Amazon EVS 배포 사전 조건 체크리스트 - Amazon Elastic VMware Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon EVS 배포 사전 조건 체크리스트

이 섹션에는 성공적인 Amazon EVS 환경 배포를 활성화하기 위해 완료해야 하는 사전 조건 목록이 포함되어 있습니다.

VCF 라이선스 키 정보
구성 요소 설명 최소 요구 사항 예제 값(들)

사이트 ID

Broadcom 지원 포털에 액세스하기 위해 Broadcom에서 제공하는 사이트 ID입니다.

EVS 환경 생성 요청에서 Broadcom의 사이트 ID를 제공해야 합니다.

01234567

VCF 솔루션 키

vSphere, NSX, SDDC Manager 및 vCenter Server를 포함하여 전체 VCF 스택의 기능을 잠금 해제하는 단일 VCF 라이선스 키입니다.

EVS 환경 생성 요청에 유효한 활성 VCF 솔루션 키를 제공해야 합니다. 키는 기존 EVS 환경에서 이미 사용 중일 수 없습니다.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

vSAN 라이선스 키

vSAN 라이선스 키를 사용하면 VCF 환경 내에서 vSAN 소프트웨어를 활성화하고 사용할 수 있습니다.

EVS 환경 생성 요청에 유효한 활성 vSAN 라이선스 키를 제공해야 합니다. 키는 기존 EVS 환경에서 이미 사용 중일 수 없습니다.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

AWS 계정 및 리전 정보
구성 요소 설명 최소 요구 사항 예제 값(들)

AWS 계정 ID 번호

AWS 계정을 사용하면 AWS 리소스를 생성 및 관리하고 AWS 서비스에 액세스할 수 있습니다.

AWS 계정에 대한 액세스 권한이 있어야 합니다.

999999999999

AWS 리전

가 가용 영역이라고 하는 격리된 여러 데이터 센터를 AWS 유지하는 물리적 지리적 영역입니다.

Amazon EVS를 배포할 AWS 리전을 지정해야 합니다. Amazon EVS를 현재 사용할 수 있는 리전 목록은 AWS 일반 참조 안내서Amazon Elastic VMware Service 엔드포인트 및 할당량을 참조하세요.

미국 서부(오리건)

AWS 온프레미스 데이터 센터 연결을 위한 Transit Gateway
구성 요소 설명 최소 요구 사항 예제 값(들)

Transit Gateway ID

전송 게이트웨이는 VPC와 온프레미스 네트워크 간에 흐르는 트래픽을 위한 리전 가상 라우터 역할을 합니다.

전송 게이트웨이를 사용하여 Amazon EVS 환경을 온프레미스 네트워크에 연결해야 합니다.

tgw-0262a0e521EXAMPLE

연결 방법

온프레미스 네트워크를 Amazon EVS 환경에 연결하려면 AWS Direct Connect 또는 AWS Site-to-Site VPN과 함께 전송 게이트웨이를 사용해야 합니다.

AWS Direct Connect, AWS Site-to-Site VPN 또는 둘의 조합을 사용할지 결정합니다. Direct Connect에서 Site-to-Site VPN을 사용하는 방법에 대한 자세한 내용은 AWS Direct Connect에서 프라이빗 IP AWS Site-to-Site VPN을 참조하세요.

AWS Direct Connect를 사용한 AWS Site-to-Site VPN

Amazon EVS 환경용 VPC
구성 요소 설명 최소 요구 사항 예제 값(들)

VPC ID

VPC는 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사한 가상 네트워크입니다.

모든 Amazon VPC를 환경 배포에 사용할 수 있습니다.

vpc-0abcdef1234567890

VPC CIDR 블록

Amazon VPC에서 CIDR 블록은 VPC 내에서 사용 가능한 IP 주소 범위를 정의합니다.

최소 크기가 /22 넷마스크인 RFC 1918 CIDR 블록. VPC CIDR 블록은 VPC에 배포할 모든 EVS 서브넷 및 호스트를 수용할 수 있는 적절한 크기여야 합니다. 이 CIDR 블록은 환경 전체에서 고유해야 합니다.

