

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan VMware Layanan Elastis Amazon
<a name="setting-up"></a>

Untuk menggunakan Amazon EVS, Anda perlu mengonfigurasi AWS layanan lain, serta menyiapkan lingkungan Anda untuk memenuhi persyaratan VMware Cloud Foundation (VCF). Untuk daftar periksa ringkasan prasyarat penerapan, lihat. [Daftar periksa prasyarat penerapan Amazon EVS](evs-deployment-prereq-checklist.md)

**Topics**
+ [Mendaftar untuk AWS](#setting-up-aws-sign-up)
+ [Mmebuat pengguna IAM](#setting-up-create-iam-user)
+ [Membuat peran IAM untuk mendelegasikan izin Amazon EVS ke pengguna IAM](#setting-up-create-iam-role)
+ [Mendaftar untuk paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support](#setting-up-aws-business-support)
+ [Periksa kuota](#check-quotas)
+ [Paket ukuran VPC CIDR](#vpc-planning)
+ [Buat VPC dengan subnet](#vpc-create)
+ [Konfigurasikan tabel rute utama VPC](#vpc-main-rt)
+ [Konfigurasikan set opsi DHCP VPC Anda](#vpc-dhcp)
+ [Membuat dan mengkonfigurasi infrastruktur VPC Route Server](#route-server)
+ [Membuat gateway transit untuk konektivitas lokal](#transit-gateway)
+ [Buat Reservasi EC2 Kapasitas Amazon](#ec2-future-capacity-reservation)
+ [Mengatur AWS CLI](#set-up-cli)
+ [Buat Amazon EC2 key pair](#create-ec2-key-pair)
+ [Persiapkan lingkungan Anda untuk VMware Cloud Foundation (VCF)](#setting-up-vcf)
+ [Mendapatkan kunci lisensi VCF](#setting-up-vcf-licensing)
+ [VMware Prasyarat HCX](#hcx-prereqs)
+ [Daftar periksa prasyarat penerapan Amazon EVS](evs-deployment-prereq-checklist.md)

## Mendaftar untuk AWS
<a name="setting-up-aws-sign-up"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

1. Buka https://portal.aws.amazon.com/billing/ pendaftaran.

1. Ikuti petunjuk online.

## Mmebuat pengguna IAM
<a name="setting-up-create-iam-user"></a>

1. Masuk ke [konsol IAM](https://console.aws.amazon.com/iam/) sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat email AWS akun Anda. Di laman berikutnya, masukkan kata sandi.
**catatan**  
Kami sangat menyarankan agar Anda mematuhi praktik terbaik menggunakan `Administrator` Pengguna IAM di bawah dan kunci kredensial pengguna akar secara aman. Masuk sebagai pengguna akar hanya untuk melakukan beberapa [tugas manajemen layanan dan akun](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html).

1. Di panel navigasi, pilih **Pengguna** dan kemudian pilih **Buat pengguna**.

1. Untuk **Nama pengguna**, masukkan `Administrator`.

1. Pilih kotak centang di samping **akses AWS Management Console**. Kemudian pilih **Kata sandi khusus**, lalu masukkan kata sandi baru Anda di kotak teks.

1. (Opsional) Secara default, AWS mengharuskan pengguna baru untuk membuat kata sandi baru saat pertama kali masuk. Anda dapat mengosongkan kotak centang di samping **Pengguna harus membuat kata sandi baru saat masuk berikutnya** agar pengguna baru dapat mengatur ulang kata sandi mereka setelah masuk.

1. Pilih **Next: Permissions** (Selanjutnya: Izin).

1. Di Bagian **Set permissions** (Atur izin), pilih **Add user to group** (Tambahkan pengguna ke grup).

1. Pilih **Create group** (Buat kelompok).

1. Di kotak dialog **Buat kelompok**, untuk **Nama kelompok** masukkan `Administrators`.

1. Pilih **Filter kebijakan**, lalu pilih **fungsi -job AWS terkelola** untuk memfilter isi tabel.

1. Dalam daftar kebijakan, pilih kotak centang untuk **AdministratorAccess**. Lalu, pilih **Create group** (Buat grup).
**catatan**  
Anda harus mengaktifkan akses pengguna dan peran IAM ke Penagihan sebelum dapat menggunakan `AdministratorAccess` izin untuk mengakses konsol AWS Billing and Cost Management. Untuk melakukannya, ikuti petunjuk di [langkah 1 dari tutorial tentang pendelegasian akses ke konsol penagihan](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html).

1. Kembali ke daftar grup, pilih kotak centang untuk grup baru Anda. Pilih **Refresh** (Segarkan) jika diperlukan untuk melihat kelompok dalam daftar.

1. Pilih **Next: Tags** (Selanjutnya: Tanda).

1. (Opsional) Tambahkan metadata ke pengguna dengan melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat [Menandai Entitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dalam *Panduan Pengguna IAM*.

1. Pilih **Next: Review** (Selanjutnya: Tinjauan) untuk melihat daftar keanggotaan grup yang akan ditambahkan ke pengguna baru. Saat Anda siap untuk melanjutkan, pilih **Create user** (Buat pengguna).

Anda dapat menggunakan proses yang sama ini untuk membuat lebih banyak grup dan pengguna dan memberi pengguna akses ke sumber daya AWS akun Anda. Untuk mempelajari cara menggunakan kebijakan yang membatasi izin pengguna ke AWS sumber daya tertentu, lihat [Manajemen Akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) dan Kebijakan [Contoh](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html).

## Membuat peran IAM untuk mendelegasikan izin Amazon EVS ke pengguna IAM
<a name="setting-up-create-iam-role"></a>

Anda dapat menggunakan peran untuk mendelegasikan akses ke AWS sumber daya Anda. Dengan peran IAM, Anda dapat membangun hubungan kepercayaan antara akun kepercayaan Anda dan akun AWS tepercaya lainnya. Akun kepercayaan memiliki sumber daya yang akan diakses, dan akun tepercaya berisi pengguna yang membutuhkan akses ke sumber daya.

