Menyiapkan VMware Layanan Elastis Amazon - VMware Layanan Elastis Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan VMware Layanan Elastis Amazon

Untuk menggunakan Amazon EVS, Anda perlu mengonfigurasi AWS layanan lain, serta menyiapkan lingkungan Anda untuk memenuhi persyaratan VMware Cloud Foundation (VCF). Untuk daftar periksa ringkasan prasyarat penerapan, lihat. Daftar periksa prasyarat penerapan Amazon EVS

Mendaftar untuk AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Mmebuat pengguna IAM

  1. Masuk ke konsol IAM sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat email AWS akun Anda. Di laman berikutnya, masukkan kata sandi.

    catatan

    Kami sangat menyarankan agar Anda mematuhi praktik terbaik menggunakan Administrator Pengguna IAM di bawah dan kunci kredensial pengguna akar secara aman. Masuk sebagai pengguna akar hanya untuk melakukan beberapa tugas manajemen layanan dan akun.

  2. Di panel navigasi, pilih Pengguna dan kemudian pilih Buat pengguna.

  3. Untuk Nama pengguna, masukkan Administrator.

  4. Pilih kotak centang di samping akses AWS Management Console. Kemudian pilih Kata sandi khusus, lalu masukkan kata sandi baru Anda di kotak teks.

  5. (Opsional) Secara default, AWS mengharuskan pengguna baru untuk membuat kata sandi baru saat pertama kali masuk. Anda dapat mengosongkan kotak centang di samping Pengguna harus membuat kata sandi baru saat masuk berikutnya agar pengguna baru dapat mengatur ulang kata sandi mereka setelah masuk.

  6. Pilih Next: Permissions (Selanjutnya: Izin).

  7. Di Bagian Set permissions (Atur izin), pilih Add user to group (Tambahkan pengguna ke grup).

  8. Pilih Create group (Buat kelompok).

  9. Di kotak dialog Buat kelompok, untuk Nama kelompok masukkan Administrators.

  10. Pilih Filter kebijakan, lalu pilih fungsi -job AWS terkelola untuk memfilter isi tabel.

  11. Dalam daftar kebijakan, pilih kotak centang untuk AdministratorAccess. Lalu, pilih Create group (Buat grup).

    catatan

    Anda harus mengaktifkan akses pengguna dan peran IAM ke Penagihan sebelum dapat menggunakan AdministratorAccess izin untuk mengakses konsol AWS Billing and Cost Management. Untuk melakukannya, ikuti petunjuk di langkah 1 dari tutorial tentang pendelegasian akses ke konsol penagihan.

  12. Kembali ke daftar grup, pilih kotak centang untuk grup baru Anda. Pilih Refresh (Segarkan) jika diperlukan untuk melihat kelompok dalam daftar.

  13. Pilih Next: Tags (Selanjutnya: Tanda).

  14. (Opsional) Tambahkan metadata ke pengguna dengan melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat Menandai Entitas IAM dalam Panduan Pengguna IAM.

  15. Pilih Next: Review (Selanjutnya: Tinjauan) untuk melihat daftar keanggotaan grup yang akan ditambahkan ke pengguna baru. Saat Anda siap untuk melanjutkan, pilih Create user (Buat pengguna).

Anda dapat menggunakan proses yang sama ini untuk membuat lebih banyak grup dan pengguna dan memberi pengguna akses ke sumber daya AWS akun Anda. Untuk mempelajari cara menggunakan kebijakan yang membatasi izin pengguna ke AWS sumber daya tertentu, lihat Manajemen Akses dan Kebijakan Contoh.

Membuat peran IAM untuk mendelegasikan izin Amazon EVS ke pengguna IAM

Anda dapat menggunakan peran untuk mendelegasikan akses ke AWS sumber daya Anda. Dengan peran IAM, Anda dapat membangun hubungan kepercayaan antara akun kepercayaan Anda dan akun AWS tepercaya lainnya. Akun kepercayaan memiliki sumber daya yang akan diakses, dan akun tepercaya berisi pengguna yang membutuhkan akses ke sumber daya.

Setelah Anda membuat hubungan kepercayaan, pengguna IAM atau aplikasi dari akun tepercaya dapat menggunakan operasi AssumeRole API AWS Security Token Service (AWS STS). Operasi ini menyediakan kredensil keamanan sementara yang memungkinkan akses ke AWS sumber daya di akun Anda. Untuk informasi selengkapnya, lihat Membuat peran untuk mendelegasikan izin ke pengguna IAM di Panduan Pengguna. AWS Identity and Access Management

Ikuti langkah-langkah ini untuk membuat peran IAM dengan kebijakan izin yang memungkinkan akses ke operasi Amazon EVS.

catatan

Amazon EVS tidak mendukung penggunaan profil instans untuk meneruskan peran IAM ke instance EC2 .

