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.
Masukkan alamat secara manual dalam kumpulan IPAM untuk memastikan bahwa cadangan Amazon EVS tidak dialokasikan. EIPs Jika Anda mengizinkan IPAM untuk memilih EIP, IPAM dapat mengalokasikan EIP yang dicadangkan Amazon EVS, menyebabkan kegagalan selama asosiasi EIP ke subnet VLAN.
-
Tentukan EIP yang akan dialokasikan dari kolam IPAM.
-
Pilih Alokasikan.
-
Ulangi proses ini untuk mengalokasikan sisa EIPs yang Anda butuhkan. Anda diharuskan mengalokasikan setidaknya dua EIPs dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan EIP tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
- AWS CLI
-
-
Buka sesi terminal.
-
Dapatkan ID kolam IPAM yang Anda buat sebelumnya.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
-
Alokasikan alamat IP elastis dari kolam IPAM. Anda diharuskan mengalokasikan setidaknya dua EIPs dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan EIP tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik dengan subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.
Masukkan alamat secara manual dalam kumpulan IPAM untuk memastikan bahwa cadangan Amazon EVS tidak dialokasikan. EIPs Jika Anda mengizinkan IPAM untuk memilih EIP, IPAM dapat mengalokasikan EIP yang dicadangkan Amazon EVS, menyebabkan kegagalan selama asosiasi EIP ke subnet VLAN.
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.3
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.4
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.5
Tambahkan blok IPv4 CIDR publik dari kolam IPAM ke VPC untuk koneksi internet HCX
Untuk mengaktifkan konektivitas internet HCX, Anda harus menambahkan blok IPv4 CIDR publik dari kolam IPAM ke VPC Anda sebagai CIDR tambahan. Amazon EVS menggunakan blok CIDR ini untuk menghubungkan VMware HCX ke jaringan Anda. Ikuti langkah-langkah ini untuk menambahkan blok CIDR ke VPC Anda.
Anda harus memasukkan blok IPv4 CIDR secara manual yang Anda tambahkan ke VPC Anda. Amazon EVS tidak mendukung penggunaan blok CIDR yang dialokasikan IPAM saat ini. Penggunaan blok CIDR yang dialokasikan IPAM dapat mengakibatkan kegagalan asosiasi EIP.
- Amazon VPC console
-
-
Buka konsol Amazon VPC.
-
Di panel navigasi, pilih Your VPCs.
-
Pilih VPC yang sebelumnya Anda buat, dan pilih Actions, Edit. CIDRs
-
Pilih Tambahkan IPV4 CIDR baru.
-
Pilih input manual IPV4 CIDR.
-
Tentukan blok CIDR dari kolam IPAM publik yang sebelumnya Anda buat.
- AWS CLI
-
-
Buka sesi terminal.
-
Dapatkan ID kolam IPAM dan blok CIDR yang disediakan.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
--ipam-pool-id $POOL_ID \
--query 'IpamPoolCidrs[0].Cidr' \
--output text)
-
Tambahkan blok CIDR ke VPC Anda.
aws ec2 associate-vpc-cidr-block \
--vpc-id $VPC_ID \
--cidr-block $CIDR_BLOCK
Konfigurasikan tabel rute utama VPC
Subnet Amazon EVS VLAN secara implisit terkait dengan tabel rute utama VPC. Untuk mengaktifkan konektivitas ke layanan dependen seperti DNS atau sistem lokal agar penerapan lingkungan berhasil, Anda harus mengonfigurasi tabel rute utama untuk memungkinkan lalu lintas ke sistem ini. Tabel rute utama harus menyertakan rute untuk CIDR VPC. Penggunaan tabel rute utama hanya diperlukan untuk penerapan lingkungan Amazon EVS awal. Setelah penerapan lingkungan, Anda dapat mengonfigurasi lingkungan Anda untuk menggunakan tabel rute khusus. Untuk informasi selengkapnya, lihat Konfigurasikan tabel rute khusus untuk subnet Amazon EVS.
Setelah penerapan lingkungan, Anda harus secara eksplisit mengaitkan setiap subnet Amazon EVS VLAN dengan tabel rute di VPC Anda. Konektivitas NSX gagal jika subnet VLAN Anda tidak secara eksplisit terkait dengan tabel rute VPC. Kami sangat menyarankan agar Anda secara eksplisit mengaitkan subnet Anda dengan tabel rute khusus setelah penerapan lingkungan. Untuk informasi selengkapnya, lihat Konfigurasikan tabel rute utama VPC.
Amazon EVS mendukung penggunaan tabel rute khusus hanya setelah lingkungan Amazon EVS dibuat. Tabel rute khusus tidak boleh digunakan selama pembuatan lingkungan Amazon EVS, karena hal ini dapat mengakibatkan masalah konektivitas.
Konfigurasikan server DNS dan NTP menggunakan set opsi VPC DHCP
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini:
-
Sertakan alamat IP server DNS primer dan alamat IP server DNS sekunder dalam set opsi DHCP.
-
Sertakan zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
-
Sertakan zona pencarian terbalik DNS dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
-
Konfigurasikan tabel rute utama VPC untuk memastikan rute ke server DNS Anda ada.
-
Pastikan pendaftaran nama domain Anda valid dan belum kedaluwarsa, dan tidak ada nama host duplikat atau alamat IP.
-
Konfigurasikan grup keamanan dan daftar kontrol akses jaringan (ACLs) agar Amazon EVS dapat berkomunikasi dengan:
-
Server DNS melalui TCP/UDP port 53.
-
Manajemen host VLAN subnet melalui HTTPS dan SSH.
-
Manajemen VLAN subnet melalui HTTPS dan SSH.
Amazon EVS menggunakan opsi DHCP VPC Anda yang disetel untuk mengambil yang berikut:
-
Domain Name System (DNS) server untuk resolusi alamat IP host.
-
Nama domain untuk resolusi DNS.
-
Server Network Time Protocol (NTP) untuk sinkronisasi waktu.
Anda dapat membuat set opsi DHCP menggunakan Amazon VPC konsol atau AWS CLI. Untuk informasi selengkapnya, lihat Membuat opsi DHCP yang diatur dalam Panduan Amazon VPC Pengguna.
Konfigurasikan server DNS
Konfigurasi DNS memungkinkan resolusi nama host di lingkungan Amazon EVS Anda. Agar berhasil menerapkan lingkungan Amazon EVS, set opsi DHCP VPC Anda harus memiliki pengaturan DNS berikut:
-
Alamat IP server DNS primer dan alamat IP server DNS sekunder di set opsi DHCP.
