

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VMware HCX を使用してワークロードを Amazon EVS に移行する
<a name="migrate-evs-hcx"></a>

Amazon EVS がデプロイされたら、プライベートまたはパブリックのインターネット接続で VMware HCX をデプロイして、ワークロードの Amazon EVS への移行を容易にできます。詳細については、[VMware HCX ユーザーガイドの「VMware HCX の開始方法](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/getting-started-with-vmware-hcx-4-10.html)」を参照してください。 *VMware *

**重要**  
HCX インターネットベースの移行は、通常、以下には推奨されません。  
ネットワークのジッターやレイテンシーの影響を受けやすいアプリケーション。
タイムクリティカルな vMotion オペレーション。
厳格なパフォーマンス要件を持つ大規模な移行。
このようなシナリオでは、HCX プライベート接続を使用することをお勧めします。プライベート専用接続は、インターネットベースの接続よりも信頼性の高いパフォーマンスを提供します。

## HCX 接続オプション
<a name="migrate-evs-hcx-connectivity"></a>

 AWS Direct Connect または Site-to-Site VPN 接続とのプライベート接続、またはパブリック接続を使用して、ワークロードを Amazon EVS に移行できます。

状況や接続オプションによっては、HCX とのパブリック接続またはプライベート接続を使用することをお勧めします。例えば、一部のサイトでは、プライベート接続でパフォーマンスの一貫性は向上しますが、VPN 暗号化やリンク速度の制限によりスループットが低下する場合があります。同様に、高スループットのパブリックインターネット接続では、パフォーマンスに大きな違いが生じる可能性があります。Amazon EVS では、最適な接続オプションを選択できます。

次の表は、HCX プライベート接続とパブリック接続の違いを比較したものです。


| プライベート接続 | パブリック接続 | 
| --- | --- | 
|   **概要**:   |   **概要**:   | 
|  VPC 内のプライベート接続のみを使用します。必要に応じて、外部ネットワーク接続用のトランジットゲートウェイで AWS Direct Connect または Site-to-Site VPN を使用できます。  |  Elastic IP アドレスとのパブリックインターネット接続を使用して、専用のプライベート接続なしで移行を可能にします。  | 
|   **に最適**   |   **に最適**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **主な利点**   |   **主な利点**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **主な考慮事項**   |   **主な考慮事項**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/migrate-evs-hcx.html)  | 

## HCX プライベート接続アーキテクチャ
<a name="migrate-evs-hcx-private-architecture"></a>

HCX プライベート接続ソリューションには、いくつかのコンポーネントが統合されています。
+  **Amazon EVS ネットワークコンポーネント** 
  + プライベート HCX VLAN を含む安全な通信には、プライベート VLAN サブネットのみを使用します。
  + トラフィック制御ACLs をサポートします。
  + プライベート VPC ルートサーバーを介したルートの動的 BGP 伝播をサポートします。
+  ** AWS オンプレミス接続のマネージドネットワークトランジットオプション** 
  +  AWS Direct Connect \$1 AWS Transit Gateway を使用すると、プライベート専用接続を介してオンプレミスネットワークを Amazon EVS に接続できます。詳細については、[AWS 「Direct Connect \$1 AWS Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect-aws-transit-gateway.html)」を参照してください。
  +  AWS Site-to-Site VPN \$1 AWS Transit Gateway には、インターネット経由でリモートネットワークとトランジットゲートウェイの間に IPsec VPN 接続を作成するオプションがあります。詳細については、[AWS 「Transit Gateway \$1 AWS Site-to-Site VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-vpn.html)」を参照してください。

**注記**  
Amazon EVS は、 AWS Direct Connect プライベート仮想インターフェイス (VIF)、またはアンダーレイ VPC に直接終了する AWS Site-to-Site VPN 接続を介した接続をサポートしていません。

次の図は、HCX プライベート接続アーキテクチャを示しています。トランジットゲートウェイで AWS Direct Connect と Site-to-Site VPN を使用して、プライベート専用接続を介した安全なワークロード移行を可能にする方法を示しています。

