

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Migra i carichi di lavoro su Amazon EVS utilizzando HCX VMware
<a name="migrate-evs-hcx"></a>

Dopo l'implementazione di Amazon EVS, puoi implementare VMware HCX con connettività Internet privata o pubblica per facilitare la migrazione dei carichi di lavoro su Amazon EVS. *Per ulteriori informazioni, consulta [Getting Started with VMware ](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/getting-started-with-vmware-hcx-4-10.html) HCX nella HCX User Guide. VMware *

**Importante**  
La migrazione HCX basata su Internet in genere non è consigliata per:  
Applicazioni sensibili al jitter o alla latenza della rete.
Operazioni vMotion critiche in termini di tempo.
Migrazioni su larga scala con requisiti prestazionali rigorosi.
Per questi scenari, consigliamo di utilizzare la connettività privata HCX. Una connessione privata dedicata offre prestazioni più affidabili rispetto alle connessioni basate su Internet.

## Opzioni di connettività HCX
<a name="migrate-evs-hcx-connectivity"></a>

Puoi migrare i carichi di lavoro su Amazon EVS utilizzando la connettività privata con Direct AWS Connect o connessione Site-to-Site VPN o utilizzando la connettività pubblica.

A seconda della situazione e delle opzioni di connettività, potresti preferire utilizzare la connettività pubblica o privata con HCX. Ad esempio, alcuni siti possono avere una connettività privata con una maggiore coerenza delle prestazioni, ma un throughput inferiore a causa della crittografia VPN o delle velocità di collegamento limitate. Allo stesso modo, potresti avere una connettività Internet pubblica ad alta velocità che presenta una maggiore variabilità in termini di prestazioni. Con Amazon EVS, puoi scegliere l'opzione di connettività più adatta a te.

La tabella seguente confronta le differenze tra la connettività privata e pubblica di HCX.


| Connettività privata | Connettività pubblica | 
| --- | --- | 
|  **Panoramica**  |  **Panoramica**  | 
| Utilizza solo connessioni private all'interno del VPC. Facoltativamente, puoi utilizzare AWS Direct Connect o Site-to-Site VPN con un gateway di transito per la connettività di rete esterna. | Utilizza la connettività Internet pubblica con indirizzi IP elastici, abilitando le migrazioni senza una connessione privata dedicata. | 
|  **Ideale per**  |  **Ideale per**  | 
|  [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/evs/latest/userguide/migrate-evs-hcx.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/evs/latest/userguide/migrate-evs-hcx.html)  | 
|  **Vantaggi principali**  |  **Vantaggi principali**  | 
|  [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/evs/latest/userguide/migrate-evs-hcx.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/evs/latest/userguide/migrate-evs-hcx.html)  | 
|  **Considerazioni chiave**  |  **Considerazioni chiave**  | 
|  [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/evs/latest/userguide/migrate-evs-hcx.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/evs/latest/userguide/migrate-evs-hcx.html)  | 

## Architettura di connettività privata HCX
<a name="migrate-evs-hcx-private-architecture"></a>

La soluzione di connettività privata HCX integra diversi componenti:
+  **Componenti di rete Amazon EVS** 
  + Utilizza solo sottoreti VLAN private per comunicazioni sicure, inclusa una VLAN HCX privata.
  + Supporta la rete per il controllo del traffico. ACLs 
  + Supporta la propagazione dinamica BGP delle rotte tramite un server di routing VPC privato.
+  ** AWS opzioni di transito di rete gestite per la connettività locale** 
  +  AWS Direct Connect\+ AWS Transit Gateway ti consente di connettere la tua rete locale ad Amazon EVS tramite una connessione privata dedicata. Per ulteriori informazioni, consulta [AWS Direct Connect\+ AWS Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect-aws-transit-gateway.html).
  +  AWS Site-to-Site VPN\+ AWS Transit Gateway offre la possibilità di creare una connessione IPsec VPN tra la rete remota e il gateway di transito su Internet. Per ulteriori informazioni, consulta [AWS Transit Gateway \+ AWS Site-to-Site VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-vpn.html).

**Nota**  
Amazon EVS non supporta la connettività tramite un'interfaccia virtuale privata (VIF) AWS Direct Connect o tramite una connessione AWS Site-to-Site VPN che termina direttamente nel VPC sottostante.