-
Zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
-
Zona pencarian terbalik dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda. Untuk konfigurasi NTP, Anda dapat menggunakan alamat NTP Amazon default169.254.169.123, atau IPv4 alamat lain yang Anda inginkan.
Untuk informasi selengkapnya tentang mengonfigurasi server DNS dalam set opsi DHCP, lihat Membuat set opsi DHCP.
Konfigurasikan DNS untuk konektivitas on-premesis
Untuk konektivitas lokal, kami merekomendasikan penggunaan zona host pribadi Route 53 dengan resolver masuk. Pengaturan ini memungkinkan resolusi DNS hybrid, di mana Anda dapat menggunakan Route 53 untuk DNS internal dalam VPC Anda dan mengintegrasikannya dengan infrastruktur DNS lokal yang ada. Hal ini memungkinkan sumber daya dalam VPC Anda untuk menyelesaikan nama domain yang dihosting di jaringan lokal Anda, dan sebaliknya, tanpa memerlukan konfigurasi yang rumit. Jika diperlukan, Anda juga dapat menggunakan server DNS Anda sendiri dengan resolver keluar Route 53. Untuk langkah-langkah untuk mengonfigurasi, lihat Membuat zona yang dihosting pribadi dan Meneruskan kueri DNS masuk ke VPC Anda di Panduan Pengembang Amazon Route 53.
Menggunakan Route 53 dan server Sistem Nama Domain (DNS) kustom di set opsi DHCP dapat menyebabkan perilaku yang tidak terduga.
Jika Anda menggunakan nama domain DNS kustom yang ditentukan di zona host pribadi di Route 53, atau menggunakan DNS pribadi dengan titik akhir VPC antarmuka (AWS PrivateLink), Anda harus menyetel atribut dan ke. enableDnsHostnames enableDnsSupport true Untuk informasi selengkapnya, lihat atribut DNS untuk VPC Anda.
Memecahkan masalah jangkauan DNS
Amazon EVS memerlukan koneksi persisten ke SDDC Manager dan server DNS di opsi DHCP VPC Anda yang disetel untuk mencapai catatan DNS. Jika koneksi persisten ke SDDC Manager menjadi tidak tersedia, Amazon EVS tidak akan lagi dapat memvalidasi status lingkungan, dan Anda mungkin kehilangan akses lingkungan. Untuk langkah-langkah untuk memecahkan masalah ini, lihat. Pemeriksaan jangkauan gagal
Konfigurasikan server NTP
Server NTP menyediakan waktu untuk jaringan Anda. Referensi waktu yang konsisten dan akurat pada EC2 instans Amazon Anda sangat penting untuk banyak tugas dan proses lingkungan VCF. Sinkronisasi waktu sangat penting untuk:
Anda dapat memasukkan IPv4 alamat hingga empat server NTP di set opsi DHCP VPC Anda. Anda dapat menentukan Layanan Sinkronisasi Waktu Amazon di IPv4 alamat169.254.169.123. Secara default, EC2 instans Amazon yang digunakan Amazon EVS menggunakan Layanan Sinkronisasi Waktu Amazon di alamat. IPv4 169.254.169.123
Untuk informasi selengkapnya tentang server NTP, lihat RFC 2123. Untuk informasi selengkapnya tentang Layanan Sinkronisasi Waktu Amazon, lihat Sinkronisasi jam dan waktu presisi di EC2 instans Anda dan Mengonfigurasi NTP di Host VMware Cloud Foundation dalam dokumentasi VMware Cloud Foundation.
Untuk mengkonfigurasi pengaturan NTP
Siapkan instance VPC Route Server dengan titik akhir dan rekan
Amazon EVS menggunakan Amazon VPC Route Server untuk mengaktifkan perutean dinamis berbasis BGP ke jaringan underlay VPC Anda. Anda harus menentukan server rute yang berbagi rute ke setidaknya dua titik akhir server rute di subnet akses layanan. ASN peer yang dikonfigurasi pada peer server rute harus cocok, dan alamat IP peer harus unik.
Jika Anda mengonfigurasi Route Server untuk konektivitas internet HCX, Anda harus mengonfigurasi propagasi Route Server untuk subnet akses layanan dan subnet publik yang Anda buat pada langkah pertama prosedur ini.
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini untuk konfigurasi Server Rute VPC:
-
Anda harus mengkonfigurasi setidaknya dua titik akhir server rute di subnet akses layanan.
-
Saat mengonfigurasi Border Gateway Protocol (BGP) untuk gateway Tier-0, nilai ASN rekan VPC Route Server harus sesuai dengan nilai ASN peer NSX Edge.
-
Saat membuat dua rekan server rute, Anda harus menggunakan alamat IP unik dari VLAN uplink NSX untuk setiap titik akhir. Kedua alamat IP ini akan ditetapkan ke tepi NSX selama penyebaran lingkungan Amazon EVS.
-
Saat mengaktifkan propagasi Route Server, Anda harus memastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute yang disebarkan tidak memiliki asosiasi subnet eksplisit.
Untuk informasi selengkapnya tentang pengaturan VPC Route Server, lihat tutorial memulai Route Server.
Saat mengaktifkan propagasi Route Server, pastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute memang memiliki asosiasi subnet eksplisit.
Untuk deteksi keaktifan rekan Route Server, Amazon EVS hanya mendukung mekanisme keepalive BGP default. Amazon EVS tidak mendukung Deteksi Penerusan Dua Arah (BFD) multi-hop.
Kami menyarankan Anda mengaktifkan rute persisten untuk instance server rute dengan durasi bertahan antara 1-5 menit. Jika diaktifkan, rute akan dipertahankan dalam database routing server rute bahkan jika semua sesi BGP berakhir. Untuk informasi selengkapnya, lihat Membuat server rute di Panduan Amazon VPC Pengguna.
Jika Anda menggunakan gateway NAT atau gateway transit, pastikan server rute Anda dikonfigurasi dengan benar untuk menyebarkan rute NSX ke tabel rute VPC.
Pemecahan masalah
Jika Anda mengalami masalah:
-
Verifikasi bahwa setiap tabel rute memiliki asosiasi subnet eksplisit.
-
Periksa apakah nilai ASN peer dimasukkan untuk server rute dan gateway NSX Tier-0 cocok.
-
Konfirmasikan bahwa alamat IP titik akhir Route Server unik.
-
Tinjau status propagasi rute di tabel rute Anda.
