Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Guida introduttiva ad Amazon Elastic VMware Service
Usa questa guida per iniziare a usare Amazon Elastic VMware Service (Amazon EVS). Imparerai come creare un ambiente Amazon EVS con host all'interno del tuo Amazon Virtual Private Cloud (VPC).
Al termine, avrai a disposizione un ambiente Amazon EVS che potrai utilizzare per migrare i tuoi carichi di lavoro VMware basati su vSphere verso. Cloud AWS
Per iniziare nel modo più semplice e veloce possibile, questo argomento include i passaggi per creare un VPC e specifica i requisiti minimi per la configurazione del server DNS e la creazione dell'ambiente Amazon EVS. Prima di creare queste risorse, ti consigliamo di pianificare lo spazio degli indirizzi IP e la configurazione dei record DNS in modo da soddisfare i tuoi requisiti. È inoltre necessario acquisire familiarità con i requisiti VCF 5.2.1. Per ulteriori informazioni, consulta le note di rilascio di VCF 5.2.1.
Al momento Amazon EVS supporta solo la versione VCF 5.2.1.x.
Prerequisiti
Prima di iniziare, devi completare le attività prerequisite di Amazon EVS. Per ulteriori informazioni, consulta Configurazione di Amazon Elastic VMware Service.
Crea un VPC con sottoreti e tabelle di routing
Il VPC, le sottoreti e l'ambiente Amazon EVS devono essere creati tutti nello stesso account. Amazon EVS non supporta la condivisione tra account di sottoreti VPC o ambienti Amazon EVS.
- Amazon VPC console
-
-
Apri la Amazon VPC console.
-
Nella scheda VPC, scegli Create VPC (Crea modulo VPC).
-
Per Risorse da creare, scegli VPC e altro.
-
Per creare tag dei nomi per le risorse VPC, tieni selezionata Generazione automatica dei tag dei nomi altrimenti deselezionala per scegliere autonomamente tag dei nomi per le risorse VPC.
-
Per il blocco IPv4 CIDR, inserisci un blocco CIDR. IPv4 Un VPC deve avere un blocco IPv4 CIDR. Assicurati di creare un VPC di dimensioni adeguate per ospitare le sottoreti Amazon EVS. Per ulteriori informazioni, consulta Considerazioni sulla rete Amazon EVS.
Amazon EVS non supporta IPv6 al momento.
-
Mantieni Tenancy così com'è. Default Con questa opzione selezionata, EC2 le istanze avviate in questo VPC utilizzeranno l'attributo tenancy specificato al momento dell'avvio delle istanze. Amazon EVS lancia EC2 istanze bare metal per tuo conto.
-
Per Numero di zone di disponibilità (AZs), scegli 1.
Al momento Amazon EVS supporta solo implementazioni Single-AZ.
-
Espandi Personalizza AZs e scegli la AZ per le tue sottoreti.
-
(Facoltativo) Se hai bisogno di connettività Internet, per Numero di sottoreti pubbliche, scegli 1.
-
Per Numero di sottoreti private, scegli 1. Questa sottorete privata verrà utilizzata come sottorete di accesso al servizio fornita ad Amazon EVS durante la fase di creazione dell'ambiente. Per ulteriori informazioni, consulta Sottorete di accesso al servizio.
-
Per scegliere gli intervalli di indirizzi IP delle sottoreti, espandi Personalizza i blocchi CIDR delle sottoreti.
Le sottoreti VLAN di Amazon EVS dovranno inoltre essere create da questo spazio CIDR VPC. Assicurati di lasciare spazio sufficiente nel blocco CIDR VPC per le sottoreti VLAN richieste dal servizio. Per ulteriori informazioni, consulta Considerazioni sulla rete Amazon EVS
-
(Facoltativo) Per concedere l'accesso a Internet alle risorse, IPv4 per i gateway NAT, scegliete In 1 AZ. Tieni presente che esiste un costo associato ai gateway NAT. Per ulteriori informazioni, consulta Prezzi per i gateway NAT.
Amazon EVS richiede l'uso di un gateway NAT per abilitare la connettività Internet in uscita.
-
Per VPC endpoints (Endpoint VPC), scegli None (Nessuno).
Amazon EVS non supporta gli endpoint VPC gateway Amazon S3 per il momento. Per abilitare la Amazon S3 connettività, è necessario configurare un'interfaccia VPC endpoint utilizzando for. AWS PrivateLink Amazon S3 Per ulteriori informazioni, consulta AWS PrivateLink la Guida per Amazon S3 l'utente di Amazon Simple Storage Service.
-
Per le opzioni DNS, mantieni selezionate le impostazioni predefinite. Amazon EVS richiede che il tuo VPC disponga di funzionalità di risoluzione DNS per tutti i componenti VCF.
-
(Facoltativo) Per aggiungere un tag al VPC, espandi Altri tag, scegli Aggiungi nuovo tag e immetti una chiave e un valore di tag.
-
Seleziona Crea VPC.
Durante la creazione di un VPC, crea Amazon VPC automaticamente una tabella di routing principale e associa implicitamente le sottoreti ad essa per impostazione predefinita.
- AWS CLI
-
-
Aprire una sessione terminale.
-
Crea un VPC con una sottorete privata e una sottorete pubblica opzionale in un'unica zona di disponibilità.
aws ec2 create-vpc \
--cidr-block 10.0.0.0/16 \
--instance-tenancy default \
--tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
---
. Store the VPC ID for use in subsequent commands.
+
[source,bash]
VPC_ID=$ (aws ec2 describe-vpcs\ --filters name=tag:Nome, valori=EVS-VPC\ --query 'Vpcs [0]. VpcId'\ --testo in uscita) ---
-
Abilita i nomi host DNS e il supporto DNS.
aws ec2 modify-vpc-attribute \
--vpc-id $VPC_ID \
--enable-dns-hostnames
aws ec2 modify-vpc-attribute \
--vpc-id $VPC_ID \
--enable-dns-support
-
Crea una sottorete privata nel VPC.
aws ec2 create-subnet \
--vpc-id $VPC_ID \
--cidr-block 10.0.1.0/24 \
--availability-zone us-west-2a \
--tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
-
Memorizza l'ID di sottorete privato per utilizzarlo nei comandi successivi.
PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
--filters Name=tag:Name,Values=evs-private-subnet \
--query 'Subnets[0].SubnetId' \
--output text)
-
(Facoltativo) Crea una sottorete pubblica se è necessaria la connettività Internet.
aws ec2 create-subnet \
--vpc-id $VPC_ID \
--cidr-block 10.0.0.0/24 \
--availability-zone us-west-2a \
--tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
-
(Facoltativo) Memorizza l'ID pubblico della sottorete da utilizzare nei comandi successivi.
PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
--filters Name=tag:Name,Values=evs-public-subnet \
--query 'Subnets[0].SubnetId' \
--output text)
-
(Facoltativo) Crea e collega un gateway Internet se viene creata la sottorete pubblica.
aws ec2 create-internet-gateway \
--tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
IGW_ID=$(aws ec2 describe-internet-gateways \
--filters Name=tag:Name,Values=evs-igw \
--query 'InternetGateways[0].InternetGatewayId' \
--output text)
aws ec2 attach-internet-gateway \
--vpc-id $VPC_ID \
--internet-gateway-id $IGW_ID
-
(Facoltativo) Crea un gateway NAT se è necessaria la connettività Internet.
