Amazon Elastic VMware Service 시작하기 - Amazon Elastic VMware Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Elastic VMware Service 시작하기

이 가이드를 사용하여 Amazon Elastic VMware Service(Amazon EVS)를 시작합니다. 자체 Amazon Virtual Private Cloud(VPC) 내에 호스트가 있는 Amazon EVS 환경을 생성하는 방법을 알아봅니다.

완료되면 VMware vSphere 기반 워크로드를 로 마이그레이션하는 데 사용할 수 있는 Amazon EVS 환경이 생깁니다 AWS 클라우드.

중요

가능한 한 간단하고 빠르게 시작하기 위해이 주제에는 VPC를 생성하는 단계가 포함되어 있으며 DNS 서버 구성 및 Amazon EVS 환경 생성을 위한 최소 요구 사항을 지정합니다. 이러한 리소스를 생성하기 전에 요구 사항에 맞는 IP 주소 공간 및 DNS 레코드 설정을 계획하는 것이 좋습니다. 또한 VCF 5.2.1 요구 사항을 숙지해야 합니다. 자세한 내용은 VCF 5.2.1 릴리스 정보를 참조하세요.

중요

Amazon EVS는 현재 VCF 버전 5.2.1.x만 지원합니다.

사전 조건

시작하기 전에 Amazon EVS 사전 조건 작업을 완료해야 합니다. 자세한 내용은 Amazon Elastic VMware Service 설정 단원을 참조하십시오.

서브넷 및 라우팅 테이블이 있는 VPC 생성

참고

VPC, 서브넷 및 Amazon EVS 환경은 모두 동일한 계정에서 생성되어야 합니다. Amazon EVS는 VPC 서브넷 또는 Amazon EVS 환경의 교차 계정 공유를 지원하지 않습니다.

Amazon VPC console
  1. Amazon VPC 콘솔을 엽니다.

  2. VPC 대시보드에서 VPC 생성을 선택합니다.

  3. 생성할 리소스에서 VPC 등을 선택합니다.

  4. 이름 태그 자동 생성을 선택한 상태로 유지하여 VPC 리소스에 이름 태그를 생성하거나 선택을 취소하여 VPC 리소스에 고유한 이름 태그를 제공합니다.

  5. IPv4 CIDR 블록에 IPv4 CIDR 블록을 입력합니다. VPC에 IPv4 CIDR 블록이 있어야 합니다. Amazon EVS 서브넷을 수용할 수 있는 적절한 크기의 VPC를 생성해야 합니다. 자세한 내용은 Amazon EVS 네트워킹 고려 사항 단원을 참조하십시오.

    참고

    Amazon EVS는 현재 IPv6를 지원하지 않습니다.

  6. 테넌시를 로 유지합니다Default. 이 옵션을 선택하면이 VPC로 시작되는 EC2 인스턴스는 인스턴스가 시작될 때 지정된 테넌시 속성을 사용합니다. Amazon EVS는 사용자를 대신하여 베어 메탈 EC2 인스턴스를 시작합니다.

  7. 가용 영역(AZ) 수1을 선택합니다.

    참고

    Amazon EVS는 현재 단일 AZ 배포만 지원합니다.

  8. AZs 사용자 지정을 확장하고 서브넷의 AZ를 선택합니다.

    참고

    Amazon EVS가 지원되는 AWS 리전에 배포해야 합니다. Amazon EVS 리전 가용성에 대한 자세한 내용은 AWS 일반 참조 안내서Amazon Elastic VMware Service 엔드포인트 및 할당량을 참조하세요.

  9. (선택 사항) 인터넷 연결이 필요한 경우 퍼블릭 서브넷 수에서 1을 선택합니다.

  10. 프라이빗 서브넷 수에서 1을 선택합니다. 이 프라이빗 서브넷은 환경 생성 단계에서 Amazon EVS에 제공한 서비스 액세스 서브넷으로 사용됩니다. 자세한 내용은 서비스 액세스 서브넷 단원을 참조하십시오.

  11. 서브넷의 IP 주소 범위를 선택하려면 서브넷 CIDR 블록 사용자 지정을 확장합니다.

    참고

    Amazon EVS VLAN 서브넷도이 VPC CIDR 공간에서 생성해야 합니다. 서비스에 필요한 VLAN 서브넷에 대해 VPC CIDR 블록에 충분한 공간을 두어야 합니다. 자세한 내용은 Amazon EVS 네트워킹 고려 사항 섹션을 참조하세요.

  12. (선택 사항) IPv4를 통해 리소스에 대한 인터넷 액세스 권한을 부여하려면 NAT 게이트웨이에서 In 1 AZ를 선택합니다. NAT 게이트웨이와 관련된 비용이 있습니다. 자세한 내용은 NAT 게이트웨이 요금을 참조하세요.

    참고

    Amazon EVS에서는 아웃바운드 인터넷 연결을 활성화하기 위해 NAT 게이트웨이를 사용해야 합니다.

  13. VPC 엔드포인트없음을 선택합니다.

    참고

    Amazon EVS는 현재에 대한 게이트웨이 VPC 엔드포인트 Amazon S3 를 지원하지 않습니다. Amazon S3 연결을 활성화하려면 AWS PrivateLink for를 사용하여 인터페이스 VPC 엔드포인트를 설정해야 합니다 Amazon S3. 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 용 섹션을 참조AWS PrivateLink 하세요 Amazon S3.

  14. DNS 옵션의 경우 기본값을 선택한 상태로 유지합니다. Amazon EVS에서는 VPC에 모든 VCF 구성 요소에 대한 DNS 확인 기능이 있어야 합니다.

  15. (선택 사항) VPC에 태그를 추가하려면 추가 태그를 확장하고 새 태그 추가를 선택하여 태그 키와 태그 값을 입력합니다.

  16. VPC 생성을 선택합니다.

    참고

    VPC 생성 중에는 기본 라우팅 테이블을 Amazon VPC 자동으로 생성하고 기본적으로 서브넷을 여기에 암시적으로 연결합니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. 단일 가용 영역에 프라이빗 서브넷과 선택적 퍼블릭 서브넷이 있는 VPC를 생성합니다.

    aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy default \ --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]' --- . Store the VPC ID for use in subsequent commands. + [source,bash]

    VPC_ID=$(aws ec2 describe-vpcs \ --filters Name=tag:Name,Values=evs-vpc \ --query 'Vpcs[0].VpcId' \ --출력 텍스트) ---

  3. DNS 호스트 이름 및 DNS 지원을 활성화합니다.

    aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-hostnames aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-support
  4. VPC에서 프라이빗 서브넷을 생성합니다.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.1.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
  5. 후속 명령에 사용할 프라이빗 서브넷 ID를 저장합니다.

    PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-private-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  6. (선택 사항) 인터넷 연결이 필요한 경우 퍼블릭 서브넷을 생성합니다.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.0.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
  7. (선택 사항) 후속 명령에 사용할 퍼블릭 서브넷 ID를 저장합니다.

    PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-public-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  8. (선택 사항) 퍼블릭 서브넷이 생성된 경우 인터넷 게이트웨이를 생성하고 연결합니다.

    aws ec2 create-internet-gateway \ --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]' IGW_ID=$(aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=evs-igw \ --query 'InternetGateways[0].InternetGatewayId' \ --output text) aws ec2 attach-internet-gateway \ --vpc-id $VPC_ID \ --internet-gateway-id $IGW_ID
  9. (선택 사항) 인터넷 연결이 필요한 경우 NAT 게이트웨이를 생성합니다.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]' EIP_ID=$(aws ec2 describe-addresses \ --filters Name=tag:Name,Values=evs-nat-eip \ --query 'Addresses[0].AllocationId' \ --output text) aws ec2 create-nat-gateway \ --subnet-id $PUBLIC_SUBNET_ID \ --allocation-id $EIP_ID \ --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
  10. 필요한 라우팅 테이블을 생성하고 구성합니다.

    aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]' PRIVATE_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-private-rt \ --query 'RouteTables[0].RouteTableId' \ --output text) aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]' PUBLIC_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-public-rt \ --query 'RouteTables[0].RouteTableId' \ --output text)
  11. 라우팅 테이블에 필요한 경로를 추가합니다.

    aws ec2 create-route \ --route-table-id $PUBLIC_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $IGW_ID aws ec2 create-route \ --route-table-id $PRIVATE_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --nat-gateway-id $NAT_GW_ID
  12. 라우팅 테이블을 서브넷과 연결합니다.

    aws ec2 associate-route-table \ --route-table-id $PRIVATE_RT_ID \ --subnet-id $PRIVATE_SUBNET_ID aws ec2 associate-route-table \ --route-table-id $PUBLIC_RT_ID \ --subnet-id $PUBLIC_SUBNET_ID
    참고

    VPC 생성 중에는 기본 라우팅 테이블을 Amazon VPC 자동으로 생성하고 기본적으로 서브넷을 여기에 암시적으로 연결합니다.

HCX 연결 옵션 선택

Amazon EVS 환경에 대한 연결 옵션 하나를 선택합니다.

