

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EVS 배포 사전 조건 체크리스트
<a name="evs-deployment-prereq-checklist"></a>

이 섹션에는 성공적인 Amazon EVS 환경 배포를 활성화하기 위해 완료해야 하는 사전 조건 목록이 포함되어 있습니다.


**VCF 라이선스 키 정보**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  사이트 ID  |  Broadcom 지원 포털에 액세스하기 위해 Broadcom에서 제공하는 사이트 ID입니다.  |  EVS 환경 생성 요청에서 Broadcom의 사이트 ID를 제공해야 합니다.  |  01234567  | 
|  VCF 솔루션 키  |  vSphere, NSX, SDDC Manager 및 vCenter Server를 포함하여 전체 VCF 스택의 기능을 잠금 해제하는 단일 VCF 라이선스 키입니다.  |  EVS 환경 생성 요청에 유효한 활성 VCF 솔루션 키를 제공해야 합니다. 키는 기존 EVS 환경에서 이미 사용 중일 수 없습니다.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 
|  vSAN 라이선스 키  |  vSAN 라이선스 키를 사용하면 VCF 환경 내에서 vSAN 소프트웨어를 활성화하고 사용할 수 있습니다.  |  EVS 환경 생성 요청에 유효한 활성 vSAN 라이선스 키를 제공해야 합니다. 키는 기존 EVS 환경에서 이미 사용 중일 수 없습니다.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 


**AWS 계정 및 리전 정보**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|   AWS 계정 ID 번호  |   AWS 계정을 사용하면 AWS 리소스를 생성 및 관리하고 AWS 서비스에 액세스할 수 있습니다.  |   AWS 계정에 대한 액세스 권한이 있어야 합니다.  |  999999999999  | 
|   AWS 리전  |  가 가용 영역이라고 하는 격리된 여러 데이터 센터를 AWS 유지하는 물리적 지리적 영역입니다.  |  Amazon EVS를 배포할 AWS 리전을 지정해야 합니다. Amazon EVS를 현재 사용할 수 있는 리전 목록은 * AWS 일반 참조 안내서*의 [Amazon Elastic VMware Service 엔드포인트 및 할당량을 참조하세요](https://docs.aws.amazon.com/general/latest/gr/evs.html).  |  미국 서부(오리건)  | 


**AWS 온프레미스 데이터 센터 연결을 위한 Transit Gateway**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  Transit Gateway ID  |  전송 게이트웨이는 VPC와 온프레미스 네트워크 간에 흐르는 트래픽을 위한 리전 가상 라우터 역할을 합니다.  |  전송 게이트웨이를 사용하여 Amazon EVS 환경을 온프레미스 네트워크에 연결해야 합니다.  |  tgw-0262a0e521EXAMPLE  | 
|  연결 방법  |  온프레미스 네트워크를 Amazon EVS 환경에 연결하려면 AWS Direct Connect 또는 AWS Site-to-Site VPN과 함께 전송 게이트웨이를 사용해야 합니다.  |   AWS Direct Connect, AWS Site-to-Site VPN 또는 둘 다를 사용할지 결정합니다. Direct Connect에서 Site-to-Site VPN을 사용하는 방법에 대한 자세한 내용은 [AWS Direct Connect에서 프라이빗 IP AWS Site-to-Site VPN을](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html) 참조하세요.  |   AWS Direct Connect를 사용한 AWS Site-to-Site VPN  | 


**Amazon EVS 환경용 VPC**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  VPC ID  |  VPC는 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사한 가상 네트워크입니다.  |  모든 Amazon VPC를 환경 배포에 사용할 수 있습니다.  |  vpc-0abcdef1234567890  | 
|  VPC CIDR 블록  |  Amazon VPC에서 CIDR 블록은 VPC 내에서 사용 가능한 IP 주소 범위를 정의합니다.  |  최소 크기가 /22 넷마스크인 RFC 1918 CIDR 블록. VPC CIDR 블록은 VPC에 배포할 모든 EVS 서브넷 및 호스트를 수용할 수 있는 적절한 크기여야 합니다. 이 CIDR 블록은 환경 전체에서 고유해야 합니다.  |  10.1.0.0/20  | 