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
EIP_ID=$(aws ec2 describe-addresses \
--filters Name=tag:Name,Values=evs-nat-eip \
--query 'Addresses[0].AllocationId' \
--output text)
aws ec2 create-nat-gateway \
--subnet-id $PUBLIC_SUBNET_ID \
--allocation-id $EIP_ID \
--tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
-
Crea e configura le tabelle di routing necessarie.
aws ec2 create-route-table \
--vpc-id $VPC_ID \
--tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
--filters Name=tag:Name,Values=evs-private-rt \
--query 'RouteTables[0].RouteTableId' \
--output text)
aws ec2 create-route-table \
--vpc-id $VPC_ID \
--tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
--filters Name=tag:Name,Values=evs-public-rt \
--query 'RouteTables[0].RouteTableId' \
--output text)
-
Aggiungi i percorsi necessari alle tabelle delle rotte.
aws ec2 create-route \
--route-table-id $PUBLIC_RT_ID \
--destination-cidr-block 0.0.0.0/0 \
--gateway-id $IGW_ID
aws ec2 create-route \
--route-table-id $PRIVATE_RT_ID \
--destination-cidr-block 0.0.0.0/0 \
--nat-gateway-id $NAT_GW_ID
-
Associate le tabelle di routing alle vostre sottoreti.
aws ec2 associate-route-table \
--route-table-id $PRIVATE_RT_ID \
--subnet-id $PRIVATE_SUBNET_ID
aws ec2 associate-route-table \
--route-table-id $PUBLIC_RT_ID \
--subnet-id $PUBLIC_SUBNET_ID
Durante la creazione di un VPC, crea Amazon VPC automaticamente una tabella di routing principale e associa implicitamente le sottoreti ad essa per impostazione predefinita.
Scegli la tua opzione di connettività HCX
Seleziona un'opzione di connettività per il tuo ambiente Amazon EVS:
-
Connettività privata: fornisce percorsi di rete ad alte prestazioni per HCX, ottimizzando l'affidabilità e la coerenza. Richiede l'uso di AWS Direct Connect o Site-to-Site VPN per la connettività di rete esterna.
-
Connettività Internet: utilizza la rete Internet pubblica per stabilire un percorso di migrazione flessibile e rapido da configurare. Richiede l'uso di VPC IP Address Manager (IPAM) e indirizzi IP elastici.
Per un'analisi dettagliata, vedere. Opzioni di connettività HCX
Scegli la tua opzione:
Per abilitare la connettività Internet HCX per Amazon EVS, devi:
-
Assicurati che la tua quota IPAM (VPC IP Address Manager) per la lunghezza della netmask del blocco IPv4 CIDR pubblico contiguo fornita da Amazon sia /28 o superiore.
-
Crea un IPAM e un pool IPv4 IPAM pubblico con un CIDR con una lunghezza minima della maschera di rete di /28.
-
Alloca almeno due indirizzi IP elastici (EIPs) dal pool IPAM per i dispositivi HCX Manager e HCX Interconnect (HCX-IX). Assegna un indirizzo IP elastico aggiuntivo per ogni appliance di rete HCX da distribuire.
-
Aggiungi il blocco IPv4 CIDR pubblico come CIDR aggiuntivo al tuo VPC.
Per ulteriori informazioni sulla gestione della connettività Internet HCX dopo la creazione dell'ambiente, consulta. Configurazione della connettività Internet pubblica HCX
Creare un IPAM
Segui questi passaggi per creare un IPAM.
Al momento Amazon EVS non supporta l'indirizzo GUA ( IPv6 Global Unicast CIDRs Address) privato.
Crea un pool IPAM pubblico IPv4
Segui questi passaggi per creare un IPv4 pool pubblico.
- IPAM console
-
-
Apri la console IPAM.
-
Nel pannello di navigazione, seleziona Pool.
-
Scegli l'ambito Public (Pubblico). Per ulteriori informazioni sugli ambiti, consulta Come funziona IPAM.
-
Scegli Crea pool.
-
(Facoltativo) Aggiungi un Name tag (Tag nome) e una Description (Descrizione) per il pool.
-
In Famiglia di indirizzi, scegli. IPv4
-
In Resource planning (Pianificazione delle risorse), lascia selezionato Plan IP space within the scope (Pianifica spazio IP nell’ambito).
-
In Locale (Località), scegli la località per il pool. La lingua è la AWS regione in cui desideri che questo pool IPAM sia disponibile per le allocazioni. La locale scelta deve corrispondere alla AWS regione in cui è distribuito il VPC.
-
In Servizio, scegli EC2 (EIP/VPC). Verrà visualizzato un annuncio pubblicitario CIDRs assegnato da questo pool per il EC2 servizio Amazon (per indirizzi IP elastici).
-
In Origine IP pubblica, scegli Di proprietà di Amazon.
-
Sotto CIDRs alla disposizione, scegli Aggiungi CIDR pubblico di proprietà di Amazon.
-
In Netmask, scegli la lunghezza della netmask CIDR. /28 è la lunghezza minima richiesta per la netmask.
-
Scegli Crea pool.
- AWS CLI
-
-
Apri una sessione terminale.
-
Ottieni l'ID dell'ambito pubblico dal tuo IPAM.
SCOPE_ID=$(aws ec2 describe-ipam-scopes \
--filters Name=ipam-scope-type,Values=public \
--query 'IpamScopes[0].IpamScopeId' \
--output text)
-
Crea un pool IPAM nell'ambito pubblico.
aws ec2 create-ipam-pool \
--ipam-scope-id $SCOPE_ID \
--address-family ipv4 \
--no-auto-import \
--locale us-east-2 \
--description "Public IPv4 pool for HCX" \
--tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
--public-ip-source amazon \
--aws-service ec2
-
Memorizza l'ID del pool per utilizzarlo nei comandi successivi.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
-
Esegui il provisioning di un blocco CIDR dal pool con una lunghezza minima della netmask di /28.
aws ec2 provision-ipam-pool-cidr \
--ipam-pool-id $POOL_ID \
--netmask-length 28
Alloca gli indirizzi IP elastici dal pool IPAM
Segui questi passaggi per allocare gli indirizzi IP elastici (EIPs) dal pool IPAM per le appliance HCX Service Mesh.
- Amazon VPC console
-
-
Apri la Console Amazon VPC.
-
Nel pannello di navigazione, scegli Elastic. IPs
-
Scegli Alloca indirizzo IP elastico.
-
Seleziona Alloca utilizzando un pool IPv4 IPAM.
-
Seleziona il IPv4 pool pubblico di proprietà di Amazon che hai configurato in precedenza.
-
In Metodo Allocate IPAM, scegli Inserisci manualmente l'indirizzo all'interno del pool IPAM.
Non è possibile associare i primi due EIPs o gli ultimi EIP dal blocco CIDR IPAM pubblico alla sottorete VLAN. Questi EIPs sono riservati come indirizzi di rete, gateway predefiniti e indirizzi di trasmissione. Amazon EVS genera un errore di convalida se tenti di EIPs associarli alla sottorete VLAN.
Inserisci manualmente gli indirizzi all'interno del pool IPAM per garantire EIPs che le riserve Amazon EVS non vengano allocate. Se consenti a IPAM di scegliere l'EIP, IPAM può allocare un EIP riservato da Amazon EVS, causando errori durante l'associazione EIP alla sottorete VLAN.
-
Specificare l'EIP da allocare dal pool IPAM.
-
Scegli Alloca.
-
Ripetere questa procedura per allocare il resto EIPs necessario. È necessario allocarne almeno due EIPs dal pool IPAM per i dispositivi HCX Manager e HCX Interconnect (HCX-IX). Assegna un EIP aggiuntivo per ogni appliance di rete HCX da distribuire.
- AWS CLI
-
-
Aprire una sessione terminale.
-
Ottieni l'ID del pool IPAM che hai creato in precedenza.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
-
Alloca gli indirizzi IP elastici dal pool IPAM. È necessario allocarne almeno due EIPs dal pool IPAM per le appliance HCX Manager e HCX Interconnect (HCX-IX). Assegna un EIP aggiuntivo per ogni appliance di rete HCX da distribuire.
Non è possibile associare i primi due EIPs o gli ultimi EIP del blocco CIDR IPAM pubblico a una sottorete VLAN. Questi EIPs sono riservati come indirizzi di rete, gateway predefiniti e indirizzi di trasmissione. Amazon EVS genera un errore di convalida se tenti di EIPs associarli alla sottorete VLAN.
Inserisci manualmente gli indirizzi all'interno del pool IPAM per garantire EIPs che le riserve Amazon EVS non vengano allocate. Se consenti a IPAM di scegliere l'EIP, IPAM può allocare un EIP riservato da Amazon EVS, causando errori durante l'associazione EIP alla sottorete VLAN.
