

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# VMware HCX를 사용하여 Amazon EVS로 워크로드 마이그레이션
<a name="migrate-evs-hcx"></a>

Amazon EVS를 배포한 후에는 프라이빗 또는 퍼블릭 인터넷 연결로 VMware HCX를 배포하여 워크로드를 Amazon EVS로 쉽게 마이그레이션할 수 있습니다. 자세한 내용은 [ VMware HCX 사용 설명서의 VMware HCX 시작하기](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/getting-started-with-vmware-hcx-4-10.html)를 참조하세요. *VMware *

**중요**  
HCX 인터넷 기반 마이그레이션은 일반적으로 다음과 같은 경우에는 권장되지 않습니다.  
네트워크 지터 또는 지연 시간에 민감한 애플리케이션.
시간이 중요한 vMotion 작업입니다.
엄격한 성능 요구 사항이 적용되는 대규모 마이그레이션.
이러한 시나리오에서는 HCX 프라이빗 연결을 사용하는 것이 좋습니다. 프라이빗 전용 연결은 인터넷 기반 연결에 비해 더 안정적인 성능을 제공합니다.

## HCX 연결 옵션
<a name="migrate-evs-hcx-connectivity"></a>

 AWS Direct Connect 또는 Site-to-Site VPN 연결을 통한 프라이빗 연결 또는 퍼블릭 연결을 사용하여 워크로드를 Amazon EVS로 마이그레이션할 수 있습니다.

상황 및 연결 옵션에 따라 HCX와의 퍼블릭 또는 프라이빗 연결을 사용하는 것이 좋습니다. 예를 들어 일부 사이트는 성능 일관성은 높지만 VPN 암호화 또는 제한된 링크 속도로 인해 처리량은 낮은 프라이빗 연결을 가질 수 있습니다. 마찬가지로 처리량이 많은 퍼블릭 인터넷 연결이 있어 성능이 더 많이 달라질 수 있습니다. Amazon EVS를 사용하면 가장 적합한 연결 옵션을 사용할 수 있습니다.

다음 표에서는 HCX 프라이빗 연결과 퍼블릭 연결의 차이점을 비교합니다.


| 프라이빗 연결 | 퍼블릭 연결 | 
| --- | --- | 
|   **개요**   |   **개요**   | 
|  VPC 내에서 프라이빗 연결만 사용합니다. 외부 네트워크 연결을 위해 전송 게이트웨이와 함께 AWS Direct Connect 또는 Site-to-Site VPN을 선택적으로 사용할 수 있습니다.  |  탄력적 IP 주소와 퍼블릭 인터넷 연결을 사용하여 전용 프라이빗 연결 없이 마이그레이션할 수 있습니다.  | 
|   **에 가장 적합**   |   **에 가장 적합**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **주요 이점**   |   **주요 이점**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **주요 고려 사항**   |   **주요 고려 사항**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/migrate-evs-hcx.html)  | 

## HCX 프라이빗 연결 아키텍처
<a name="migrate-evs-hcx-private-architecture"></a>

HCX 프라이빗 연결 솔루션은 여러 구성 요소를 통합합니다.
+  **Amazon EVS 네트워크 구성 요소** 
  + 프라이빗 HCX VLAN을 포함한 보안 통신에는 프라이빗 VLAN 서브넷만 사용합니다.
  + 트래픽 제어를 위한 네트워크 ACLs을 지원합니다.
  + 프라이빗 VPC 라우팅 서버를 통한 경로의 동적 BGP 전파를 지원합니다.
+  ** AWS 온프레미스 연결을 위한 관리형 네트워크 전송 옵션** 
  +  AWS Direct Connect \$1 AWS Transit Gateway를 사용하면 프라이빗 전용 연결을 통해 온프레미스 네트워크를 Amazon EVS에 연결할 수 있습니다. 자세한 내용은 [AWS Direct Connect \$1 AWS Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect-aws-transit-gateway.html)를 참조하세요.
  +  AWS Site-to-Site VPN \$1 AWS Transit Gateway는 인터넷을 통해 원격 네트워크와 전송 게이트웨이 간에 IPsec VPN 연결을 생성하는 옵션을 제공합니다. 자세한 내용은 [AWS Transit Gateway \$1 AWS Site-to-Site VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-vpn.html)을 참조하세요.

**참고**  
Amazon EVS는 AWS Direct Connect 프라이빗 가상 인터페이스(VIF) 또는 언더레이 VPC로 직접 종료되는 AWS Site-to-Site VPN 연결을 통한 연결을 지원하지 않습니다.