  • 프라이빗 연결: HCX를 위한 고성능 네트워크 경로를 제공하여 안정성과 일관성을 최적화합니다. 외부 네트워크 연결을 위해 AWS Direct Connect 또는 Site-to-Site VPN을 사용해야 합니다.

  • 인터넷 연결: 퍼블릭 인터넷을 사용하여 빠르게 설정할 수 있는 유연한 마이그레이션 경로를 설정합니다. VPC IP 주소 관리자(IPAM) 및 탄력적 IP 주소를 사용해야 합니다.

자세한 분석은 섹션을 참조하세요HCX 연결 옵션.

옵션을 선택합니다.

참고

HCX 프라이빗 연결을 선택한 경우이 섹션을 건너뛰고 로 계속 진행합니다VPC 기본 라우팅 테이블 구성.

Amazon EVS에 대한 HCX 인터넷 연결을 활성화하려면 다음을 수행해야 합니다.

  • Amazon에서 제공하는 연속 퍼블릭 IPv4 CIDR 블록 넷마스크 길이에 대한 VPC IP 주소 관리자(IPAM) 할당량이 /28 이상인지 확인합니다.

    중요

    넷마스크 길이가 /28보다 작은 Amazon 제공 연속 퍼블릭 IPv4 CIDR 블록을 사용하면 HCX 연결 문제가 발생합니다. IPAM 할당량 증가에 대한 자세한 내용은 IPAM 할당량을 참조하세요.

  • 최소 넷마스크 길이가 /28인 CIDR을 사용하여 IPAM 및 퍼블릭 IPv4 IPAM 풀을 생성합니다.

  • HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스의 IPAM 풀에서 2개 이상의 탄력적 IP 주소(EIPs)를 할당합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 탄력적 IP 주소를 할당합니다.

  • 퍼블릭 IPv4 CIDR 블록을 VPC에 추가 CIDR로 추가합니다.

환경 생성 후 HCX 인터넷 연결 관리에 대한 자세한 내용은 섹션을 참조하세요HCX 퍼블릭 인터넷 연결 구성.

IPAM 생성

다음 단계에 따라 IPAM을 생성합니다.

참고

IPAM 프리 티어를 사용하여 Amazon EVS에 사용할 IPAM 리소스를 생성할 수 있습니다. IPAM 자체는 프리 티어에서 무료이지만 NAT 게이트웨이 및 프리 티어 제한을 초과하는 퍼블릭 IPv4 주소와 같이 IPAM과 함께 사용되는 다른 AWS 서비스의 비용은 사용자가 부담합니다. IPAM 요금에 대한 자세한 내용은 Amazon VPC 요금 페이지를 참조하세요.

참고

Amazon EVS는 현재 프라이빗 IPv6 글로벌 유니캐스트 주소(GUA) CIDRs 지원하지 않습니다.

퍼블릭 IPv4 IPAM 풀 생성

다음 단계에 따라 퍼블릭 IPv4 풀을 생성합니다.

IPAM console
  1. IPAM 콘솔을 엽니다.

  2. 탐색 창에서 Pools를 선택합니다.

  3. 퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식을 참조하세요.

  4. 풀 생성(Create pool)을 선택합니다.

  5. (선택 사항) 풀에 대한 이름 태그(Name tag)설명(Description)을 추가합니다.

  6. 주소 패밀리(Address family)에서 IPv4를 선택합니다.

  7. 리소스 계획에서 범위 내에서 IP 공간 계획을 선택한 상태로 둡니다.

  8. 로캘(Locale)에서 풀에 대한 로캘을 선택합니다. 로캘은이 IPAM 풀을 할당에 사용할 수 있게 하려는 AWS 리전입니다. 선택한 로캘은 VPC가 배포된 AWS 리전과 일치해야 합니다.

  9. 서비스(Service)에서 EC2(EIP/VPC)를 선택합니다. 그러면 Amazon EC2 서비스(탄력적 IP 주소용)에 대해이 풀에서 할당된 CIDRs이 알립니다.

  10. 퍼블릭 IP 소스에서 Amazon 소유를 선택합니다.

  11. 프로비저닝할 CIDRs에서 Amazon 소유 퍼블릭 CIDR 추가를 선택합니다.

  12. 넷마스크에서 CIDR 넷마스크 길이를 선택합니다. /28은 필요한 최소 넷마스크 길이입니다.

  13. 풀 생성(Create pool)을 선택합니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. IPAM에서 퍼블릭 범위 ID를 가져옵니다.

    SCOPE_ID=$(aws ec2 describe-ipam-scopes \ --filters Name=ipam-scope-type,Values=public \ --query 'IpamScopes[0].IpamScopeId' \ --output text)
  3. 퍼블릭 범위에서 IPAM 풀을 생성합니다.

    aws ec2 create-ipam-pool \ --ipam-scope-id $SCOPE_ID \ --address-family ipv4 \ --no-auto-import \ --locale us-east-2 \ --description "Public IPv4 pool for HCX" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \ --public-ip-source amazon \ --aws-service ec2
  4. 후속 명령에 사용할 풀 ID를 저장합니다.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  5. 최소 넷마스크 길이가 /28인 풀에서 CIDR 블록을 프로비저닝합니다.

    aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id $POOL_ID \ --netmask-length 28

IPAM 풀에서 탄력적 IP 주소 할당

다음 단계에 따라 HCX Service Mesh 어플라이언스의 IPAM 풀에서 탄력적 IP 주소(EIPs)를 할당합니다.

Amazon VPC console
  1. Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Elastic IPs를 선택합니다.

  3. 탄력적 IP 주소 할당을 선택합니다.

  4. IPv4 IPAM 풀을 사용하여 할당을 선택합니다.

  5. 이전에 구성한 Amazon 소유 퍼블릭 IPv4 풀을 선택합니다.

  6. IPAM 메서드 할당에서 IPAM 풀 내의 주소 수동 입력을 선택합니다.

    중요

    퍼블릭 IPAM CIDR 블록의 처음 두 EIPs 또는 마지막 EIP를 VLAN 서브넷에 연결할 수 없습니다. 이러한 EIPs는 네트워크, 기본 게이트웨이 및 브로드캐스트 주소로 예약됩니다. 이러한 EIPs를 VLAN 서브넷과 연결하려고 하면 Amazon EVS에서 검증 오류가 발생합니다.

    중요

    Amazon EVS가 예약하는 EIPs가 할당되지 않도록 IPAM 풀 내에 주소를 수동으로 입력합니다. IPAM이 EIP를 선택하도록 허용하는 경우 IPAM은 Amazon EVS가 예약하는 EIP를 할당하여 EIP를 VLAN 서브넷에 연결하는 동안 오류가 발생할 수 있습니다.

  7. IPAM 풀에서 할당할 EIP를 지정합니다.

  8. 할당을 선택합니다.

  9. 이 프로세스를 반복하여 필요한 나머지 EIPs를 할당합니다. HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스에 대해 IPAM 풀에서 최소 2개의 EIPs를 할당해야 합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 EIP를 할당합니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. 이전에 생성한 IPAM 풀 ID를 가져옵니다.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  3. IPAM 풀에서 탄력적 IP 주소를 할당합니다. HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스에 대해 IPAM 풀에서 최소 2개의 EIPs를 할당해야 합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 EIP를 할당합니다.

    중요

    퍼블릭 IPAM CIDR 블록의 처음 두 EIPs 또는 마지막 EIP를 VLAN 서브넷과 연결할 수 없습니다. 이러한 EIPs는 네트워크, 기본 게이트웨이 및 브로드캐스트 주소로 예약됩니다. 이러한 EIPs를 VLAN 서브넷과 연결하려고 하면 Amazon EVS에서 검증 오류가 발생합니다.

    중요

    Amazon EVS가 예약하는 EIPs가 할당되지 않도록 IPAM 풀 내에 주소를 수동으로 입력합니다. IPAM이 EIP를 선택하도록 허용하는 경우 IPAM은 Amazon EVS가 예약하는 EIP를 할당하여 EIP를 VLAN 서브넷에 연결하는 동안 오류가 발생할 수 있습니다.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.3 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.4 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.5

HCX 인터넷 연결을 위해 IPAM 풀의 퍼블릭 IPv4 CIDR 블록을 VPC에 추가

HCX 인터넷 연결을 활성화하려면 IPAM 풀의 퍼블릭 IPv4 CIDR 블록을 VPC에 추가 CIDR로 추가해야 합니다. Amazon EVS는이 CIDR 블록을 사용하여 VMware HCX를 네트워크에 연결합니다. 다음 단계에 따라 VPC에 CIDR 블록을 추가합니다.

중요

VPC에 추가하는 IPv4 CIDR 블록을 수동으로 입력해야 합니다. Amazon EVS는 현재 IPAM 할당 CIDR 블록 사용을 지원하지 않습니다. IPAM 할당 CIDR 블록을 사용하면 EIP 연결에 실패할 수 있습니다.

Amazon VPC console
  1. Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 Your VPCs를 선택합니다.