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.3
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.4
aws ec2 allocate-address \
--domain vpc \
--tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
--ipam-pool-id $POOL_ID \
--address xx.xx.xxx.5
Aggiungi il blocco IPv4 CIDR pubblico dal pool IPAM al VPC per la connettività Internet HCX
Per abilitare la connettività Internet HCX, devi aggiungere il blocco IPv4 CIDR pubblico dal pool IPAM al tuo VPC come CIDR aggiuntivo. Amazon EVS utilizza questo blocco CIDR per connettere VMware HCX alla tua rete. Segui questi passaggi per aggiungere il blocco CIDR al tuo VPC.
Devi inserire manualmente il blocco IPv4 CIDR che aggiungi al tuo VPC. Al momento Amazon EVS non supporta l'uso di un blocco CIDR allocato su IPAM. L'uso di un blocco CIDR allocato su IPAM può causare un errore di associazione EIP.
- Amazon VPC console
-
-
Apri la Console Amazon VPC.
-
Nel riquadro di navigazione, scegli Your. VPCs
-
Seleziona il VPC che hai creato in precedenza e scegli Azioni, Modifica. CIDRs
-
Scegli Aggiungi nuovo IPV4 CIDR.
-
Seleziona l'immissione manuale IPV4 CIDR.
-
Specificate il blocco CIDR dal pool IPAM pubblico creato in precedenza.
- AWS CLI
-
-
Aprire una sessione terminale.
-
Ottieni l'ID del pool IPAM e il blocco CIDR fornito.
POOL_ID=$(aws ec2 describe-ipam-pools \
--filters Name=tag:Name,Values=evs-hcx-public-pool \
--query 'IpamPools[0].IpamPoolId' \
--output text)
CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
--ipam-pool-id $POOL_ID \
--query 'IpamPoolCidrs[0].Cidr' \
--output text)
-
Aggiungi il blocco CIDR al tuo VPC.
aws ec2 associate-vpc-cidr-block \
--vpc-id $VPC_ID \
--cidr-block $CIDR_BLOCK
Configurare la tabella di routing principale del VPC
Le sottoreti VLAN di Amazon EVS sono associate implicitamente alla tabella di routing principale del VPC. Per abilitare la connettività a servizi dipendenti come DNS o sistemi locali per una corretta implementazione dell'ambiente, è necessario configurare la tabella di routing principale per consentire il traffico verso questi sistemi. La tabella di routing principale deve includere una route per il CIDR del VPC. L'uso della tabella di routing principale è richiesto solo per la distribuzione iniziale dell'ambiente Amazon EVS. Dopo la distribuzione dell'ambiente, puoi configurare l'ambiente per utilizzare una tabella di routing personalizzata. Per ulteriori informazioni, consulta Configura una tabella di routing personalizzata per le sottoreti Amazon EVS.
Dopo la distribuzione dell'ambiente, devi associare esplicitamente ciascuna delle sottoreti VLAN di Amazon EVS a una tabella di routing nel tuo VPC. La connettività NSX fallisce se le sottoreti VLAN non sono associate esplicitamente a una tabella di routing VPC. Si consiglia vivamente di associare esplicitamente le sottoreti a una tabella di routing personalizzata dopo la distribuzione dell'ambiente. Per ulteriori informazioni, consulta Configurare la tabella di routing principale del VPC.
Amazon EVS supporta l'uso di una tabella di routing personalizzata solo dopo la creazione dell'ambiente Amazon EVS. Le tabelle di routing personalizzate non devono essere utilizzate durante la creazione dell'ambiente Amazon EVS, poiché ciò potrebbe causare problemi di connettività.
Configurazione dei server DNS e NTP utilizzando il set di opzioni VPC DHCP
L'implementazione del tuo ambiente fallisce se non soddisfi questi requisiti di Amazon EVS:
-
Includi un indirizzo IP del server DNS primario e un indirizzo IP del server DNS secondario nel set di opzioni DHCP.
-
Includi una zona di ricerca diretta DNS con record A per ogni appliance di gestione VCF e host Amazon EVS nella tua distribuzione.
-
Includi una zona di ricerca inversa DNS con record PTR per ogni appliance di gestione VCF e host Amazon EVS nella tua distribuzione.
-
Configura la tabella di routing principale del VPC per assicurarti che esista un percorso verso i tuoi server DNS.
-
Assicurati che la registrazione del nome di dominio sia valida e non scaduta e che non esistano nomi host o indirizzi IP duplicati.
-
Configura i gruppi di sicurezza e le liste di controllo degli accessi alla rete (ACLs) per consentire ad Amazon EVS di comunicare con:
-
Server DNS sulla TCP/UDP porta 53.
-
Sottorete VLAN di gestione dell'host tramite HTTPS e SSH.
-
Sottorete VLAN di gestione tramite HTTPS e SSH.
Amazon EVS utilizza il set di opzioni DHCP del tuo VPC per recuperare quanto segue:
-
Server DNS (Domain Name System) per la risoluzione degli indirizzi IP dell'host.
-
Nomi di dominio per la risoluzione DNS.
-
Server Network Time Protocol (NTP) per la sincronizzazione dell'ora.
È possibile creare un set di opzioni DHCP utilizzando la Amazon VPC console o. AWS CLI Per ulteriori informazioni, consulta Creare un set di opzioni DHCP nella Guida per l' Amazon VPC utente.
Configurare i server DNS
La configurazione DNS consente la risoluzione dei nomi host nel tuo ambiente Amazon EVS. Per implementare correttamente un ambiente Amazon EVS, il set di opzioni DHCP del tuo VPC deve avere le seguenti impostazioni DNS:
-
Un indirizzo IP del server DNS primario e un indirizzo IP del server DNS secondario nel set di opzioni DHCP.
-
Una zona di ricerca diretta DNS con record A per ogni appliance di gestione VCF e host Amazon EVS nella tua distribuzione.
-
Una zona di ricerca inversa con record PTR per ogni appliance di gestione VCF e host Amazon EVS nella tua distribuzione. Per la configurazione NTP, puoi utilizzare l'indirizzo 169.254.169.123 Amazon NTP predefinito o un altro IPv4 indirizzo che preferisci.
Per ulteriori informazioni sulla configurazione dei server DNS in un set di opzioni DHCP, consulta Creare un set di opzioni DHCP.
Configura DNS per la connettività locale
Per la connettività locale, consigliamo l'uso di zone ospitate private Route 53 con resolver in ingresso. Questa configurazione consente la risoluzione DNS ibrida, in cui è possibile utilizzare Route 53 per il DNS interno all'interno del VPC e integrarlo con l'infrastruttura DNS locale esistente. Ciò consente alle risorse all'interno del tuo VPC di risolvere i nomi di dominio ospitati sulla tua rete locale e viceversa, senza richiedere configurazioni complesse. Se necessario, puoi anche utilizzare il tuo server DNS con i resolver in uscita Route 53. Per i passaggi di configurazione, consulta Creazione di una zona ospitata privata e Inoltro di query DNS in entrata al tuo VPC nella Amazon Route 53 Developer Guide.
L'utilizzo sia di Route 53 che di un server DNS (Domain Name System) personalizzato nel set di opzioni DHCP può causare un comportamento imprevisto.
Se utilizzi nomi di dominio DNS personalizzati definiti in una zona ospitata privata in Route 53 o utilizzi DNS privato con interfaccia VPC endpoints (AWS PrivateLink), devi impostare entrambi gli attributi e su. enableDnsHostnames enableDnsSupport true Per ulteriori informazioni, consulta Attributi DNS per il tuo VPC.
Risolvi i problemi di raggiungibilità del DNS
Amazon EVS richiede una connessione persistente a SDDC Manager e ai server DNS nel set di opzioni DHCP del tuo VPC per raggiungere i record DNS. Se la connessione persistente a SDDC Manager non è più disponibile, Amazon EVS non sarà più in grado di convalidare lo stato dell'ambiente e potresti perdere l'accesso all'ambiente. Per i passaggi da seguire per risolvere questo problema, consulta. Controllo di raggiungibilità non riuscito
Configurare i server NTP
I server NTP forniscono il tempo alla rete. Un riferimento temporale coerente e preciso sulla tua EC2 istanza Amazon è fondamentale per molte attività e processi dell'ambiente VCF. La sincronizzazione dell'ora è essenziale per:
Puoi inserire gli IPv4 indirizzi di un massimo di quattro server NTP nel set di opzioni DHCP del tuo VPC. Puoi specificare Amazon Time Sync Service all' IPv4 indirizzo169.254.169.123. Per impostazione predefinita, le EC2 istanze Amazon distribuite da Amazon EVS utilizzano il servizio Amazon Time Sync all'indirizzo. IPv4 169.254.169.123
Per ulteriori informazioni sui server NTP, consulta RFC 2123. Per ulteriori informazioni su Amazon Time Sync Service, consulta Sincronizzazione di precisione dell'orologio e dell'ora nella tua EC2 istanza e Configurazione di NTP sugli host VMware Cloud Foundation nella documentazione di VMware Cloud Foundation.