Il diagramma seguente illustra l'architettura di connettività privata HCX, mostrando come utilizzare AWS Direct Connect e Site-to-Site VPN con il gateway di transito per consentire la migrazione sicura del carico di lavoro tramite una connessione privata dedicata.

![Architettura di connettività privata HCX](http://docs.aws.amazon.com/it_it/evs/latest/userguide/images/hcx-private-landscape.drawio.png)


## Architettura di connettività Internet HCX
<a name="migrate-evs-hcx-internet-architecture"></a>

La soluzione di connettività Internet HCX è composta da diversi componenti che lavorano insieme:
+  **Componenti di rete Amazon EVS** 
  + Utilizza una sottorete VLAN HCX pubblica isolata per abilitare la connettività Internet tra Amazon EVS e i dispositivi HCX locali.
  +  ACLs Supporta la rete per il controllo del traffico.
  + Supporta la propagazione dinamica BGP delle rotte attraverso un server di routing VPC pubblico.
+  **IPAM e gestione degli IP pubblici** 
  + Amazon VPC IP Address Manager (IPAM) gestisce l'allocazione degli IPv4 indirizzi pubblici dal pool IPAM pubblico di proprietà di Amazon.
  + Il blocco VPC CIDR secondario (/28) viene allocato dal pool IPAM, creando una sottorete pubblica isolata separata dal CIDR VPC principale.

Per ulteriori informazioni, consulta [Configurazione della connettività Internet pubblica HCX](evs-env-hcx-internet-access.md).

Il diagramma seguente illustra l'architettura di connettività Internet HCX.

![Architettura di connettività Internet HCX](http://docs.aws.amazon.com/it_it/evs/latest/userguide/images/hcx-public-landscape.drawio.png)


## Configurazione della migrazione HCX
<a name="hcx-migration-setup"></a>

Questo tutorial descrive come configurare VMware HCX per migrare i carichi di lavoro su Amazon EVS.

### Prerequisiti
<a name="hcx-migration-prerequisites"></a>

Prima di utilizzare VMware HCX con Amazon EVS, assicurati che i prerequisiti HCX siano soddisfatti. Per ulteriori informazioni, consulta [VMware Prerequisiti HCX](setting-up.md#hcx-prereqs).

**Importante**  
Amazon EVS ha requisiti unici per la connettività Internet pubblica HCX.  
Se hai bisogno della connettività pubblica HCX, devi soddisfare i seguenti requisiti:  
Crea un IPAM e un pool IPv4 IPAM pubblico con CIDR con una lunghezza minima della maschera di rete di /28.
Alloca almeno due indirizzi IP elastici (EIPs) dal pool IPAM per i dispositivi HCX Manager e HCX Interconnect (HCX-IX). Assegna un indirizzo IP elastico aggiuntivo per ogni appliance di rete HCX da distribuire.
Aggiungi il blocco IPv4 CIDR pubblico come CIDR aggiuntivo al tuo VPC.
Per ulteriori informazioni, consulta [Configurazione della connettività Internet HCX](getting-started.md#hcx-internet-config).

### Controlla lo stato della sottorete VLAN HCX
<a name="check-hcx-config"></a>

Viene creata una VLAN per HCX come parte della distribuzione standard di Amazon EVS. Segui questi passaggi per verificare che la sottorete VLAN HCX sia configurata correttamente.

**Example**  

1. Vai alla console Amazon EVS.

1. Nel riquadro di navigazione, selezionare **Compute environments (Ambienti di calcolo)**.

1. Seleziona l'ambiente Amazon EVS.

1. Seleziona la scheda **Reti e connettività**.

1. **In **VLANs**, identifica la VLAN HCX e verifica che lo **stato** sia **creato** e **pubblico** sia vero.**

1. Esegui il comando seguente, utilizzando l'ID di ambiente per il tuo ambiente e il nome della regione che contiene le tue risorse.

   ```
   aws evs list-environment-vlans  --region <region-name> --environment-id env-abcde12345
   ```

1. Nell'output di risposta, identifica la VLAN con un `functionName` of `hcx` e verifica che `vlanState` `isPublic` sia `CREATED` impostato `true` su. Di seguito è riportata una risposta di esempio.