10.1.0.0/20

EVS 환경용 VPC 서브넷
구성 요소 설명 최소 요구 사항 예제 값(들)

서비스 액세스 서브넷 ID

서비스 액세스 서브넷은 Amazon EVS 서비스 액세스를 활성화하는 표준 VPC 서브넷입니다. 자세한 내용은 서비스 액세스 서브넷 단원을 참조하십시오.

서브넷의 크기가 VPC 내에 적절한 경우 모든 VPC 서브넷을 사용할 수 있습니다. 넷마스크가 /24인 VPC 서브넷 CIDR 블록을 지정하는 것이 좋습니다.

subnet-abcdef1234567890e

서비스 액세스 서브넷 CIDR

VPC 서브넷 CIDR 블록은 VPC 내의 특정 서브넷에 할당되는 CIDR 표기법을 사용하여 정의된 IP 주소의 범위입니다.

서비스 액세스 서브넷은 VPC에 배포할 다른 EVS 서브넷 및 호스트도 수용할 수 있도록 적절한 크기여야 합니다. 넷마스크가 /24인 VPC 서브넷 CIDR 블록을 지정하는 것이 좋습니다.

10.1.0.0/24

AWS 리전 내 가용 영역 ID

AWS 리전 내의 고유한 위치로, 다른 AZs의 장애로부터 격리되도록 설계되었으며 하나 이상의 데이터 센터로 구성됩니다.

서브넷 생성 중에 VPC 서브넷이 배포되는 가용 영역을 지정할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서서브넷 생성을 참조하세요.

us-west-2a

EVS 환경용 EVS VLAN 서브넷
구성 요소 설명 최소 요구 사항 예제 값(들)

호스트 관리 VLAN CIDR

호스트 관리 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 호스트 관리 VLAN 서브넷 단원을 참조하십시오.

최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.

10.1.1.0/24

vMotion VLAN CIDR

vMotion VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 vMotion VLAN 서브넷 단원을 참조하십시오.

호스트 관리 VLAN과 크기가 같아야 합니다.

10.1.2.0/24

vSAN VLAN CIDR

vSAN VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 vSAN VLAN 서브넷 단원을 참조하십시오.

호스트 관리 VLAN과 크기가 같아야 합니다.

10.1.3.0/24

VTEP VLAN CIDR

VTEP VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 VTEP VLAN 서브넷 단원을 참조하십시오.

호스트 관리 VLAN과 크기가 같아야 합니다.

10.1.4.0/24

엣지 VTEP VLAN CIDR

엣지 VTEP VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 엣지 VTEP VLAN 서브넷 단원을 참조하십시오.

최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.

10.1.5.0/24

관리 VM VLAN CIDR

관리 VM VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 관리 VM VLAN 서브넷 단원을 참조하십시오.

최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.

10.1.6.0/24

HCX 업링크 VLAN CIDR

HCX 업링크 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 HCX 업링크 VLAN 서브넷 단원을 참조하십시오.

최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.

10.1.7.0/24

NSX 업링크 VLAN CIDR

NSX 업링크 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 NSX 업링크 VLAN 서브넷 단원을 참조하십시오.

최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.

10.1.8.0/24

확장 VLAN 1 CIDR

확장 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 확장 VLAN 서브넷 단원을 참조하십시오.

최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.

10.1.9.0/24

확장 VLAN 2 CIDR

확장 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 확장 VLAN 서브넷 단원을 참조하십시오.

최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.

10.1.10.0/24

DNS 및 NTP 인프라
구성 요소 설명 최소 요구 사항 예제 값(들)

기본 DNS 서버 IP 주소

도메인의 모든 DNS 레코드에 대한 신뢰할 수 있는 소스로 사용되는 기본 도메인 이름 시스템(DNS) 서버입니다.

사용 가능한 호스트 범위 내에서 유효한 미사용 IPv4 주소를 사용할 수 있습니다.