Per configurare le impostazioni NTP
Configura un'istanza VPC Route Server con endpoint e peer
Amazon EVS utilizza Amazon VPC Route Server per abilitare il routing dinamico basato su BGP verso la tua rete overlay VPC. È necessario specificare un server di routing che condivida le rotte verso almeno due endpoint del server di routing nella sottorete di accesso al servizio. L'ASN peer configurato sui peer del server di routing deve corrispondere e gli indirizzi IP del peer devono essere univoci.
Se si configura Route Server per la connettività Internet HCX, è necessario configurare le propagazioni del Route Server sia per la sottorete di accesso al servizio che per la sottorete pubblica creata nel primo passaggio di questa procedura.
L'implementazione del tuo ambiente fallisce se non soddisfi questi requisiti di Amazon EVS per la configurazione del VPC Route Server:
-
È necessario configurare almeno due endpoint del server di routing nella sottorete di accesso al servizio.
-
Quando si configura Border Gateway Protocol (BGP) per il gateway Tier-0, il valore ASN peer di VPC Route Server deve corrispondere al valore ASN peer di NSX Edge.
-
Quando si creano i due peer del server di routing, è necessario utilizzare un indirizzo IP univoco dalla VLAN uplink NSX per ogni endpoint. Questi due indirizzi IP verranno assegnati ai bordi NSX durante l'implementazione dell'ambiente Amazon EVS.
-
Quando abiliti la propagazione del Route Server, devi assicurarti che tutte le tabelle di routing che vengono propagate abbiano almeno un'associazione di sottorete esplicita. La pubblicità delle rotte BGP fallisce se le tabelle di routing propagate non hanno un'associazione di sottorete esplicita.
Per ulteriori informazioni sulla configurazione del Route Server VPC, consulta il tutorial introduttivo su Route Server.
Quando abiliti la propagazione del Route Server, assicurati che tutte le tabelle di route che vengono propagate abbiano almeno un'associazione di sottorete esplicita. La pubblicità delle rotte BGP fallisce se la tabella di route ha un'associazione di sottorete esplicita.
Per il rilevamento della peer liveness di Route Server, Amazon EVS supporta solo il meccanismo keepalive BGP predefinito. Amazon EVS non supporta il rilevamento dell'inoltro bidirezionale (BFD) multi-hop.
Ti consigliamo di abilitare i percorsi persistenti per l'istanza del server di routing con una durata di persistenza compresa tra 1 e 5 minuti. Se abilitata, le rotte verranno conservate nel database di routing del server di routing anche se tutte le sessioni BGP terminano. Per ulteriori informazioni, consulta Create a route server nella Guida per l' Amazon VPC utente.
Se utilizzi un gateway NAT o un gateway di transito, assicurati che il server di routing sia configurato correttamente per propagare le route NSX alle tabelle di routing VPC.
Risoluzione dei problemi
In caso di problemi:
-
Verifica che ogni tabella di routing abbia un'associazione di sottorete esplicita.
-
Verifica che i valori ASN peer immessi per il server di routing e il gateway NSX Tier-0 corrispondano.
-
Verificate che gli indirizzi IP degli endpoint del Route Server siano univoci.
-
Controlla lo stato di propagazione delle rotte nelle tabelle delle rotte.
-
Utilizza la registrazione peer di VPC Route Server per monitorare lo stato della sessione BGP e risolvere i problemi di connessione. Per ulteriori informazioni, consulta Route Server peer logging nella Amazon VPC User Guide.
Crea un ACL di rete per controllare il traffico della sottorete VLAN di Amazon EVS
Amazon EVS utilizza una lista di controllo degli accessi alla rete (ACL) per controllare il traffico da e verso le sottoreti VLAN di Amazon EVS. Puoi utilizzare l'ACL di rete predefinito per il tuo VPC oppure puoi creare un ACL di rete personalizzato per il tuo VPC con regole simili a quelle per i tuoi gruppi di sicurezza per aggiungere un livello di sicurezza al tuo VPC. Per ulteriori informazioni, consulta Creare un ACL di rete per il tuo VPC nella Amazon VPC User Guide.
Se prevedi di configurare la connettività Internet HCX, assicurati che le regole ACL di rete che configuri consentano le connessioni in entrata e in uscita necessarie per i componenti HCX. Per ulteriori informazioni sui requisiti delle porte HCX, consulta la Guida per l'utente di HCX. VMware
Se ti connetti tramite Internet, l'associazione di un indirizzo IP elastico a una VLAN fornisce l'accesso diretto a Internet a tutte le risorse su quella sottorete VLAN. Assicurati di disporre di elenchi di controllo degli accessi alla rete configurati in modo da limitare l'accesso in base alle esigenze di sicurezza.
EC2 i gruppi di sicurezza non funzionano su interfacce di rete elastiche collegate alle sottoreti VLAN di Amazon EVS. Per controllare il traffico da e verso le sottoreti VLAN di Amazon EVS, devi utilizzare una lista di controllo dell'accesso alla rete.
Crea un ambiente Amazon EVS
Per iniziare nel modo più semplice e veloce possibile, questo argomento include i passaggi per creare un ambiente Amazon EVS con impostazioni predefinite. Prima di creare un ambiente, ti consigliamo di acquisire familiarità con tutte le impostazioni e di implementare un ambiente con le impostazioni che soddisfano i tuoi requisiti. Gli ambienti possono essere configurati solo durante la creazione iniziale dell'ambiente. Gli ambienti non possono essere modificati dopo averli creati. Per una panoramica di tutte le possibili impostazioni dell'ambiente Amazon EVS, consulta la Amazon EVS API Reference Guide.
L'ID dell'ambiente sarà disponibile per Amazon EVS in tutte le AWS regioni per esigenze di conformità delle licenze VCF.
Gli ambienti Amazon EVS devono essere distribuiti nella stessa regione e zona di disponibilità delle sottoreti VPC e VPC.
Completa questo passaggio per creare un ambiente Amazon EVS con host e sottoreti VLAN.
- Amazon EVS console
-
-
Vai alla console Amazon EVS.
Assicurati che la AWS regione mostrata in alto a destra della console sia la AWS regione in cui desideri creare il tuo ambiente. In caso contrario, scegli il menu a discesa accanto al nome AWS della regione e scegli la AWS regione che desideri utilizzare.
-
Nel riquadro di navigazione, selezionare Compute environments (Ambienti di calcolo).
-
Seleziona Create environment (Crea ambiente).
-
Nella pagina Convalida dei requisiti di Amazon EVS, verifica che i requisiti di servizio siano stati soddisfatti. Per ulteriori informazioni, consulta Configurazione di Amazon Elastic VMware Service.
-
(Facoltativo) In Nome, inserisci un nome di ambiente.
-
Per la versione Environment, scegli la tua versione VCF. Amazon EVS attualmente supporta solo la versione 5.2.1.x.
-
Per Site ID, inserisci il tuo ID del sito Broadcom.
-
Per la chiave della soluzione VCF, immettere una chiave di soluzione VCF (VMware vSphere 8 Enterprise Plus for VCF). Questa chiave di licenza non può essere utilizzata da un ambiente esistente.
La chiave della soluzione VCF deve avere almeno 256 core.
Amazon EVS richiede il mantenimento di una chiave di soluzione VCF valida in SDDC Manager per il corretto funzionamento del servizio. Se si gestisce la chiave della soluzione VCF utilizzando vSphere Client dopo la distribuzione, è necessario assicurarsi che le chiavi vengano visualizzate anche nella schermata delle licenze dell'interfaccia utente di SDDC Manager.