**EVS 환경용 VPC 서브넷**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  서비스 액세스 서브넷 ID  |  서비스 액세스 서브넷은 Amazon EVS 서비스 액세스를 활성화하는 표준 VPC 서브넷입니다. 자세한 내용은 [서비스 액세스 서브넷](concepts.md#concepts-service-access-subnet) 단원을 참조하십시오.  |  서브넷의 크기가 VPC 내에 적절한 경우 모든 VPC 서브넷을 사용할 수 있습니다. 넷마스크가 /24인 VPC 서브넷 CIDR 블록을 지정하는 것이 좋습니다.  |  subnet-abcdef1234567890e  | 
|  서비스 액세스 서브넷 CIDR  |  VPC 서브넷 CIDR 블록은 VPC 내의 특정 서브넷에 할당되는 CIDR 표기법을 사용하여 정의된 IP 주소의 범위입니다.  |  서비스 액세스 서브넷은 VPC에 배포할 다른 EVS 서브넷 및 호스트도 수용할 수 있는 적절한 크기여야 합니다. 넷마스크가 /24인 VPC 서브넷 CIDR 블록을 지정하는 것이 좋습니다.  |  10.1.0.0/24  | 
|   AWS 리전 내 가용 영역 ID  |   AWS 리전 내의 고유한 위치로, 다른 AZs의 장애로부터 격리되도록 설계되었으며 하나 이상의 데이터 센터로 구성됩니다.  |  서브넷 생성 중에 VPC 서브넷이 배포되는 가용 영역을 지정할 수 있습니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [서브넷 생성](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html)을 참조하세요.  |  us-west-2a  | 


**EVS 환경용 EVS VLAN 서브넷**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  호스트 관리 VLAN CIDR  |  호스트 관리 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [호스트 관리 VLAN 서브넷](concepts.md#concepts-evs-vmkernel-management-vlan) 단원을 참조하십시오.  |  최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.  |  10.1.1.0/24  | 
|  vMotion VLAN CIDR  |  vMotion VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [vMotion VLAN 서브넷](concepts.md#concepts-evs-vmotion-vlan-subnet) 단원을 참조하십시오.  |  호스트 관리 VLAN과 크기가 같아야 합니다.  |  10.1.2.0/24  | 
|  vSAN VLAN CIDR  |  vSAN VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [vSAN VLAN 서브넷](concepts.md#concepts-evs-vsan-vlan-subnet) 단원을 참조하십시오.  |  호스트 관리 VLAN과 크기가 같아야 합니다.  |  10.1.3.0/24  | 
|  VTEP VLAN CIDR  |  VTEP VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [VTEP VLAN 서브넷](concepts.md#concepts-evs-vtep-vlan-subnet) 단원을 참조하십시오.  |  호스트 관리 VLAN과 크기가 같아야 합니다.  |  10.1.4.0/24  | 
|  엣지 VTEP VLAN CIDR  |  엣지 VTEP VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [엣지 VTEP VLAN 서브넷](concepts.md#concepts-evs-edge-vtep-vlan-subnet) 단원을 참조하십시오.  |  최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.  |  10.1.5.0/24  | 
|  관리 VM VLAN CIDR  |  관리 VM VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [관리 VM VLAN 서브넷](concepts.md#concepts-evs-edge-vm-mgmt-vlan-subnet) 단원을 참조하십시오.  |  최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.  |  10.1.6.0/24  | 
|  HCX 업링크 VLAN CIDR  |  HCX 업링크 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [HCX 업링크 VLAN 서브넷](concepts.md#concepts-evs-hcx-uplink-vlan-subnet) 단원을 참조하십시오.  |  최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.  |  10.1.7.0/24  | 
|  NSX 업링크 VLAN CIDR  |  NSX 업링크 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [NSX 업링크 VLAN 서브넷](concepts.md#concepts-evs-nsx-uplink-vlan-subnet) 단원을 참조하십시오.  |  최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.  |  10.1.8.0/24  | 
|  확장 VLAN 1 CIDR  |  확장 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [확장 VLAN 서브넷](concepts.md#concepts-evs-expansion-vlan-subnet) 단원을 참조하십시오.  |  최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.  |  10.1.9.0/24  | 
|  확장 VLAN 2 CIDR  |  확장 VLAN 서브넷의 CIDR 블록입니다. 자세한 내용은 [확장 VLAN 서브넷](concepts.md#concepts-evs-expansion-vlan-subnet) 단원을 참조하십시오.  |  최소 크기는 /28 넷마스크이고 최대 크기는 /24 넷마스크여야 합니다. VPC와 연결된 기존 CIDR 블록과 겹치지 않아야 합니다.  |  10.1.10.0/24  | 