-
Gunakan peer logging VPC Route Server untuk memantau kesehatan sesi BGP dan memecahkan masalah koneksi. Untuk informasi selengkapnya, lihat Route server peer logging di Panduan Pengguna Amazon VPC.
Buat ACL jaringan untuk mengontrol lalu lintas subnet Amazon EVS VLAN
Amazon EVS menggunakan daftar kontrol akses jaringan (ACL) untuk mengontrol lalu lintas ke dan dari subnet Amazon EVS VLAN. Anda dapat menggunakan ACL jaringan default untuk VPC Anda, atau Anda dapat membuat ACL jaringan khusus untuk VPC Anda dengan aturan yang mirip dengan aturan untuk grup keamanan Anda untuk menambahkan lapisan keamanan ke VPC Anda. Untuk informasi selengkapnya, lihat Membuat ACL jaringan untuk VPC Anda di Panduan Pengguna Amazon VPC.
Jika Anda berencana untuk mengonfigurasi konektivitas internet HCX, pastikan bahwa aturan ACL jaringan yang Anda konfigurasikan memungkinkan koneksi masuk dan keluar yang diperlukan untuk komponen HCX. Untuk informasi selengkapnya tentang persyaratan port HCX, lihat Panduan Pengguna VMware HCX.
Jika Anda terhubung melalui internet, mengaitkan alamat IP Elastis dengan VLAN menyediakan akses internet langsung ke semua sumber daya di subnet VLAN tersebut. Pastikan Anda memiliki daftar kontrol akses jaringan yang sesuai yang dikonfigurasi untuk membatasi akses sesuai kebutuhan untuk persyaratan keamanan Anda.
EC2 grup keamanan tidak berfungsi pada antarmuka jaringan elastis yang dilampirkan ke subnet Amazon EVS VLAN. Untuk mengontrol lalu lintas ke dan dari subnet Amazon EVS VLAN, Anda harus menggunakan daftar kontrol akses jaringan.
Buat lingkungan Amazon EVS
Untuk memulai sesederhana dan secepat mungkin, topik ini mencakup langkah-langkah untuk membuat lingkungan Amazon EVS dengan pengaturan default. Sebelum membuat lingkungan, kami sarankan Anda membiasakan diri dengan semua pengaturan dan menerapkan lingkungan dengan pengaturan yang memenuhi persyaratan Anda. Lingkungan hanya dapat dikonfigurasi selama pembuatan lingkungan awal. Lingkungan tidak dapat dimodifikasi setelah Anda membuatnya. Untuk gambaran umum tentang semua kemungkinan pengaturan lingkungan Amazon EVS, lihat Panduan Referensi Amazon EVS API.
ID lingkungan Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kebutuhan kepatuhan lisensi VCF.
Lingkungan Amazon EVS harus disebarkan ke Wilayah dan Zona Ketersediaan yang sama dengan subnet VPC dan VPC.
Selesaikan langkah ini untuk membuat lingkungan Amazon EVS dengan host dan subnet VLAN.
- Amazon EVS console
-
-
Buka konsol Amazon EVS.
Pastikan bahwa AWS Wilayah yang ditampilkan di kanan atas konsol Anda adalah AWS Wilayah tempat Anda ingin membuat lingkungan Anda. Jika tidak, pilih dropdown di sebelah nama AWS Region dan pilih AWS Region yang ingin Anda gunakan.
-
Pada panel navigasi, pilih Lingkungan.
-
Pilih Buat lingkungan.
-
Pada halaman Validasi persyaratan Amazon EVS, periksa apakah persyaratan layanan telah terpenuhi. Untuk informasi selengkapnya, lihat Menyiapkan VMware Layanan Elastis Amazon.
-
(Opsional) Untuk Nama, masukkan nama lingkungan.
-
Untuk versi Lingkungan, pilih versi VCF Anda. Amazon EVS saat ini hanya mendukung versi 5.2.1.x.
-
Untuk ID Situs, masukkan ID Situs Broadcom Anda.
-
Untuk kunci Solusi VCF, masukkan kunci solusi VCF (VMware vSphere 8 Enterprise Plus untuk VCF). Kunci lisensi ini tidak dapat digunakan oleh lingkungan yang ada.
Kunci solusi VCF harus memiliki setidaknya 256 core.
Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan Broadcom.
Amazon EVS mengharuskan Anda mempertahankan kunci solusi VCF yang valid di SDDC Manager agar layanan berfungsi dengan baik. Jika Anda mengelola kunci solusi VCF menggunakan pasca-penyebaran Klien vSphere, Anda harus memastikan bahwa kunci juga muncul di layar lisensi antarmuka pengguna SDDC Manager.
-
Untuk kunci lisensi vSAN, masukkan kunci lisensi vSAN. Kunci lisensi ini tidak dapat digunakan oleh lingkungan yang ada.
Kunci lisensi vSAN harus memiliki setidaknya 110 TiB kapasitas vSAN.
Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan Broadcom.
Amazon EVS mengharuskan Anda mempertahankan kunci lisensi vSAN yang valid di SDDC Manager agar layanan berfungsi dengan baik. Jika Anda mengelola kunci lisensi vSAN menggunakan pasca-penyebaran Klien vSphere, Anda harus memastikan bahwa kunci juga muncul di layar lisensi antarmuka pengguna SDDC Manager.
-
Untuk persyaratan lisensi VCF, centang kotak untuk mengonfirmasi bahwa Anda telah membeli dan akan terus mempertahankan jumlah lisensi perangkat lunak VCF yang diperlukan untuk mencakup semua inti prosesor fisik di lingkungan Amazon EVS. Informasi tentang perangkat lunak VCF Anda di Amazon EVS akan dibagikan dengan Broadcom untuk memverifikasi kepatuhan lisensi.
-
Pilih Berikutnya.
-
Pada halaman Tentukan detail host, selesaikan langkah-langkah berikut empat kali untuk menambahkan empat host ke lingkungan. Lingkungan Amazon EVS memerlukan empat host untuk penerapan awal.
-
Pilih Tambahkan detail host.
-
Untuk nama host DNS, masukkan nama host untuk host.
-
Misalnya jenis, pilih jenis EC2 instance.
Jangan menghentikan atau menghentikan EC2 instance yang diterapkan Amazon EVS. Tindakan ini mengakibatkan hilangnya data.
Amazon EVS hanya mendukung EC2 instans i4i.metal saat ini.
-
Untuk key pair SSH, pilih key pair SSH untuk akses SSH ke host.
-
Pilih Tambahkan host.