  3. 이전에 생성한 VPC를 선택하고 작업, CIDRs 선택합니다.

  4. 새 IPV4 CIDR 추가를 선택합니다.

  5. IPV4 CIDR 수동 입력을 선택합니다.

  6. 이전에 생성한 퍼블릭 IPAM 풀에서 CIDR 블록을 지정합니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. IPAM 풀 ID와 프로비저닝된 CIDR 블록을 가져옵니다.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text) CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id $POOL_ID \ --query 'IpamPoolCidrs[0].Cidr' \ --output text)
  3. VPC에 CIDR 블록을 추가합니다.

    aws ec2 associate-vpc-cidr-block \ --vpc-id $VPC_ID \ --cidr-block $CIDR_BLOCK

VPC 기본 라우팅 테이블 구성

Amazon EVS VLAN 서브넷은 VPC 기본 라우팅 테이블에 암시적으로 연결됩니다. 성공적인 환경 배포를 위해 DNS 또는 온프레미스 시스템과 같은 종속 서비스에 대한 연결을 활성화하려면 이러한 시스템에 대한 트래픽을 허용하도록 기본 라우팅 테이블을 구성해야 합니다. 기본 라우팅 테이블에는 VPC의 CIDR에 대한 경로가 포함되어야 합니다. 기본 라우팅 테이블 사용은 초기 Amazon EVS 환경 배포에만 필요합니다. 환경 배포 후 사용자 지정 라우팅 테이블을 사용하도록 환경을 구성할 수 있습니다. 자세한 내용은 Amazon EVS 서브넷에 대한 사용자 지정 라우팅 테이블 구성 단원을 참조하십시오.

환경 배포 후에는 각 Amazon EVS VLAN 서브넷을 VPC의 라우팅 테이블과 명시적으로 연결해야 합니다. VLAN 서브넷이 VPC 라우팅 테이블과 명시적으로 연결되지 않으면 NSX 연결이 실패합니다. 환경 배포 후 서브넷을 사용자 지정 라우팅 테이블과 명시적으로 연결하는 것이 좋습니다. 자세한 내용은 VPC 기본 라우팅 테이블 구성 단원을 참조하십시오.

중요

Amazon EVS는 Amazon EVS 환경이 생성된 후에만 사용자 지정 라우팅 테이블 사용을 지원합니다. Amazon EVS 환경 생성 중에는 사용자 지정 라우팅 테이블을 사용해서는 안 됩니다. 연결 문제가 발생할 수 있습니다.

VPC DHCP 옵션 세트를 사용하여 DNS 및 NTP 서버 구성

중요

이러한 Amazon EVS 요구 사항을 충족하지 않으면 환경 배포가 실패합니다.

  • DHCP 옵션 세트에 기본 DNS 서버 IP 주소와 보조 DNS 서버 IP 주소를 포함합니다.

  • 배포의 각 VCF 관리 어플라이언스 및 Amazon EVS 호스트에 대한 A 레코드와 함께 DNS 순방향 조회 영역을 포함합니다.

  • 배포의 각 VCF 관리 어플라이언스 및 Amazon EVS 호스트에 대한 PTR 레코드와 함께 DNS 역방향 조회 영역을 포함합니다.

  • DNS 서버로의 경로가 존재하도록 VPC의 기본 라우팅 테이블을 구성합니다.

  • 도메인 이름 등록이 유효하고 만료되지 않았으며 중복 호스트 이름 또는 IP 주소가 없는지 확인합니다.

  • Amazon EVS가 다음과 통신할 수 있도록 보안 그룹 및 네트워크 액세스 제어 목록(ACLs)을 구성합니다.

    • TCP/UDP 포트 53을 통한 DNS 서버.

    • HTTPS 및 SSH를 통한 호스트 관리 VLAN 서브넷입니다.

    • HTTPS 및 SSH를 통한 VLAN 서브넷 관리.

Amazon EVS는 VPC의 DHCP 옵션 세트를 사용하여 다음을 검색합니다.

  • 호스트 IP 주소 확인을 위한 도메인 이름 시스템(DNS) 서버입니다.

  • DNS 확인을 위한 도메인 이름입니다.

  • 시간 동기화를 위한 NTP(Network Time Protocol) 서버입니다.

Amazon VPC 콘솔 또는를 사용하여 DHCP 옵션 세트를 생성할 수 있습니다 AWS CLI. 자세한 내용은 Amazon VPC 사용 설명서DHCP 옵션 세트 생성을 참조하세요.

DNS 서버 구성

DNS 구성을 사용하면 Amazon EVS 환경에서 호스트 이름을 확인할 수 있습니다. Amazon EVS 환경을 성공적으로 배포하려면 VPC의 DHCP 옵션 세트에 다음 DNS 설정이 있어야 합니다.

  • DHCP 옵션 세트의 기본 DNS 서버 IP 주소 및 보조 DNS 서버 IP 주소입니다.

  • 배포의 각 VCF 관리 어플라이언스 및 Amazon EVS 호스트에 대한 A 레코드가 있는 DNS 순방향 조회 영역입니다.

  • 배포의 각 VCF 관리 어플라이언스 및 Amazon EVS 호스트에 대한 PTR 레코드가 있는 역방향 조회 영역입니다. NTP 구성의 경우 기본 Amazon NTP 주소 169.254.169.123또는 선호하는 다른 IPv4 주소를 사용할 수 있습니다.

DHCP 옵션 세트에서 DNS 서버를 구성하는 방법에 대한 자세한 내용은 DHCP 옵션 세트 생성을 참조하세요.

온프레미스 연결을 위한 DNS 구성

온프레미스 연결의 경우 인바운드 해석기와 함께 Route 53 프라이빗 호스팅 영역을 사용하는 것이 좋습니다. 이 설정을 사용하면 VPC 내의 내부 DNS에 Route 53를 사용하고 이를 기존 온프레미스 DNS 인프라와 통합할 수 있는 하이브리드 DNS 확인이 가능합니다. 이를 통해 VPC 내의 리소스는 복잡한 구성 없이 온프레미스 네트워크에서 호스팅되는 도메인 이름을 확인할 수 있으며 그 반대의 경우도 마찬가지입니다. 필요한 경우 Route 53 아웃바운드 해석기와 함께 자체 DNS 서버를 사용할 수도 있습니다. 구성 단계는 Amazon Route 53 개발자 안내서프라이빗 호스팅 영역 생성VPC로 인바운드 DNS 쿼리 전달을 참조하세요.

참고

DHCP 옵션 세트에서 Route 53과 사용자 지정 도메인 이름 시스템(DNS) 서버를 모두 사용하면 예기치 않은 동작이 발생할 수 있습니다.

참고

의 프라이빗 호스팅 영역에 정의된 사용자 지정 DNS 도메인 이름을 사용하거나 인터페이스 VPC 엔드포인트(AWS PrivateLink)와 함께 프라이빗 DNS를 Route 53사용하는 경우 enableDnsHostnamesenableDnsSupport 속성을 모두 로 설정해야 합니다true. 자세한 내용은 VPC의 DNS 속성을 참조하세요.

DNS 연결성 문제 해결

Amazon EVS는 DNS 레코드에 도달하기 위해 VPC의 DHCP 옵션 세트에서 SDDC Manager 및 DNS 서버에 지속적으로 연결해야 합니다. SDDC Manager에 대한 지속적인 연결을 사용할 수 없게 되면 Amazon EVS는 더 이상 환경 상태를 검증할 수 없으며 환경 액세스 권한이 손실될 수 있습니다. 이 문제를 해결하는 단계는 섹션을 참조하세요연결성 확인 실패.

NTP 서버 구성

NTP 서버는 네트워크에 시간을 제공합니다. Amazon EC2 인스턴스에 대한 일관되고 정확한 시간 참조는 많은 VCF 환경 작업 및 프로세스에 매우 중요합니다. 시간 동기화는 다음과 같은 경우에 필수적입니다.

  • 시스템 로깅 및 감사

  • 보안 운영

  • 분산 시스템 관리

  • 문제 해결

VPC의 DHCP 옵션 세트에 최대 4개의 NTP 서버의 IPv4 주소를 입력할 수 있습니다. IPv4 주소에서 Amazon Time Sync Service를 지정할 수 있습니다169.254.169.123. 기본적으로 Amazon EVS가 배포하는 Amazon EC2 인스턴스는 IPv4 주소의 Amazon Time Sync Service를 사용합니다169.254.169.123.

NTP 서버에 대한 자세한 내용은 RFC 2123을 참조하세요. Amazon Time Sync Service에 대한 자세한 내용은 VMware Cloud Foundation 설명서의 EC2 인스턴스의 정밀도 클럭 및 시간 동기화와 VMware Cloud Foundation Hosts에서 NTP 구성을 참조하세요. VMware

NTP 설정을 구성하려면

  1. NTP 소스를 선택합니다.

    • Amazon Time Sync Service(권장)

    • 사용자 지정 NTP 서버

  2. DHCP 옵션 세트에 NTP 서버를 추가합니다. 자세한 내용은 Amazon VPC 사용 설명서의 DHCP 옵션 세트 생성을 참조하세요.

  3. 시간 동기화를 확인합니다. DHCP 옵션 세트 구성에 대한 자세한 내용은 섹션을 참조하세요VPC의 DHCP 옵션 세트 구성.