**DNS 및 NTP 인프라**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  기본 DNS 서버 IP 주소  |  도메인의 모든 DNS 레코드에 대한 신뢰할 수 있는 소스로 사용되는 기본 도메인 이름 시스템(DNS) 서버입니다.  |  사용 가능한 호스트 범위 내에서 유효한 미사용 IPv4 주소를 사용할 수 있습니다.  |  10.1.1.10  | 
|  보조 DNS 서버 IP 주소  |  도메인의 DNS 레코드를 위한 백업 DNS 서버입니다.  |  사용 가능한 호스트 범위 내에서 유효한 미사용 IPv4 주소를 사용할 수 있습니다.  |  10.1.5.25  | 
|  NTP 서버 IP 주소  |  네트워크 시간 프로토콜(NTP) 서버는 NTP 표준을 사용하여 네트워크 내에서 클럭을 동기화하는 디바이스 또는 애플리케이션입니다.  |  로컬 `169.254.169.123` IP 주소 또는 다른 NTP 서버 IP 주소와 함께 기본 Amazon Time Sync Service를 사용할 수 있습니다.  |  169.254.169.123(Amazon Time Sync Service)  | 
|  VCF 배포를 위한 FQDN  |  정규화된 도메인 이름(FQDN)은 네트워크에 있는 디바이스의 절대 이름입니다. FQDN은 호스트 이름과 도메인 이름으로 구성됩니다.  |  FQDN에는 영숫자 문자, 마이너스 기호(-) 및 레이블 간의 구분 기호로 사용되는 마침표만 포함될 수 있습니다. 유효하고 만료되지 않은 고유한 FQDN이어야 합니다.  |  evs.local  | 


**VPC DHCP 옵션 세트**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  DHCP 옵션 세트 ID  |  DHCP 옵션 세트는 EC2 인스턴스와 같은 VPC의 리소스가 가상 네트워크를 통해 통신하는 데 사용하는 네트워크 설정 그룹입니다.  |  최소 2개의 DNS 서버를 포함해야 합니다. Route 53 또는 사용자 지정 DNS 서버를 사용할 수 있습니다. DNS 도메인 이름과 NTP 서버도 포함해야 합니다.  |  dopt-0a1b2c3d  | 


**EC2 키 페어**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  EC2 키 페어 이름  |  EC2 키 페어는 Amazon EC2 인스턴스에 안전하게 연결하는 데 사용되는 보안 자격 증명 세트입니다.  |  키 페어 이름은 고유해야 합니다.  |   `my-ec2-key-pair`   | 


**VPC 라우팅 테이블**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  기본 라우팅 테이블 ID  |  Amazon VPC에서 기본 라우팅 테이블은 VPC로 자동으로 생성되는 기본 라우팅 테이블이며, 다른 라우팅 테이블과 명시적으로 연결되지 않은 모든 VPC 서브넷의 트래픽을 제어합니다. EVS VLAN 서브넷은 Amazon EVS가 생성할 때 VPC의 기본 라우팅 테이블에 암시적으로 연결됩니다.  |  환경 배포가 성공하려면 DNS 또는 온프레미스 시스템과 같은 종속 서비스에 연결할 수 있도록 구성해야 합니다.  |  rtb-0123456789abcdef0  | 


**네트워크 액세스 제어 목록(ACL)**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  네트워크 ACL ID  |  네트워크 액세스 제어 목록(ACL)은 서브넷 수준에서 인바운드 또는 아웃바운드 트래픽을 허용하거나 거부합니다.  |  Amazon EVS가 다음과 통신할 수 있도록 허용해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/evs-deployment-prereq-checklist.html)  |  acl-0f62c640e793a38a3  | 


