Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan VMware Layanan Elastis Amazon
Untuk menggunakan Amazon EVS, Anda perlu mengonfigurasi AWS layanan lain, serta menyiapkan lingkungan Anda untuk memenuhi persyaratan VMware Cloud Foundation (VCF). Untuk daftar periksa ringkasan prasyarat penerapan, lihat. Daftar periksa prasyarat penerapan Amazon EVS
Topik
Mendaftar untuk AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
-
Buka https://portal.aws.amazon.com/billing/pendaftaran.
-
Ikuti petunjuk online.
Mmebuat pengguna IAM
-
Masuk ke konsol IAM
sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat email AWS akun Anda. Di laman berikutnya, masukkan kata sandi. catatan
Kami sangat menyarankan agar Anda mematuhi praktik terbaik menggunakan
AdministratorPengguna IAM di bawah dan kunci kredensial pengguna akar secara aman. Masuk sebagai pengguna akar hanya untuk melakukan beberapa tugas manajemen layanan dan akun. -
Di panel navigasi, pilih Pengguna dan kemudian pilih Buat pengguna.
-
Untuk Nama pengguna, masukkan
Administrator. -
Pilih kotak centang di samping akses AWS Management Console. Kemudian pilih Kata sandi khusus, lalu masukkan kata sandi baru Anda di kotak teks.
-
(Opsional) Secara default, AWS mengharuskan pengguna baru untuk membuat kata sandi baru saat pertama kali masuk. Anda dapat mengosongkan kotak centang di samping Pengguna harus membuat kata sandi baru saat masuk berikutnya agar pengguna baru dapat mengatur ulang kata sandi mereka setelah masuk.
-
Pilih Next: Permissions (Selanjutnya: Izin).
-
Di Bagian Set permissions (Atur izin), pilih Add user to group (Tambahkan pengguna ke grup).
-
Pilih Create group (Buat kelompok).
-
Di kotak dialog Buat kelompok, untuk Nama kelompok masukkan
Administrators. -
Pilih Filter kebijakan, lalu pilih fungsi -job AWS terkelola untuk memfilter isi tabel.
-
Dalam daftar kebijakan, pilih kotak centang untuk AdministratorAccess. Lalu, pilih Create group (Buat grup).
catatan
Anda harus mengaktifkan akses pengguna dan peran IAM ke Penagihan sebelum dapat menggunakan
AdministratorAccessizin untuk mengakses konsol AWS Billing and Cost Management. Untuk melakukannya, ikuti petunjuk di langkah 1 dari tutorial tentang pendelegasian akses ke konsol penagihan. -
Kembali ke daftar grup, pilih kotak centang untuk grup baru Anda. Pilih Refresh (Segarkan) jika diperlukan untuk melihat kelompok dalam daftar.
-
Pilih Next: Tags (Selanjutnya: Tanda).
-
(Opsional) Tambahkan metadata ke pengguna dengan melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat Menandai Entitas IAM dalam Panduan Pengguna IAM.
-
Pilih Next: Review (Selanjutnya: Tinjauan) untuk melihat daftar keanggotaan grup yang akan ditambahkan ke pengguna baru. Saat Anda siap untuk melanjutkan, pilih Create user (Buat pengguna).
Anda dapat menggunakan proses yang sama ini untuk membuat lebih banyak grup dan pengguna dan memberi pengguna akses ke sumber daya AWS akun Anda. Untuk mempelajari cara menggunakan kebijakan yang membatasi izin pengguna ke AWS sumber daya tertentu, lihat Manajemen Akses dan Kebijakan Contoh.
Membuat peran IAM untuk mendelegasikan izin Amazon EVS ke pengguna IAM
Anda dapat menggunakan peran untuk mendelegasikan akses ke AWS sumber daya Anda. Dengan peran IAM, Anda dapat membangun hubungan kepercayaan antara akun kepercayaan Anda dan akun AWS tepercaya lainnya. Akun kepercayaan memiliki sumber daya yang akan diakses, dan akun tepercaya berisi pengguna yang membutuhkan akses ke sumber daya.