-
Pada halaman Konfigurasi jaringan dan konektivitas, lakukan hal berikut.
-
Untuk persyaratan konektivitas HCX, pilih apakah Anda ingin menggunakan HCX dengan konektivitas pribadi atau melalui internet.
-
Untuk VPC, pilih VPC yang sebelumnya Anda buat.
-
(Hanya untuk koneksi internet HCX) Untuk jaringan HCX ACL, pilih ACL jaringan mana yang akan dikaitkan dengan VLAN HCX Anda.
-
Untuk subnet akses Layanan, pilih subnet pribadi yang dibuat saat Anda membuat VPC.
-
Untuk grup Keamanan - opsional, Anda dapat memilih hingga dua grup keamanan yang mengontrol komunikasi antara bidang kontrol Amazon EVS dan VPC. Amazon EVS menggunakan grup keamanan default jika tidak ada grup keamanan yang dipilih.
Pastikan bahwa grup keamanan yang Anda pilih menyediakan konektivitas ke server DNS dan subnet Amazon EVS VLAN Anda.
-
Di bawah konektivitas Manajemen, masukkan blok CIDR yang akan digunakan untuk subnet Amazon EVS VLAN. Untuk blok VLAN CIDR uplink HCX, jika mengkonfigurasi VLAN HCX publik, Anda harus menentukan blok CIDR dengan panjang netmask tepatnya /28. Amazon EVS memunculkan kesalahan validasi jika ukuran blok CIDR lainnya ditentukan untuk VLAN HCX publik. Untuk VLAN HCX pribadi dan semua blok VLANs CIDR lainnya, panjang netmask minimum yang dapat Anda gunakan adalah/28 dan maksimumnya adalah /24.
Subnet Amazon EVS VLAN hanya dapat dibuat selama pembuatan lingkungan Amazon EVS, dan tidak dapat dimodifikasi setelah lingkungan dibuat. Anda harus memastikan bahwa blok CIDR subnet VLAN berukuran benar sebelum membuat lingkungan. Anda tidak akan dapat menambahkan subnet VLAN setelah lingkungan digunakan. Untuk informasi selengkapnya, lihat Pertimbangan jaringan Amazon EVS.
-
Di bawah Ekspansi VLANs, masukkan blok CIDR untuk subnet Amazon EVS VLAN tambahan yang dapat digunakan untuk memperluas kemampuan VCF dalam Amazon EVS, seperti mengaktifkan Federasi NSX.
-
Di bawah konektivitas beban kerja/VCF, masukkan blok CIDR untuk VLAN uplink NSX, dan pilih dua rekan Server Rute VPC yang mengintip titik akhir Server IDs Route melalui uplink NSX.
Amazon EVS memerlukan instance VPC Route Server yang dikaitkan dengan dua titik akhir Route Server dan dua rekan Server Route sebelum penerapan EVS. Konfigurasi ini memungkinkan perutean berbasis BGP dinamis melalui uplink NSX. Untuk informasi selengkapnya, lihat Siapkan instance VPC Route Server dengan titik akhir dan rekan.
-
Pilih Berikutnya.
-
Pada halaman Tentukan nama host DNS Manajemen, lakukan hal berikut.
-
Di bawah nama host DNS alat Manajemen, masukkan nama host DNS untuk mesin virtual untuk meng-host peralatan manajemen VCF. Jika menggunakan Route 53 sebagai penyedia DNS Anda, pilih juga zona yang dihosting yang berisi catatan DNS Anda.
-
Di bawah Credentials, pilih apakah Anda ingin menggunakan kunci KMS AWS terkelola untuk Secrets Manager atau kunci KMS yang dikelola pelanggan yang Anda berikan. Kunci ini digunakan untuk mengenkripsi kredensi VCF yang diperlukan untuk menggunakan SDDC Manager, NSX Manager, dan peralatan vCenter.
Ada biaya penggunaan yang terkait dengan kunci KMS yang dikelola pelanggan. Untuk informasi lebih lanjut, lihat halaman harga AWS KMS.
-
Pilih Berikutnya.
-
(Opsional) Pada halaman Tambahkan tag, tambahkan tag apa pun yang ingin Anda tetapkan ke lingkungan ini dan pilih Berikutnya.
Host yang dibuat sebagai bagian dari lingkungan ini akan menerima tag berikut:DoNotDelete-EVS-<environmentid>-<hostname>.
Tag yang terkait dengan lingkungan Amazon EVS tidak menyebar ke AWS sumber daya dasar seperti EC2 instance. Anda dapat membuat tag pada AWS sumber daya yang mendasarinya menggunakan konsol layanan masing-masing atau AWS CLI.
-
Pada halaman Tinjau dan buat, tinjau konfigurasi Anda dan pilih Buat lingkungan.
Selama penerapan lingkungan, Amazon EVS membuat subnet EVS VLAN dan secara implisit mengaitkannya dengan tabel rute utama. Setelah penerapan selesai, Anda harus secara eksplisit mengaitkan subnet Amazon EVS VLAN dengan tabel rute untuk tujuan konektivitas NSX. Untuk informasi selengkapnya, lihat Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC.
Amazon EVS menerapkan versi paket VMware Cloud Foundation terbaru yang mungkin tidak menyertakan pembaruan produk individual, yang dikenal sebagai tambalan asinkron. Setelah menyelesaikan penerapan ini, kami sangat menyarankan Anda meninjau dan memperbarui produk individual menggunakan Broadcom's Async Patch Tool (AP Tool) atau otomatisasi LCM dalam produk Manajer SDDC. Upgrade NSX harus dilakukan di luar SDDC Manager.
Penciptaan lingkungan bisa memakan waktu beberapa jam.
- AWS CLI
-
-
Buka sesi terminal.
-
Buat lingkungan Amazon EVS. Di bawah ini adalah contoh aws evs create-environment permintaan.
Sebelum menjalankan aws evs create-environment perintah, periksa apakah semua prasyarat Amazon EVS telah terpenuhi. Penerapan lingkungan gagal jika prasyarat belum terpenuhi. Untuk informasi selengkapnya, lihat Menyiapkan VMware Layanan Elastis Amazon.
Selama penerapan lingkungan, Amazon EVS membuat subnet EVS VLAN dan secara implisit mengaitkannya dengan tabel rute utama. Setelah penerapan selesai, Anda harus secara eksplisit mengaitkan subnet Amazon EVS VLAN dengan tabel rute untuk tujuan konektivitas NSX. Untuk informasi selengkapnya, lihat Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC.