IAM console
  1. Pergi ke konsol IAM.

  2. Di menu sebelah kiri, pilih Kebijakan.

  3. Pilih Buat kebijakan.

  4. Di editor kebijakan, buat kebijakan izin yang memungkinkan operasi Amazon EVS. Untuk contoh kebijakan, lihat Membuat dan mengelola lingkungan Amazon EVS. Untuk melihat semua tindakan, sumber daya, dan kunci kondisi Amazon EVS yang tersedia, lihat Tindakan di Referensi Otorisasi Layanan.

  5. Pilih Berikutnya.

  6. Di bawah nama Kebijakan, masukkan nama kebijakan yang berarti untuk mengidentifikasi kebijakan ini.

  7. Tinjau izin yang ditentukan dalam kebijakan ini.

  8. (Opsional) Tambahkan tag untuk membantu mengidentifikasi, mengatur, atau mencari sumber daya ini.

  9. Pilih Buat kebijakan.

  10. Di menu sebelah kiri, pilih Peran.

  11. Pilih Buat peran.

  12. Untuk jenis entitas Tepercaya, pilih Akun AWS.

  13. Di bawah An Akun AWS , tentukan akun yang ingin Anda lakukan tindakan Amazon EVS dan pilih Berikutnya.

  14. Pada halaman Tambahkan izin, pilih kebijakan izin yang sebelumnya Anda buat dan pilih Berikutnya.

  15. Di bawah Nama peran, masukkan nama yang bermakna untuk mengidentifikasi peran ini.

  16. Tinjau kebijakan kepercayaan dan pastikan bahwa yang Akun AWS benar terdaftar sebagai kepala sekolah.

  17. (Opsional) Tambahkan tag untuk membantu mengidentifikasi, mengatur, atau mencari sumber daya ini.

  18. Pilih Buat peran.

AWS CLI
  1. Salin konten berikut ke file JSON kebijakan kepercayaan. Untuk ARN utama, ganti contoh Akun AWS ID dan service-user nama dengan ID Anda sendiri dan nama Akun AWS pengguna IAM.

    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/service-user" }, "Action": "sts:AssumeRole" } ] }
  2. Buat peran. Ganti evs-environment-role-trust-policy.json dengan nama file kebijakan kepercayaan Anda.

    aws iam create-role \ --role-name myAmazonEVSEnvironmentRole \ --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
  3. Buat kebijakan izin yang memungkinkan operasi Amazon EVS dan lampirkan kebijakan ke peran. Ganti myAmazonEVSEnvironmentRole dengan nama peran Anda. Untuk contoh kebijakan, lihat Membuat dan mengelola lingkungan Amazon EVS. Untuk melihat semua tindakan, sumber daya, dan kunci kondisi Amazon EVS yang tersedia, lihat Tindakan di Referensi Otorisasi Layanan.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \ --role-name myAmazonEVSEnvironmentRole

Mendaftar untuk paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support

Amazon EVS mengharuskan pelanggan terdaftar dalam paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support untuk menerima akses berkelanjutan ke dukungan teknis dan panduan arsitektur. AWS Business Support adalah tingkat AWS Support minimum yang memenuhi persyaratan Amazon EVS. Jika Anda memiliki beban kerja yang penting bagi bisnis, kami sarankan untuk mendaftar di paket Enterprise On-Ramp atau AWS Enterprise Support. AWS Untuk informasi selengkapnya, lihat Bandingkan Paket AWS Dukungan.

penting

Pembuatan lingkungan Amazon EVS gagal jika Anda tidak mendaftar untuk paket AWS Bisnis, AWS Enterprise On-Ramp, atau Enterprise AWS Support.

Periksa kuota

Untuk mengaktifkan pembuatan lingkungan Amazon EVS, pastikan akun Anda memiliki kuota tingkat akun minimum yang diperlukan. Untuk informasi selengkapnya, lihat Kuota layanan Amazon EVS.

penting

Pembuatan lingkungan Amazon EVS gagal jika jumlah host per nilai kuota lingkungan EVS tidak minimal 4.