Setelah Anda membuat hubungan kepercayaan, pengguna IAM atau aplikasi dari akun tepercaya dapat menggunakan operasi AssumeRole API AWS Security Token Service (AWS STS). Operasi ini menyediakan kredensil keamanan sementara yang memungkinkan akses ke AWS sumber daya di akun Anda. Untuk informasi selengkapnya, lihat Membuat peran untuk mendelegasikan izin ke pengguna IAM di Panduan Pengguna. AWS Identity and Access Management
Ikuti langkah-langkah ini untuk membuat peran IAM dengan kebijakan izin yang memungkinkan akses ke operasi Amazon EVS.
catatan
Amazon EVS tidak mendukung penggunaan profil instans untuk meneruskan peran IAM ke instance EC2 .
Mendaftar untuk paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support
Amazon EVS mengharuskan pelanggan terdaftar dalam paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support untuk menerima akses berkelanjutan ke dukungan teknis dan panduan arsitektur.
AWS Business Support adalah tingkat AWS Support minimum yang memenuhi persyaratan Amazon EVS. Jika Anda memiliki beban kerja yang penting bagi bisnis, kami sarankan untuk mendaftar di paket Enterprise On-Ramp atau AWS Enterprise Support. AWS Untuk informasi selengkapnya, lihat Bandingkan Paket AWS Dukungan
penting
Pembuatan lingkungan Amazon EVS gagal jika Anda tidak mendaftar untuk paket AWS Bisnis, AWS Enterprise On-Ramp, atau Enterprise AWS Support.
Periksa kuota
Untuk mengaktifkan pembuatan lingkungan Amazon EVS, pastikan akun Anda memiliki kuota tingkat akun minimum yang diperlukan. Untuk informasi selengkapnya, lihat Kuota layanan Amazon EVS.
penting
Pembuatan lingkungan Amazon EVS gagal jika jumlah host per nilai kuota lingkungan EVS tidak minimal 4.
Paket ukuran VPC CIDR
Saat membuat lingkungan Amazon EVS, Anda harus menentukan blok CIDR VPC. Blok VPC CIDR tidak dapat diubah setelah lingkungan dibuat, dan perlu memiliki cukup ruang yang disediakan untuk mengakomodasi subnet dan host EVS yang diperlukan yang dibuat Amazon EVS selama penerapan lingkungan. Akibatnya, sangat penting untuk merencanakan ukuran blok CIDR dengan hati-hati, dengan mempertimbangkan persyaratan Amazon EVS dan kebutuhan penskalaan masa depan Anda sebelum penerapan. Amazon EVS memerlukan blok VPC CIDR dengan ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan. Untuk informasi selengkapnya, lihat Pertimbangan jaringan Amazon EVS.
penting
Pastikan Anda memiliki ruang alamat IP yang cukup untuk subnet VPC Anda dan subnet VLAN yang dibuat Amazon EVS untuk peralatan VCF. Blok VPC CIDR harus memiliki ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan.
catatan
Amazon EVS tidak mendukung IPv6 saat ini.
Buat VPC dengan subnet
Amazon EVS menyebarkan lingkungan Anda ke dalam VPC yang Anda sediakan. VPC ini harus berisi subnet untuk Amazon EVS service access (). Subnet akses layanan Untuk langkah-langkah membuat VPC dengan subnet untuk Amazon EVS, lihat. Buat VPC dengan subnet dan tabel rute
Konfigurasikan tabel rute utama VPC
Subnet Amazon EVS VLAN secara implisit terkait dengan tabel rute utama VPC. Untuk mengaktifkan konektivitas ke layanan dependen seperti DNS atau sistem lokal agar penerapan lingkungan berhasil, Anda harus mengonfigurasi tabel rute utama untuk memungkinkan lalu lintas ke sistem ini. Untuk informasi selengkapnya, lihat Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC.
penting
Amazon EVS mendukung penggunaan tabel rute khusus hanya setelah lingkungan Amazon EVS dibuat. Tabel rute khusus tidak boleh digunakan selama pembuatan lingkungan Amazon EVS, karena hal ini dapat mengakibatkan masalah konektivitas.