-
Per la chiave di licenza vSAN, inserire una chiave di licenza vSAN. Questa chiave di licenza non può essere utilizzata da un ambiente esistente.
La chiave di licenza vSAN deve avere almeno 110 TiB di capacità vSAN.
Amazon EVS richiede il mantenimento di una chiave di licenza vSAN valida in SDDC Manager per il corretto funzionamento del servizio. Se si gestisce la chiave di licenza vSAN utilizzando vSphere Client dopo la distribuzione, è necessario assicurarsi che le chiavi vengano visualizzate anche nella schermata delle licenze dell'interfaccia utente di SDDC Manager.
-
Per quanto riguarda i termini della licenza VCF, seleziona la casella per confermare che hai acquistato e continuerai a mantenere il numero richiesto di licenze software VCF per coprire tutti i core dei processori fisici nell'ambiente Amazon EVS. Le informazioni sul tuo software VCF in Amazon EVS verranno condivise con Broadcom per verificare la conformità della licenza.
-
Scegli Next (Successivo).
-
Nella pagina Specificare i dettagli dell'host, completa i seguenti passaggi quattro volte per aggiungere quattro host all'ambiente. Gli ambienti Amazon EVS richiedono quattro host per la distribuzione iniziale.
-
Scegli Aggiungi dettagli sull'host.
-
Per il nome host DNS, inserisci il nome host per l'host.
-
Per tipo di istanza, scegli il tipo di EC2 istanza.
Non interrompere o terminare EC2 le istanze distribuite da Amazon EVS. Questa azione comporta la perdita di dati.
Al momento Amazon EVS supporta solo EC2 istanze i4i.metal.
-
Per la coppia di chiavi SSH, scegli una coppia di chiavi SSH per l'accesso SSH all'host.
-
Scegli Aggiungi host.
-
Nella pagina Configura reti e connettività, procedi come segue.
-
Per i requisiti di connettività HCX, seleziona se desideri utilizzare HCX con connettività privata o tramite Internet.
-
Per VPC, scegli il VPC che hai creato in precedenza.
-
(Solo per la connettività Internet HCX) Per l'ACL di rete HCX, scegli a quale ACL di rete sarà associata la tua VLAN HCX.
-
Per la sottorete di accesso al servizio, scegli la sottorete privata creata al momento della creazione del VPC.
-
Per il gruppo di sicurezza: facoltativo, puoi scegliere fino a due gruppi di sicurezza che controllano la comunicazione tra il piano di controllo di Amazon EVS e il VPC. Amazon EVS utilizza il gruppo di sicurezza predefinito se non viene scelto alcun gruppo di sicurezza.
Assicurati che i gruppi di sicurezza scelti forniscano connettività ai tuoi server DNS e alle sottoreti VLAN Amazon EVS.
-
In Connettività di gestione, inserisci i blocchi CIDR da utilizzare per le sottoreti VLAN di Amazon EVS. Per il blocco CIDR VLAN HCX uplink, se si configura una VLAN HCX pubblica, è necessario specificare un blocco CIDR con una lunghezza della maschera di rete esattamente /28. Amazon EVS genera un errore di convalida se viene specificata un'altra dimensione di blocco CIDR per la VLAN HCX pubblica. Per una VLAN HCX privata e tutti gli altri blocchi VLANs CIDR, la lunghezza minima della maschera di rete che puoi usare è /28 e la massima è /24.
Le sottoreti VLAN Amazon EVS possono essere create solo durante la creazione dell'ambiente Amazon EVS e non possono essere modificate dopo la creazione dell'ambiente. È necessario assicurarsi che i blocchi CIDR della sottorete VLAN siano dimensionati correttamente prima di creare l'ambiente. Non sarà possibile aggiungere sottoreti VLAN dopo la distribuzione dell'ambiente. Per ulteriori informazioni, consulta Considerazioni sulla rete Amazon EVS.
-
In Espansione VLANs, inserisci i blocchi CIDR per ulteriori sottoreti VLAN Amazon EVS che possono essere utilizzate per espandere le funzionalità VCF all'interno di Amazon EVS, ad esempio abilitando NSX Federation.
-
In Connettività Workload/VCF, inserisci il blocco CIDR per la VLAN di uplink NSX e scegli due endpoint VPC Route Server peer that peer to Route Server IDs tramite l'uplink NSX.
Amazon EVS richiede un'istanza VPC Route Server associata a due endpoint Route Server e due peer Route Server prima della distribuzione EVS. Questa configurazione consente il routing dinamico basato su BGP sull'uplink NSX. Per ulteriori informazioni, consulta Configura un'istanza VPC Route Server con endpoint e peer.
-
Scegli Next (Successivo).
-
Nella pagina Specificare i nomi host DNS di gestione, procedi come segue.
-
In Nomi host DNS delle appliance di gestione, inserisci i nomi host DNS delle macchine virtuali su cui ospitare i dispositivi di gestione VCF. Se utilizzi Route 53 come provider DNS, scegli anche la zona ospitata che contiene i tuoi record DNS.
-
In Credenziali, scegli se utilizzare la chiave KMS AWS gestita per Secrets Manager o una chiave KMS gestita dal cliente fornita da te. Questa chiave viene utilizzata per crittografare le credenziali VCF necessarie per utilizzare le appliance SDDC Manager, NSX Manager e vCenter.
Esistono costi di utilizzo associati alle chiavi KMS gestite dal cliente. Per ulteriori informazioni, consulta la pagina dei prezzi di AWS KMS.
-
Scegli Next (Successivo).
-
(Facoltativo) Nella pagina Aggiungi tag, aggiungi i tag che desideri assegnare a questo ambiente e scegli Avanti.
Gli host creati come parte di questo ambiente riceveranno il seguente tag:DoNotDelete-EVS-<environmentid>-<hostname>.
I tag associati all'ambiente Amazon EVS non si propagano alle AWS risorse sottostanti come EC2 le istanze. Puoi creare tag sulle AWS risorse sottostanti utilizzando la rispettiva console di servizio o il. AWS CLI
-
Nella pagina Rivedi e crea, rivedi la configurazione e scegli Crea ambiente.
Durante la distribuzione dell'ambiente, Amazon EVS crea le sottoreti VLAN EVS e le associa implicitamente alla tabella di routing principale. Una volta completata la distribuzione, devi associare esplicitamente le sottoreti VLAN di Amazon EVS a una tabella di routing per scopi di connettività NSX. Per ulteriori informazioni, consulta Associa esplicitamente le sottoreti VLAN di Amazon EVS a una tabella di routing VPC.
Amazon EVS distribuisce una recente versione in bundle di VMware Cloud Foundation che potrebbe non includere aggiornamenti di singoli prodotti, noti come patch asincrone. Al termine di questa distribuzione, consigliamo vivamente di esaminare e aggiornare i singoli prodotti utilizzando l'Async Patch Tool (AP Tool) di Broadcom o l'automazione LCM integrata nel prodotto SDDC Manager. Gli aggiornamenti di NSX devono essere eseguiti all'esterno di SDDC Manager.
La creazione dell'ambiente può richiedere diverse ore.
- AWS CLI
-
-
Aprire una sessione di terminale.
-
Crea un ambiente Amazon EVS. Di seguito è riportato un esempio di aws evs create-environment richiesta.
Prima di eseguire il aws evs create-environment comando, verifica che tutti i prerequisiti di Amazon EVS siano soddisfatti. La distribuzione dell'ambiente fallisce se i prerequisiti non sono stati soddisfatti. Per ulteriori informazioni, consulta Configurazione di Amazon Elastic VMware Service.
Durante la distribuzione dell'ambiente, Amazon EVS crea le sottoreti VLAN EVS e le associa implicitamente alla tabella di routing principale. Una volta completata la distribuzione, devi associare esplicitamente le sottoreti VLAN di Amazon EVS a una tabella di routing per scopi di connettività NSX. Per ulteriori informazioni, consulta Associa esplicitamente le sottoreti VLAN di Amazon EVS a una tabella di routing VPC.
Amazon EVS distribuisce una recente versione in bundle di VMware Cloud Foundation che potrebbe non includere aggiornamenti di singoli prodotti, noti come patch asincrone. Al termine di questa distribuzione, ti consigliamo vivamente di rivedere e aggiornare i singoli prodotti utilizzando l'Async Patch Tool (AP Tool) di Broadcom o l'automazione LCM integrata nel prodotto SDDC Manager. Gli aggiornamenti di NSX devono essere eseguiti all'esterno di SDDC Manager.