Paket ukuran VPC CIDR

Saat membuat lingkungan Amazon EVS, Anda harus menentukan blok CIDR VPC. Blok VPC CIDR tidak dapat diubah setelah lingkungan dibuat, dan perlu memiliki cukup ruang yang disediakan untuk mengakomodasi subnet dan host EVS yang diperlukan yang dibuat Amazon EVS selama penerapan lingkungan. Akibatnya, sangat penting untuk merencanakan ukuran blok CIDR dengan hati-hati, dengan mempertimbangkan persyaratan Amazon EVS dan kebutuhan penskalaan masa depan Anda sebelum penerapan. Amazon EVS memerlukan blok VPC CIDR dengan ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan. Untuk informasi selengkapnya, lihat Pertimbangan jaringan Amazon EVS.

penting

Pastikan Anda memiliki ruang alamat IP yang cukup untuk subnet VPC Anda dan subnet VLAN yang dibuat Amazon EVS untuk peralatan VCF. Blok VPC CIDR harus memiliki ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan.

catatan

Amazon EVS tidak mendukung IPv6 saat ini.

Buat VPC dengan subnet

Amazon EVS menyebarkan lingkungan Anda ke dalam VPC yang Anda sediakan. VPC ini harus berisi subnet untuk Amazon EVS service access (). Subnet akses layanan Untuk langkah-langkah membuat VPC dengan subnet untuk Amazon EVS, lihat. Buat VPC dengan subnet dan tabel rute

Konfigurasikan tabel rute utama VPC

Subnet Amazon EVS VLAN secara implisit terkait dengan tabel rute utama VPC. Untuk mengaktifkan konektivitas ke layanan dependen seperti DNS atau sistem lokal agar penerapan lingkungan berhasil, Anda harus mengonfigurasi tabel rute utama untuk memungkinkan lalu lintas ke sistem ini. Untuk informasi selengkapnya, lihat Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC.

penting

Amazon EVS mendukung penggunaan tabel rute khusus hanya setelah lingkungan Amazon EVS dibuat. Tabel rute khusus tidak boleh digunakan selama pembuatan lingkungan Amazon EVS, karena hal ini dapat mengakibatkan masalah konektivitas.

Persyaratan rute gateway

Konfigurasikan rute untuk jenis gateway ini berdasarkan persyaratan konektivitas Anda:

  • Gerbang NAT (NGW)

    • Opsional untuk akses internet outbound saja.

    • Harus berada di subnet publik dengan akses gateway internet.

    • Tambahkan rute dari subnet pribadi dan subnet EVS VLAN ke gateway NAT.

    • Untuk informasi selengkapnya, lihat Bekerja dengan gateway NAT di Panduan Pengguna Amazon VPC.

  • Gerbang transit (TGW)

    • Diperlukan untuk konektivitas lokal melalui AWS Direct Connect dan AWS Site-to-Site VPN.

    • Menambahkan rute untuk rentang jaringan lokal.

    • Konfigurasikan propagasi rute jika menggunakan BGP.

    • Untuk informasi selengkapnya, lihat Gateway transit di Gateway Transit VPC Amazon di Panduan Pengguna Amazon VPC.

Praktik terbaik

  • Dokumentasikan semua konfigurasi tabel rute.

  • Gunakan konvensi penamaan yang konsisten.

  • Audit tabel rute Anda secara teratur.

  • Uji konektivitas setelah melakukan perubahan.

  • Cadangkan konfigurasi tabel rute.

  • Pantau kesehatan dan propagasi rute.

Untuk informasi selengkapnya tentang bekerja dengan tabel rute, lihat Mengonfigurasi tabel rute di Panduan Pengguna Amazon VPC.

Konfigurasikan set opsi DHCP VPC Anda

penting

Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini:

  • Sertakan alamat IP server DNS primer dan alamat IP server DNS sekunder dalam set opsi DHCP.

  • Sertakan zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.

  • Sertakan zona pencarian terbalik DNS dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.

  • Konfigurasikan tabel rute utama VPC untuk memastikan rute ke server DNS Anda ada.

  • Pastikan pendaftaran nama domain Anda valid dan belum kedaluwarsa, dan tidak ada nama host duplikat atau alamat IP.

  • Konfigurasikan grup keamanan dan daftar kontrol akses jaringan (ACLs) agar Amazon EVS dapat berkomunikasi dengan:

    • Server DNS melalui TCP/UDP port 53.

    • Manajemen host VLAN subnet melalui HTTPS dan SSH.