Persyaratan rute gateway
Konfigurasikan rute untuk jenis gateway ini berdasarkan persyaratan konektivitas Anda:
-
Gerbang NAT (NGW)
-
Opsional untuk akses internet outbound saja.
-
Harus berada di subnet publik dengan akses gateway internet.
-
Tambahkan rute dari subnet pribadi dan subnet EVS VLAN ke gateway NAT.
-
Untuk informasi selengkapnya, lihat Bekerja dengan gateway NAT di Panduan Pengguna Amazon VPC.
-
-
Gerbang transit (TGW)
-
Diperlukan untuk konektivitas lokal melalui AWS Direct Connect dan AWS Site-to-Site VPN.
-
Menambahkan rute untuk rentang jaringan lokal.
-
Konfigurasikan propagasi rute jika menggunakan BGP.
-
Untuk informasi selengkapnya, lihat Gateway transit di Gateway Transit VPC Amazon di Panduan Pengguna Amazon VPC.
-
Praktik terbaik
-
Dokumentasikan semua konfigurasi tabel rute.
-
Gunakan konvensi penamaan yang konsisten.
-
Audit tabel rute Anda secara teratur.
-
Uji konektivitas setelah melakukan perubahan.
-
Cadangkan konfigurasi tabel rute.
-
Pantau kesehatan dan propagasi rute.
Untuk informasi selengkapnya tentang bekerja dengan tabel rute, lihat Mengonfigurasi tabel rute di Panduan Pengguna Amazon VPC.
Konfigurasikan set opsi DHCP VPC Anda
penting
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini:
-
Sertakan alamat IP server DNS primer dan alamat IP server DNS sekunder dalam set opsi DHCP.
-
Sertakan zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
-
Sertakan zona pencarian terbalik DNS dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
-
Konfigurasikan tabel rute utama VPC untuk memastikan rute ke server DNS Anda ada.
-
Pastikan pendaftaran nama domain Anda valid dan belum kedaluwarsa, dan tidak ada nama host duplikat atau alamat IP.
-
Konfigurasikan grup keamanan dan daftar kontrol akses jaringan (ACLs) agar Amazon EVS dapat berkomunikasi dengan:
-
Server DNS melalui TCP/UDP port 53.
-
Manajemen host VLAN subnet melalui HTTPS dan SSH.
-
Manajemen VLAN subnet melalui HTTPS dan SSH.
-
Untuk informasi selengkapnya, lihat Konfigurasikan server DNS dan NTP menggunakan set opsi VPC DHCP.
Membuat dan mengkonfigurasi infrastruktur VPC Route Server
Amazon EVS menggunakan Amazon VPC Route Server untuk mengaktifkan perutean dinamis berbasis BGP ke jaringan underlay VPC Anda. Anda harus menentukan server rute yang berbagi rute ke setidaknya dua titik akhir server rute di subnet akses layanan. ASN peer yang dikonfigurasi pada peer server rute harus cocok, dan alamat IP peer harus unik.
penting
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini untuk konfigurasi Server Rute VPC:
-
Anda harus mengkonfigurasi setidaknya dua titik akhir server rute di subnet akses layanan.
-
Saat mengonfigurasi Border Gateway Protocol (BGP) untuk gateway Tier-0, nilai ASN rekan VPC Route Server harus sesuai dengan nilai ASN peer NSX Edge.