연결된 전송 게이트웨이와 Direct Connect 함께를 사용하거나 전송 게이트웨이에 AWS Site-to-Site VPN 연결을 사용하여 AWS 인프라에 대한 온프레미스 데이터 센터의 연결을 구성할 수 있습니다.

성공적인 환경 배포를 위해 온프레미스 시스템에 대한 연결을 활성화하려면 이러한 시스템으로의 트래픽을 허용하도록 VPC의 기본 라우팅 테이블을 구성해야 합니다. 자세한 내용은 VPC 기본 라우팅 테이블 구성 단원을 참조하십시오.

Amazon EVS 환경을 생성한 후에는 전송 게이트웨이 라우팅 테이블을 Amazon EVS 환경 내에서 생성된 VPC CIDRs로 업데이트해야 합니다. 자세한 내용은 온프레미스 연결을 위한 전송 게이트웨이 라우팅 테이블 및 Direct Connect 접두사 구성(선택 사항) 단원을 참조하십시오.

Direct Connect 연결 설정에 대한 자세한 내용은 Direct Connect 게이트웨이 및 전송 게이트웨이 연결을 참조하세요. AWS Transit Gateway와 함께 AWS Site-to-Site VPN을 사용하는 방법에 대한 자세한 내용은 Amazon VPC Transit Gateway 사용 설명서AWSAmazon VPC Transit Gateways의 Site-to-Site VPN 연결을 참조하세요.

참고

Amazon EVS는 AWS Direct Connect 프라이빗 가상 인터페이스(VIF)를 통한 연결 또는 언더레이 VPC로 직접 종료되는 AWS Site-to-Site VPN 연결을 통한 연결을 지원하지 않습니다.

엔드포인트 및 피어를 사용하여 VPC Route Server 인스턴스 설정

Amazon EVS는 Amazon VPC Route Server를에 사용하여 VPC 언더레이 네트워크에 대한 BGP 기반 동적 라우팅을 활성화합니다. 서비스 액세스 서브넷에서 두 개 이상의 라우팅 서버 엔드포인트로 라우팅을 공유하는 라우팅 서버를 지정해야 합니다. 라우팅 서버 피어에 구성된 피어 ASN이 일치해야 하며 피어 IP 주소는 고유해야 합니다.

HCX 인터넷 연결을 위해 Route Server를 구성하는 경우 이 절차의 첫 번째 단계에서 생성한 서비스 액세스 서브넷과 퍼블릭 서브넷 모두에 대해 Route Server 전파를 구성해야 합니다.

중요

VPC Route Server 구성에 대한 다음 Amazon EVS 요구 사항을 충족하지 않으면 환경 배포가 실패합니다.

  • 서비스 액세스 서브넷에서 라우팅 서버 엔드포인트를 두 개 이상 구성해야 합니다.

  • Tier-0 게이트웨이에 대한 BGP(Border Gateway Protocol)를 구성할 때 VPC Route Server 피어 ASN 값은 NSX Edge 피어 ASN 값과 일치해야 합니다.

  • 두 라우팅 서버 피어를 생성할 때 각 엔드포인트에 대해 NSX 업링크 VLAN의 고유한 IP 주소를 사용해야 합니다. 이 두 IP 주소는 Amazon EVS 환경 배포 중에 NSX 엣지에 할당됩니다.

  • Route Server 전파를 활성화할 때 전파되는 모든 라우팅 테이블에 하나 이상의 명시적 서브넷 연결이 있는지 확인해야 합니다. 전파된 라우팅 테이블에 명시적 서브넷 연결이 없는 경우 BGP 라우팅 광고가 실패합니다.

VPC Route Server 설정에 대한 자세한 내용은 Route Server 시작하기 자습서를 참조하세요.

중요

Route Server 전파를 활성화할 때 전파되는 모든 라우팅 테이블에 하나 이상의 명시적 서브넷 연결이 있는지 확인합니다. 라우팅 테이블에 명시적 서브넷 연결이 있는 경우 BGP 라우팅 광고가 실패합니다.

참고

Route Server 피어 실시간 감지의 경우 Amazon EVS는 기본 BGP 연결 유지 메커니즘만 지원합니다. Amazon EVS는 다중 홉 양방향 전달 감지(BFD)를 지원하지 않습니다.

참고

라우팅 서버 인스턴스에 대해 지속 기간이 1~5분인 영구 경로를 활성화하는 것이 좋습니다. 활성화하면 모든 BGP 세션이 종료되더라도 라우팅 서버의 라우팅 데이터베이스에 경로가 보존됩니다. 자세한 내용은 Amazon VPC 사용 설명서라우팅 서버 생성을 참조하세요.

참고

NAT 게이트웨이 또는 전송 게이트웨이를 사용하는 경우 VPC 라우팅 테이블(들)에 NSX 경로를 전파하도록 라우팅 서버가 올바르게 구성되어 있는지 확인합니다.

문제 해결

문제가 발생하는 경우:

  • 각 라우팅 테이블에 명시적 서브넷 연결이 있는지 확인합니다.

  • 라우팅 서버에 대해 입력한 피어 ASN 값과 NSX Tier-0 게이트웨이가 일치하는지 확인합니다.

  • Route Server 엔드포인트 IP 주소가 고유한지 확인합니다.

  • 라우팅 테이블에서 라우팅 전파 상태를 검토합니다.

  • VPC Route Server 피어 로깅을 사용하여 BGP 세션 상태를 모니터링하고 연결 문제를 해결합니다. 자세한 내용은 Amazon VPC 사용 설명서라우팅 서버 피어 로깅을 참조하세요.

네트워크 ACL을 생성하여 Amazon EVS VLAN 서브넷 트래픽 제어

Amazon EVS는 네트워크 액세스 제어 목록(ACL)을 사용하여 Amazon EVS VLAN 서브넷과 주고받는 트래픽을 제어합니다. VPC에 기본 네트워크 ACL을 사용하거나 보안 그룹의 규칙과 유사한 규칙을 사용하여 VPC에 대한 사용자 지정 네트워크 ACL을 생성하여 VPC에 보안 계층을 추가할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC에 대한 네트워크 ACL 생성을 참조하세요.

HCX 인터넷 연결을 구성하려는 경우 구성하는 네트워크 ACL 규칙이 HCX 구성 요소에 필요한 인바운드 및 아웃바운드 연결을 허용하는지 확인합니다. HCX 포트 요구 사항에 대한 자세한 내용은 VMware HCX 사용 설명서를 참조하세요.

중요

인터넷을 통해 연결하는 경우 탄력적 IP 주소를 VLAN과 연결하면 해당 VLAN 서브넷의 모든 리소스에 대한 직접 인터넷 액세스가 가능합니다. 보안 요구 사항에 따라 액세스를 제한하도록 구성된 적절한 네트워크 액세스 제어 목록이 있는지 확인합니다.

중요

EC2 보안 그룹은 Amazon EVS VLAN 서브넷에 연결된 탄력적 네트워크 인터페이스에서 작동하지 않습니다. Amazon EVS VLAN 서브넷과 주고받는 트래픽을 제어하려면 네트워크 액세스 제어 목록을 사용해야 합니다.

Amazon EVS 환경 생성

중요

이 주제에는 가능한 한 간단하고 빠르게 시작하기 위해 기본 설정으로 Amazon EVS 환경을 생성하는 단계가 포함되어 있습니다. 환경을 생성하기 전에 모든 설정을 숙지하고 요구 사항에 맞는 설정을 환경에 배포하는 것이 좋습니다. 환경은 초기 환경 생성 중에만 구성할 수 있습니다. 환경을 생성한 후에는 수정할 수 없습니다. 가능한 모든 Amazon EVS 환경 설정에 대한 개요는 Amazon EVS API 참조 안내서를 참조하세요.

참고

환경 ID는 VCF 라이선스 규정 준수 요구 사항에 따라 모든 AWS 리전의 Amazon EVS에서 사용할 수 있습니다.

참고

Amazon EVS 환경은 VPC 및 VPC 서브넷과 동일한 리전 및 가용 영역에 배포해야 합니다.

호스트 및 VLAN 서브넷이 있는 Amazon EVS 환경을 생성하려면이 단계를 완료하세요.

Amazon EVS console
  1. Amazon EVS 콘솔로 이동합니다.

    참고

    콘솔의 오른쪽 상단에 표시된 AWS 리전이 환경을 생성하려는 AWS 리전인지 확인합니다. 그렇지 않은 경우 AWS 리전 이름 옆의 드롭다운을 선택하고 사용할 AWS 리전을 선택합니다.

  2. 탐색 창에서 환경을 선택합니다.

  3. 환경 생성을 선택합니다.