   ```
   {
       "environmentVlans": [{
               "vlanId": 50,
               "cidr": "10.10.4.0/24",
               "availabilityZone": "us-east-2b",
               "functionName": "vTep",
               "subnetId": "subnet-0ce640ac79e7f4dbc",
               "createdAt": "2025-09-09T12:09:37.526000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.596000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [],
               "isPublic": false
           },
           {
               "vlanId": 80,
               "cidr": "18.97.141.240/28",
               "availabilityZone": "us-east-2b",
               "functionName": "hcx",
               "subnetId": "subnet-0f080c94782cc74b4",
               "createdAt": "2025-09-09T12:09:37.675000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.359000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [{
                       "assocationId": "eipassoc-0be981accbbdf443a",
                       "allocationId": "eipalloc-0cef80396f4a0cc24",
                       "ipAddress": "18.97.141.245"
                   },
                   {
                       "assocationId": "eipassoc-0d5572f66b7952e9d",
                       "allocationId": "eipalloc-003fc9807d35d1ad3",
                       "ipAddress": "18.97.141.244"
                   }
               ],
               "isPublic": true
           }
       ]
   }
   ```

### Verificate che la sottorete VLAN HCX sia associata a un ACL di rete
<a name="check-nacl-config"></a>

Segui questi passaggi per verificare che la sottorete VLAN HCX sia associata a un ACL di rete. Per ulteriori informazioni sull'associazione ACL di rete, vedere. [Crea un ACL di rete per controllare il traffico della sottorete VLAN di Amazon EVS](getting-started.md#getting-started-create-nacl-vlan-traffic)

**Importante**  
Se ti connetti tramite Internet, l'associazione di un indirizzo IP elastico a una VLAN fornisce l'accesso diretto a Internet a tutte le risorse su quella VLAN. Assicurati di disporre di elenchi di controllo degli accessi alla rete configurati in modo da limitare l'accesso in base alle esigenze di sicurezza.

**Importante**  
EC2 i gruppi di sicurezza non funzionano su interfacce di rete elastiche collegate alle sottoreti VLAN di Amazon EVS. Per controllare il traffico da e verso le sottoreti VLAN di Amazon EVS, devi utilizzare una lista di controllo degli accessi alla rete (ACL).

**Example**  

1. Vai alla console. Amazon VPC 

1. Nel pannello di navigazione, scegli **Rete ACLs**.

1. Seleziona l'ACL di rete a cui sono associate le sottoreti VLAN.

1. Seleziona la scheda **Associazioni delle sottoreti**.

1. Verificate che la sottorete VLAN HCX sia elencata tra le sottoreti associate.

1. Esegui il comando seguente, utilizzando l'ID di sottorete VLAN HCX nel filtro. `Values`

   ```
   aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
   ```

1. Verificare che nella risposta venga restituito l'ACL di rete corretto.

### Verifica che le sottoreti VLAN EVS siano associate esplicitamente a una tabella di routing
<a name="check-hcx-vlan-rtb-association"></a>

Amazon EVS richiede che tutte le sottoreti VLAN EVS siano associate esplicitamente a una tabella di routing nel tuo VPC. Per la connettività Internet HCX, la sottorete VLAN pubblica HCX deve essere associata in modo esplicito a una tabella di routing pubblica nel VPC che indirizza verso un gateway Internet. Segui questi passaggi per verificare l'associazione esplicita della tabella di routing.

**Example**  

1. Vai alla console [VPC.](https://console.aws.amazon.com/vpc)

1. Nel riquadro di navigazione, seleziona **Tabelle di routing**.

1. Scegli la tabella di routing a cui le tue sottoreti VLAN EVS devono essere associate in modo esplicito.

1. Seleziona la scheda **Associazioni delle sottoreti**.

1. In **Associazioni di sottoreti esplicite, verifica che tutte le sottoreti** EVS VLAN siano elencate. Se una sottorete VLAN non è elencata qui, la sottorete VLAN è associata implicitamente alla tabella di routing principale. Affinché Amazon EVS funzioni correttamente, è necessario associare esplicitamente tutte le sottoreti VLAN a una tabella di routing. Per la sottorete VLAN pubblica HCX, è necessario disporre di una tabella di routing pubblica associata con un gateway Internet come destinazione. Per risolvere questo problema, scegli **Modifica associazioni di sottoreti e aggiungi le sottoreti** VLAN mancanti.