Amazon EVS menerapkan versi paket VMware Cloud Foundation terbaru yang mungkin tidak menyertakan pembaruan produk individual, yang dikenal sebagai tambalan asinkron. Setelah menyelesaikan penerapan ini, kami sangat menyarankan Anda meninjau dan memperbarui produk individual menggunakan Broadcom's Async Patch Tool (AP Tool) atau otomatisasi LCM dalam produk Manajer SDDC. Upgrade NSX harus dilakukan di luar SDDC Manager.
Penyebaran lingkungan bisa memakan waktu beberapa jam.
-
Untuk--vpc-id, tentukan VPC yang sebelumnya Anda buat dengan rentang IPv4 CIDR minimum/22.
-
Untuk--service-access-subnet-id, tentukan ID unik subnet pribadi yang dibuat saat Anda membuat VPC.
-
Untuk--vcf-version, Amazon EVS saat ini hanya mendukung VCF 5.2.1.x.
-
Dengan--terms-accepted, Anda mengonfirmasi bahwa Anda telah membeli dan akan terus mempertahankan jumlah lisensi perangkat lunak VCF yang diperlukan untuk mencakup semua inti prosesor fisik di lingkungan Amazon EVS. Informasi tentang perangkat lunak VCF Anda di Amazon EVS akan dibagikan dengan Broadcom untuk memverifikasi kepatuhan lisensi.
-
Untuk--license-info, masukkan kunci solusi VCF Anda (VMware vSphere 8 Enterprise Plus untuk VCF) dan kunci lisensi vSAN.
Kunci solusi VCF harus memiliki setidaknya 256 core. Kunci lisensi vSAN harus memiliki setidaknya 110 TiB kapasitas vSAN.
Amazon EVS mengharuskan Anda mempertahankan kunci solusi VCF yang valid dan kunci lisensi vSAN di SDDC Manager agar layanan berfungsi dengan baik. Jika Anda mengelola kunci lisensi ini menggunakan pasca-penyebaran Klien vSphere, Anda harus memastikan bahwa kunci tersebut juga muncul di layar lisensi antarmuka pengguna SDDC Manager.
Kunci solusi VCF dan kunci lisensi vSAN tidak dapat digunakan oleh lingkungan Amazon EVS yang ada.
-
Untuk --initial-vlans tentukan rentang CIDR untuk subnet Amazon EVS VLAN yang dibuat Amazon EVS atas nama Anda. Ini VLANs digunakan untuk menyebarkan peralatan manajemen VCF. Jika mengkonfigurasi VLAN HCX publik, Anda harus menentukan blok CIDR dengan panjang netmask persis /28. Amazon EVS memunculkan kesalahan validasi jika ukuran blok CIDR lainnya ditentukan untuk VLAN HCX publik. Untuk VLAN HCX pribadi dan semua blok VLANs CIDR lainnya, panjang netmask minimum yang dapat Anda gunakan adalah/28 dan maksimumnya adalah /24.
-
hcxNetworkAclIddigunakan jika mengkonfigurasi konektivitas internet HCX. Tentukan ACL jaringan khusus untuk VLAN HCX publik.
Subnet Amazon EVS VLAN hanya dapat dibuat selama pembuatan lingkungan Amazon EVS, dan tidak dapat dimodifikasi setelah lingkungan dibuat. Anda harus memastikan bahwa blok CIDR subnet VLAN berukuran benar sebelum membuat lingkungan. Anda tidak akan dapat menambahkan subnet VLAN setelah lingkungan digunakan. Untuk informasi selengkapnya, lihat Pertimbangan jaringan Amazon EVS.
-
Untuk--hosts, tentukan detail host untuk host yang diperlukan Amazon EVS untuk penerapan lingkungan. Sertakan nama host DNS, nama kunci EC2 SSH, dan jenis EC2 instance untuk setiap host. ID host khusus adalah opsional.
Jangan menghentikan atau menghentikan EC2 instance yang diterapkan Amazon EVS. Tindakan ini mengakibatkan hilangnya data.
Amazon EVS hanya mendukung EC2 instans i4i.metal saat ini.
-
Untuk--connectivity-info, tentukan 2 VPC Route Server peer IDs yang Anda buat pada langkah sebelumnya.
Amazon EVS memerlukan instance VPC Route Server yang dikaitkan dengan dua titik akhir Route Server dan dua rekan Server Route sebelum penerapan EVS. Konfigurasi ini memungkinkan perutean berbasis BGP dinamis melalui uplink NSX. Untuk informasi selengkapnya, lihat Siapkan instance VPC Route Server dengan titik akhir dan rekan.
-
Untuk--vcf-hostnames, masukkan nama host DNS untuk mesin virtual untuk meng-host peralatan manajemen VCF.
-
Untuk--site-id, masukkan ID situs Broadcom unik Anda. ID ini memungkinkan akses ke portal Broadcom, dan diberikan kepada Anda oleh Broadcom pada penutupan kontrak perangkat lunak atau perpanjangan kontrak Anda.
-
(Opsional) Untuk--region, masukkan Wilayah tempat lingkungan Anda akan digunakan. Jika Region tidak ditentukan, Region default Anda akan digunakan.
aws evs create-environment \
--environment-name testEnv \
--vpc-id vpc-1234567890abcdef0 \
--service-access-subnet-id subnet-01234a1b2cde1234f \
--vcf-version VCF-5.2.1 \
--terms-accepted \
--license-info "{
\"solutionKey\": \"00000-00000-00000-abcde-11111\",
\"vsanKey\": \"00000-00000-00000-abcde-22222\"
}" \
--initial-vlans "{
\"isHcxPublic\": true,
\"hcxNetworkAclId\": \"nacl-abcd1234\",
\"vmkManagement\": {
\"cidr\": \"10.10.0.0/24\"
},
\"vmManagement\": {
\"cidr\": \"10.10.1.0/24\"
},
\"vMotion\": {
\"cidr\": \"10.10.2.0/24\"
},
\"vSan\": {
\"cidr\": \"10.10.3.0/24\"
},
\"vTep\": {
\"cidr\": \"10.10.4.0/24\"
},
\"edgeVTep\": {
\"cidr\": \"10.10.5.0/24\"
},
\"nsxUplink\": {
\"cidr\": \"10.10.6.0/24\"
},
\"hcx\": {
\"cidr\": \"10.10.7.0/24\"
},
\"expansionVlan1\": {
\"cidr\": \"10.10.8.0/24\"
},
\"expansionVlan2\": {
\"cidr\": \"10.10.9.0/24\"
}
}" \
--hosts "[
{
\"hostName\": \"esx01\",
\"keyName\": \"sshKey-04-05-45\”,
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
},
{
\"hostName\": \"esx02\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
},
{
\"hostName\": \"esx03\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
},
{
\"hostName\": \"esx04\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
}
]" \
--connectivity-info "{
\"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
}" \
--vcf-hostnames "{
\"vCenter\": \"vcf-vc01\",
\"nsx\": \"vcf-nsx\",
\"nsxManager1\": \"vcf-nsxm01\",
\"nsxManager2\": \"vcf-nsxm02\",
\"nsxManager3\": \"vcf-nsxm03\",
\"nsxEdge1\": \"vcf-edge01\",
\"nsxEdge2\": \"vcf-edge02\",
\"sddcManager\": \"vcf-sddcm01\",
\"cloudBuilder\": \"vcf-cb01\"
}" \
--site-id my-site-id \
--region us-east-2
Berikut ini adalah contoh respon.