L'implementazione dell'ambiente può richiedere diverse ore.
-
Per--vpc-id, specifica il VPC che hai creato in precedenza con un intervallo IPv4 CIDR minimo di /22.
-
Per--service-access-subnet-id, specifica l'ID univoco della sottorete privata creata al momento della creazione del VPC.
-
Infatti--vcf-version, Amazon EVS attualmente supporta solo VCF 5.2.1.x.
-
Con--terms-accepted, confermi di aver acquistato e continuerai a mantenere il numero richiesto di licenze software VCF per coprire tutti i core dei processori fisici nell'ambiente Amazon EVS. Le informazioni sul tuo software VCF in Amazon EVS verranno condivise con Broadcom per verificare la conformità della licenza.
-
Per--license-info, inserisci la chiave della soluzione VCF (VMware vSphere 8 Enterprise Plus for VCF) e la chiave di licenza vSAN.
La chiave della soluzione VCF deve avere almeno 256 core. La chiave di licenza vSAN deve avere almeno 110 TiB di capacità vSAN.
Amazon EVS richiede di mantenere una chiave di soluzione VCF e una chiave di licenza vSAN valide in SDDC Manager per il corretto funzionamento del servizio. Se si gestiscono queste chiavi di licenza utilizzando vSphere Client dopo la distribuzione, è necessario assicurarsi che vengano visualizzate anche nella schermata delle licenze dell'interfaccia utente di SDDC Manager.
La chiave della soluzione VCF e la chiave di licenza vSAN non possono essere utilizzate da un ambiente Amazon EVS esistente.
-
Per --initial-vlans specificare gli intervalli CIDR per le sottoreti VLAN Amazon EVS che Amazon EVS crea per tuo conto. Questi VLANs vengono utilizzati per distribuire dispositivi di gestione VCF. Se si configura una VLAN HCX pubblica, è necessario specificare un blocco CIDR con una lunghezza della maschera di rete esattamente /28. Amazon EVS genera un errore di convalida se viene specificata un'altra dimensione di blocco CIDR per la VLAN HCX pubblica. Per una VLAN HCX privata e tutti gli altri blocchi VLANs CIDR, la lunghezza minima della maschera di rete che puoi usare è /28 e la massima è /24.
-
hcxNetworkAclIdviene utilizzato per configurare la connettività Internet HCX. Specificare un ACL di rete personalizzato per la VLAN HCX pubblica.
Le sottoreti VLAN Amazon EVS possono essere create solo durante la creazione dell'ambiente Amazon EVS e non possono essere modificate dopo la creazione dell'ambiente. È necessario assicurarsi che i blocchi CIDR della sottorete VLAN siano dimensionati correttamente prima di creare l'ambiente. Non sarà possibile aggiungere sottoreti VLAN dopo la distribuzione dell'ambiente. Per ulteriori informazioni, consulta Considerazioni sulla rete Amazon EVS.
-
Per--hosts, specifica i dettagli degli host richiesti da Amazon EVS per la distribuzione dell'ambiente. Includi il nome host DNS, il nome della chiave EC2 SSH e il tipo di EC2 istanza per ogni host. L'ID host dedicato è facoltativo.
Non interrompere o terminare EC2 le istanze distribuite da Amazon EVS. Questa azione comporta la perdita di dati.
Al momento Amazon EVS supporta solo EC2 istanze i4i.metal.
-
Per--connectivity-info, specifica il peer 2 VPC Route Server IDs che hai creato nel passaggio precedente.
Amazon EVS richiede un'istanza VPC Route Server associata a due endpoint Route Server e due peer Route Server prima della distribuzione EVS. Questa configurazione consente il routing dinamico basato su BGP sull'uplink NSX. Per ulteriori informazioni, consulta Configura un'istanza VPC Route Server con endpoint e peer.
-
Per--vcf-hostnames, inserisci i nomi host DNS per le macchine virtuali su cui ospitare i dispositivi di gestione VCF.
-
Per--site-id, inserisci l'ID univoco del tuo sito Broadcom. Questo ID consente l'accesso al portale Broadcom e viene fornito da Broadcom alla scadenza del contratto software o del rinnovo del contratto.
-
(Facoltativo) Per--region, inserisci la regione in cui verrà distribuito l'ambiente. Se la regione non è specificata, viene utilizzata la regione predefinita.
aws evs create-environment \
--environment-name testEnv \
--vpc-id vpc-1234567890abcdef0 \
--service-access-subnet-id subnet-01234a1b2cde1234f \
--vcf-version VCF-5.2.1 \
--terms-accepted \
--license-info "{
\"solutionKey\": \"00000-00000-00000-abcde-11111\",
\"vsanKey\": \"00000-00000-00000-abcde-22222\"
}" \
--initial-vlans "{
\"isHcxPublic\": true,
\"hcxNetworkAclId\": \"nacl-abcd1234\",
\"vmkManagement\": {
\"cidr\": \"10.10.0.0/24\"
},
\"vmManagement\": {
\"cidr\": \"10.10.1.0/24\"
},
\"vMotion\": {
\"cidr\": \"10.10.2.0/24\"
},
\"vSan\": {
\"cidr\": \"10.10.3.0/24\"
},
\"vTep\": {
\"cidr\": \"10.10.4.0/24\"
},
\"edgeVTep\": {
\"cidr\": \"10.10.5.0/24\"
},
\"nsxUplink\": {
\"cidr\": \"10.10.6.0/24\"
},
\"hcx\": {
\"cidr\": \"10.10.7.0/24\"
},
\"expansionVlan1\": {
\"cidr\": \"10.10.8.0/24\"
},
\"expansionVlan2\": {
\"cidr\": \"10.10.9.0/24\"
}
}" \
--hosts "[
{
\"hostName\": \"esx01\",
\"keyName\": \"sshKey-04-05-45\”,
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
},
{
\"hostName\": \"esx02\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
},
{
\"hostName\": \"esx03\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
},
{
\"hostName\": \"esx04\",
\"keyName\": \"sshKey-04-05-45\",
\"instanceType\": \"i4i.metal\",
\"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
}
]" \
--connectivity-info "{
\"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
}" \
--vcf-hostnames "{
\"vCenter\": \"vcf-vc01\",
\"nsx\": \"vcf-nsx\",
\"nsxManager1\": \"vcf-nsxm01\",
\"nsxManager2\": \"vcf-nsxm02\",
\"nsxManager3\": \"vcf-nsxm03\",
\"nsxEdge1\": \"vcf-edge01\",
\"nsxEdge2\": \"vcf-edge02\",
\"sddcManager\": \"vcf-sddcm01\",
\"cloudBuilder\": \"vcf-cb01\"
}" \
--site-id my-site-id \
--region us-east-2
Di seguito è riportata una risposta di esempio.
{
"environment": {
"environmentId": "env-abcde12345",
"environmentState": "CREATING",
"stateDetails": "The environment is being initialized, this operation may take some time to complete.",
"createdAt": "2025-04-13T12:03:39.718000+00:00",
"modifiedAt": "2025-04-13T12:03:39.718000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
"environmentName": "testEnv",
"vpcId": "vpc-1234567890abcdef0",
"serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
"vcfVersion": "VCF-5.2.1",
"termsAccepted": true,
"licenseInfo": [
{
"solutionKey": "00000-00000-00000-abcde-11111",
"vsanKey": "00000-00000-00000-abcde-22222"
}
],
"siteId": "my-site-id",
"connectivityInfo": {
"privateRouteServerPeerings": [
"rsp-1234567890abcdef0",
"rsp-abcdef01234567890"
]
},
"vcfHostnames": {
"vCenter": "vcf-vc01",
"nsx": "vcf-nsx",
"nsxManager1": "vcf-nsxm01",
"nsxManager2": "vcf-nsxm02",
"nsxManager3": "vcf-nsxm03",
"nsxEdge1": "vcf-edge01",
"nsxEdge2": "vcf-edge02",
"sddcManager": "vcf-sddcm01",
"cloudBuilder": "vcf-cb01"
}
}
}
Verifica la creazione dell'ambiente Amazon EVS
- Amazon EVS console
-
-
Vai alla console Amazon EVS.