    • Manajemen VLAN subnet melalui HTTPS dan SSH.

Untuk informasi selengkapnya, lihat Konfigurasikan server DNS dan NTP menggunakan set opsi VPC DHCP.

Membuat dan mengkonfigurasi infrastruktur VPC Route Server

Amazon EVS menggunakan Amazon VPC Route Server untuk mengaktifkan perutean dinamis berbasis BGP ke jaringan underlay VPC Anda. Anda harus menentukan server rute yang berbagi rute ke setidaknya dua titik akhir server rute di subnet akses layanan. ASN peer yang dikonfigurasi pada peer server rute harus cocok, dan alamat IP peer harus unik.

penting

Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini untuk konfigurasi Server Rute VPC:

  • Anda harus mengkonfigurasi setidaknya dua titik akhir server rute di subnet akses layanan.

  • Saat mengonfigurasi Border Gateway Protocol (BGP) untuk gateway Tier-0, nilai ASN rekan VPC Route Server harus sesuai dengan nilai ASN peer NSX Edge.

  • Saat membuat dua rekan server rute, Anda harus menggunakan alamat IP unik dari VLAN uplink NSX untuk setiap titik akhir. Kedua alamat IP ini akan ditetapkan ke tepi NSX selama penyebaran lingkungan Amazon EVS.

  • Saat mengaktifkan propagasi Route Server, Anda harus memastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute yang disebarkan tidak memiliki asosiasi subnet eksplisit.

catatan

Untuk deteksi keaktifan rekan Route Server, Amazon EVS hanya mendukung mekanisme keepalive BGP default. Amazon EVS tidak mendukung Deteksi Penerusan Dua Arah (BFD) multi-hop.

Prasyarat

Sebelum memulai, Anda memerlukan:

  • Subnet VPC untuk server rute Anda.

  • Izin IAM untuk mengelola sumber daya Server Rute VPC.

  • Nilai BGP ASN untuk server rute (ASN sisi Amazon). Nilai ini harus berada di kisaran 1-4294967295.

  • ASN peer untuk mengintip server rute Anda dengan gateway NSX Tier-0. Nilai ASN rekan yang dimasukkan di server rute dan gateway NSX Tier-0 harus cocok. ASN default untuk alat NSX Edge adalah 65000.

Langkah-langkah

Untuk langkah-langkah mengatur Server Rute VPC, lihat tutorial memulai Route Server.

catatan

Jika Anda menggunakan gateway NAT atau gateway transit, pastikan server rute Anda dikonfigurasi dengan benar untuk menyebarkan rute NSX ke tabel rute VPC.

catatan

Kami menyarankan Anda mengaktifkan rute persisten untuk instance server rute dengan durasi bertahan antara 1-5 menit. Jika diaktifkan, rute akan dipertahankan dalam database routing server rute bahkan jika semua sesi BGP berakhir.

catatan

Status konektivitas BGP akan turun hingga lingkungan Amazon EVS digunakan dan beroperasi.

Membuat gateway transit untuk konektivitas lokal

Anda dapat mengonfigurasi konektivitas untuk pusat data lokal ke AWS infrastruktur menggunakan Direct Connect gateway transit terkait, atau menggunakan lampiran AWS Site-to-Site VPN ke gateway transit. Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas jaringan lokal (opsional).

Buat Reservasi EC2 Kapasitas Amazon

Amazon EVS meluncurkan instans Amazon EC2 i4i.metal yang mewakili host ESXi di lingkungan Amazon EVS Anda. Untuk memastikan bahwa Anda memiliki kapasitas instans i4i.metal yang cukup tersedia saat Anda membutuhkannya, kami sarankan Anda meminta Reservasi Kapasitas Amazon EC2 . Anda dapat membuat Reservasi Kapasitas kapan saja, dan Anda dapat memilih kapan dimulai. Anda dapat meminta Reservasi Kapasitas untuk penggunaan segera, atau Anda dapat meminta Reservasi Kapasitas untuk tanggal yang akan datang. Untuk informasi selengkapnya, lihat Cadangan kapasitas komputasi dengan Reservasi Kapasitas EC2 Sesuai Permintaan di Panduan Pengguna Amazon Elastic Compute Cloud.