10.1.1.10

보조 DNS 서버 IP 주소

도메인의 DNS 레코드를 위한 백업 DNS 서버입니다.

사용 가능한 호스트 범위 내에서 유효한 미사용 IPv4 주소를 사용할 수 있습니다.

10.1.5.25

NTP 서버 IP 주소

네트워크 시간 프로토콜(NTP) 서버는 NTP 표준을 사용하여 네트워크 내에서 클럭을 동기화하는 디바이스 또는 애플리케이션입니다.

기본 Amazon Time Sync Service를 로컬 169.254.169.123 IP 주소 또는 다른 NTP 서버 IP 주소와 함께 사용할 수 있습니다.

169.254.169.123(Amazon Time Sync Service)

VCF 배포용 FQDN

정규화된 도메인 이름(FQDN)은 네트워크에 있는 디바이스의 절대 이름입니다. FQDN은 호스트 이름과 도메인 이름으로 구성됩니다.

FQDN에는 영숫자 문자, 마이너스 기호(-) 및 레이블 간의 구분 기호로 사용되는 마침표만 포함될 수 있습니다. 유효하고 만료되지 않은 고유한 FQDN이어야 합니다.

evs.local

VPC DHCP 옵션 세트
구성 요소 설명 최소 요구 사항 예제 값(들)

DHCP 옵션 세트 ID

DHCP 옵션 세트는 EC2 인스턴스와 같은 VPC의 리소스가 가상 네트워크를 통해 통신하는 데 사용하는 네트워크 설정 그룹입니다.

최소 2개의 DNS 서버를 포함해야 합니다. Route 53 또는 사용자 지정 DNS 서버를 사용할 수 있습니다. DNS 도메인 이름과 NTP 서버도 포함해야 합니다.

dopt-0a1b2c3d

EC2 키 페어
구성 요소 설명 최소 요구 사항 예제 값(들)

EC2 키 페어 이름

EC2 키 페어는 Amazon EC2 인스턴스에 안전하게 연결하는 데 사용되는 보안 자격 증명 세트입니다.

키 페어 이름은 고유해야 합니다.

my-ec2-key-pair

VPC 라우팅 테이블
구성 요소 설명 최소 요구 사항 예제 값(들)

기본 라우팅 테이블 ID

Amazon VPC에서 기본 라우팅 테이블은 VPC로 자동으로 생성되는 기본 라우팅 테이블이며 다른 라우팅 테이블과 명시적으로 연결되지 않은 모든 VPC 서브넷의 트래픽을 제어합니다. EVS VLAN 서브넷은 Amazon EVS가 생성할 때 VPC의 기본 라우팅 테이블에 암시적으로 연결됩니다.

환경 배포가 성공하려면 DNS 또는 온프레미스 시스템과 같은 종속 서비스에 연결할 수 있도록 구성해야 합니다.

rtb-0123456789abcdef0

네트워크 액세스 제어 목록(ACL)
구성 요소 설명 최소 요구 사항 예제 값(들)

네트워크 ACL ID

네트워크 액세스 제어 목록(ACL)은 서브넷 수준에서 인바운드 또는 아웃바운드 트래픽을 허용하거나 거부합니다.

Amazon EVS가 다음과 통신할 수 있도록 허용해야 합니다.

  • TCP/UDP 포트 53을 통한 DNS 서버.

  • HTTPS 및 SSH를 통한 호스트 관리 VLAN 서브넷.