![\[HCX プライベート接続アーキテクチャ\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/images/hcx-private-landscape.drawio.png)


## HCX インターネット接続アーキテクチャ
<a name="migrate-evs-hcx-internet-architecture"></a>

HCX インターネット接続ソリューションは、複数のコンポーネントが連携して動作します。
+  **Amazon EVS ネットワークコンポーネント** 
  + 分離されたパブリック HCX VLAN サブネットを使用して、Amazon EVS とオンプレミス HCX アプライアンス間のインターネット接続を有効にします。
  + トラフィック制御ACLs をサポートします。
  + パブリック VPC ルートサーバーを介したルートの動的 BGP 伝播をサポートします。
+  **IPAM とパブリック IP 管理** 
  + Amazon VPC IP Address Manager (IPAM) は、Amazon 所有のパブリック IPAM プールからのパブリック IPv4 アドレス割り当てを管理します。
  + セカンダリ VPC CIDR ブロック (/28) は IPAM プールから割り当てられ、メイン VPC CIDR とは別の独立したパブリックサブネットが作成されます。

詳細については、「[HCX パブリックインターネット接続を設定する](evs-env-hcx-internet-access.md)」を参照してください。

次の図は、HCX インターネット接続アーキテクチャを示しています。

![\[HCX インターネット接続アーキテクチャ\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/images/hcx-public-landscape.drawio.png)


## HCX 移行のセットアップ
<a name="hcx-migration-setup"></a>

このチュートリアルでは、ワークロードを Amazon EVS に移行するように VMware HCX を設定する方法について説明します。

### 前提条件
<a name="hcx-migration-prerequisites"></a>

Amazon EVS で VMware HCX を使用する前に、HCX の前提条件が満たされていることを確認してください。詳細については、「[VMware HCX の前提条件](setting-up.md#hcx-prereqs)」を参照してください。

**重要**  
Amazon EVS には、HCX パブリックインターネット接続に関する固有の要件があります。  
HCX パブリック接続が必要な場合は、次の要件を満たす必要があります。  
最小ネットマスク長が /28 の CIDR を持つ IPAM とパブリック IPv4 IPAM プールを作成します。
HCX Manager および HCX Interconnect (HCX-IX) アプライアンスの IPAM プールから少なくとも 2 つの Elastic IP アドレス (EIPs) を割り当てます。デプロイする必要がある HCX ネットワークアプライアンスごとに追加の Elastic IP アドレスを割り当てます。
パブリック IPv4 CIDR ブロックを追加の CIDR として VPC に追加します。
詳細については、「[HCX インターネット接続のセットアップ](getting-started.md#hcx-internet-config)」を参照してください。

### HCX VLAN サブネットのステータスを確認する
<a name="check-hcx-config"></a>

VLAN は、標準の Amazon EVS デプロイの一部として HCX 用に作成されます。HCX VLAN サブネットが正しく設定されていることを確認するには、次の手順に従います。

**Example**  

1. Amazon EVS コンソールに移動します。

1. ナビゲーションペインで [**Environments (環境)**] を選択します。

1. Amazon EVS 環境を選択します。

1. **ネットワークと接続**タブを選択します。

1. **VLANs** で HCX VLAN を識別し、**状態**が作成され****、**パブリック**が **true** であることを確認します。

1. 環境の環境 ID とリソースを含むリージョン名を使用して、次のコマンドを実行します。

   ```
   aws evs list-environment-vlans  --region <region-name> --environment-id env-abcde12345
   ```

1. レスポンス出力で、 が `functionName`の VLAN を特定し`hcx`、 `vlanState`が `CREATED`であり、 `isPublic` が に設定されていることを確認します`true`。レスポンスの例を次に示します。