  4. Amazon EVS 요구 사항 검증 페이지에서 서비스 요구 사항이 충족되었는지 확인합니다. 자세한 내용은 Amazon Elastic VMware Service 설정 단원을 참조하십시오.

    1. (선택 사항) 이름에 환경 이름을 입력합니다.

    2. 환경 버전에서 VCF 버전을 선택합니다. Amazon EVS는 현재 버전 5.2.1.x만 지원합니다.

    3. 사이트 ID에 Broadcom 사이트 ID를 입력합니다.

    4. VCF 솔루션 키에 VCF 솔루션 키(VCF용 VMware vSphere 8 Enterprise Plus)를 입력합니다. 이 라이선스 키는 기존 환경에서 사용할 수 없습니다.

      참고

      VCF 솔루션 키에는 256개 이상의 코어가 있어야 합니다.

      참고

      VCF 라이선스는 라이선스 규정 준수를 위해 모든 AWS 리전의 Amazon EVS에서 사용할 수 있습니다. Amazon EVS는 라이선스 키를 검증하지 않습니다. 라이선스 키를 검증하려면 Broadcom 지원을 방문하세요.

      참고

      Amazon EVS에서는 서비스가 제대로 작동하려면 SDDC Manager에서 유효한 VCF 솔루션 키를 유지해야 합니다. 배포 후 vSphere Client를 사용하여 VCF 솔루션 키를 관리하는 경우 SDDC Manager 사용자 인터페이스의 라이선스 화면에도 키가 표시되는지 확인해야 합니다.

    5. vSAN 라이선스 키에 vSAN 라이선스 키를 입력합니다. 이 라이선스 키는 기존 환경에서 사용할 수 없습니다.

      참고

      vSAN 라이선스 키에는 최소 110TiB의 vSAN 용량이 있어야 합니다.

      참고

      VCF 라이선스는 라이선스 규정 준수를 위해 모든 AWS 리전의 Amazon EVS에서 사용할 수 있습니다. Amazon EVS는 라이선스 키를 검증하지 않습니다. 라이선스 키를 검증하려면 Broadcom 지원을 방문하세요.

      참고

      Amazon EVS에서는 서비스가 제대로 작동하려면 SDDC Manager에서 유효한 vSAN 라이선스 키를 유지해야 합니다. 배포 후 vSphere Client를 사용하여 vSAN 라이선스 키를 관리하는 경우 SDDC Manager 사용자 인터페이스의 라이선스 화면에도 키가 표시되는지 확인해야 합니다.

    6. VCF 라이선스 약관의 경우 확인란을 선택하여 Amazon EVS 환경의 모든 물리적 프로세서 코어를 포함하는 데 필요한 수의 VCF 소프트웨어 라이선스를 구매했으며 계속 유지할 것인지 확인합니다. Amazon EVS의 VCF 소프트웨어에 대한 정보는 라이선스 규정 준수를 확인하기 위해 Broadcom과 공유됩니다.

    7. 다음을 선택합니다.

  5. 호스트 세부 정보 지정 페이지에서 다음 단계를 네 번 완료하여 4개의 호스트를 환경에 추가합니다. Amazon EVS 환경에는 초기 배포를 위해 4개의 호스트가 필요합니다.

    1. 호스트 세부 정보 추가를 선택합니다.

    2. DNS 호스트 이름에 호스트의 호스트 이름을 입력합니다.

    3. 인스턴스 유형에서 EC2 인스턴스 유형을 선택합니다.

      중요

      Amazon EVS가 배포하는 EC2 인스턴스를 중지하거나 종료하지 마십시오. 이 작업을 수행하면 데이터가 손실됩니다.

      참고

      Amazon EVS는 현재 i4i.metal EC2 인스턴스만 지원합니다.

    4. SSH 키 페어에서 호스트에 대한 SSH 액세스를 위한 SSH 키 페어를 선택합니다.

    5. 호스트 추가를 선택합니다.

  6. 네트워크 및 연결 구성 페이지에서 다음을 수행합니다.

    1. HCX 연결 요구 사항에서 프라이빗 연결 또는 인터넷을 통해 HCX를 사용할지 여부를 선택합니다.

    2. VPC에서 이전에 생성한 VPC를 선택합니다.

    3. (HCX 인터넷 연결만 해당) HCX 네트워크 ACL의 경우 HCX VLAN을 연결할 네트워크 ACL을 선택합니다.

      중요

      HCX VLAN 전용 사용자 지정 네트워크 ACL을 생성하는 것이 좋습니다. 자세한 내용은 Amazon EVS VLAN 서브넷 트래픽을 제어하도록 네트워크 액세스 제어 목록 구성 단원을 참조하십시오.

    4. 서비스 액세스 서브넷에서 VPC를 생성할 때 생성된 프라이빗 서브넷을 선택합니다.

    5. 보안 그룹 - 선택 사항경우 Amazon EVS 컨트롤 플레인과 VPC 간의 통신을 제어하는 보안 그룹을 최대 2개까지 선택할 수 있습니다. 보안 그룹을 선택하지 않은 경우 Amazon EVS는 기본 보안 그룹을 사용합니다.

      참고

      선택한 보안 그룹이 DNS 서버 및 Amazon EVS VLAN 서브넷에 대한 연결을 제공하는지 확인합니다.

    6. 관리 연결에서 Amazon EVS VLAN 서브넷에 사용할 CIDR 블록을 입력합니다. HCX 업링크 VLAN CIDR 블록의 경우 퍼블릭 HCX VLAN을 구성하는 경우 넷마스크 길이가 정확히 /28인 CIDR 블록을 지정해야 합니다. 퍼블릭 HCX VLAN에 다른 CIDR 블록 크기가 지정된 경우 Amazon EVS에서 검증 오류가 발생합니다. 프라이빗 HCX VLAN 및 기타 모든 VLANs CIDR 블록의 경우 사용할 수 있는 최소 넷마스크 길이는 /28이고 최대 길이는 /24입니다.

      중요

      Amazon EVS VLAN 서브넷은 Amazon EVS 환경 생성 중에만 생성할 수 있으며 환경이 생성된 후에는 수정할 수 없습니다. 환경을 생성하기 전에 VLAN 서브넷 CIDR 블록의 크기가 적절한지 확인해야 합니다. 환경이 배포된 후에는 VLAN 서브넷을 추가할 수 없습니다. 자세한 내용은 Amazon EVS 네트워킹 고려 사항 단원을 참조하십시오.

    7. 확장 VLANs에서 NSX 페더레이션 활성화와 같은 Amazon EVS 내에서 VCF 기능을 확장하는 데 사용할 수 있는 추가 Amazon EVS VLAN 서브넷의 CIDR 블록을 입력합니다.

    8. 워크로드/VCF 연결에서 NSX 업링크 VLAN의 CIDR 블록을 입력하고 NSX 업링크를 통해 Route Server 엔드포인트에 피어링하는 두 개의 VPC Route Server 피어 IDs를 선택합니다.

      참고

      Amazon EVS에는 EVS 배포 전에 두 개의 Route Server 엔드포인트 및 두 개의 Route Server 피어와 연결된 VPC Route Server 인스턴스가 필요합니다. 이 구성은 NSX 업링크를 통한 동적 BGP 기반 라우팅을 활성화합니다. 자세한 내용은 엔드포인트 및 피어를 사용하여 VPC Route Server 인스턴스 설정 단원을 참조하십시오.

    9. 다음을 선택합니다.

  7. 관리 DNS 호스트 이름 지정 페이지에서 다음을 수행합니다.

    1. 관리 어플라이언스 DNS 호스트 이름에 VCF 관리 어플라이언스를 호스팅할 가상 머신의 DNS 호스트 이름을 입력합니다. Route 53를 DNS 공급자로 사용하는 경우 DNS 레코드가 포함된 호스팅 영역도 선택합니다.

    2. 자격 증명에서 Secrets Manager용 AWS 관리형 KMS 키를 사용할지 아니면 제공하는 고객 관리형 KMS 키를 사용할지 선택합니다. 이 키는 SDDC Manager, NSX Manager 및 vCenter 어플라이언스를 사용하는 데 필요한 VCF 자격 증명을 암호화하는 데 사용됩니다.

      참고

      고객 관리형 KMS 키와 관련된 사용 비용이 있습니다. 자세한 내용은 AWS KMS 요금 페이지를 참조하세요.

    3. 다음을 선택합니다.

  8. (선택 사항) 태그 추가 페이지에서이 환경에 할당할 태그를 추가하고 다음을 선택합니다.

    참고

    이 환경의 일부로 생성된 호스트는 태그를 수신합니다DoNotDelete-EVS-<environmentid>-<hostname>.

    참고

    Amazon EVS 환경과 연결된 태그는 EC2 인스턴스와 같은 기본 AWS 리소스로 전파되지 않습니다. 각 서비스 콘솔 또는를 사용하여 기본 AWS 리소스에 태그를 생성할 수 있습니다 AWS CLI.

  9. 검토 및 생성 페이지에서 구성을 검토하고 환경 생성을 선택합니다.