**VCF 구성 요소에 대한 DNS 레코드**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 IP 주소 | 호스트 이름 예 | 
| --- | --- | --- | --- | --- | 
|  ESX 호스트 1  |  ESX 호스트 1의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESX 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.0.10  |  esxi01  | 
|  ESX 호스트 2  |  ESX 호스트 2의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESX 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.0.11  |  esxi02  | 
|  ESX 호스트 3  |  ESX 호스트 3의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESX 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.0.12  |  esxi03  | 
|  ESX 호스트 4  |  ESX 호스트 4의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 ESX 호스트에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.0.13  |  esxi04  | 
|  vCenter Server 어플라이언스  |  vCenter Server 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.10  |  vc01  | 
|  NSX 관리자 클러스터  |  NSX Manager 클러스터의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.11  |  nsx  | 
|  SDDC Manager 어플라이언스  |  SDDC Manager 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.12  |  sddcm01  | 
|  Cloud Builder 어플라이언스  |  Cloud Builder 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.13  |  cb01  | 
|  NSX Edge 1 어플라이언스  |  NSX Edge 1 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.14  |  edge01  | 
|  NSX Edge 2 어플라이언스  |  NSX Edge 2 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.15  |  edge02  | 
|  NSX Manager 1 어플라이언스  |  NSX Manager 1 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.16  |  nsx01  | 
|  NSX Manager 2 어플라이언스  |  NSX Manager 2 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.17  |  nsx02  | 
|  NSX Manager 3 어플라이언스  |  NSX Manager 3 어플라이언스의 A 레코드 및 PTR 레코드에 정의된 IP 주소 및 호스트 이름입니다.  |  Amazon EVS에는 A 레코드가 있는 DNS 순방향 조회 영역과 각 EVS 배포의 각 VCF 관리 어플라이언스에 대해 생성된 PTR 레코드가 있는 역방향 조회 영역이 필요합니다.  |  10.1.5.18  |  nsx03  | 


**VPC Route Server 인프라**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  라우팅 서버 ID  |  Amazon EVS는 Amazon VPC Route Server를 사용하여 VPC 언더레이 네트워크에 대한 BGP 기반 동적 라우팅을 활성화합니다.  |  서비스 액세스 서브넷에서 두 개 이상의 라우팅 서버 엔드포인트에 대한 경로를 공유하는 라우팅 서버를 지정해야 합니다. 라우팅 서버와 NSX Edge 피어에 구성된 피어 ASN은 일치해야 하며 피어 IP 주소는 고유해야 합니다.  |  rs-0a1b2c3d4e5f67890  | 
|  라우팅 서버 연결  |  라우팅 서버와 VPC 간의 연결입니다.  |  라우팅 서버가 VPC에 연결되어 있어야 합니다.  |  <pre>{<br />    "RouteServerAssociation": {<br />        "RouteServerId": "rs-0a1b2c3d4e5f67890",<br />        "VpcId": "vpc-1",<br />        "State": "associating"<br />    }<br />}</pre>  | 
|  VPC Route Server 측의 BGP ASN(Amazon 측 ASN)  |  Amazon 측 ASN은 VPC 라우팅 서버와 NSX Edge 피어 간의 BGP 세션 AWS 측을 나타냅니다. 라우팅 서버를 생성할 때이 BGP ASN을 지정합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [라우팅 서버 생성을](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) 참조하세요.  |  이 값은 고유해야 하며 64512\$165534(16비트 ASN) 또는 1-4294967295\$142000000004294967294(32비트 ASN) 범위의 프라이빗 ASN을 사용하는 것이 AWS 좋습니다.  |  65001  | 
|  라우팅 서버 엔드포인트 1 ID  |  라우팅 서버 엔드포인트는 라우팅 서버와 BGP 피어 간의 BGP(Border Gateway Protocol) 연결을 용이하게 하는 서브넷 내의 AWS관리형 구성 요소입니다.  |  라우팅 서버 엔드포인트를 서비스 액세스 서브넷에 배포해야 합니다.  |  rse-0123456789abcdef0  | 
|  라우팅 서버 피어 1 ID  |  라우팅 서버 피어는 라우팅 서버 엔드포인트와 AWS (NSX Edge)에 배포된 디바이스 간의 BGP 피어링 세션입니다.  |  라우팅 서버 피어에 지정된 피어 ASN 값은 NSX Edge Tier-0 게이트웨이에 사용되는 피어 ASN 값과 일치해야 합니다.  |  rsp-0123456789abcdef0  | 
|  라우팅 서버 피어 1 IP 주소(EVS NSX Edge 1 측)  |  라우팅 서버 피어(`PeerAddress`)의 IP 주소입니다.  |  NSX 업링크 VLAN에서 고유한 미사용 IP 주소를 사용해야 합니다. Amazon EVS는 배포 및 라우팅 서버 엔드포인트 피어와의 피어링의 일부로이 IP 주소를 NSX Edge 1에 적용합니다.  |  10.1.7.10  | 
|  라우팅 서버 피어 1 엔드포인트 ENI 주소  |  라우팅 서버 피어()의 엔드포인트 ENI IP 주소입니다`EndpointEniAddress`.  |  피어 생성 시 라우팅 서버에서 자동으로 생성됩니다.  |  10.1.7.11  | 
|  라우팅 서버 엔드포인트 2 ID  |  라우팅 서버 엔드포인트는 라우팅 서버와 BGP 피어 간의 BGP(Border Gateway Protocol) 연결을 용이하게 하는 서브넷 내의 AWS관리형 구성 요소입니다.  |  라우팅 서버 엔드포인트를 서비스 액세스 서브넷에 배포해야 합니다.  |  rse-fedcba9876543210f  | 
|  라우팅 서버 피어 2 ID(EVS NSX Edge 2 측)  |  라우팅 서버 피어는 라우팅 서버 엔드포인트와 AWS (NSX Edge)에 배포된 디바이스 간의 BGP 피어링 세션입니다.  |  라우팅 서버 피어에 지정된 피어 ASN 값은 NSX Edge Tier-0 게이트웨이에 사용되는 피어 ASN 값과 일치해야 합니다.  |  rsp-fedcba9876543210f  | 
|  라우팅 서버 피어 2 IP 주소  |  라우팅 서버 피어(`PeerAddress`)의 IP 주소입니다.  |  NSX 업링크 VLAN의 고유한 IP 주소를 사용해야 합니다. Amazon EVS는 배포 및 라우팅 서버 엔드포인트 피어와의 피어링의 일부로이 IP 주소를 NSX Edge 2에 적용합니다.  |  10.1.7.200  | 
|  라우팅 서버 피어 2 엔드포인트 ENI 주소  |  라우팅 서버 피어()의 엔드포인트 ENI IP 주소입니다`EndpointEniAddress`.  |  피어 생성 시 라우팅 서버에서 자동으로 생성됩니다.  |  10.1.7.201  | 
|  라우팅 서버 전파  |  라우팅 서버 전파는 지정한 라우팅 테이블의 FIB에 경로를 설치합니다.  |  서비스 액세스 서브넷과 연결된 라우팅 테이블을 지정해야 합니다. Amazon EVS는 현재 IPv4 네트워킹만 지원합니다.  |  <pre>    {<br />    "RouteServerEndpoint": {<br />        "RouteServerId": "rs-1",<br />        "RouteServerEndpointId": "rse-1",<br />        "VpcId": "vpc-1",<br />        "SubnetId": "subnet-1",<br />        "State": "pending"<br />    }<br />}</pre>  | 
|  NSX 피어 측의 BGP ASN  |  연결의 NSX 측에 대한 BGP ASN입니다.  |  NSX 기본 ASN 65000 사용 제안  |  65000  | 