  • HTTPS 및 SSH를 통한 VM VLAN 서브넷 관리.

acl-0f62c640e793a38a3

VCF 구성 요소에 대한 DNS 레코드
구성 요소 설명 최소 요구 사항 예제 IP 주소 호스트 이름 예

ESXi 호스트 1

ESXi 호스트 1의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESXi 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.0.10

esxi01

ESXi 호스트 2

ESXi 호스트 2의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESXi 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.0.11

esxi02

ESXi 호스트 3

ESXi 호스트 3의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESXi 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.0.12

esxi03

ESXi 호스트 4

ESXi 호스트 4의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESXi 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.0.13

esxi04

vCenter Server 어플라이언스

vCenter Server 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.10

vc01

NSX 관리자 클러스터

NSX Manager 클러스터의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.11

nsx

SDDC Manager 어플라이언스

SDDC Manager 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.12

sddcm01

Cloud Builder 어플라이언스

Cloud Builder 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.13

cb01

NSX Edge 1 어플라이언스

NSX Edge 1 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.14

edge01

NSX Edge 2 어플라이언스

NSX Edge 2 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.15

edge02

NSX Manager 1 어플라이언스

NSX Manager 1 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.16

nsx01

NSX Manager 2 어플라이언스

NSX Manager 2 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.17

nsx02

NSX Manager 3 어플라이언스

NSX Manager 3 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.

Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.

10.1.5.18

nsx03

VPC Route Server 인프라
구성 요소 설명 최소 요구 사항 예제 값(들)

라우팅 서버 ID

Amazon EVS는 Amazon VPC Route Server를 사용하여 VPC 언더레이 네트워크에 대한 BGP 기반 동적 라우팅을 활성화합니다.

서비스 액세스 서브넷에서 두 개 이상의 라우팅 서버 엔드포인트로 라우팅을 공유하는 라우팅 서버를 지정해야 합니다. 라우팅 서버와 NSX Edge 피어에 구성된 피어 ASN이 일치해야 하며 피어 IP 주소는 고유해야 합니다.

rs-0a1b2c3d4e5f67890

라우팅 서버 연결

라우팅 서버와 VPC 간의 연결입니다.

라우팅 서버가 VPC에 연결되어 있어야 합니다.

{ "RouteServerAssociation": { "RouteServerId": "rs-0a1b2c3d4e5f67890", "VpcId": "vpc-1", "State": "associating" } }

VPC Route Server 측의 BGP ASN(Amazon 측 ASN)

Amazon 측 ASN은 VPC 라우팅 서버와 NSX Edge 피어 간의 BGP 세션 AWS 측을 나타냅니다. 라우팅 서버를 생성할 때이 BGP ASN을 지정합니다. 자세한 내용은 Amazon VPC 사용 설명서라우팅 서버 생성을 참조하세요.

이 값은 고유해야 하며 64512~65534(16비트 ASN) 또는 1-4294967295~42000000004294967294(32비트 ASN) 범위의 프라이빗 ASN을 사용하는 것이 AWS 좋습니다.

65001

라우팅 서버 엔드포인트 1 ID

라우팅 서버 엔드포인트는 라우팅 서버와 BGP 피어 간의 BGP(Border Gateway Protocol) 연결을 용이하게 하는 서브넷 내의 AWS관리형 구성 요소입니다.

라우팅 서버 엔드포인트를 서비스 액세스 서브넷에 배포해야 합니다.

rse-0123456789abcdef0

라우팅 서버 피어 1 ID

라우팅 서버 피어는 라우팅 서버 엔드포인트와 AWS (NSX Edge)에 배포된 디바이스 간의 BGP 피어링 세션입니다.

라우팅 서버 피어에 지정된 피어 ASN 값은 NSX Edge Tier-0 게이트웨이에 사용되는 피어 ASN 값과 일치해야 합니다.

rsp-0123456789abcdef0

라우팅 서버 피어 1 IP 주소(EVS NSX Edge 1 측)

라우팅 서버 피어()의 IP 주소입니다PeerAddress.

NSX 업링크 VLAN에서 고유한 미사용 IP 주소를 사용해야 합니다. Amazon EVS는 배포 및 라우팅 서버 엔드포인트 피어와의 피어링의 일부로이 IP 주소를 NSX Edge 1에 적용합니다.

10.1.7.10

라우팅 서버 피어 1 엔드포인트 ENI 주소

라우팅 서버 피어()의 엔드포인트 ENI IP 주소입니다EndpointEniAddress.