{
"environment": {
"environmentId": "env-abcde12345",
"environmentState": "CREATING",
"stateDetails": "The environment is being initialized, this operation may take some time to complete.",
"createdAt": "2025-04-13T12:03:39.718000+00:00",
"modifiedAt": "2025-04-13T12:03:39.718000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
"environmentName": "testEnv",
"vpcId": "vpc-1234567890abcdef0",
"serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
"vcfVersion": "VCF-5.2.1",
"termsAccepted": true,
"licenseInfo": [
{
"solutionKey": "00000-00000-00000-abcde-11111",
"vsanKey": "00000-00000-00000-abcde-22222"
}
],
"siteId": "my-site-id",
"connectivityInfo": {
"privateRouteServerPeerings": [
"rsp-1234567890abcdef0",
"rsp-abcdef01234567890"
]
},
"vcfHostnames": {
"vCenter": "vcf-vc01",
"nsx": "vcf-nsx",
"nsxManager1": "vcf-nsxm01",
"nsxManager2": "vcf-nsxm02",
"nsxManager3": "vcf-nsxm03",
"nsxEdge1": "vcf-edge01",
"nsxEdge2": "vcf-edge02",
"sddcManager": "vcf-sddcm01",
"cloudBuilder": "vcf-cb01"
}
}
}
Verifikasi pembuatan lingkungan Amazon EVS
- Amazon EVS console
-
-
Buka konsol Amazon EVS.
-
Pada panel navigasi, pilih Lingkungan.
-
Pilih lingkungan.
-
Pilih tab Detail.
-
Periksa apakah status Lingkungan Lulus dan status Lingkungan Dibuat. Ini memberi tahu Anda bahwa lingkungan siap digunakan.
Penciptaan lingkungan bisa memakan waktu beberapa jam. Jika status Lingkungan masih menunjukkan Membuat, segarkan halaman.
- AWS CLI
-
-
Buka sesi terminal.
-
Jalankan perintah berikut, menggunakan ID lingkungan untuk lingkungan Anda dan nama Wilayah yang berisi sumber daya Anda. Lingkungan siap digunakan saat environmentState adaCREATED.
Penciptaan lingkungan bisa memakan waktu beberapa jam. Jika environmentState masih munculCREATING, jalankan perintah lagi untuk menyegarkan output.
aws evs get-environment --environment-id env-abcde12345
Berikut ini adalah contoh respon.
{
"environment": {
"environmentId": "env-abcde12345",
"environmentState": "CREATED",
"createdAt": "2025-04-13T13:39:49.546000+00:00",
"modifiedAt": "2025-04-13T13:40:39.355000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
"environmentName": "testEnv",
"vpcId": "vpc-0c6def5b7b61c9f41",
"serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
"vcfVersion": "VCF-5.2.1",
"termsAccepted": true,
"licenseInfo": [
{
"solutionKey": "00000-00000-00000-abcde-11111",
"vsanKey": "00000-00000-00000-abcde-22222"
}
],
"siteId": "my-site-id",
"checks": [],
"connectivityInfo": {
"privateRouteServerPeerings": [
"rsp-056b2b1727a51e956",
"rsp-07f636c5150f171c3"
]
},
"vcfHostnames": {
"vCenter": "vcf-vc01",
"nsx": "vcf-nsx",
"nsxManager1": "vcf-nsxm01",
"nsxManager2": "vcf-nsxm02",
"nsxManager3": "vcf-nsxm03",
"nsxEdge1": "vcf-edge01",
"nsxEdge2": "vcf-edge02",
"sddcManager": "vcf-sddcm01",
"cloudBuilder": "vcf-cb01"
},
"credentials": []
}
}
Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC
Secara eksplisit mengaitkan setiap subnet Amazon EVS VLAN dengan tabel rute di VPC Anda. Tabel rute ini digunakan untuk memungkinkan AWS sumber daya berkomunikasi dengan mesin virtual di segmen jaringan NSX, berjalan dengan Amazon EVS. Jika Anda telah membuat VLAN HCX publik, pastikan untuk secara eksplisit mengaitkan subnet VLAN HCX publik dengan tabel rute publik di VPC Anda yang merutekan ke gateway internet.
- Amazon VPC console
-
-
Pergi ke konsol VPC.
-
Di panel navigasi, pilih Tabel rute.
-
Pilih tabel rute yang ingin Anda kaitkan dengan subnet Amazon EVS VLAN.
-
Pilih tab Asosiasi Subnet.
-
Di bawah Asosiasi subnet eksplisit, pilih Edit asosiasi subnet.
-
Pilih semua subnet Amazon EVS VLAN.
-
Pilih Simpan pengaitan.
- AWS CLI
-
-
Buka sesi terminal.
-
Identifikasi subnet Amazon EVS VLAN. IDs
aws ec2 describe-subnets
-
Kaitkan subnet Amazon EVS VLAN Anda dengan tabel rute di VPC Anda.
aws ec2 associate-route-table \
--route-table-id rtb-0123456789abcdef0 \
--subnet-id subnet-01234a1b2cde1234f
Ikuti langkah-langkah ini untuk mengaitkan alamat IP Elastic (EIPs) dari kolam IPAM ke VLAN publik HCX untuk konektivitas internet HCX. Anda diharuskan untuk mengaitkan setidaknya dua EIPs untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Kaitkan EIP tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan. Anda dapat memiliki hingga 13 EIPs dari kolam IPAM yang terkait dengan VLAN publik HCX.
Konektivitas internet publik HCX gagal jika Anda tidak mengaitkan setidaknya dua EIPs dari kolam IPAM dengan subnet VLAN publik HCX.