다음 다이어그램은 전송 게이트웨이와 함께 AWS Direct Connect 및 Site-to-Site VPN을 사용하여 프라이빗 전용 연결을 통해 안전한 워크로드 마이그레이션을 지원하는 방법을 보여주는 HCX 프라이빗 연결 아키텍처를 보여줍니다.

![\[HCX 프라이빗 연결 아키텍처\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/images/hcx-private-landscape.drawio.png)


## HCX 인터넷 연결 아키텍처
<a name="migrate-evs-hcx-internet-architecture"></a>

HCX 인터넷 연결 솔루션은 함께 작동하는 여러 구성 요소로 구성됩니다.
+  **Amazon EVS 네트워크 구성 요소** 
  + 격리된 퍼블릭 HCX VLAN 서브넷을 사용하여 Amazon EVS와 온프레미스 HCX 어플라이언스 간의 인터넷 연결을 활성화합니다.
  + 트래픽 제어를 위한 네트워크 ACLs을 지원합니다.
  + 퍼블릭 VPC 라우팅 서버를 통한 경로의 동적 BGP 전파를 지원합니다.
+  **IPAM 및 퍼블릭 IP 관리** 
  + Amazon VPC IP 주소 관리자(IPAM)는 Amazon 소유 퍼블릭 IPAM 풀에서 퍼블릭 IPv4 주소 할당을 관리합니다.
  + 보조 VPC CIDR 블록(/28)은 IPAM 풀에서 할당되어 기본 VPC CIDR과 별도로 격리된 퍼블릭 서브넷을 생성합니다.

자세한 내용은 [HCX 퍼블릭 인터넷 연결 구성](evs-env-hcx-internet-access.md) 단원을 참조하십시오.

다음 다이어그램은 HCX 인터넷 연결 아키텍처를 보여줍니다.

![\[HCX 인터넷 연결 아키텍처\]](http://docs.aws.amazon.com/ko_kr/evs/latest/userguide/images/hcx-public-landscape.drawio.png)


## HCX 마이그레이션 설정
<a name="hcx-migration-setup"></a>

이 자습서에서는 워크로드를 Amazon EVS로 마이그레이션하도록 VMware HCX를 구성하는 방법을 설명합니다.

### 사전 조건
<a name="hcx-migration-prerequisites"></a>

Amazon EVS에서 VMware HCX를 사용하기 전에 HCX 사전 조건이 충족되었는지 확인합니다. 자세한 내용은 [VMware HCX 사전 조건](setting-up.md#hcx-prereqs) 단원을 참조하십시오.

**중요**  
Amazon EVS에는 HCX 퍼블릭 인터넷 연결에 대한 고유한 요구 사항이 있습니다.  
HCX 퍼블릭 연결이 필요한 경우 다음 요구 사항을 충족해야 합니다.  
최소 넷마스크 길이가 /28인 CIDR을 사용하여 IPAM 및 퍼블릭 IPv4 IPAM 풀을 생성합니다.
HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스의 IPAM 풀에서 2개 이상의 탄력적 IP 주소(EIPs)를 할당합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 탄력적 IP 주소를 할당합니다.
퍼블릭 IPv4 CIDR 블록을 VPC에 추가 CIDR로 추가합니다.
자세한 내용은 [HCX 인터넷 연결 설정](getting-started.md#hcx-internet-config) 단원을 참조하십시오.

### HCX VLAN 서브넷의 상태 확인
<a name="check-hcx-config"></a>

VLAN은 표준 Amazon EVS 배포의 일부로 HCX용으로 생성됩니다. 다음 단계에 따라 HCX VLAN 서브넷이 올바르게 구성되었는지 확인합니다.

**Example**  

1. Amazon EVS 콘솔로 이동합니다.

1. 탐색 창에서 **환경**을 선택합니다.

1. Amazon EVS 환경을 선택합니다.

1. **네트워크 및 연결** 탭을 선택합니다.

1. **VLANs**에서 HCX VLAN을 식별하고 **상태가** **생성됨**이고 **퍼블릭**이 **true**인지 확인합니다.

1. 환경의 환경 ID와 리소스가 포함된 리전 이름을 사용하여 다음 명령을 실행합니다.

   ```
   aws evs list-environment-vlans  --region <region-name> --environment-id env-abcde12345
   ```

1. 응답 출력에서가 인 VLAN을 식별하고 `functionName` `hcx` `vlanState`가 `CREATED` 이고 `isPublic`가 로 설정되어 있는지 확인합니다`true`. 다음은 응답 예입니다.