    중요

    환경 배포 중에 Amazon EVS는 EVS VLAN 서브넷을 생성하고 이를 기본 라우팅 테이블과 암시적으로 연결합니다. 배포가 완료되면 NSX 연결을 위해 Amazon EVS VLAN 서브넷을 라우팅 테이블과 명시적으로 연결해야 합니다. 자세한 내용은 Amazon EVS VLAN 서브넷을 VPC 라우팅 테이블에 명시적으로 연결 단원을 참조하십시오.

    참고

    Amazon EVS는 비동기 패치라고 하는 개별 제품 업데이트가 포함되지 않을 수 있는 VMware Cloud Foundation의 최신 번들 버전을 배포합니다. 이 배포가 완료되면 Broadcom의 Async Patch Tool(AP Tool) 또는 SDDC Manager 제품 내 LCM 자동화를 사용하여 개별 제품을 검토하고 업데이트하는 것이 좋습니다. NSX 업그레이드는 SDDC Manager 외부에서 수행해야 합니다.

    참고

    환경 생성에는 몇 시간이 걸릴 수 있습니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. Amazon EVS 환경을 생성합니다. 다음은 샘플 aws evs create-environment 요청입니다.

    중요

    aws evs create-environment 명령을 실행하기 전에 모든 Amazon EVS 사전 조건이 충족되었는지 확인합니다. 사전 조건이 충족되지 않으면 환경 배포가 실패합니다. 자세한 내용은 Amazon Elastic VMware Service 설정 단원을 참조하십시오.

    중요

    환경 배포 중에 Amazon EVS는 EVS VLAN 서브넷을 생성하고 이를 기본 라우팅 테이블과 암시적으로 연결합니다. 배포가 완료되면 NSX 연결을 위해 Amazon EVS VLAN 서브넷을 라우팅 테이블과 명시적으로 연결해야 합니다. 자세한 내용은 Amazon EVS VLAN 서브넷을 VPC 라우팅 테이블에 명시적으로 연결 단원을 참조하십시오.

    참고

    Amazon EVS는 비동기 패치라고 하는 개별 제품 업데이트가 포함되지 않을 수 있는 VMware Cloud Foundation의 최신 번들 버전을 배포합니다. 이 배포가 완료되면 Broadcom의 Async Patch Tool(AP Tool) 또는 SDDC Manager 제품 내 LCM 자동화를 사용하여 개별 제품을 검토하고 업데이트하는 것이 좋습니다. NSX 업그레이드는 SDDC Manager 외부에서 수행해야 합니다.

    참고

    환경 배포에는 몇 시간이 걸릴 수 있습니다.

    • 의 경우 최소 IPv4 CIDR 범위 /22로 이전에 생성한 VPC를 --vpc-id지정합니다.

    • 의 경우 VPC를 생성할 때 생성된 프라이빗 서브넷의 고유 ID를 --service-access-subnet-id지정합니다.

    • --vcf-version의 경우 Amazon EVS는 현재 VCF 5.2.1.x만 지원합니다.

    • 를 사용하면 Amazon EVS 환경의 모든 물리적 프로세서 코어를 포함하는 데 필요한 수의 VCF 소프트웨어 라이선스를 구매했으며 계속 유지할 것임을 --terms-accepted확인합니다. Amazon EVS의 VCF 소프트웨어에 대한 정보는 라이선스 규정 준수를 확인하기 위해 Broadcom과 공유됩니다.

    • 에 VCF 솔루션 키(VCF용 VMware vSphere 8 Enterprise Plus)와 vSAN 라이선스 키를 --license-info입력합니다.

      참고

      VCF 솔루션 키에는 최소 256개의 코어가 있어야 합니다. vSAN 라이선스 키에는 최소 110TiB의 vSAN 용량이 있어야 합니다.

      참고

      Amazon EVS에서는 서비스가 제대로 작동하려면 SDDC Manager에서 유효한 VCF 솔루션 키와 vSAN 라이선스 키를 유지해야 합니다. 배포 후 vSphere Client를 사용하여 이러한 라이선스 키를 관리하는 경우 SDDC Manager 사용자 인터페이스의 라이선스 화면에도 이러한 키가 표시되는지 확인해야 합니다.

      참고

      VCF 솔루션 키와 vSAN 라이선스 키는 기존 Amazon EVS 환경에서 사용할 수 없습니다.

    • 에는 Amazon EVS가 사용자를 대신하여 생성하는 Amazon EVS VLAN 서브넷의 CIDR 범위를 --initial-vlans 지정합니다. 이러한 VLANs은 VCF 관리 어플라이언스를 배포하는 데 사용됩니다. 퍼블릭 HCX VLAN을 구성하는 경우 넷마스크 길이가 정확히 /28인 CIDR 블록을 지정해야 합니다. 퍼블릭 HCX VLAN에 다른 CIDR 블록 크기가 지정된 경우 Amazon EVS에서 검증 오류가 발생합니다. 프라이빗 HCX VLAN 및 기타 모든 VLANs CIDR 블록의 경우 사용할 수 있는 최소 넷마스크 길이는 /28이고 최대값은 /24입니다.

    • hcxNetworkAclId HCX 인터넷 연결을 구성하는 경우가 사용됩니다. 퍼블릭 HCX VLAN에 대한 사용자 지정 네트워크 ACL을 지정합니다.

      중요

      HCX VLAN 전용 사용자 지정 네트워크 ACL을 생성하는 것이 좋습니다. 자세한 내용은 Amazon EVS VLAN 서브넷 트래픽을 제어하도록 네트워크 액세스 제어 목록 구성 단원을 참조하십시오.

      중요

      Amazon EVS VLAN 서브넷은 Amazon EVS 환경 생성 중에만 생성할 수 있으며 환경이 생성된 후에는 수정할 수 없습니다. 환경을 생성하기 전에 VLAN 서브넷 CIDR 블록의 크기가 적절한지 확인해야 합니다. 환경이 배포된 후에는 VLAN 서브넷을 추가할 수 없습니다. 자세한 내용은 Amazon EVS 네트워킹 고려 사항 단원을 참조하십시오.

    • 의 경우 Amazon EVS가 환경 배포에 필요한 호스트에 대한 호스트 세부 정보를 --hosts지정합니다. 각 호스트에 대해 DNS 호스트 이름, EC2 SSH 키 이름 및 EC2 인스턴스 유형을 포함합니다. 전용 호스트 ID는 선택 사항입니다.

      중요

      Amazon EVS가 배포하는 EC2 인스턴스를 중지하거나 종료하지 마십시오. 이 작업을 수행하면 데이터가 손실됩니다.

      참고

      Amazon EVS는 현재 i4i.metal EC2 인스턴스만 지원합니다.

    • 의 경우 이전 단계에서 생성한 VPC Route Server 피어 IDs개를 --connectivity-info지정합니다.

      참고

      Amazon EVS에는 EVS 배포 전에 두 개의 Route Server 엔드포인트 및 두 개의 Route Server 피어와 연결된 VPC Route Server 인스턴스가 필요합니다. 이 구성은 NSX 업링크를 통한 동적 BGP 기반 라우팅을 활성화합니다. 자세한 내용은 엔드포인트 및 피어를 사용하여 VPC Route Server 인스턴스 설정 단원을 참조하십시오.

    • 에 VCF 관리 어플라이언스를 호스팅할 가상 머신의 DNS 호스트 이름을 --vcf-hostnames입력합니다.

    • 에 고유한 Broadcom 사이트 ID를 --site-id입력합니다. 이 ID는 Broadcom 포털에 대한 액세스를 허용하며 소프트웨어 계약 또는 계약 갱신이 종료될 때 Broadcom에서 제공합니다.

    • (선택 사항)에 환경을 배포할 리전을 --region입력합니다. 리전을 지정하지 않으면 기본 리전이 사용됩니다.

      aws evs create-environment \ --environment-name testEnv \ --vpc-id vpc-1234567890abcdef0 \ --service-access-subnet-id subnet-01234a1b2cde1234f \ --vcf-version VCF-5.2.1 \ --terms-accepted \ --license-info "{ \"solutionKey\": \"00000-00000-00000-abcde-11111\", \"vsanKey\": \"00000-00000-00000-abcde-22222\" }" \ --initial-vlans "{ \"isHcxPublic\": true, \"hcxNetworkAclId\": \"nacl-abcd1234\", \"vmkManagement\": { \"cidr\": \"10.10.0.0/24\" }, \"vmManagement\": { \"cidr\": \"10.10.1.0/24\" }, \"vMotion\": { \"cidr\": \"10.10.2.0/24\" }, \"vSan\": { \"cidr\": \"10.10.3.0/24\" }, \"vTep\": { \"cidr\": \"10.10.4.0/24\" }, \"edgeVTep\": { \"cidr\": \"10.10.5.0/24\" }, \"nsxUplink\": { \"cidr\": \"10.10.6.0/24\" }, \"hcx\": { \"cidr\": \"10.10.7.0/24\" }, \"expansionVlan1\": { \"cidr\": \"10.10.8.0/24\" }, \"expansionVlan2\": { \"cidr\": \"10.10.9.0/24\" } }" \ --hosts "[ { \"hostName\": \"esx01\", \"keyName\": \"sshKey-04-05-45\”, \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07879acf49EXAMPLE\" }, { \"hostName\": \"esx02\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07878bde50EXAMPLE\" }, { \"hostName\": \"esx03\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07877eio51EXAMPLE\" }, { \"hostName\": \"esx04\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\" } ]" \ --connectivity-info "{ \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"] }" \ --vcf-hostnames "{ \"vCenter\": \"vcf-vc01\", \"nsx\": \"vcf-nsx\", \"nsxManager1\": \"vcf-nsxm01\", \"nsxManager2\": \"vcf-nsxm02\", \"nsxManager3\": \"vcf-nsxm03\", \"nsxEdge1\": \"vcf-edge01\", \"nsxEdge2\": \"vcf-edge02\", \"sddcManager\": \"vcf-sddcm01\", \"cloudBuilder\": \"vcf-cb01\" }" \ --site-id my-site-id \ --region us-east-2

      다음은 응답 예입니다.

      { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATING", "stateDetails": "The environment is being initialized, this operation may take some time to complete.", "createdAt": "2025-04-13T12:03:39.718000+00:00", "modifiedAt": "2025-04-13T12:03:39.718000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-1234567890abcdef0", "serviceAccessSubnetId": "subnet-01234a1b2cde1234f", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-1234567890abcdef0", "rsp-abcdef01234567890" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" } } }

Amazon EVS 환경 생성 확인

Amazon EVS console
  1. Amazon EVS 콘솔로 이동합니다.

  2. 탐색 창에서 환경을 선택합니다.

  3. 환경을 선택합니다.

  4. 세부 정보 탭을 선택합니다.

  5. 환경 상태가 통과이고 환경 상태가 생성됨인지 확인합니다. 이를 통해 환경을 사용할 준비가 되었음을 알 수 있습니다.

    참고

    환경 생성에는 몇 시간이 걸릴 수 있습니다. 환경 상태가 여전히 생성 중으로 표시되면 페이지를 새로 고칩니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. 환경의 환경 ID와 리소스가 포함된 리전 이름을 사용하여 다음 명령을 실행합니다. 가 이면 환경을 사용할 준비가 environmentState된 것입니다CREATED.

    참고

    환경 생성에는 몇 시간이 걸릴 수 있습니다. 에 environmentState 여전히가 표시되면 명령을 다시 CREATING실행하여 출력을 새로 고칩니다.

    aws evs get-environment --environment-id env-abcde12345

    다음은 응답 예입니다.

    { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:40:39.355000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-0c6def5b7b61c9f41", "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "checks": [], "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-056b2b1727a51e956", "rsp-07f636c5150f171c3" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" }, "credentials": [] } }

Amazon EVS VLAN 서브넷을 VPC 라우팅 테이블에 명시적으로 연결

각 Amazon EVS VLAN 서브넷을 VPC의 라우팅 테이블과 명시적으로 연결합니다. 이 라우팅 테이블은 AWS 리소스가 Amazon EVS로 실행되는 NSX 네트워크 세그먼트의 가상 머신과 통신할 수 있도록 하는 데 사용됩니다. 퍼블릭 HCX VLAN을 생성한 경우 퍼블릭 HCX VLAN 서브넷을 인터넷 게이트웨이로 라우팅되는 VPC의 퍼블릭 라우팅 테이블과 명시적으로 연결해야 합니다.

Amazon VPC console
  1. VPC 콘솔로 이동합니다.

  2. 탐색 창에서 Route tables을 선택합니다.

  3. Amazon EVS VLAN 서브넷과 연결할 라우팅 테이블을 선택합니다.

  4. 서브넷 연결 탭을 선택합니다.

  5. 명시적 서브넷 연결에서 서브넷 연결 편집을 선택합니다.

  6. 모든 Amazon EVS VLAN 서브넷을 선택합니다.

  7. [연결 저장(Save associations)]을 선택합니다.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. Amazon EVS VLAN 서브넷 IDs.

    aws ec2 describe-subnets
  3. Amazon EVS VLAN 서브넷을 VPC의 라우팅 테이블과 연결합니다.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

다음 단계에 따라 IPAM 풀의 탄력적 IP 주소(EIPs)를 HCX 인터넷 연결을 위한 HCX 퍼블릭 VLAN에 연결합니다. HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스에 대해 두 개 이상의 EIPs를 연결해야 합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 EIP를 연결합니다. HCX 퍼블릭 VLAN과 연결된 IPAM 풀에서 최대 13EIPs를 보유할 수 있습니다.

중요

IPAM 풀의 EIPs를 HCX 퍼블릭 VLAN 서브넷과 두 개 이상 연결하지 않으면 HCX 퍼블릭 인터넷 연결이 실패합니다.

참고

Amazon EVS는 현재 EIPs HCX VLAN과 연결하는 것만 지원합니다.

참고

퍼블릭 IPAM CIDR 블록의 처음 두 EIPs 또는 마지막 EIP를 VLAN 서브넷과 연결할 수 없습니다. 이러한 EIPs는 네트워크, 기본 게이트웨이 및 브로드캐스트 주소로 예약됩니다. 이러한 EIPs를 VLAN 서브넷과 연결하려고 하면 Amazon EVS에서 검증 오류가 발생합니다.

Amazon EVS console
  1. Amazon EVS 콘솔로 이동합니다.

  2. 탐색 메뉴에서 환경을 선택합니다.

  3. 환경을 선택합니다.

  4. 네트워크 및 연결 탭에서 HCX 퍼블릭 VLAN을 선택합니다.

  5. EIP를 VLAN에 연결을 선택합니다.

  6. HCX 퍼블릭 VLAN과 연결할 탄력적 IP 주소(들)를 선택합니다.

  7. EIPs 연결을 선택합니다.

  8. EIP 연결을 확인하여 EIPs HCX 퍼블릭 VLAN과 연결되었는지 확인합니다.

AWS CLI
  1. 탄력적 IP 주소를 VLAN과 연결하려면 예제 associate-eip-to-vlan 명령을 사용합니다.

    • environment-id - Amazon EVS 환경의 ID입니다.

    • vlan-name - 탄력적 IP 주소와 연결할 VLAN의 이름입니다.

    • allocation-id - 탄력적 IP 주소의 할당 ID입니다.

      aws evs associate-eip-to-vlan \ --environment-id "env-605uove256" \ --vlan-name "hcx" \ --allocation-id "eipalloc-0429268f30c4a34f7"

      명령은 새 EIP 연결을 포함하여 VLAN에 대한 세부 정보를 반환합니다.

      { "vlan": { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-22T23:42:16.200000+00:00", "modifiedAt": "2025-08-23T13:42:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09e966faad7ecc58a", "allocationId": "eipalloc-0429268f30c4a34f7", "ipAddress": "18.97.137.2" } ], "isPublic": true, "networkAclId": "acl-02fa8ab4ad3ddfb00" } }

      eipAssociations 배열은 다음을 포함한 새 연결을 보여줍니다.

      • associationId - 연결 해제에 사용되는이 EIP 연결의 고유 ID입니다.

      • allocationId - 연결된 탄력적 IP 주소의 할당 ID입니다.

      • ipAddress - VLAN에 할당된 IP 주소입니다.

  2. 단계를 반복하여 추가 EIPs 연결합니다.

전송 게이트웨이와 함께 Direct Connect or AWS Site-to-Site VPN을 사용하여 온프레미스 네트워크 연결을 구성하는 경우 Amazon EVS 환경 내에서 생성된 VPC CIDRs로 전송 게이트웨이 라우팅 테이블을 업데이트해야 합니다. 자세한 내용은 Amazon VPC 전송 게이트웨이의 전송 게이트웨이 라우팅 테이블을 참조하세요.

AWS Direct Connect를 사용하는 경우 Direct Connect 접두사를 업데이트하여 VPC에서 업데이트된 경로를 보내고 받아야 할 수도 있습니다. 자세한 내용은 AWS Direct Connect 게이트웨이에 대한 접두사 상호 작용 허용을 참조하세요.

VCF 자격 증명 검색 및 VCF 관리 어플라이언스 액세스

Amazon EVS는 AWS Secrets Manager를 사용하여 계정에 관리형 보안 암호를 생성, 암호화 및 저장합니다. 이러한 보안 암호에는 vCenter Server, NSX 및 SDDC Manager와 같은 VCF 관리 어플라이언스를 설치하고 액세스하는 데 필요한 VCF 보안 인증 정보와 ESXi 루트 암호가 포함됩니다. 보안 암호 검색에 대한 자세한 내용은 AWS Secrets Manager 사용 설명서의 Secrets Manager에서 보안 암호 가져오기를 참조하세요 AWS .

참고

Amazon EVS는 보안 암호의 관리형 교체를 제공하지 않습니다. 보안 암호가 오래 지속되지 않도록 설정된 교체 기간에 보안 암호를 정기적으로 교체하는 것이 좋습니다.