-
Nel riquadro di navigazione, selezionare Compute environments (Ambienti di calcolo).
-
Seleziona l'ambiente.
-
Seleziona la scheda Dettagli.
-
Verifica che lo stato dell'ambiente sia passato e che lo stato dell'ambiente sia stato creato. Ciò consente di sapere che l'ambiente è pronto per l'uso.
La creazione dell'ambiente può richiedere diverse ore. Se lo stato Ambiente mostra ancora Creazione, aggiorna la pagina.
- AWS CLI
-
-
Aprire una sessione terminale.
-
Esegui il comando seguente, utilizzando l'ID dell'ambiente e il nome della regione che contiene le tue risorse. L'ambiente è pronto per l'uso quando lo environmentState èCREATED.
La creazione dell'ambiente può richiedere diverse ore. Se viene visualizzato un immagine environmentState CREATING fissa, esegui nuovamente il comando per aggiornare l'output.
aws evs get-environment --environment-id env-abcde12345
Di seguito è riportata una risposta di esempio.
{
"environment": {
"environmentId": "env-abcde12345",
"environmentState": "CREATED",
"createdAt": "2025-04-13T13:39:49.546000+00:00",
"modifiedAt": "2025-04-13T13:40:39.355000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
"environmentName": "testEnv",
"vpcId": "vpc-0c6def5b7b61c9f41",
"serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
"vcfVersion": "VCF-5.2.1",
"termsAccepted": true,
"licenseInfo": [
{
"solutionKey": "00000-00000-00000-abcde-11111",
"vsanKey": "00000-00000-00000-abcde-22222"
}
],
"siteId": "my-site-id",
"checks": [],
"connectivityInfo": {
"privateRouteServerPeerings": [
"rsp-056b2b1727a51e956",
"rsp-07f636c5150f171c3"
]
},
"vcfHostnames": {
"vCenter": "vcf-vc01",
"nsx": "vcf-nsx",
"nsxManager1": "vcf-nsxm01",
"nsxManager2": "vcf-nsxm02",
"nsxManager3": "vcf-nsxm03",
"nsxEdge1": "vcf-edge01",
"nsxEdge2": "vcf-edge02",
"sddcManager": "vcf-sddcm01",
"cloudBuilder": "vcf-cb01"
},
"credentials": []
}
}
Associa esplicitamente le sottoreti VLAN di Amazon EVS a una tabella di routing VPC
Associa esplicitamente ciascuna delle sottoreti VLAN di Amazon EVS a una tabella di routing nel tuo VPC. Questa tabella di routing viene utilizzata per consentire alle AWS risorse di comunicare con macchine virtuali su segmenti di rete NSX, in esecuzione con Amazon EVS. Se hai creato una VLAN HCX pubblica, assicurati di associare esplicitamente la sottorete VLAN HCX pubblica a una tabella di routing pubblica nel tuo VPC che indirizza verso un gateway Internet.
- Amazon VPC console
-
-
Vai alla console VPC.
-
Nel riquadro di navigazione, seleziona Tabelle di routing.
-
Scegli la tabella di routing che desideri associare alle sottoreti VLAN di Amazon EVS.
-
Seleziona la scheda Associazioni di sottoreti.
-
In Associazioni di sottoreti esplicite, seleziona Modifica associazioni di sottoreti.
-
Seleziona tutte le sottoreti VLAN di Amazon EVS.
-
Scegli Salva associazioni.
- AWS CLI
-
-
Apri una sessione terminale.
-
Identifica la sottorete VLAN di Amazon EVS. IDs
aws ec2 describe-subnets
-
Associa le sottoreti VLAN di Amazon EVS a una tabella di routing nel tuo VPC.
aws ec2 associate-route-table \
--route-table-id rtb-0123456789abcdef0 \
--subnet-id subnet-01234a1b2cde1234f
Segui questi passaggi per associare l'indirizzo IP elastico (EIPs) dal pool IPAM alla VLAN pubblica HCX per la connettività Internet HCX. È necessario associarne almeno due EIPs per i dispositivi HCX Manager e HCX Interconnect (HCX-IX). Associa un EIP aggiuntivo per ogni appliance di rete HCX che devi implementare. È possibile avere fino a 13 EIPs dal pool IPAM associati alla VLAN pubblica HCX.
La connettività Internet pubblica HCX fallisce se non si associano almeno due del pool IPAM a una EIPs sottorete VLAN pubblica HCX.
Al momento Amazon EVS supporta solo l'associazione EIPs alla VLAN HCX.
Non è possibile associare i primi due EIPs o gli ultimi EIP del blocco CIDR IPAM pubblico alla sottorete VLAN. Questi EIPs sono riservati come indirizzi di rete, gateway predefiniti e indirizzi di trasmissione. Amazon EVS genera un errore di convalida se tenti di EIPs associarli alla sottorete VLAN.
- Amazon EVS console
-
-
Vai alla console Amazon EVS.
-
Nel menu di navigazione, scegli Ambienti.
-
Seleziona l'ambiente.
-
Nella scheda Reti e connettività, seleziona la VLAN pubblica HCX.
-
Scegli Associa EIP a VLAN.
-
Seleziona gli indirizzi IP elastici da associare alla VLAN pubblica HCX.
-
Selezionare Associate (Associa) EIPs.
-
Controlla le associazioni EIP per confermare che siano EIPs state associate alla VLAN pubblica HCX.
- AWS CLI
-
-
Per associare un indirizzo IP elastico a una VLAN, usa il comando example. associate-eip-to-vlan
-
environment-id- L'ID del tuo ambiente Amazon EVS.
-
vlan-name- Il nome della VLAN da associare all'indirizzo IP elastico.
-
allocation-id- L'ID di allocazione dell'indirizzo IP elastico.
aws evs associate-eip-to-vlan \
--environment-id "env-605uove256" \
--vlan-name "hcx" \
--allocation-id "eipalloc-0429268f30c4a34f7"
Il comando restituisce dettagli sulla VLAN, inclusa la nuova associazione EIP:
{
"vlan": {
"vlanId": 80,
"cidr": "18.97.137.0/28",
"availabilityZone": "us-east-2c",
"functionName": "hcx",
"subnetId": "subnet-02f9a4ee9e1208cfc",
"createdAt": "2025-08-22T23:42:16.200000+00:00",
"modifiedAt": "2025-08-23T13:42:28.155000+00:00",
"vlanState": "CREATED",
"stateDetails": "VLAN successfully created",
"eipAssociations": [
{
"associationId": "eipassoc-09e966faad7ecc58a",
"allocationId": "eipalloc-0429268f30c4a34f7",
"ipAddress": "18.97.137.2"
}
],
"isPublic": true,
"networkAclId": "acl-02fa8ab4ad3ddfb00"
}
}
L'eipAssociationsarray mostra la nuova associazione, tra cui:
-
associationId- L'ID univoco di questa associazione EIP, utilizzato per la dissociazione.
-
allocationId- L'ID di allocazione dell'indirizzo IP elastico associato.
-
ipAddress- L'indirizzo IP assegnato alla VLAN.
-
Ripetere il passaggio per associarne altri EIPs.
Recupera le credenziali VCF e accedi ai dispositivi di gestione VCF
Amazon EVS utilizza AWS Secrets Manager per creare, crittografare e archiviare segreti gestiti nel tuo account. Questi segreti contengono le credenziali VCF necessarie per installare e accedere ai dispositivi di gestione VCF come vCenter Server, NSX e SDDC Manager, oltre alla password root. ESXi Per ulteriori informazioni sul recupero dei segreti, consulta Ottieni AWS segreti da Secrets Manager nella Guida per l'utente di AWS Secrets Manager.
Amazon EVS non fornisce una rotazione gestita dei tuoi segreti. Ti consigliamo di ruotare i tuoi segreti regolarmente su una finestra di rotazione prestabilita per garantire che i segreti non durino a lungo.
Dopo aver recuperato le credenziali VCF da AWS Secrets Manager, è possibile utilizzarle per accedere ai dispositivi di gestione VCF. Per ulteriori informazioni, vedere Accesso all'interfaccia utente di SDDC Manager e Come utilizzare e configurare il client vSphere nella documentazione VMware del prodotto.