Amazon EVS hanya mendukung asosiasi EIPs dengan HCX VLAN saat ini.
Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik dengan subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.
- Amazon EVS console
-
-
Buka konsol Amazon EVS.
-
Pada menu navigasi, pilih Lingkungan.
-
Pilih lingkungan.
-
Di bawah tab Jaringan dan konektivitas, pilih VLAN publik HCX.
-
Pilih Associate EIP ke VLAN.
-
Pilih alamat IP Elastis untuk dikaitkan dengan VLAN publik HCX.
-
Pilih Kaitkan EIPs.
-
Periksa asosiasi EIP untuk mengonfirmasi bahwa EIPs telah dikaitkan dengan VLAN publik HCX.
- AWS CLI
-
-
Untuk mengaitkan alamat IP elastis dengan VLAN, gunakan associate-eip-to-vlan perintah contoh.
-
environment-id- ID lingkungan Amazon EVS Anda.
-
vlan-name- Nama VLAN untuk dikaitkan dengan alamat IP Elastis.
-
allocation-id- ID alokasi alamat IP Elastis.
aws evs associate-eip-to-vlan \
--environment-id "env-605uove256" \
--vlan-name "hcx" \
--allocation-id "eipalloc-0429268f30c4a34f7"
Perintah mengembalikan detail tentang VLAN, termasuk asosiasi EIP baru:
{
"vlan": {
"vlanId": 80,
"cidr": "18.97.137.0/28",
"availabilityZone": "us-east-2c",
"functionName": "hcx",
"subnetId": "subnet-02f9a4ee9e1208cfc",
"createdAt": "2025-08-22T23:42:16.200000+00:00",
"modifiedAt": "2025-08-23T13:42:28.155000+00:00",
"vlanState": "CREATED",
"stateDetails": "VLAN successfully created",
"eipAssociations": [
{
"associationId": "eipassoc-09e966faad7ecc58a",
"allocationId": "eipalloc-0429268f30c4a34f7",
"ipAddress": "18.97.137.2"
}
],
"isPublic": true,
"networkAclId": "acl-02fa8ab4ad3ddfb00"
}
}
eipAssociationsArray menunjukkan asosiasi baru, termasuk:
-
associationId- ID unik untuk asosiasi EIP ini, digunakan untuk disasosiasi.
-
allocationId- ID alokasi alamat IP Elastis terkait.
-
ipAddress- Alamat IP yang ditetapkan ke VLAN.
-
Ulangi langkah ini untuk mengaitkan tambahan EIPs.
Jika Anda mengonfigurasi konektivitas jaringan lokal menggunakan Direct Connect atau AWS Site-to-Site VPN dengan gateway transit, Anda harus memperbarui tabel rute gateway transit dengan VPC yang dibuat CIDRs dalam lingkungan Amazon EVS. Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Amazon VPC Transit Gateways.
Jika Anda menggunakan AWS Direct Connect, Anda mungkin perlu juga memperbarui awalan Direct Connect untuk mengirim dan menerima rute terbaru dari VPC. Untuk informasi selengkapnya, lihat Mengizinkan interaksi awalan untuk gateway Direct AWS Connect.
Ambil kredensi VCF dan akses peralatan manajemen VCF
Amazon EVS menggunakan AWS Secrets Manager untuk membuat, mengenkripsi, dan menyimpan rahasia terkelola di akun Anda. Rahasia ini berisi kredensi VCF yang diperlukan untuk menginstal dan mengakses peralatan manajemen VCF seperti vCenter Server, NSX, dan SDDC Manager, serta kata sandi root. ESXi Untuk informasi selengkapnya tentang mengambil rahasia, lihat Mendapatkan AWS rahasia dari Secrets Manager di Panduan Pengguna AWS Secrets Manager.
Amazon EVS tidak menyediakan rotasi rahasia Anda yang terkelola. Kami menyarankan Anda memutar rahasia Anda secara teratur pada jendela rotasi yang ditetapkan untuk memastikan bahwa rahasia tidak berumur panjang.
Setelah Anda mengambil kredensi VCF Anda dari Secrets AWS Manager, Anda dapat menggunakannya untuk masuk ke peralatan manajemen VCF Anda. Untuk informasi selengkapnya, lihat Masuk ke Antarmuka Pengguna SDDC Manager dan Cara Menggunakan dan Mengkonfigurasi Klien vSphere Anda dalam dokumentasi produk. VMware
Secara default, Amazon EVS mengaktifkan ESXi Shell pada host Amazon EVS yang baru digunakan. Konfigurasi ini memungkinkan akses ke port serial EC2 instans Amazon melalui konsol EC2 serial, yang dapat Anda gunakan untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya. Konsol serial tidak memerlukan instans Anda untuk memiliki kemampuan jaringan. Dengan konsol serial, Anda dapat memasukkan perintah ke EC2 instance yang sedang berjalan seolah-olah keyboard dan monitor Anda langsung terpasang ke port serial instance.
Konsol EC2 serial dapat diakses menggunakan EC2 konsol atau AWS CLI. Untuk informasi selengkapnya, lihat Konsol EC2 Serial untuk instance di Panduan EC2 Pengguna Amazon.
Konsol EC2 serial adalah satu-satunya mekanisme yang didukung Amazon EVS untuk mengakses Antarmuka Pengguna Konsol Langsung (DCUI) untuk berinteraksi dengan host secara lokal. ESXi
Connect ke Konsol EC2 Serial
Untuk terhubung ke konsol EC2 serial dan menggunakan alat yang Anda pilih untuk pemecahan masalah, tugas prasyarat tertentu harus diselesaikan. Untuk informasi selengkapnya, lihat Prasyarat untuk EC2 Konsol Serial dan Connect ke Konsol EC2 Serial di Panduan Pengguna Amazon. EC2
Untuk terhubung ke konsol EC2 serial, status EC2 instans Anda harusrunning. Anda tidak dapat terhubung ke konsol serial jika instans dalampending,,stopping, stoppedshutting-down, atau terminated status. Untuk informasi selengkapnya tentang perubahan status instans, lihat perubahan status EC2 instans Amazon di Panduan EC2 Pengguna Amazon.