AWS Secrets Manager에서 VCF 자격 증명을 검색한 후 이를 사용하여 VCF 관리 어플라이언스에 로그인할 수 있습니다. 자세한 내용은 VMware 제품 설명서의 SDDC 관리자 사용자 인터페이스에 로그인 vSphere 클라이언트를 사용하고 구성하는 방법을 참조하세요.

기본적으로 Amazon EVS는 새로 배포된 Amazon EVS 호스트에서 ESXi 쉘을 활성화합니다. 이 구성을 사용하면 부팅, 네트워크 구성 및 기타 문제를 해결하는 데 사용할 수 있는 EC2 직렬 콘솔을 통해 Amazon EC2 EC2 인스턴스의 직렬 포트에 액세스할 수 있습니다. 직렬 콘솔은 인스턴스에서 네트워킹 기능 없이 사용할 수 있습니다. 직렬 콘솔을 사용하면 키보드와 모니터가 인스턴스의 직렬 포트에 직접 연결된 것처럼 실행 중인 EC2 인스턴스에 명령을 입력할 수 있습니다.

EC2 콘솔 또는를 사용하여 EC2 직렬 콘솔에 액세스할 수 있습니다 AWS CLI. 자세한 내용은 Amazon EC2 사용 설명서의 인스턴스용 EC2 직렬 콘솔을 참조하세요. Amazon EC2

참고

EC2 직렬 콘솔은 ESXi 호스트와 로컬로 상호 작용하기 위해 Direct Console 사용자 인터페이스(DCUI)에 액세스하는 유일한 Amazon EVS 지원 메커니즘입니다.

참고

Amazon EVS는 기본적으로 원격 SSH를 비활성화합니다. SSH가 원격 ESXi 쉘에 액세스할 수 있도록 하는 방법에 대한 자세한 내용은 VMware vSphere 제품 설명서의 SSH를 사용한 원격 ESXi 쉘 액세스를 참조하세요.

EC2 직렬 콘솔에 연결

EC2 직렬 콘솔에 연결하고 문제 해결을 위해 선택한 도구를 사용하려면 특정 사전 조건 작업을 완료해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서의 EC2 직렬 콘솔의 사전 조건 EC2 직렬 콘솔에 연결을 참조하세요. Amazon EC2

참고

EC2 직렬 콘솔에 연결하려면 EC2 인스턴스 상태가 여야 합니다running. 인스턴스가 pending, , stopping, stopped shutting-down또는 terminated 상태인 경우 직렬 콘솔에 연결할 수 없습니다. 인스턴스 상태 변경에 대한 자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2 인스턴스 상태 변경을 참조하세요. Amazon EC2

EC2 직렬 콘솔에 대한 액세스 구성

EC2 직렬 콘솔에 대한 액세스를 구성하려면 사용자 또는 관리자가 계정 수준에서 직렬 콘솔 액세스 권한을 부여한 다음 사용자에게 액세스 권한을 부여하도록 IAM 정책을 구성해야 합니다. Linux 인스턴스의 경우 사용자가 문제 해결을 위해 직렬 콘솔을 사용할 수 있도록 모든 인스턴스에서 암호 기반 사용자를 구성해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서의 EC2 직렬 콘솔에 대한 액세스 구성을 참조하세요. Amazon EC2

정리

다음 단계에 따라 생성된 AWS 리소스를 삭제합니다.

Amazon EVS 호스트 및 환경 삭제

다음 단계에 따라 Amazon EVS 호스트 및 환경을 삭제합니다. 이 작업은 Amazon EVS 환경에서 실행되는 VMware VCF 설치를 삭제합니다.

참고

Amazon EVS 환경을 삭제하려면 먼저 환경 내의 모든 호스트를 삭제해야 합니다. 환경과 연결된 호스트가 있는 경우 환경을 삭제할 수 없습니다.

Amazon EVS console
  1. Amazon EVS 콘솔로 이동합니다.

  2. 탐색 창에서 환경을 선택합니다.

  3. 삭제할 호스트가 포함된 환경을 선택합니다.

  4. 호스트 탭을 선택합니다.

  5. 호스트를 선택하고 호스트 탭에서 삭제 선택합니다. 환경의 각 호스트에 대해이 단계를 반복합니다.

  6. 환경 페이지 상단에서 삭제를 선택한 다음 환경 삭제를 선택합니다.

    참고

    환경 삭제는 Amazon EVS VLAN 서브넷도 삭제하고 생성한 AWS Amazon EVS. AWS resources는 삭제되지 않습니다. 이러한 리소스에는 계속 비용이 발생할 수 있습니다.

  7. 더 이상 필요하지 않은 Amazon EC2 용량 예약이 있는 경우 취소했는지 확인합니다. 자세한 내용은 Amazon EC2 사용 설명서용량 예약 취소를 참조하세요.

AWS CLI
  1. 터미널 세션을 엽니다.

  2. 삭제할 호스트가 포함된 환경을 식별합니다.

    aws evs list-environments

    다음은 응답 예입니다.

    { "environmentSummaries": [ { "environmentId": "env-abcde12345", "environmentName": "testEnv", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T14:42:41.430000+00:00", "modifiedAt": "2025-04-13T14:43:33.412000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345" }, { "environmentId": "env-edcba54321", "environmentName": "testEnv2", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:52:13.342000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321" } ] }
  3. 환경에서 호스트를 삭제합니다. 다음은 샘플 aws evs delete-environment-host 요청입니다.

    참고

    환경을 삭제하려면 먼저 환경에 포함된 모든 호스트를 삭제해야 합니다.

    aws evs delete-environment-host \ --environment-id env-abcde12345 \ --host esx01
  4. 이전 단계를 반복하여 환경의 나머지 호스트를 삭제합니다.

  5. 환경을 삭제합니다.

    aws evs delete-environment --environment-id env-abcde12345
    참고

    환경 삭제는 Amazon EVS가 생성한 Amazon EVS VLAN 서브넷 및 AWS Secrets Manager 보안 암호도 삭제합니다. 생성한 다른 AWS 리소스는 삭제되지 않습니다. 이러한 리소스에는 계속 비용이 발생할 수 있습니다.

  6. 더 이상 필요하지 않은 Amazon EC2 용량 예약이 있는 경우 취소했는지 확인합니다. 자세한 내용은 Amazon EC2 사용 설명서용량 예약 취소를 참조하세요.

HCX 인터넷 연결을 구성한 경우 다음 단계에 따라 IPAM 리소스를 삭제합니다.

  1. 퍼블릭 IPAM 풀에서 EIP 할당을 해제합니다. 자세한 내용은 VPC IP 주소 관리자 사용 설명서할당 해제를 참조하세요.

  2. IPAM 풀에서 퍼블릭 IPv4 CIDR의 프로비저닝을 해제합니다. 자세한 내용은 VPC IP Address Manager 사용 설명서풀에서 CIDRs 프로비저닝 해제를 참조하세요.

  3. 퍼블릭 IPAM 풀을 삭제합니다. 자세한 내용은 VPC IP 주소 관리자 사용 설명서풀 삭제를 참조하세요.

  4. IPAM을 삭제합니다. 자세한 내용은 VPC IP Address Manager 사용 설명서의 IPAM 삭제를 참조하세요.

VPC Route Server 구성 요소 삭제

생성한 Amazon VPC Route Server 구성 요소를 삭제하는 단계는 Amazon VPC 사용 설명서Route Server 정리를 참조하세요.

네트워크 액세스 제어 목록(ACL) 삭제

네트워크 액세스 제어 목록을 삭제하는 단계는 Amazon VPC 사용 설명서의 VPC의 네트워크 ACL 삭제를 참조하세요.

서브넷 라우팅 테이블 연결 해제 및 삭제

서브넷 라우팅 테이블의 연결을 해제하고 삭제하는 단계는 Amazon VPC 사용 설명서서브넷 라우팅 테이블을 참조하세요.

서브넷 삭제

서비스 액세스 서브넷을 포함하여 VPC 서브넷을 삭제합니다. VPC 서브넷을 삭제하는 단계는 Amazon VPC 사용 설명서서브넷 삭제를 참조하세요.

참고

DNS에 Route 53를 사용하는 경우 서비스 액세스 서브넷을 삭제하기 전에 인바운드 엔드포인트를 제거합니다. 그렇지 않으면 서비스 액세스 서브넷을 삭제할 수 없습니다.

참고

Amazon EVS는 환경이 삭제될 때 사용자를 대신하여 VLAN 서브넷을 삭제합니다. Amazon EVS VLAN 서브넷은 환경이 삭제된 경우에만 삭제할 수 있습니다.

VPC 삭제

VPC를 삭제하는 단계는 Amazon VPC 사용 설명서의 VPC 삭제를 참조하세요.

다음 단계

VMware Hybrid Cloud Extension(VMware HCX)을 사용하여 워크로드를 Amazon EVS로 마이그레이션합니다. 자세한 내용은 VMware HCX를 사용하여 Amazon EVS로 워크로드 마이그레이션 단원을 참조하십시오.