-
Saat membuat dua rekan server rute, Anda harus menggunakan alamat IP unik dari VLAN uplink NSX untuk setiap titik akhir. Kedua alamat IP ini akan ditetapkan ke tepi NSX selama penyebaran lingkungan Amazon EVS.
-
Saat mengaktifkan propagasi Route Server, Anda harus memastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute yang disebarkan tidak memiliki asosiasi subnet eksplisit.
catatan
Untuk deteksi keaktifan rekan Route Server, Amazon EVS hanya mendukung mekanisme keepalive BGP default. Amazon EVS tidak mendukung Deteksi Penerusan Dua Arah (BFD) multi-hop.
Prasyarat
Sebelum memulai, Anda memerlukan:
-
Subnet VPC untuk server rute Anda.
-
Izin IAM untuk mengelola sumber daya Server Rute VPC.
-
Nilai BGP ASN untuk server rute (ASN sisi Amazon). Nilai ini harus berada di kisaran 1-4294967295.
-
ASN peer untuk mengintip server rute Anda dengan gateway NSX Tier-0. Nilai ASN rekan yang dimasukkan di server rute dan gateway NSX Tier-0 harus cocok. ASN default untuk alat NSX Edge adalah 65000.
Langkah-langkah
Untuk langkah-langkah mengatur Server Rute VPC, lihat tutorial memulai Route Server.
catatan
Jika Anda menggunakan gateway NAT atau gateway transit, pastikan server rute Anda dikonfigurasi dengan benar untuk menyebarkan rute NSX ke tabel rute VPC.
catatan
Kami menyarankan Anda mengaktifkan rute persisten untuk instance server rute dengan durasi bertahan antara 1-5 menit. Jika diaktifkan, rute akan dipertahankan dalam database routing server rute bahkan jika semua sesi BGP berakhir.
catatan
Status konektivitas BGP akan turun hingga lingkungan Amazon EVS digunakan dan beroperasi.
Membuat gateway transit untuk konektivitas lokal
Anda dapat mengonfigurasi konektivitas untuk pusat data lokal ke AWS infrastruktur menggunakan Direct Connect gateway transit terkait, atau menggunakan lampiran AWS Site-to-Site VPN ke gateway transit. Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas jaringan lokal (opsional).
Buat Reservasi EC2 Kapasitas Amazon
Amazon EVS meluncurkan instans Amazon EC2 i4i.metal yang mewakili host ESXi di lingkungan Amazon EVS Anda. Untuk memastikan bahwa Anda memiliki kapasitas instans i4i.metal yang cukup tersedia saat Anda membutuhkannya, kami sarankan Anda meminta Reservasi Kapasitas Amazon EC2 . Anda dapat membuat Reservasi Kapasitas kapan saja, dan Anda dapat memilih kapan dimulai. Anda dapat meminta Reservasi Kapasitas untuk penggunaan segera, atau Anda dapat meminta Reservasi Kapasitas untuk tanggal yang akan datang. Untuk informasi selengkapnya, lihat Cadangan kapasitas komputasi dengan Reservasi Kapasitas EC2 Sesuai Permintaan di Panduan Pengguna Amazon Elastic Compute Cloud.
Mengatur AWS CLI
AWS CLI Ini adalah alat baris perintah untuk bekerja dengan Layanan AWS, termasuk Amazon EVS. Ini juga digunakan untuk mengautentikasi pengguna IAM atau peran untuk akses ke lingkungan virtualisasi Amazon EVS dan AWS sumber daya lain dari mesin lokal Anda. Untuk menyediakan AWS sumber daya dari baris perintah, Anda perlu mendapatkan ID kunci AWS akses dan kunci rahasia untuk digunakan di baris perintah. Maka Anda perlu mengkonfigurasi kredensional ini di. AWS CLI Untuk informasi selengkapnya, lihat AWS CLI Mengatur Panduan AWS Command Line Interface Pengguna untuk Versi 2.