Mengatur AWS CLI

AWS CLI Ini adalah alat baris perintah untuk bekerja dengan Layanan AWS, termasuk Amazon EVS. Ini juga digunakan untuk mengautentikasi pengguna IAM atau peran untuk akses ke lingkungan virtualisasi Amazon EVS dan AWS sumber daya lain dari mesin lokal Anda. Untuk menyediakan AWS sumber daya dari baris perintah, Anda perlu mendapatkan ID kunci AWS akses dan kunci rahasia untuk digunakan di baris perintah. Maka Anda perlu mengkonfigurasi kredensional ini di. AWS CLI Untuk informasi selengkapnya, lihat AWS CLI Mengatur Panduan AWS Command Line Interface Pengguna untuk Versi 2.

Buat Amazon EC2 key pair

Amazon EVS menggunakan Amazon EC2 key pair yang Anda sediakan selama pembuatan lingkungan untuk terhubung ke host Anda. Untuk membuat key pair, ikuti langkah-langkah pada Create a key pair untuk Amazon EC2 instance Anda di Panduan Amazon Elastic Compute Cloud Pengguna.

Persiapkan lingkungan Anda untuk VMware Cloud Foundation (VCF)

Sebelum menerapkan lingkungan Amazon EVS, lingkungan Anda harus memenuhi persyaratan infrastruktur VMware Cloud Foundation (VCF). Untuk prasyarat VCF terperinci, lihat Buku Kerja Perencanaan dan Persiapan di dokumentasi produk Cloud Foundation. VMware

Anda juga harus membiasakan diri dengan persyaratan VCF 5.2.1. Untuk informasi lebih lanjut, lihat catatan rilis VCF 5.2.1

catatan

Amazon EVS hanya mendukung VCF versi 5.2.1.x saat ini.

Dapatkan kunci lisensi VCF

Untuk menggunakan Amazon EVS, Anda perlu memberikan kunci solusi VCF dan kunci lisensi vSAN. Kunci solusi VCF harus memiliki setidaknya 256 core. Kunci lisensi vSAN harus memiliki setidaknya 110 TiB kapasitas vSAN. Untuk informasi selengkapnya tentang lisensi VCF, lihat Mengelola Kunci Lisensi di Cloud Foundation di VMware Panduan Administrasi VMware Cloud Foundation.

penting

Gunakan antarmuka pengguna SDDC Manager untuk mengelola solusi VCF dan kunci lisensi vSAN. Amazon EVS mengharuskan Anda mempertahankan solusi VCF yang valid dan kunci lisensi vSAN di SDDC Manager agar layanan berfungsi dengan baik.

catatan

Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan Broadcom.

VMware Prasyarat HCX

Anda dapat menggunakan VMware HCX untuk memigrasikan beban kerja VMware berbasis yang ada ke Amazon EVS. Sebelum Anda menggunakan VMware HCX dengan Amazon EVS, pastikan bahwa tugas-tugas prerequiste berikut telah selesai.

catatan

VMware HCX tidak diinstal di lingkungan EVS secara default.

  • Sebelum Anda dapat menggunakan VMware HCX dengan Amazon EVS, persyaratan dasar jaringan minimum harus dipenuhi. Untuk informasi selengkapnya, lihat Persyaratan Minimum Underlay Jaringan di Panduan Pengguna VMware HCX.

  • Konfirmasikan bahwa VMware NSX diinstal dan dikonfigurasi di lingkungan. Untuk informasi lebih lanjut, lihat Panduan Instalasi VMware NSX.

  • Pastikan VMware HCX diaktifkan dan dipasang di lingkungan. Untuk informasi selengkapnya tentang mengaktifkan dan menginstal VMware HCX, lihat Tentang Memulai dengan VMware HCX di Panduan Memulai dengan HCX. VMware

  • Jika Anda membutuhkan konektivitas internet HCX, Anda harus menyelesaikan tugas prasyarat berikut:

    • Pastikan kuota IPAM Anda untuk panjang netmask blok IPv4 CIDR publik bersebelahan yang disediakan Amazon adalah /28 atau lebih besar.

      penting

      Untuk konektivitas internet HCX, Amazon EVS memerlukan penggunaan blok IPv4 CIDR dari kolam IPAM publik dengan panjang netmask /28 atau lebih besar. Penggunaan blok CIDR apa pun dengan panjang netmask lebih kecil dari /28 akan mengakibatkan masalah konektivitas HCX. Untuk informasi lebih lanjut tentang meningkatkan kuota IPAM, lihat Kuota untuk IPAM Anda.

    • Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.

    • Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.

    • Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.

Untuk informasi selengkapnya tentang pengaturan HCX, lihat Pilih opsi konektivitas HCX Anda dan. Opsi konektivitas HCX