Setelah Anda membuat hubungan kepercayaan, pengguna IAM atau aplikasi dari akun tepercaya dapat menggunakan operasi `AssumeRole` API AWS Security Token Service (AWS STS). Operasi ini menyediakan kredensil keamanan sementara yang memungkinkan akses ke AWS sumber daya di akun Anda. *Untuk informasi selengkapnya, lihat [Membuat peran untuk mendelegasikan izin ke pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html). AWS Identity and Access Management *

Ikuti langkah-langkah ini untuk membuat peran IAM dengan kebijakan izin yang memungkinkan akses ke operasi Amazon EVS.

**catatan**  
Amazon EVS tidak mendukung penggunaan profil instans untuk meneruskan peran IAM ke instance EC2 .

**Example**  

1. Buka [konsol IAM](https://console.aws.amazon.com/iam).

1. Di menu sebelah kiri, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Di editor kebijakan, buat kebijakan izin yang memungkinkan operasi Amazon EVS. Untuk contoh kebijakan, lihat [Membuat dan mengelola lingkungan Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Untuk melihat semua tindakan, sumber daya, dan kunci kondisi Amazon EVS yang tersedia, lihat [Tindakan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) di Referensi *Otorisasi Layanan*.

1. Pilih **Berikutnya**.

1. Di bawah **nama Kebijakan**, masukkan nama kebijakan yang berarti untuk mengidentifikasi kebijakan ini.

1. Tinjau izin yang ditentukan dalam kebijakan ini.

1. (Opsional) Tambahkan tag untuk membantu mengidentifikasi, mengatur, atau mencari sumber daya ini.

1. Pilih **Buat kebijakan**.

1. Di menu sebelah kiri, pilih **Peran**.

1. Pilih **Buat peran**.

1. Untuk **jenis entitas Tepercaya**, pilih Akun AWS.

1. Di bawah **An Akun AWS **, tentukan akun yang ingin Anda lakukan tindakan Amazon EVS dan pilih **Berikutnya**.

1. **Pada halaman **Tambahkan izin**, pilih kebijakan izin yang sebelumnya Anda buat dan pilih Berikutnya.**

1. Di bawah **Nama peran**, masukkan nama yang bermakna untuk mengidentifikasi peran ini.

1. Tinjau kebijakan kepercayaan dan pastikan bahwa yang Akun AWS benar terdaftar sebagai kepala sekolah.

1. (Opsional) Tambahkan tag untuk membantu mengidentifikasi, mengatur, atau mencari sumber daya ini.

1. Pilih **Buat peran**.

1. Salin konten berikut ke file JSON kebijakan kepercayaan. Untuk ARN utama, ganti contoh Akun AWS ID dan `service-user` nama dengan ID Anda sendiri dan nama Akun AWS pengguna IAM.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Buat peran. Ganti `evs-environment-role-trust-policy.json` dengan nama file kebijakan kepercayaan Anda.

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. Buat kebijakan izin yang memungkinkan operasi Amazon EVS dan lampirkan kebijakan ke peran. Ganti `myAmazonEVSEnvironmentRole` dengan nama peran Anda. Untuk contoh kebijakan, lihat [Membuat dan mengelola lingkungan Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Untuk melihat semua tindakan, sumber daya, dan kunci kondisi Amazon EVS yang tersedia, lihat [Tindakan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) di Referensi *Otorisasi Layanan*.

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## Mendaftar untuk paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support
<a name="setting-up-aws-business-support"></a>

Amazon EVS mengharuskan pelanggan terdaftar dalam paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support untuk menerima akses berkelanjutan ke dukungan teknis dan panduan arsitektur. AWS Business Support adalah tingkat AWS Support minimum yang memenuhi persyaratan Amazon EVS. Jika Anda memiliki beban kerja yang penting bagi bisnis, kami sarankan untuk mendaftar di paket Enterprise On-Ramp atau AWS Enterprise Support. AWS Untuk informasi selengkapnya, lihat [Bandingkan Paket AWS Dukungan](https://aws.amazon.com/premiumsupport/plans).

**penting**  
Pembuatan lingkungan Amazon EVS gagal jika Anda tidak mendaftar untuk paket AWS Bisnis, AWS Enterprise On-Ramp, atau Enterprise AWS Support.

## Periksa kuota
<a name="check-quotas"></a>

Untuk mengaktifkan pembuatan lingkungan Amazon EVS, pastikan akun Anda memiliki kuota tingkat akun minimum yang diperlukan. Untuk informasi selengkapnya, lihat [Kuota layanan Amazon EVS](service-quotas-evs.md).

**penting**  
Pembuatan lingkungan Amazon EVS gagal jika jumlah host per nilai kuota lingkungan EVS tidak minimal 4.

## Paket ukuran VPC CIDR
<a name="vpc-planning"></a>

Saat membuat lingkungan Amazon EVS, Anda harus menentukan blok CIDR VPC. Blok VPC CIDR tidak dapat diubah setelah lingkungan dibuat, dan perlu memiliki cukup ruang yang disediakan untuk mengakomodasi subnet dan host EVS yang diperlukan yang dibuat Amazon EVS selama penerapan lingkungan. Akibatnya, sangat penting untuk merencanakan ukuran blok CIDR dengan hati-hati, dengan mempertimbangkan persyaratan Amazon EVS dan kebutuhan penskalaan masa depan Anda sebelum penerapan. Amazon EVS memerlukan blok VPC CIDR dengan ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan. Untuk informasi selengkapnya, lihat [Pertimbangan jaringan Amazon EVS](architecture.md#evs-subnets).

**penting**  
Pastikan Anda memiliki ruang alamat IP yang cukup untuk subnet VPC Anda dan subnet VLAN yang dibuat Amazon EVS untuk peralatan VCF. Blok VPC CIDR harus memiliki ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan.