Buat Amazon EC2 key pair
Amazon EVS menggunakan Amazon EC2 key pair yang Anda sediakan selama pembuatan lingkungan untuk terhubung ke host Anda. Untuk membuat key pair, ikuti langkah-langkah pada Create a key pair untuk Amazon EC2 instance Anda di Panduan Amazon Elastic Compute Cloud Pengguna.
Persiapkan lingkungan Anda untuk VMware Cloud Foundation (VCF)
Sebelum menerapkan lingkungan Amazon EVS, lingkungan Anda harus memenuhi persyaratan infrastruktur VMware Cloud Foundation (VCF). Untuk prasyarat VCF terperinci, lihat Buku Kerja Perencanaan dan Persiapan di dokumentasi produk Cloud Foundation
Anda juga harus membiasakan diri dengan persyaratan VCF 5.2.1. Untuk informasi lebih lanjut, lihat catatan rilis VCF 5.2.1
catatan
Amazon EVS hanya mendukung VCF versi 5.2.1.x saat ini.
Dapatkan kunci lisensi VCF
Untuk menggunakan Amazon EVS, Anda perlu memberikan kunci solusi VCF dan kunci lisensi vSAN. Kunci solusi VCF harus memiliki setidaknya 256 core. Kunci lisensi vSAN harus memiliki setidaknya 110 TiB kapasitas vSAN. Untuk informasi selengkapnya tentang lisensi VCF, lihat Mengelola Kunci Lisensi di Cloud Foundation di VMware Panduan Administrasi VMware
penting
Gunakan antarmuka pengguna SDDC Manager untuk mengelola solusi VCF dan kunci lisensi vSAN. Amazon EVS mengharuskan Anda mempertahankan solusi VCF yang valid dan kunci lisensi vSAN di SDDC Manager agar layanan berfungsi dengan baik.
catatan
Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan Broadcom
VMware Prasyarat HCX
Anda dapat menggunakan VMware HCX untuk memigrasikan beban kerja VMware berbasis yang ada ke Amazon EVS. Sebelum Anda menggunakan VMware HCX dengan Amazon EVS, pastikan bahwa tugas-tugas prerequiste berikut telah selesai.
catatan
VMware HCX tidak diinstal di lingkungan EVS secara default.
-
Sebelum Anda dapat menggunakan VMware HCX dengan Amazon EVS, persyaratan dasar jaringan minimum harus dipenuhi. Untuk informasi selengkapnya, lihat Persyaratan Minimum Underlay Jaringan
di Panduan Pengguna VMware HCX. -
Konfirmasikan bahwa VMware NSX diinstal dan dikonfigurasi di lingkungan. Untuk informasi lebih lanjut, lihat Panduan Instalasi VMware NSX
. -
Pastikan VMware HCX diaktifkan dan dipasang di lingkungan. Untuk informasi selengkapnya tentang mengaktifkan dan menginstal VMware HCX, lihat Tentang Memulai dengan VMware HCX di Panduan Memulai dengan HCX
. VMware -
Jika Anda membutuhkan konektivitas internet HCX, Anda harus menyelesaikan tugas prasyarat berikut:
-
Pastikan kuota IPAM Anda untuk panjang netmask blok IPv4 CIDR publik bersebelahan yang disediakan Amazon adalah /28 atau lebih besar.
penting
Untuk konektivitas internet HCX, Amazon EVS memerlukan penggunaan blok IPv4 CIDR dari kolam IPAM publik dengan panjang netmask /28 atau lebih besar. Penggunaan blok CIDR apa pun dengan panjang netmask lebih kecil dari /28 akan mengakibatkan masalah konektivitas HCX. Untuk informasi lebih lanjut tentang meningkatkan kuota IPAM, lihat Kuota untuk IPAM Anda.
-
Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.
-
Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
-
Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.
-
Untuk informasi selengkapnya tentang pengaturan HCX, lihat Pilih opsi konektivitas HCX Anda dan. Opsi konektivitas HCX