   ```
   {
       "environmentVlans": [{
               "vlanId": 50,
               "cidr": "10.10.4.0/24",
               "availabilityZone": "us-east-2b",
               "functionName": "vTep",
               "subnetId": "subnet-0ce640ac79e7f4dbc",
               "createdAt": "2025-09-09T12:09:37.526000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.596000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [],
               "isPublic": false
           },
           {
               "vlanId": 80,
               "cidr": "18.97.141.240/28",
               "availabilityZone": "us-east-2b",
               "functionName": "hcx",
               "subnetId": "subnet-0f080c94782cc74b4",
               "createdAt": "2025-09-09T12:09:37.675000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.359000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [{
                       "assocationId": "eipassoc-0be981accbbdf443a",
                       "allocationId": "eipalloc-0cef80396f4a0cc24",
                       "ipAddress": "18.97.141.245"
                   },
                   {
                       "assocationId": "eipassoc-0d5572f66b7952e9d",
                       "allocationId": "eipalloc-003fc9807d35d1ad3",
                       "ipAddress": "18.97.141.244"
                   }
               ],
               "isPublic": true
           }
       ]
   }
   ```

### HCX VLAN サブネットがネットワーク ACL に関連付けられていることを確認します。
<a name="check-nacl-config"></a>

HCX VLAN サブネットがネットワーク ACL に関連付けられていることを確認するには、次の手順に従います。ネットワーク ACL の関連付けの詳細については、「」を参照してください[Amazon EVS VLAN サブネットトラフィックを制御するネットワーク ACL を作成する](getting-started.md#getting-started-create-nacl-vlan-traffic)。

**重要**  
インターネット経由で接続している場合、Elastic IP アドレスを VLAN に関連付けると、その VLAN 上のすべてのリソースに直接インターネットアクセスできます。セキュリティ要件に応じてアクセスを制限するように、適切なネットワークアクセスコントロールリストが設定されていることを確認します。

**重要**  
EC2 セキュリティグループは、Amazon EVS VLAN サブネットにアタッチされている Elastic Network Interface では機能しません。Amazon EVS VLAN サブネットとの間のトラフィックを制御するには、ネットワークアクセスコントロールリスト (ACL) を使用する必要があります。

**Example**  

1.  Amazon VPC コンソールに移動します。

1. ナビゲーションペインの [**Network ACLs**] を選択します。

1. VLAN サブネットが関連付けられているネットワーク ACL を選択します。

1. **[サブネットの関連付け]** タブを選択します。

1. HCX VLAN サブネットが関連するサブネットにリストされていることを確認します。

1. `Values` フィルターの HCX VLAN サブネット ID を使用して、次のコマンドを実行します。

   ```
   aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
   ```

1. レスポンスで正しいネットワーク ACL が返されることを確認します。

### EVS VLAN サブネットがルートテーブルに明示的に関連付けられていることを確認する
<a name="check-hcx-vlan-rtb-association"></a>

Amazon EVS では、すべての EVS VLAN サブネットを VPC 内のルートテーブルに明示的に関連付ける必要があります。HCX インターネット接続の場合、HCX パブリック VLAN サブネットは、インターネットゲートウェイにルーティングする VPC 内のパブリックルートテーブルに明示的に関連付ける必要があります。明示的なルートテーブルの関連付けを確認するには、次の手順に従います。

**Example**  

1. [VPC コンソール](https://console.aws.amazon.com/vpc)に移動します。

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. EVS VLAN サブネットを明示的に関連付けるルートテーブルを選択します。

1. **[サブネットの関連付け]** タブを選択します。

1. **明示的なサブネットの関連付け**で、すべての EVS VLAN サブネットがリストされていることを確認します。VLAN サブネットがここにリストされていない場合、VLAN サブネットはメインルートテーブルに暗黙的に関連付けられます。Amazon EVS が正しく機能するには、すべての VLAN サブネットをルートテーブルに明示的に関連付ける必要があります。HCX パブリック VLAN サブネットには、インターネットゲートウェイをターゲットとするパブリックルートテーブルが関連付けられている必要があります。この問題に対処するには、**サブネットの関連付けを編集**を選択し、欠落している VLAN サブネット (複数可) を追加します。

1. ターミナルセッションを開きます。

1. 次のコマンド例を実行して、ルートテーブルの関連付けなど、すべての EVS VLAN サブネットに関する詳細を取得します。VLAN サブネットがここにリストされていない場合、VLAN サブネットはメインルートテーブルに暗黙的に関連付けられます。Amazon EVS が正しく機能するには、すべての VLAN サブネットをルートテーブルに明示的に関連付ける必要があります。HCX パブリック VLAN サブネットには、インターネットゲートウェイをターゲットとするパブリックルートテーブルが関連付けられている必要があります。