**HCX 인터넷 액세스 리소스(선택 사항)**  

| 구성 요소 | 설명 | 최소 요구 사항 | 예제 값(들) | 
| --- | --- | --- | --- | 
|  IPAM ID  |  HCX 인터넷 액세스를 위한 IP 주소를 관리하는 데 사용되는 Amazon VPC IP 주소 관리자(IPAM)입니다.  |  퍼블릭 IPv4 주소를 제공하도록 구성해야 합니다. HCX 인터넷 액세스 구성에만 필요합니다.  |  ipam-0123456789abcdef0  | 
|  IPAM 풀 ID  |  HCX 구성 요소에 대한 주소를 제공하는 Amazon 소유 퍼블릭 IPv4 IPAM 풀입니다.  |  퍼블릭 IPv4 풀로 구성해야 합니다. HCX 인터넷 액세스 구성에만 필요합니다.  |  ipam-pool-0123456789abcdef0  | 
|  HCX 퍼블릭 VLAN CIDR 블록  |  HCX 퍼블릭 VLAN 서브넷의 IPAM 풀에서 할당된 보조 퍼블릭 IPv4 CIDR 블록입니다.  |  /28 넷마스크가 있어야 하며 Amazon 소유 IPAM 퍼블릭 풀에서 할당되어야 합니다. HCX 인터넷 액세스 구성에만 필요합니다.  |  18.97.137.0/28  | 
|  탄력적 IP 주소  |  HCX 구성 요소의 IPAM 풀에서 할당된 순차적 탄력적 IP 주소입니다.  |  HCX Manager, HCX Interconnect Appliance(HCX-IX) 및 HCX Network Extension(HCX-NE)에 대해 동일한 IPAM 풀에서 최소 3EIPs. HCX 인터넷 액세스 구성에만 필요합니다.  |  eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2  | 