**catatan**  
Amazon EVS tidak mendukung IPv6 saat ini.

## Buat VPC dengan subnet
<a name="vpc-create"></a>

Amazon EVS menyebarkan lingkungan Anda ke dalam VPC yang Anda sediakan. VPC ini harus berisi subnet untuk Amazon EVS service access (). [Subnet akses layanan](concepts.md#concepts-service-access-subnet) Untuk langkah-langkah membuat VPC dengan subnet untuk Amazon EVS, lihat. [Buat VPC dengan subnet dan tabel rute](getting-started.md#getting-started-create-vpc)

## Konfigurasikan tabel rute utama VPC
<a name="vpc-main-rt"></a>

Subnet Amazon EVS VLAN secara implisit terkait dengan tabel rute utama VPC. Untuk mengaktifkan konektivitas ke layanan dependen seperti DNS atau sistem lokal agar penerapan lingkungan berhasil, Anda harus mengonfigurasi tabel rute utama untuk memungkinkan lalu lintas ke sistem ini. Untuk informasi selengkapnya, lihat [Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC](getting-started.md#getting-started-associate-vlans).

**penting**  
Amazon EVS mendukung penggunaan tabel rute khusus hanya setelah lingkungan Amazon EVS dibuat. Tabel rute khusus tidak boleh digunakan selama pembuatan lingkungan Amazon EVS, karena hal ini dapat mengakibatkan masalah konektivitas.

### Persyaratan rute gateway
<a name="vpc-main-rt-reqs"></a>

Konfigurasikan rute untuk jenis gateway ini berdasarkan persyaratan konektivitas Anda:
+  **Gerbang NAT (NGW)** 
  + Opsional untuk akses internet outbound saja.
  + Harus berada di subnet publik dengan akses gateway internet.
  + Tambahkan rute dari subnet pribadi dan subnet EVS VLAN ke gateway NAT.
  + Untuk informasi selengkapnya, lihat [Bekerja dengan gateway NAT di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html) Pengguna Amazon *VPC*.
+  **Gerbang transit (TGW)** 
  + Diperlukan untuk konektivitas lokal melalui AWS Direct Connect dan AWS Site-to-Site VPN.
  + Tambahkan rute untuk rentang jaringan lokal.
  + Konfigurasikan propagasi rute jika menggunakan BGP.
  + *Untuk informasi selengkapnya, lihat [Gateway transit di Gateway Transit VPC Amazon di](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Panduan Pengguna Amazon VPC.*

### Praktik terbaik
<a name="evs-env-rtb-best"></a>
+ Dokumentasikan semua konfigurasi tabel rute.
+ Gunakan konvensi penamaan yang konsisten.
+ Audit tabel rute Anda secara teratur.
+ Uji konektivitas setelah melakukan perubahan.
+ Cadangkan konfigurasi tabel rute.
+ Pantau kesehatan dan propagasi rute.

Untuk informasi selengkapnya tentang bekerja dengan tabel rute, lihat [Mengonfigurasi tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) di *Panduan Pengguna Amazon VPC*.

## Konfigurasikan set opsi DHCP VPC Anda
<a name="vpc-dhcp"></a>

**penting**  
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini:  
Sertakan alamat IP server DNS primer dan alamat IP server DNS sekunder dalam set opsi DHCP.
Sertakan zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
Sertakan zona pencarian terbalik DNS dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
Konfigurasikan tabel rute utama VPC untuk memastikan rute ke server DNS Anda ada.
Pastikan pendaftaran nama domain Anda valid dan belum kedaluwarsa, dan tidak ada duplikat nama host atau alamat IP.
Konfigurasikan grup keamanan dan daftar kontrol akses jaringan (ACLs) agar Amazon EVS dapat berkomunikasi dengan:  
Server DNS melalui TCP/UDP port 53.
Manajemen host VLAN subnet melalui HTTPS dan SSH.
Manajemen VLAN subnet melalui HTTPS dan SSH.

Untuk informasi selengkapnya, lihat [Mengonfigurasi server DNS dan NTP menggunakan set opsi DHCP VPC](getting-started.md#getting-started-config-dns-ntp-dhcp).

## Membuat dan mengkonfigurasi infrastruktur VPC Route Server
<a name="route-server"></a>

Amazon EVS menggunakan Amazon VPC Route Server untuk mengaktifkan perutean dinamis berbasis BGP ke jaringan underlay VPC Anda. Anda harus menentukan server rute yang berbagi rute ke setidaknya dua titik akhir server rute di subnet akses layanan. ASN peer yang dikonfigurasi pada peer server rute harus cocok, dan alamat IP peer harus unik.

**penting**  
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini untuk konfigurasi Server Rute VPC:  
Anda harus mengkonfigurasi setidaknya dua titik akhir server rute di subnet akses layanan.
Saat mengonfigurasi Border Gateway Protocol (BGP) untuk gateway Tier-0, nilai ASN rekan VPC Route Server harus sesuai dengan nilai ASN peer NSX Edge.
Saat membuat dua rekan server rute, Anda harus menggunakan alamat IP unik dari VLAN uplink NSX untuk setiap titik akhir. Kedua alamat IP ini akan ditetapkan ke tepi NSX selama penyebaran lingkungan Amazon EVS.
Saat mengaktifkan propagasi Route Server, Anda harus memastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute yang disebarkan tidak memiliki asosiasi subnet eksplisit.

**catatan**  
Untuk deteksi keaktifan rekan Route Server, Amazon EVS hanya mendukung mekanisme keepalive BGP default. Amazon EVS tidak mendukung Deteksi Penerusan Dua Arah (BFD) multi-hop.

### Prasyarat
<a name="evs-env-rs-prereq"></a>

Sebelum memulai, Anda memerlukan:
+ Subnet VPC untuk server rute Anda.
+ Izin IAM untuk mengelola sumber daya Server Rute VPC.
+ Nilai BGP ASN untuk server rute (ASN sisi Amazon). Nilai ini harus berada di kisaran 1-4294967295.
+ ASN peer untuk mengintip server rute Anda dengan gateway NSX Tier-0. Nilai ASN rekan yang dimasukkan di server rute dan gateway NSX Tier-0 harus cocok. ASN default untuk alat NSX Edge adalah 65000.

### Langkah-langkah
<a name="evs-env-rs-steps"></a>

Untuk langkah-langkah untuk mengatur VPC Route Server, lihat tutorial [Route Server memulai](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**catatan**  
Jika Anda menggunakan gateway NAT atau gateway transit, pastikan server rute Anda dikonfigurasi dengan benar untuk menyebarkan rute NSX ke tabel rute VPC.