   ```
   aws ec2 describe-subnets
   ```

1. EVS VLAN サブネットを VPC のルートテーブルに明示的に関連付けます。以下はコマンドの例です。

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### (HCX インターネット接続の場合) EIPsが HCX VLAN サブネットに関連付けられていることを確認します。
<a name="check-hcx-internet-eip-assoc"></a>

デプロイする HCX ネットワークアプライアンスごとに、HCX パブリック VLAN サブネットに関連付けられた IPAM プールからの EIP が必要です。HCX Manager および HCX Interconnect (HCX-IX) アプライアンスの HCX パブリック VLAN サブネットには、少なくとも 2 つの EIPs を関連付ける必要があります。以下の手順に従って、必要な EIP 関連付けが存在することを確認します。

**重要**  
IPAM プールから少なくとも 2 つの EIPs を HCX パブリック VLAN サブネットに関連付けると、HCX パブリックインターネット接続は失敗します。

**注記**  
パブリック IPAM CIDR ブロックの最初の 2 つの EIPs または最後の EIP を VLAN サブネットに関連付けることはできません。これらの EIPsは、ネットワーク、デフォルトゲートウェイ、ブロードキャストアドレスとして予約されています。これらの EIPs を VLAN サブネットに関連付けると、Amazon EVS は検証エラーをスローします。

**Example**  

1. [Amazon EVS コンソール](https://console.aws.amazon.com/evs)に移動します。

1. ナビゲーションメニューで、**環境**を選択します。

1. 環境を選択します。

1. **ネットワークと接続**タブで、HCX パブリック VLAN を選択します。

1. **EIP の関連付け**タブをチェックして、EIPsが HCX パブリック VLAN に関連付けられていることを確認します。

1. HCX VLAN サブネットに関連付けられている EIPs を確認するには、 `list-environment-vlans` コマンドを使用します。では`environment-id`、HCX VLAN を含む EVS 環境の一意の ID を使用します。

   ```
   aws evs list-environment-vlans \
     --environment-id "env-605uove256" \
   ```

   コマンドは、EIP の関連付けなど、VLANs に関する詳細を返します。

   ```
   {
     "environmentVlans": [
       {
         "vlanId": 80,
         "cidr": "18.97.137.0/28",
         "availabilityZone": "us-east-2c",
         "functionName": "hcx",
         "subnetId": "subnet-02f9a4ee9e1208cfc",
         "createdAt": "2025-08-26T22:15:00.200000+00:00",
         "modifiedAt": "2025-08-26T22:20:28.155000+00:00",
         "vlanState": "CREATED",
         "stateDetails": "VLAN successfully created",
         "eipAssociations": [
           {
             "associationId": "eipassoc-09876543210abcdef",
             "allocationId": "eipalloc-0123456789abcdef0",
             "ipAddress": "18.97.137.3"
           },
           {
             "associationId": "eipassoc-12345678901abcdef",
             "allocationId": "eipalloc-1234567890abcdef1",
             "ipAddress": "18.97.137.4"
           },
           {
             "associationId": "eipassoc-23456789012abcdef",
             "allocationId": "eipalloc-2345678901abcdef2",
             "ipAddress": "18.97.137.5"
           }
         ],
         "isPublic": true,
         "networkAclId": "acl-0123456789abcdef0"
       },
       ...
     ]
   }
   ```

   `eipAssociations` 配列には、以下を含む EIP の関連付けが表示されます。
   +  `associationId` - この EIP 関連付けの一意の ID。
   +  `allocationId` - 関連付けられた Elastic IP アドレスの割り当て ID。
   +  `ipAddress` - VLAN に割り当てられた IP アドレス。