1. Apri una sessione terminale.

1. Esegui il seguente comando di esempio per recuperare i dettagli su tutte le sottoreti VLAN EVS, inclusa l'associazione delle tabelle di routing. Se una sottorete VLAN non è elencata qui, la sottorete VLAN viene associata implicitamente alla tabella di routing principale. Affinché Amazon EVS funzioni correttamente, è necessario associare esplicitamente tutte le sottoreti VLAN a una tabella di routing. Per la sottorete VLAN pubblica HCX, è necessario disporre di una tabella di routing pubblica associata con un gateway Internet come destinazione.

   ```
   aws ec2 describe-subnets
   ```

1. Associa esplicitamente le sottoreti VLAN EVS a una tabella di routing nel tuo VPC. Di seguito è riportato un comando di esempio.

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### (Per la connettività Internet HCX) Verifica che EIPs siano associati alla sottorete VLAN HCX
<a name="check-hcx-internet-eip-assoc"></a>

Per ogni appliance di rete HCX da distribuire, è necessario disporre di un EIP proveniente dal pool IPAM associato a una sottorete VLAN pubblica HCX. È necessario associarne almeno due EIPs alla sottorete VLAN pubblica HCX per i dispositivi HCX Manager e HCX Interconnect (HCX-IX). Segui questi passaggi per verificare che esistano le associazioni EIP necessarie.

**Importante**  
La connettività Internet pubblica HCX non riesce se non si associano almeno due del pool IPAM a una EIPs sottorete VLAN pubblica HCX.

**Nota**  
Non è possibile associare i primi due EIPs o gli ultimi EIP del blocco CIDR IPAM pubblico a una sottorete VLAN. Questi EIPs sono riservati come indirizzi di rete, gateway predefiniti e indirizzi di trasmissione. Amazon EVS genera un errore di convalida se tenti di EIPs associarli a una sottorete VLAN.

**Example**  

1. Vai alla [console Amazon EVS.](https://console.aws.amazon.com/evs)

1. Nel menu di navigazione, scegli **Ambienti.**

1. Seleziona l'ambiente.

1. Nella scheda **Reti e connettività**, seleziona la VLAN pubblica HCX.

1. Controlla la scheda delle **associazioni EIP** per confermare che siano EIPs state associate alla VLAN pubblica HCX.

1. Per verificare quali EIPs sono associati alla sottorete VLAN HCX, utilizzare il comando. `list-environment-vlans` Per`environment-id`, usa l'ID univoco per l'ambiente EVS che contiene la VLAN HCX.

   ```
   aws evs list-environment-vlans \
     --environment-id "env-605uove256" \
   ```

   Il comando restituisce dettagli sulle tue associazioni VLANs, incluse le tue associazioni EIP:

   ```
   {
     "environmentVlans": [
       {
         "vlanId": 80,
         "cidr": "18.97.137.0/28",
         "availabilityZone": "us-east-2c",
         "functionName": "hcx",
         "subnetId": "subnet-02f9a4ee9e1208cfc",
         "createdAt": "2025-08-26T22:15:00.200000+00:00",
         "modifiedAt": "2025-08-26T22:20:28.155000+00:00",
         "vlanState": "CREATED",
         "stateDetails": "VLAN successfully created",
         "eipAssociations": [
           {
             "associationId": "eipassoc-09876543210abcdef",
             "allocationId": "eipalloc-0123456789abcdef0",
             "ipAddress": "18.97.137.3"
           },
           {
             "associationId": "eipassoc-12345678901abcdef",
             "allocationId": "eipalloc-1234567890abcdef1",
             "ipAddress": "18.97.137.4"
           },
           {
             "associationId": "eipassoc-23456789012abcdef",
             "allocationId": "eipalloc-2345678901abcdef2",
             "ipAddress": "18.97.137.5"
           }
         ],
         "isPublic": true,
         "networkAclId": "acl-0123456789abcdef0"
       },
       ...
     ]
   }
   ```

   L'`eipAssociations`array mostra l'associazione EIP, tra cui:
   +  `associationId`- L'ID univoco per questa associazione EIP.
   +  `allocationId`- L'ID di allocazione dell'indirizzo IP elastico associato.
   +  `ipAddress`- L'indirizzo IP assegnato alla VLAN.

### Crea un gruppo di porte distribuito con l'ID VLAN uplink pubblico HCX
<a name="hcx-create-port-group"></a>

Accedere all'interfaccia di vSphere Client e seguire i passaggi in [Aggiungi un gruppo di porte distribuite per aggiungere un gruppo di porte](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vsphere-networking-8-0/basic-networking-with-vnetwork-distributed-switches/dvport-groups/add-a-distributed-port-group.html) distribuito a un vSphere Distributed Switch.