**catatan**  
Kami menyarankan Anda mengaktifkan rute persisten untuk instance server rute dengan durasi bertahan antara 1-5 menit. Jika diaktifkan, rute akan dipertahankan dalam database routing server rute bahkan jika semua sesi BGP berakhir.

**catatan**  
Status konektivitas BGP akan turun hingga lingkungan Amazon EVS digunakan dan beroperasi.

## Membuat gateway transit untuk konektivitas lokal
<a name="transit-gateway"></a>

Anda dapat mengonfigurasi konektivitas untuk pusat data lokal ke AWS infrastruktur Anda menggunakan Direct Connect gateway transit terkait, atau menggunakan lampiran AWS Site-to-Site VPN ke gateway transit. Untuk informasi selengkapnya, lihat [Konfigurasikan konektivitas jaringan lokal (opsional)](getting-started.md#getting-started-connect-on-prem).

## Buat Reservasi EC2 Kapasitas Amazon
<a name="ec2-future-capacity-reservation"></a>

Amazon EVS meluncurkan instans Amazon EC2 i4i.metal yang mewakili host ESX di lingkungan Amazon EVS Anda. Untuk memastikan bahwa Anda memiliki kapasitas instans i4i.metal yang cukup tersedia saat Anda membutuhkannya, kami sarankan Anda meminta Reservasi Kapasitas Amazon EC2 . Anda dapat membuat Reservasi Kapasitas kapan saja, dan Anda dapat memilih kapan dimulai. Anda dapat meminta Reservasi Kapasitas untuk penggunaan segera, atau Anda dapat meminta Reservasi Kapasitas untuk tanggal yang akan datang. Untuk informasi selengkapnya, lihat [Cadangan kapasitas komputasi dengan Reservasi Kapasitas EC2 Sesuai Permintaan di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) Pengguna *Amazon Elastic Compute Cloud*.

## Mengatur AWS CLI
<a name="set-up-cli"></a>

 AWS CLI Ini adalah alat baris perintah untuk bekerja dengan Layanan AWS, termasuk Amazon EVS. Ini juga digunakan untuk mengautentikasi pengguna IAM atau peran untuk akses ke lingkungan virtualisasi Amazon EVS dan AWS sumber daya lain dari mesin lokal Anda. Untuk menyediakan AWS sumber daya dari baris perintah, Anda perlu mendapatkan ID kunci AWS akses dan kunci rahasia untuk digunakan di baris perintah. Maka Anda perlu mengkonfigurasi kredensional ini di. AWS CLI Untuk informasi selengkapnya, lihat [Mengatur AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) dalam *Panduan AWS Command Line Interface Pengguna untuk Versi 2*.

## Buat Amazon EC2 key pair
<a name="create-ec2-key-pair"></a>

Amazon EVS menggunakan Amazon EC2 key pair yang Anda sediakan selama pembuatan lingkungan untuk terhubung ke host Anda. Untuk membuat key pair, ikuti langkah-langkah pada [Create a key pair untuk Amazon EC2 instance Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) di Panduan Amazon Elastic Compute Cloud Pengguna.

## Persiapkan lingkungan Anda untuk VMware Cloud Foundation (VCF)
<a name="setting-up-vcf"></a>

Sebelum menerapkan lingkungan Amazon EVS, lingkungan Anda harus memenuhi persyaratan infrastruktur VMware Cloud Foundation (VCF). Untuk prasyarat VCF terperinci, lihat [Buku Kerja Perencanaan dan Persiapan di dokumentasi produk Cloud Foundation](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html). VMware 

Anda juga harus membiasakan diri dengan persyaratan VCF 5.2.x. Lihat catatan rilis [VCF 5.2.x untuk informasi rilis](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html) yang relevan.

**catatan**  
Untuk informasi tentang versi VCF yang disediakan oleh Amazon EVS, lihat. [Versi VCF dan jenis EC2 instans yang disediakan oleh Amazon EVS](versions-provided.md)

## Mendapatkan kunci lisensi VCF
<a name="setting-up-vcf-licensing"></a>

Untuk menggunakan Amazon EVS, Anda perlu memberikan kunci solusi VCF dan kunci lisensi vSAN. Kunci solusi VCF harus memiliki setidaknya 256 core. Kunci lisensi vSAN harus memiliki setidaknya 110 TiB kapasitas vSAN. Untuk informasi selengkapnya tentang lisensi VCF, lihat [Mengelola Kunci Lisensi di Cloud Foundation di VMware Panduan Administrasi VMware ](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html) *Cloud Foundation*.

**penting**  
Gunakan antarmuka pengguna SDDC Manager untuk mengelola solusi VCF dan kunci lisensi vSAN. Amazon EVS mengharuskan Anda mempertahankan solusi VCF yang valid dan kunci lisensi vSAN di SDDC Manager agar layanan berfungsi dengan baik.

**catatan**  
Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan [Broadcom](https://support.broadcom.com/web/ecx).

## VMware Prasyarat HCX
<a name="hcx-prereqs"></a>

Anda dapat menggunakan VMware HCX untuk memigrasikan beban kerja VMware berbasis yang ada ke Amazon EVS. Sebelum Anda menggunakan VMware HCX dengan Amazon EVS, pastikan bahwa tugas-tugas prerequiste berikut telah selesai.