### HCX パブリックアップリンク VLAN ID を使用して分散ポートグループを作成する
<a name="hcx-create-port-group"></a>

vSphere Client インターフェイスに移動し、[「分散ポートグループを追加する](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vsphere-networking-8-0/basic-networking-with-vnetwork-distributed-switches/dvport-groups/add-a-distributed-port-group.html)」の手順に従って、分散ポートグループを vSphere 分散スイッチに追加します。

vSphere Client インターフェイス内でフェイルバックを設定するときは、uplink1 がアクティブなアップリンクであり、uplink2 がアクティブ/スタンバイフェイルオーバーを有効にするスタンバイアップリンクであることを確認します。vSphere Client インターフェイスの VLAN 設定で、以前に特定した HCX VLAN ID を入力します。

### (オプション) HCX WAN 最適化を設定する
<a name="hcx-wan-optimization"></a>

**注記**  
WAN 最適化機能は HCX 4.11.3 では使用できなくなりました。詳細については、[HCX 4.11.3 リリースノート](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/hcx-4-11-release-notes/vmware-hcx-4113-release-notes.html)を参照してください。

HCX WAN Optimization Service (HCX-WO) は、データ削減や WAN パスコンディショニングなどの WAN 最適化手法を適用することで、プライベートラインやインターネットパスのパフォーマンス特性を向上させます。HCX WAN 最適化サービスは、移行に 10Gbit パスを専念できないデプロイに推奨されます。10Gbit では、WAN 最適化を使用した低レイテンシーのデプロイでは、移行パフォーマンスが向上しない場合があります。詳細については、[VMware HCX デプロイに関する考慮事項とベストプラクティス](https://www.vmware.com/docs/vmw-hcx-deployment-considerations-and-best-practices)」を参照してください。

HCX WAN 最適化サービスは、HCX WAN Interconnect Service Appliance (HCX-IX) と組み合わせてデプロイされます。HCX-IX は、エンタープライズ環境と Amazon EVS 環境間のデータレプリケーションを担当します。

Amazon EVS で HCX WAN 最適化サービスを使用するには、HCX VLAN サブネットで分散ポートグループを使用する必要があります。[前のステップ](#hcx-create-port-group)で作成した分散ポートグループを使用します。

### (オプション) HCX モビリティ最適化ネットワーキングを有効にする
<a name="hcx-mon"></a>

HCX Mobility Optimized Networking (MON) は、HCX Network Extension Service の機能です。MON 対応のネットワーク拡張機能は、Amazon EVS 環境内で選択的ルーティングを有効にすることで、移行された仮想マシンのトラフィックフローを向上させます。MON を使用すると、レイヤー 2 ネットワークを拡張するときにワークロードトラフィックを Amazon EVS に移行するための最適なパスを設定し、ソースゲートウェイを通過する長いラウンドトリップネットワークパスを回避できます。この機能は、すべての Amazon EVS デプロイで使用できます。詳細については、VMware HCX ユーザーガイドの[「モビリティ最適化ネットワーキングの設定](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/configuring-hcx-mobility-optimized-networking.html)」を参照してください。

**重要**  
HCX MON を有効にする前に、HCX Network Extension の以下の制限とサポートされていない設定を確認してください。  
 [Network Extension の制限と制限](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/about-vmware-hcx-network-extension/restrictions-and-limitations-for-network-extension.html)   
 [モビリティ最適化ネットワーキングトポロジーの制限と制限](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/limitations-for-mobility-optimized-networking.html) 

**重要**  
HCX MON を有効にする前に、NSX インターフェイスで送信先ネットワーク CIDR のルート再分散が設定されていることを確認してください。詳細については、VMware NSX ドキュメントの「[Configure BGP and Route Redistribution](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/nsxt-dc/3-2/administration-guide/nsx-cloud-overview/nsx-t-supported-features-for-nsx-cloud/service-insertion-for-your-public-cloud/task-set-up-bgp-on-the-vpn-tunnel.html)」を参照してください。

### HCX 接続の検証
<a name="hcx-step-10"></a>

VMware HCX には、接続のテストに使用できる診断ツールが組み込まれています。詳細については、[VMware HCX ユーザーガイドの「VMware HCX のトラブルシューティング](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/vmware-hcx-troubleshooting.html)」を参照してください。 *VMware *