Quando si configura il failback all'interno dell'interfaccia vSphere Client, assicurarsi che uplink1 sia un uplink attivo e uplink2 sia un uplink in standby per abilitare il failover. Active/Standby Per l'impostazione VLAN nell'interfaccia vSphere Client, immettere l'ID VLAN HCX identificato in precedenza.

### (Facoltativo) Configurare l'ottimizzazione della rete WAN HCX
<a name="hcx-wan-optimization"></a>

**Nota**  
La funzionalità di ottimizzazione WAN non è più disponibile in HCX 4.11.3. Per ulteriori informazioni, consulta le note di rilascio di [HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/hcx-4-11-release-notes/vmware-hcx-4113-release-notes.html) 4.11.3.

Il servizio HCX WAN Optimization (HCX-WO) migliora le caratteristiche prestazionali delle linee private o dei percorsi Internet applicando tecniche di ottimizzazione WAN come la riduzione dei dati e il condizionamento dei percorsi WAN. Il servizio HCX WAN Optimization è consigliato nelle implementazioni che non sono in grado di dedicare percorsi da 10 Gbit per le migrazioni. Nelle implementazioni da 10 Gbit a bassa latenza, l'utilizzo di WAN Optimization potrebbe non consentire di migliorare le prestazioni di migrazione. Per ulteriori informazioni, consulta Considerazioni e best practice sull'implementazione di [VMware HCX](https://www.vmware.com/docs/vmw-hcx-deployment-considerations-and-best-practices).

Il servizio HCX WAN Optimization viene distribuito insieme all'appliance del servizio HCX WAN Interconnect (HCX-IX). HCX-IX è responsabile della replica dei dati tra l'ambiente aziendale e l'ambiente Amazon EVS.

Per utilizzare il servizio HCX WAN Optimization con Amazon EVS, è necessario utilizzare un gruppo di porte distribuito sulla sottorete VLAN HCX. [Utilizza il gruppo di porte distribuito creato nel passaggio precedente.](#hcx-create-port-group)

### (Facoltativo) Abilita la rete ottimizzata per la mobilità HCX
<a name="hcx-mon"></a>

HCX Mobility Optimized Networking (MON) è una funzionalità dell'HCX Network Extension Service. Le estensioni di rete abilitate al MON migliorano i flussi di traffico per le macchine virtuali migrate abilitando il routing selettivo all'interno del tuo ambiente Amazon EVS. MON consente di configurare il percorso ottimale per la migrazione del traffico del carico di lavoro verso Amazon EVS quando si estendono reti di livello 2, evitando un lungo percorso di rete di andata e ritorno attraverso il gateway di origine. Questa funzionalità è disponibile per tutte le implementazioni di Amazon EVS. Per ulteriori informazioni, consulta [Configurazione della rete ottimizzata per la mobilità](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/configuring-hcx-mobility-optimized-networking.html) nella Guida per l' VMware utente di HCX.

**Importante**  
Prima di abilitare HCX MON, leggi le seguenti limitazioni e configurazioni non supportate per HCX Network Extension.  
 [Restrizioni e limitazioni per l'estensione di rete](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/about-vmware-hcx-network-extension/restrictions-and-limitations-for-network-extension.html)   
 [Restrizioni e limitazioni per topologie di rete ottimizzate per la mobilità](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/limitations-for-mobility-optimized-networking.html) 

**Importante**  
Prima di abilitare HCX MON, assicurati di aver configurato la ridistribuzione del percorso per il CIDR della rete di destinazione nell'interfaccia NSX. Per ulteriori informazioni, consulta [Configurare BGP e](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/nsxt-dc/3-2/administration-guide/nsx-cloud-overview/nsx-t-supported-features-for-nsx-cloud/service-insertion-for-your-public-cloud/task-set-up-bgp-on-the-vpn-tunnel.html) la ridistribuzione del percorso nella documentazione di NSX. VMware 

### Verifica la connettività HCX
<a name="hcx-step-10"></a>

VMware HCX include strumenti diagnostici integrati che possono essere utilizzati per testare la connettività. *Per ulteriori informazioni, vedere [Risoluzione dei problemi VMware HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/vmware-hcx-troubleshooting.html) nella Guida per l'VMware utente di HCX.*