**catatan**  
VMware HCX tidak diinstal di lingkungan EVS secara default.
+ Sebelum Anda dapat menggunakan VMware HCX dengan Amazon EVS, persyaratan dasar jaringan minimum harus dipenuhi. Untuk informasi selengkapnya, lihat [Persyaratan Minimum Underlay Jaringan](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html) di Panduan Pengguna *VMware HCX*.
+ Konfirmasikan bahwa VMware NSX diinstal dan dikonfigurasi di lingkungan. Untuk informasi lebih lanjut, lihat [Panduan Instalasi VMware NSX](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html).
+ Pastikan VMware HCX diaktifkan dan dipasang di lingkungan. *Untuk informasi selengkapnya tentang mengaktifkan dan menginstal VMware HCX, lihat [Tentang Memulai dengan VMware HCX di Panduan Memulai dengan HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html). VMware *
+ Jika Anda membutuhkan konektivitas internet HCX, Anda harus menyelesaikan tugas-tugas prasyarat berikut:
  + Pastikan kuota IPAM Anda untuk panjang netmask blok IPv4 CIDR publik bersebelahan yang disediakan Amazon adalah /28 atau lebih besar.
**penting**  
Untuk konektivitas internet HCX, Amazon EVS memerlukan penggunaan blok IPv4 CIDR dari kolam IPAM publik dengan panjang netmask /28 atau lebih besar. Penggunaan blok CIDR apa pun dengan panjang netmask lebih kecil dari /28 akan mengakibatkan masalah konektivitas HCX. Untuk informasi lebih lanjut tentang meningkatkan kuota IPAM, lihat [Kuota untuk](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html) IPAM Anda.
  + Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.
  + Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
  + Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.

Untuk informasi selengkapnya tentang pengaturan HCX, lihat [Pilih opsi konektivitas HCX Anda](getting-started.md#hcx-connectivity-choice) dan. [Opsi konektivitas HCX](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)

# Daftar periksa prasyarat penerapan Amazon EVS
<a name="evs-deployment-prereq-checklist"></a>

Bagian ini berisi daftar prasyarat yang harus diselesaikan untuk mengaktifkan penerapan lingkungan Amazon EVS yang berhasil.


**Informasi kunci lisensi VCF**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  ID Situs  |  ID situs disediakan oleh Broadcom untuk akses ke portal dukungan Broadcom.  |  Harus memberikan ID Situs dari Broadcom dalam permintaan pembuatan lingkungan EVS.  |  01234567  | 
|  Kunci solusi VCF  |  Kunci lisensi VCF tunggal yang membuka fitur dari seluruh tumpukan VCF, termasuk vSphere, NSX, SDDC Manager, dan vCenter Server.  |  Harus menyediakan kunci solusi VCF aktif yang valid dalam permintaan pembuatan lingkungan EVS. Kunci tidak dapat digunakan oleh lingkungan EVS yang ada.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 
|  Kunci lisensi vSAN  |  Kunci lisensi vSAN memungkinkan Anda untuk mengaktifkan dan menggunakan perangkat lunak vSAN dalam lingkungan VCF.  |  Harus memberikan kunci lisensi vSAN aktif yang valid dalam permintaan pembuatan lingkungan EVS. Kunci tidak dapat digunakan oleh lingkungan EVS yang ada.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 


**AWS akun dan informasi Wilayah**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|   AWS nomor ID akun  |   AWS Akun ini memungkinkan Anda untuk membuat dan mengelola AWS sumber daya dan mengakses AWS layanan.  |  Harus memiliki akses ke AWS akun.  |  999999999999  | 
|   AWS Wilayah  |  Area geografis fisik di mana AWS memelihara beberapa pusat data terisolasi yang disebut Availability Zones.  |  Harus menentukan AWS Wilayah untuk Amazon EVS untuk diterapkan. Untuk daftar Wilayah di mana Amazon EVS saat ini tersedia, lihat [titik akhir dan kuota Amazon Elastic VMware Service di Panduan Referensi AWS](https://docs.aws.amazon.com/general/latest/gr/evs.html) *Umum*.  |  AS Barat (Oregon)  | 


**AWS Transit Gateway untuk konektivitas pusat data lokal**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  ID gerbang transit  |  Gateway transit bertindak sebagai router virtual Regional untuk lalu lintas yang mengalir antara VPC Anda dan jaringan lokal.  |  Harus menggunakan gateway transit untuk menghubungkan lingkungan Amazon EVS ke jaringan lokal Anda.  |  TGW-0262A0E521Contoh  | 
|  Metode konektivitas  |  Untuk menghubungkan jaringan lokal Anda ke lingkungan Amazon EVS, Anda harus menggunakan gateway transit dengan Direct AWS Connect atau AWS Site-to-Site VPN.  |  Tentukan apakah Anda akan menggunakan AWS Direct Connect, AWS Site-to-Site VPN, atau kombinasi keduanya. Untuk informasi selengkapnya tentang penggunaan Site-to-Site VPN dengan Direct Connect, lihat [Private IP AWS Site-to-Site VPN with AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html).  |   AWS Site-to-Site VPN dengan AWS Direct Connect  | 


**VPC untuk lingkungan Amazon EVS**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  VPC ID  |  VPC adalah jaringan virtual yang sangat mirip dengan jaringan tradisional yang akan Anda operasikan di pusat data Anda sendiri.  |  VPC Amazon apa pun dapat digunakan untuk penyebaran lingkungan.  |  vpc-0abcdef1234567890  | 
|  Blok VPC CIDR  |  Di Amazon VPC, blok CIDR menentukan rentang alamat IP yang tersedia dalam VPC Anda.  |  Blok CIDR RFC 1918 dengan ukuran minimum/22 netmask. Blok CIDR VPC harus berukuran tepat untuk mengakomodasi semua subnet dan host EVS yang akan digunakan di VPC Anda. Blok CIDR ini harus unik di seluruh lingkungan Anda.  |  10.1.0.0/20  | 


**Subnet VPC untuk lingkungan EVS**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  akses layanan subnet ID  |  Subnet akses layanan adalah subnet VPC standar yang memungkinkan akses layanan Amazon EVS. Untuk informasi selengkapnya, lihat [Subnet akses layanan](concepts.md#concepts-service-access-subnet).  |  Subnet VPC apa pun dapat digunakan, asalkan subnet berukuran sesuai dalam VPC. Kami menyarankan untuk menentukan blok CIDR subnet VPC dengan netmask /24.  |  subnet-abcdef1234567890e  | 
|  akses layanan subnet CIDR  |  blok CIDR subnet VPC adalah rentang alamat IP, didefinisikan menggunakan notasi CIDR, yang dialokasikan ke subnet tertentu dalam VPC.  |  Subnet akses layanan harus berukuran tepat untuk juga mengakomodasi subnet dan host EVS lainnya yang akan digunakan di VPC Anda. Kami menyarankan untuk menentukan blok CIDR subnet VPC dengan netmask /24.  |  10.1.0.0/24  | 
|   AWS ID Zona Ketersediaan di dalam Wilayah  |  Lokasi yang berbeda dalam suatu AWS Wilayah, dirancang untuk diisolasi dari kegagalan di wilayah lain AZs, dan terdiri dari satu atau lebih pusat data.  |  Anda dapat menentukan Availability Zone yang digunakan subnet VPC selama pembuatan subnet. Untuk informasi selengkapnya, lihat [Membuat subnet](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) di Panduan Pengguna *Amazon VPC*.  |  kami-barat-2a  | 