피어 생성 시 라우팅 서버에서 자동으로 생성됩니다.

10.1.7.11

라우팅 서버 엔드포인트 2 ID

라우팅 서버 엔드포인트는 라우팅 서버와 BGP 피어 간의 BGP(Border Gateway Protocol) 연결을 용이하게 하는 서브넷 내의 AWS관리형 구성 요소입니다.

라우팅 서버 엔드포인트를 서비스 액세스 서브넷에 배포해야 합니다.

rse-fedcba9876543210f

라우팅 서버 피어 2 ID(EVS NSX Edge 2 측)

라우팅 서버 피어는 라우팅 서버 엔드포인트와 AWS (NSX Edge)에 배포된 디바이스 간의 BGP 피어링 세션입니다.

라우팅 서버 피어에 지정된 피어 ASN 값은 NSX Edge Tier-0 게이트웨이에 사용되는 피어 ASN 값과 일치해야 합니다.

rsp-fedcba9876543210f

라우팅 서버 피어 2 IP 주소

라우팅 서버 피어()의 IP 주소입니다PeerAddress.

NSX 업링크 VLAN의 고유한 IP 주소를 사용해야 합니다. Amazon EVS는 배포 및 라우팅 서버 엔드포인트 피어와의 피어링의 일부로이 IP 주소를 NSX Edge 2에 적용합니다.

10.1.7.200

라우팅 서버 피어 2 엔드포인트 ENI 주소

라우팅 서버 피어()의 엔드포인트 ENI IP 주소입니다EndpointEniAddress.

피어 생성 시 라우팅 서버에서 자동으로 생성됩니다.

10.1.7.201

라우팅 서버 전파

라우팅 서버 전파는 지정한 라우팅 테이블의 FIB에 경로를 설치합니다.

서비스 액세스 서브넷과 연결된 라우팅 테이블을 지정해야 합니다. Amazon EVS는 현재 IPv4 네트워킹만 지원합니다.

{ "RouteServerEndpoint": { "RouteServerId": "rs-1", "RouteServerEndpointId": "rse-1", "VpcId": "vpc-1", "SubnetId": "subnet-1", "State": "pending" } }

NSX 피어 측의 BGP ASN

연결의 NSX 측에 대한 BGP ASN입니다.

NSX 기본 ASN 65000 사용 제안

65000

HCX 인터넷 액세스 리소스(선택 사항)
구성 요소 설명 최소 요구 사항 예제 값(들)

IPAM ID

HCX 인터넷 액세스를 위한 IP 주소를 관리하는 데 사용되는 Amazon VPC IP 주소 관리자(IPAM)입니다.

퍼블릭 IPv4 주소를 제공하도록 구성해야 합니다. HCX 인터넷 액세스 구성에만 필요합니다.

ipam-0123456789abcdef0

IPAM 풀 ID

HCX 구성 요소에 대한 주소를 제공하는 Amazon 소유 퍼블릭 IPv4 IPAM 풀입니다.

퍼블릭 IPv4 풀로 구성해야 합니다. HCX 인터넷 액세스 구성에만 필요합니다.

ipam-pool-0123456789abcdef0

HCX 퍼블릭 VLAN CIDR 블록

HCX 퍼블릭 VLAN 서브넷의 IPAM 풀에서 할당된 보조 퍼블릭 IPv4 CIDR 블록입니다.

/28 넷마스크가 있어야 하며 Amazon 소유 IPAM 퍼블릭 풀에서 할당되어야 합니다. HCX 인터넷 액세스 구성에만 필요합니다.

18.97.137.0/28

탄력적 IP 주소

HCX 구성 요소의 IPAM 풀에서 할당된 순차적 탄력적 IP 주소입니다.

HCX Manager, HCX Interconnect Appliance(HCX-IX) 및 HCX Network Extension(HCX-NE)에 대해 동일한 IPAM 풀에서 최소 3EIPs. HCX 인터넷 액세스 구성에만 필요합니다.

eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2