Per impostazione predefinita, Amazon EVS abilita la ESXi Shell sugli host Amazon EVS appena distribuiti. Questa configurazione consente l'accesso alla porta seriale dell' EC2 istanza Amazon tramite la console EC2 seriale, che puoi utilizzare per risolvere problemi di avvio, configurazione di rete e altri problemi. La console seriale non richiede che l'istanza abbia funzionalità di rete. Con la console seriale, puoi inserire comandi su un' EC2 istanza in esecuzione come se la tastiera e il monitor fossero collegati direttamente alla porta seriale dell'istanza.
È possibile accedere alla console EC2 seriale utilizzando la EC2 console o il AWS CLI. Per ulteriori informazioni, consulta EC2 Serial Console for instances nella Amazon EC2 User Guide.
La console EC2 seriale è l'unico meccanismo supportato da Amazon EVS per accedere all'interfaccia utente Direct Console (DCUI) per interagire con un ESXi host a livello locale.
Connect alla console EC2 seriale
Per connettersi alla console EC2 seriale e utilizzare lo strumento scelto per la risoluzione dei problemi, è necessario completare alcune attività preliminari. Per ulteriori informazioni, consulta Prerequisiti per la console EC2 seriale e Connect to the EC2 Serial Console nella Amazon EC2 User Guide.
Per connettersi alla console EC2 seriale, lo stato dell' EC2 istanza deve essererunning. Non puoi connetterti alla console seriale se l'istanza si trova nello terminated stato pending stoppingstopped,shutting-down,, o. Per ulteriori informazioni sulle modifiche dello stato delle istanze, consulta la EC2 pagina Amazon Instance state change nella Amazon EC2 User Guide.
Configura l'accesso alla console EC2 seriale
Per configurare l'accesso alla console EC2 seriale, tu o il tuo amministratore dovete concedere l'accesso alla console seriale a livello di account e quindi configurare le politiche IAM per concedere l'accesso ai vostri utenti. Per le istanze Linux, devi anche configurare un utente basato su password su ogni istanza in modo che gli utenti possano utilizzare la console seriale per la risoluzione dei problemi. Per ulteriori informazioni, consulta Configurare l'accesso alla console EC2 seriale nella Amazon EC2 User Guide.
Eliminazione
Segui questi passaggi per eliminare le AWS risorse che sono state create.
Eliminare gli host e l'ambiente Amazon EVS
Segui questi passaggi per eliminare gli host e l'ambiente Amazon EVS. Questa azione elimina l'installazione VMware VCF in esecuzione nel tuo ambiente Amazon EVS.
Per eliminare un ambiente Amazon EVS, devi prima eliminare tutti gli host all'interno dell'ambiente. Un ambiente non può essere eliminato se vi sono host associati all'ambiente.
- Amazon EVS console
-
-
Vai alla console Amazon EVS.
-
Nel pannello di navigazione, scegli Ambiente.
-
Seleziona l'ambiente che contiene gli host da eliminare.
-
Seleziona la scheda Host.
-
Seleziona l'host e scegli Elimina nella scheda Host. Ripeti questo passaggio per ogni host dell'ambiente.
-
Nella parte superiore della pagina Ambienti, scegli Elimina e quindi Elimina ambiente.
L'eliminazione dell'ambiente elimina anche le sottoreti VLAN di Amazon EVS e i segreti di Secrets AWS Manager creati da Amazon EVS.
AWS le risorse che crei non vengono eliminate. Queste risorse possono continuare a comportare costi.
-
Se disponi di Amazon EC2 Capacity Reservations che non ti servono più, assicurati di averle annullate. Per ulteriori informazioni, consulta Annullare una prenotazione di capacità nella Amazon EC2 User Guide.
- AWS CLI
-
-
Apri una sessione terminale.
-
Identifica l'ambiente che contiene l'host da eliminare.
aws evs list-environments
Di seguito è riportata una risposta di esempio.
{
"environmentSummaries": [
{
"environmentId": "env-abcde12345",
"environmentName": "testEnv",
"vcfVersion": "VCF-5.2.1",
"environmentState": "CREATED",
"createdAt": "2025-04-13T14:42:41.430000+00:00",
"modifiedAt": "2025-04-13T14:43:33.412000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
},
{
"environmentId": "env-edcba54321",
"environmentName": "testEnv2",
"vcfVersion": "VCF-5.2.1",
"environmentState": "CREATED",
"createdAt": "2025-04-13T13:39:49.546000+00:00",
"modifiedAt": "2025-04-13T13:52:13.342000+00:00",
"environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
}
]
}
-
Eliminare gli host dall'ambiente. Di seguito è riportato un esempio di aws evs delete-environment-host richiesta.
Per poter eliminare un ambiente, è necessario innanzitutto eliminare tutti gli host contenuti nell'ambiente.
aws evs delete-environment-host \
--environment-id env-abcde12345 \
--host esx01
-
Ripeti i passaggi precedenti per eliminare gli host rimanenti nel tuo ambiente.
-
Eliminare l'ambiente.
aws evs delete-environment --environment-id env-abcde12345
L'eliminazione dell'ambiente elimina anche le sottoreti VLAN di Amazon EVS e i segreti di Secrets AWS Manager creati da Amazon EVS. AWS Le altre risorse che crei non vengono eliminate. Queste risorse potrebbero continuare a comportare costi.
-
Se disponi di Amazon EC2 Capacity Reservations che non ti servono più, assicurati di averle annullate. Per ulteriori informazioni, consulta Annullare una prenotazione di capacità nella Amazon EC2 User Guide.
Se hai configurato la connettività Internet HCX, segui questi passaggi per eliminare le risorse IPAM.
-
Rilascia le allocazioni EIP dal pool IPAM pubblico. Per ulteriori informazioni, consulta Rilasciare un'allocazione nella Guida per l'utente di VPC IP Address Manager.
-
Estraete il IPv4 CIDR pubblico dal pool IPAM. Per ulteriori informazioni, consulta Deprovisioning CIDRs da un pool nella Guida per l'utente di VPC IP Address Manager.
-
Eliminare il pool IPAM pubblico. Per ulteriori informazioni, consulta Eliminare un pool nella Guida per l'utente di VPC IP Address Manager.
-
Elimina l'IPAM. Per ulteriori informazioni, consulta Eliminare un IPAM nella Guida per l'utente di VPC IP Address Manager.
Eliminare i componenti del VPC Route Server
Per i passaggi per eliminare i componenti di Amazon VPC Route Server che hai creato, consulta la sezione Route Server cleanup nella Amazon VPC User Guide.
Elimina la lista di controllo degli accessi alla rete (ACL)
Per i passaggi per eliminare una lista di controllo degli accessi alla rete, consulta Eliminare un ACL di rete per il tuo VPC nella Amazon VPC User Guide.
Dissocia ed elimina le tabelle di routing delle sottoreti
Per i passaggi per dissociare ed eliminare le tabelle di routing di sottorete, consulta Tabelle di routing di subnet nella Amazon VPC User Guide.
Eliminare le sottoreti
Elimina le sottoreti VPC, inclusa la sottorete di accesso al servizio. Per i passaggi per eliminare le sottoreti VPC, consulta Eliminare una sottorete nella Amazon VPC User Guide.
Se utilizzi Route 53 for DNS, rimuovi gli endpoint in entrata prima di tentare di eliminare la sottorete di accesso al servizio. In caso contrario, non sarà possibile eliminare la sottorete di accesso al servizio.
Amazon EVS elimina le sottoreti VLAN per tuo conto quando l'ambiente viene eliminato. Le sottoreti VLAN di Amazon EVS possono essere eliminate solo quando l'ambiente viene eliminato.
Eliminare il VPC
Per i passaggi per eliminare il VPC, consulta Elimina il tuo VPC nella Amazon VPC User Guide.
Passaggi successivi
Migra i tuoi carichi di lavoro su Amazon EVS utilizzando VMware Hybrid Cloud Extension (VMware HCX). Per ulteriori informazioni, consulta Esegui la migrazione dei carichi di lavoro su Amazon EVS utilizzando HCX VMware .