Konfigurasikan akses ke Konsol EC2 Serial
Untuk mengonfigurasi akses ke konsol EC2 serial, Anda atau administrator harus memberikan akses konsol serial di tingkat akun dan kemudian mengonfigurasi kebijakan IAM untuk memberikan akses ke pengguna Anda. Untuk instance Linux, Anda juga harus mengonfigurasi pengguna berbasis kata sandi pada setiap instance sehingga pengguna Anda dapat menggunakan konsol serial untuk pemecahan masalah. Untuk informasi selengkapnya, lihat Mengonfigurasi akses ke Konsol EC2 Serial di Panduan EC2 Pengguna Amazon.
Bersihkan
Ikuti langkah-langkah ini untuk menghapus AWS sumber daya yang dibuat.
Hapus host dan lingkungan Amazon EVS
Ikuti langkah-langkah ini untuk menghapus host dan lingkungan Amazon EVS. Tindakan ini menghapus instalasi VMware VCF yang berjalan di lingkungan Amazon EVS Anda.
Untuk menghapus lingkungan Amazon EVS, Anda harus menghapus semua host di lingkungan terlebih dahulu. Lingkungan tidak dapat dihapus jika ada host yang terkait dengan lingkungan.
- Amazon EVS console
-
-
Buka konsol Amazon EVS.
-
Di panel navigasi, pilih Lingkungan.
-
Pilih lingkungan yang berisi host untuk dihapus.
-
Pilih tab Hosts.
-
Pilih host dan pilih Hapus dalam tab Hosts. Ulangi langkah ini untuk setiap host di lingkungan.
-
Di bagian atas halaman Lingkungan, pilih Hapus dan kemudian Hapus lingkungan.
Penghapusan lingkungan juga menghapus subnet Amazon EVS VLAN dan AWS rahasia Secrets Manager yang dibuat Amazon EVS.
AWS sumber daya yang Anda buat tidak dihapus. Sumber daya ini dapat terus mengeluarkan biaya.
-
Jika Anda memiliki Reservasi EC2 Kapasitas Amazon di tempat yang tidak lagi Anda perlukan, pastikan Anda telah membatalkannya. Untuk informasi selengkapnya, lihat Membatalkan Reservasi Kapasitas di Panduan EC2 Pengguna Amazon.
- AWS CLI
-
-
Buka sesi terminal.
-
Identifikasi lingkungan yang berisi host untuk dihapus.
aws evs list-environments
Berikut ini adalah contoh respon.
{
"environmentSummaries": [
{
"environmentId": "env-abcde12345",
"environmentName": "testEnv",
"vcfVersion": "VCF-5.2.1",
"environmentState": "CREATED",
"createdAt": "2025-04-13T14:42:41.430000+00:00",
"modifiedAt": "2025-04-13T14:43:33.412000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
},
{
"environmentId": "env-edcba54321",
"environmentName": "testEnv2",
"vcfVersion": "VCF-5.2.1",
"environmentState": "CREATED",
"createdAt": "2025-04-13T13:39:49.546000+00:00",
"modifiedAt": "2025-04-13T13:52:13.342000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
}
]
}
-
Hapus host dari lingkungan. Di bawah ini adalah contoh aws evs delete-environment-host permintaan.
Untuk dapat menghapus lingkungan, Anda harus terlebih dahulu menghapus semua host yang ada di lingkungan.
aws evs delete-environment-host \
--environment-id env-abcde12345 \
--host esx01
-
Ulangi langkah sebelumnya untuk menghapus host yang tersisa di lingkungan Anda.
-
Hapus lingkungan.
aws evs delete-environment --environment-id env-abcde12345
Penghapusan lingkungan juga menghapus subnet Amazon EVS VLAN dan AWS rahasia Secrets Manager yang dibuat Amazon EVS. AWS Sumber daya lain yang Anda buat tidak dihapus. Sumber daya ini dapat terus mengeluarkan biaya.
-
Jika Anda memiliki Reservasi EC2 Kapasitas Amazon di tempat yang tidak lagi Anda perlukan, pastikan Anda telah membatalkannya. Untuk informasi selengkapnya, lihat Membatalkan Reservasi Kapasitas di Panduan EC2 Pengguna Amazon.
Jika Anda telah mengonfigurasi konektivitas internet HCX, ikuti langkah-langkah berikut untuk menghapus sumber daya IPAM Anda.
-
Melepaskan alokasi EIP dari kolam IPAM publik. Untuk informasi selengkapnya, lihat Melepaskan alokasi di Panduan Pengguna Pengelola Alamat IP VPC.
-
Pembatalan IPv4 CIDR publik dari kolam IPAM. Untuk informasi selengkapnya, lihat Pembatalan CIDRs dari kumpulan di Panduan Pengguna Manajer Alamat IP VPC.
-
Hapus kolam IPAM publik. Untuk informasi selengkapnya, lihat Menghapus kumpulan di Panduan Pengguna Pengelola Alamat IP VPC.
-
Hapus IPAM. Untuk informasi selengkapnya, lihat Menghapus IPAM di Panduan Pengguna Pengelola Alamat IP VPC.
Hapus komponen VPC Route Server
Untuk langkah-langkah menghapus komponen Amazon VPC Route Server yang Anda buat, lihat Pembersihan Server Rute di Panduan Pengguna Amazon VPC.
Hapus daftar kontrol akses jaringan (ACL)
Untuk langkah-langkah menghapus daftar kontrol akses jaringan, lihat Menghapus ACL jaringan untuk VPC Anda di Panduan Pengguna Amazon VPC.
Putuskan dan hapus tabel rute subnet
Untuk langkah-langkah untuk memisahkan dan menghapus tabel rute subnet, lihat Tabel rute subnet di Panduan Pengguna Amazon VPC.
Hapus subnet
Hapus subnet VPC, termasuk subnet akses layanan. Untuk langkah-langkah menghapus subnet VPC, lihat Menghapus subnet di Panduan Pengguna Amazon VPC.
Jika Anda menggunakan Route 53 untuk DNS, hapus titik akhir masuk sebelum Anda mencoba menghapus subnet akses layanan. Jika tidak, Anda tidak akan dapat menghapus subnet akses layanan.
Amazon EVS menghapus subnet VLAN atas nama Anda saat lingkungan dihapus. Subnet Amazon EVS VLAN hanya dapat dihapus ketika lingkungan dihapus.
Hapus VPC
Untuk langkah-langkah menghapus VPC, lihat Menghapus VPC Anda di Panduan Pengguna Amazon VPC.
Langkah selanjutnya
Migrasikan beban kerja Anda ke Amazon EVS menggunakan VMware Hybrid Cloud Extension (VMware HCX). Lihat informasi yang lebih lengkap di Migrasikan beban kerja ke Amazon EVS menggunakan HCX VMware .