**Subnet EVS VLAN untuk lingkungan EVS**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  Manajemen host VLAN CIDR  |  Blok CIDR untuk subnet VLAN manajemen host. Untuk informasi selengkapnya, lihat [Manajemen host VLAN subnet](concepts.md#concepts-evs-vmkernel-management-vlan).  |  Harus memiliki ukuran minimum /28 netmask dan ukuran maksimum /24 netmask. Tidak boleh tumpang tindih dengan blok CIDR yang ada yang terkait dengan VPC.  |  10.1.1.0/24  | 
|  VMotion VLAN CIDR  |  Blok CIDR untuk subnet VMotion VLAN. Untuk informasi selengkapnya, lihat [VMotion VLAN subnet](concepts.md#concepts-evs-vmotion-vlan-subnet).  |  Harus berukuran sama dengan VLAN manajemen host.  |  10.1.2.0/24  | 
|  VSAN VLAN CIDR  |  Blok CIDR untuk subnet VSAN VLAN. Untuk informasi selengkapnya, lihat [VSan VLAN subnet](concepts.md#concepts-evs-vsan-vlan-subnet).  |  Harus berukuran sama dengan VLAN manajemen host.  |  10.1.3.0/24  | 
|  VTEP VLAN CIDR  |  Blok CIDR untuk subnet VTEP VLAN. Untuk informasi selengkapnya, lihat [Subnet VTEP VLAN](concepts.md#concepts-evs-vtep-vlan-subnet).  |  Harus berukuran sama dengan VLAN manajemen host.  |  10.1.4.0/24  | 
|  Tepi VTEP VLAN CIDR  |  Blok CIDR untuk subnet VTEP VLAN tepi. Untuk informasi selengkapnya, lihat [Tepi VTEP VLAN subnet](concepts.md#concepts-evs-edge-vtep-vlan-subnet).  |  Harus memiliki ukuran minimum /28 netmask dan ukuran maksimum /24 netmask. Tidak boleh tumpang tindih dengan blok CIDR yang ada yang terkait dengan VPC.  |  10.1.5.0/24  | 
|  Manajemen VM VLAN CIDR  |  Blok CIDR untuk subnet VM VLAN Manajemen. Untuk informasi selengkapnya, lihat [Manajemen VM VLAN subnet](concepts.md#concepts-evs-edge-vm-mgmt-vlan-subnet).  |  Harus memiliki ukuran minimum /28 netmask dan ukuran maksimum /24 netmask. Tidak boleh tumpang tindih dengan blok CIDR yang ada yang terkait dengan VPC.  |  10.1.6.0/24  | 
|  HCX uplink VLAN CIDR  |  Blok CIDR untuk subnet VLAN uplink HCX. Untuk informasi selengkapnya, lihat [Subnet VLAN uplink HCX](concepts.md#concepts-evs-hcx-uplink-vlan-subnet).  |  Harus memiliki ukuran minimum /28 netmask dan ukuran maksimum /24 netmask. Tidak boleh tumpang tindih dengan blok CIDR yang ada yang terkait dengan VPC.  |  10.1.7.0/24  | 
|  NSX uplink VLAN CIDR  |  Blok CIDR untuk subnet VLAN uplink NSX. Untuk informasi selengkapnya, lihat [Subnet VLAN uplink NSX](concepts.md#concepts-evs-nsx-uplink-vlan-subnet).  |  Harus memiliki ukuran minimum /28 netmask dan ukuran maksimum /24 netmask. Tidak boleh tumpang tindih dengan blok CIDR yang ada yang terkait dengan VPC.  |  10.1.8.0/24  | 
|  Ekspansi VLAN 1 CIDR  |  Blok CIDR untuk subnet VLAN ekspansi. Untuk informasi selengkapnya, lihat [Ekspansi VLAN subnet](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Harus memiliki ukuran minimum /28 netmask dan ukuran maksimum /24 netmask. Tidak boleh tumpang tindih dengan blok CIDR yang ada yang terkait dengan VPC.  |  10.1.9.0/24  | 
|  Ekspansi VLAN 2 CIDR  |  Blok CIDR untuk subnet VLAN ekspansi. Untuk informasi selengkapnya, lihat [Ekspansi VLAN subnet](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Harus memiliki ukuran minimum /28 netmask dan ukuran maksimum /24 netmask. Tidak boleh tumpang tindih dengan blok CIDR yang ada yang terkait dengan VPC.  |  10.1.10.0/24  | 


**Infrastruktur DNS dan NTP**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  Alamat IP server DNS utama  |  Server sistem nama domain utama (DNS) digunakan sebagai sumber kebenaran untuk semua catatan DNS domain.  |  Anda dapat menggunakan IPv4 alamat yang valid dan tidak terpakai dalam rentang host yang dapat digunakan.  |  10.1.1.10  | 
|  Alamat IP server DNS sekunder  |  Server DNS cadangan untuk catatan DNS domain.  |  Anda dapat menggunakan IPv4 alamat yang valid dan tidak terpakai dalam rentang host yang dapat digunakan.  |  10.1.5.25  | 
|  Alamat IP server NTP  |  Server Network Time Protocol (NTP) adalah perangkat atau aplikasi yang menyinkronkan jam dalam jaringan menggunakan standar NTP.  |  Anda dapat menggunakan Layanan Sinkronisasi Waktu Amazon default dengan alamat `169.254.169.123` IP lokal, atau alamat IP server NTP lainnya.  |  169.254.169.123 (Layanan Sinkronisasi Waktu Amazon)  | 
|  FQDN untuk penyebaran VCF  |  Nama domain yang sepenuhnya memenuhi syarat (FQDN) adalah nama absolut perangkat di jaringan. FQDN terdiri dari nama host dan nama domain.  |  FQDN hanya dapat berisi karakter alfanumerik, tanda minus (-), dan periode yang digunakan sebagai pembatas antar label. Harus merupakan FQDN unik yang valid dan belum kedaluwarsa.  |  evs.lokal  | 


**Set opsi VPC DHCP**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  ID set opsi DHCP  |  Set opsi DHCP adalah sekelompok pengaturan jaringan yang digunakan oleh sumber daya di VPC Anda, EC2 seperti instance, untuk berkomunikasi melalui jaringan virtual Anda.  |  Harus berisi minimal 2 server DNS. Anda dapat menggunakan Route 53 atau server DNS khusus. Juga harus berisi nama domain DNS Anda dan server NTP.  |  dopt-0a1b2c3d  | 


**EC2 key pair**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  EC2 nama key pair  |   EC2 Key pair adalah sekumpulan kredenal keamanan yang digunakan untuk terhubung dengan aman ke instans Amazon. EC2   |  Nama pasangan kunci harus unik.  |   `my-ec2-key-pair`   | 


**Tabel rute VPC**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  ID tabel rute utama  |  Di Amazon VPC, tabel rute utama adalah tabel rute default yang dibuat secara otomatis dengan VPC, dan mengatur lalu lintas untuk subnet VPC apa pun yang tidak secara eksplisit terkait dengan tabel rute yang berbeda. Subnet EVS VLAN secara implisit terkait dengan tabel rute utama VPC Anda saat Amazon EVS membuatnya.  |  Harus dikonfigurasi untuk mengaktifkan konektivitas ke layanan dependen seperti DNS atau sistem lokal agar penerapan lingkungan berhasil.  |  rtb-0123456789abcdef0  | 


**Daftar kontrol akses jaringan (ACL)**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  ID ACL Jaringan  |  Network Access Control List (ACL) memungkinkan atau menolak lalu lintas masuk atau keluar di tingkat subnet.  |  Harus mengizinkan Amazon EVS berkomunikasi dengan: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/evs/latest/userguide/evs-deployment-prereq-checklist.html)  |  acl-0f62c640e793a38a3  | 


**Catatan DNS untuk komponen VCF**  

| Komponen | Deskripsi | Persyaratan minimum | Contoh alamat IP | Contoh nama host | 
| --- | --- | --- | --- | --- | 
|  Tuan rumah ESX 1  |  Alamat IP dan nama host didefinisikan dalam catatan A dan catatan PTR untuk host ESX 1.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap host ESX di setiap penyebaran EVS.  |  10.1.0.10  |  esxi01  | 
|  Tuan rumah ESX 2  |  Alamat IP dan nama host didefinisikan dalam catatan A dan catatan PTR untuk host ESX 2.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap host ESX di setiap penyebaran EVS.  |  10.1.0.11  |  esxi02  | 
|  Tuan rumah ESX 3  |  Alamat IP dan nama host didefinisikan dalam catatan A dan catatan PTR untuk host ESX 3.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap host ESX di setiap penyebaran EVS.  |  10.1.0.12  |  esxi03  | 
|  Tuan rumah ESX 4  |  Alamat IP dan nama host didefinisikan dalam catatan A dan catatan PTR untuk host ESX 4.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap host ESX di setiap penyebaran EVS.  |  10.1.0.13  |  esxi04  | 
|  alat vCenter Server  |  Alamat IP dan nama host didefinisikan dalam catatan A dan catatan PTR untuk alat vCenter Server.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.10  |  vc01  | 
|  Kluster Manajer NSX  |  Alamat IP dan nama host didefinisikan dalam catatan A dan catatan PTR untuk cluster NSX Manager.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.11  |  nsx  | 
|  Alat Manajer SDDC  |  Alamat IP dan nama host yang ditentukan dalam catatan A dan catatan PTR untuk alat SDDC Manager.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.12  |  sddcm01  | 
|  Alat Cloud Builder  |  Alamat IP dan nama host yang ditentukan dalam catatan A dan catatan PTR untuk alat Cloud Builder.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.13  |  cb01  | 
|  Alat NSX Edge 1  |  Alamat IP dan nama host yang ditentukan dalam catatan A dan catatan PTR untuk alat NSX Edge 1.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.14  |  edge01  | 
|  Alat NSX Edge 2  |  Alamat IP dan nama host yang ditentukan dalam catatan A dan catatan PTR untuk alat NSX Edge 2.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.15  |  edge02  | 
|  Alat NSX Manager 1  |  Alamat IP dan nama host yang ditentukan dalam catatan A dan catatan PTR untuk alat NSX Manager 1.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.16  |  nsx01  | 
|  Alat NSX Manager 2  |  Alamat IP dan nama host yang ditentukan dalam catatan A dan catatan PTR untuk alat NSX Manager 2.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.17  |  nsx02  | 
|  Alat NSX Manager 3  |  Alamat IP dan nama host yang ditentukan dalam catatan A dan catatan PTR untuk alat NSX Manager 3.  |  Amazon EVS memerlukan zona pencarian maju DNS dengan catatan A dan zona pencarian terbalik dengan catatan PTR yang dibuat untuk setiap alat manajemen VCF di setiap penerapan EVS.  |  10.1.5.18  |  nsx03  | 


**Infrastruktur Server Rute VPC**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  ID server rute  |  Amazon EVS menggunakan Amazon VPC Route Server untuk mengaktifkan perutean dinamis berbasis BGP ke jaringan underlay VPC Anda.  |  Anda harus menentukan server rute yang berbagi rute ke setidaknya dua titik akhir server rute di subnet akses layanan. ASN peer yang dikonfigurasi pada server rute dan rekan NSX Edge harus cocok, dan alamat IP peer harus unik.  |  rs-0a1b2c3d4e5f67890  | 
|  asosiasi server rute  |  Koneksi antara server rute dan VPC.  |  Server rute Anda harus terkait dengan VPC Anda.  |  <pre>{<br />    "RouteServerAssociation": {<br />        "RouteServerId": "rs-0a1b2c3d4e5f67890",<br />        "VpcId": "vpc-1",<br />        "State": "associating"<br />    }<br />}</pre>  | 
|  BGP ASN dari sisi Server Rute VPC (ASN sisi Amazon)  |  ASN sisi Amazon mewakili AWS sisi sesi BGP antara server rute VPC dan rekan NSX Edge. Anda menentukan BGP ASN ini saat membuat server rute. Untuk informasi selengkapnya, lihat [Membuat server rute](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) di *Panduan Pengguna Amazon VPC*.  |  Nilai ini harus unik, dan dalam kisaran 1-4294967295. AWS merekomendasikan penggunaan ASN pribadi dalam kisaran 64512-65534 (ASN 16-bit) atau 4200000000—4294967294 (ASN 32-bit).  |  65001  | 
|  titik akhir server rute 1 ID  |  Titik akhir server rute adalah komponen yang AWS dikelola di dalam subnet yang memfasilitasi koneksi BGP (Border Gateway Protocol) antara server rute Anda dan rekan BGP Anda.  |  Harus menyebarkan titik akhir server rute ke subnet akses layanan.  |  rse-0123456789abcdef0  | 
|  rute server peer 1 ID  |  Peer server rute adalah sesi peering BGP antara titik akhir server rute dan perangkat yang digunakan di (NSX Edge). AWS   |  Nilai ASN peer yang ditentukan dalam peer server rute harus sesuai dengan nilai ASN peer yang digunakan untuk gateway NSX Edge Tier-0.  |  rsp-0123456789abcdef0  | 
|  rute server peer 1 alamat IP (EVS NSX Edge 1 sisi)  |  Alamat IP dari server rute peer (`PeerAddress`).  |  Harus menggunakan alamat IP unik yang tidak digunakan dari VLAN uplink NSX. Amazon EVS akan menerapkan alamat IP ini ke NSX Edge 1 sebagai bagian dari penerapan dan peer dengan rekan titik akhir server rute.  |  10.1.7.10  | 
|  rute server peer 1 alamat ENI titik akhir  |  Alamat IP ENI titik akhir dari server rute peer ()`EndpointEniAddress`.  |  Secara otomatis dihasilkan oleh server rute pada pembuatan rekan.  |  10.1.7.11  | 
|  titik akhir server rute 2 ID  |  Titik akhir server rute adalah komponen yang AWS dikelola di dalam subnet yang memfasilitasi koneksi BGP (Border Gateway Protocol) antara server rute Anda dan rekan BGP Anda.  |  Harus menyebarkan titik akhir server rute ke subnet akses layanan.  |  rse-fedcba9876543210f  | 
|  rute server peer 2 ID (EVS NSX Edge 2 sisi)  |  Peer server rute adalah sesi peering BGP antara titik akhir server rute dan perangkat yang digunakan di (NSX Edge). AWS   |  Nilai ASN peer yang ditentukan dalam peer server rute harus sesuai dengan nilai ASN peer yang digunakan untuk gateway NSX Edge Tier-0.  |  rsp-fedcba9876543210f  | 
|  rute server peer 2 alamat IP  |  Alamat IP dari server rute peer (`PeerAddress`).  |  Harus menggunakan alamat IP unik dari VLAN uplink NSX. Amazon EVS akan menerapkan alamat IP ini ke NSX Edge 2 sebagai bagian dari penyebaran dan peer dengan rekan titik akhir server rute.  |  10.1.7.200  | 
|  rute server peer 2 alamat ENI titik akhir  |  Alamat IP ENI titik akhir dari server rute peer ()`EndpointEniAddress`.  |  Secara otomatis dihasilkan oleh server rute pada pembuatan rekan.  |  10.1.7.201  | 
|  propagasi server rute  |  Propagasi server rute menginstal rute di FIB pada tabel rute yang telah Anda tentukan.  |  Harus menentukan tabel rute yang terkait dengan subnet akses layanan Anda. Amazon EVS hanya mendukung IPv4 jaringan saat ini.  |  <pre>    {<br />    "RouteServerEndpoint": {<br />        "RouteServerId": "rs-1",<br />        "RouteServerEndpointId": "rse-1",<br />        "VpcId": "vpc-1",<br />        "SubnetId": "subnet-1",<br />        "State": "pending"<br />    }<br />}</pre>  | 
|  BGP ASN dari sisi rekan NSX  |  BGP ASN untuk sisi koneksi NSX.  |  Sarankan menggunakan ASN 65000 default NSX  |  65000  | 


**Sumber daya akses internet HCX (Opsional)**  

| Komponen | Deskripsi | Persyaratan minimum | Nilai contoh | 
| --- | --- | --- | --- | 
|  IPAM ID  |  Amazon VPC IP Address Manager (IPAM) digunakan untuk mengelola alamat IP untuk akses internet HCX.  |  Harus dikonfigurasi untuk memberikan IPv4 alamat publik. Diperlukan hanya untuk konfigurasi akses internet HCX.  |  ipam-0123456789abcdef0  | 
|  ID kolam IPAM  |  Kolam IPv4 IPAM publik milik Amazon yang menyediakan alamat untuk komponen HCX.  |  Harus dikonfigurasi sebagai kolam IPv4 renang umum. Diperlukan hanya untuk konfigurasi akses internet HCX.  |  ipam-kolam-0123456789abcdef0  | 
|  Blok CIDR VLAN publik HCX  |  Blok IPv4 CIDR publik sekunder yang dialokasikan dari kolam IPAM untuk subnet VLAN publik HCX.  |  Harus memiliki netmask /28 dan dialokasikan dari kolam renang umum IPAM milik Amazon. Diperlukan hanya untuk konfigurasi akses internet HCX.  |  18.97.137.0/28  | 
|  Alamat IP elastis  |  Alamat IP Elastis Berurutan dialokasikan dari kolam IPAM untuk komponen HCX.  |  Minimal 3 EIPs dari kolam IPAM yang sama untuk HCX Manager, HCX Interconnect Appliance (HCX-IX), dan HCX Network Extension (HCX-NE). Diperlukan hanya untuk konfigurasi akses internet HCX.  |  eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2  | 