   ```
   {
       "environmentVlans": [{
               "vlanId": 50,
               "cidr": "10.10.4.0/24",
               "availabilityZone": "us-east-2b",
               "functionName": "vTep",
               "subnetId": "subnet-0ce640ac79e7f4dbc",
               "createdAt": "2025-09-09T12:09:37.526000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.596000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [],
               "isPublic": false
           },
           {
               "vlanId": 80,
               "cidr": "18.97.141.240/28",
               "availabilityZone": "us-east-2b",
               "functionName": "hcx",
               "subnetId": "subnet-0f080c94782cc74b4",
               "createdAt": "2025-09-09T12:09:37.675000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.359000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [{
                       "assocationId": "eipassoc-0be981accbbdf443a",
                       "allocationId": "eipalloc-0cef80396f4a0cc24",
                       "ipAddress": "18.97.141.245"
                   },
                   {
                       "assocationId": "eipassoc-0d5572f66b7952e9d",
                       "allocationId": "eipalloc-003fc9807d35d1ad3",
                       "ipAddress": "18.97.141.244"
                   }
               ],
               "isPublic": true
           }
       ]
   }
   ```

### HCX VLAN 서브넷이 네트워크 ACL과 연결되어 있는지 확인
<a name="check-nacl-config"></a>

다음 단계에 따라 HCX VLAN 서브넷이 네트워크 ACL과 연결되어 있는지 확인합니다. 네트워크 ACL 연결에 대한 자세한 내용은 섹션을 참조하세요[네트워크 ACL을 생성하여 Amazon EVS VLAN 서브넷 트래픽 제어](getting-started.md#getting-started-create-nacl-vlan-traffic).

**중요**  
인터넷을 통해 연결하는 경우 탄력적 IP 주소를 VLAN과 연결하면 해당 VLAN의 모든 리소스에 대한 직접 인터넷 액세스가 가능합니다. 보안 요구 사항에 따라 액세스를 제한하도록 구성된 적절한 네트워크 액세스 제어 목록이 있는지 확인합니다.

**중요**  
EC2 보안 그룹은 Amazon EVS VLAN 서브넷에 연결된 탄력적 네트워크 인터페이스에서 작동하지 않습니다. Amazon EVS VLAN 서브넷과 주고받는 트래픽을 제어하려면 네트워크 액세스 제어 목록(ACL)을 사용해야 합니다.

**Example**  

1.  Amazon VPC 콘솔로 이동합니다.

1. 탐색 창에서 **Network ACLs**를 선택합니다.

1. VLAN 서브넷이 연결된 네트워크 ACL을 선택합니다.

1. **서브넷 연결** 탭을 선택합니다.

1. HCX VLAN 서브넷이 연결된 서브넷에 나열되어 있는지 확인합니다.

1. `Values` 필터에서 HCX VLAN 서브넷 ID를 사용하여 다음 명령을 실행합니다.

   ```
   aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
   ```

1. 응답에 올바른 네트워크 ACL이 반환되는지 확인합니다.

### EVS VLAN 서브넷이 라우팅 테이블과 명시적으로 연결되어 있는지 확인
<a name="check-hcx-vlan-rtb-association"></a>

Amazon EVS에서는 모든 EVS VLAN 서브넷을 VPC의 라우팅 테이블과 명시적으로 연결해야 합니다. HCX 인터넷 연결의 경우 HCX 퍼블릭 VLAN 서브넷이 인터넷 게이트웨이로 라우팅되는 VPC의 퍼블릭 라우팅 테이블과 명시적으로 연결되어야 합니다. 다음 단계에 따라 명시적 라우팅 테이블 연결을 확인합니다.

**Example**  

1. [VPC 콘솔](https://console.aws.amazon.com/vpc)로 이동합니다.

1. 탐색 창에서 **Route tables**을 선택합니다.

1. EVS VLAN 서브넷이 명시적으로 연결되어야 하는 라우팅 테이블을 선택합니다.

1. **서브넷 연결** 탭을 선택합니다.

1. **명시적 서브넷 연결**에서 모든 EVS VLAN 서브넷이 나열되어 있는지 확인합니다. VLAN 서브넷이 여기에 나열되지 않은 경우 VLAN 서브넷은 기본 라우팅 테이블과 암시적으로 연결됩니다. Amazon EVS가 제대로 작동하려면 모든 VLAN 서브넷을 라우팅 테이블과 명시적으로 연결해야 합니다. HCX 퍼블릭 VLAN 서브넷의 경우 인터넷 게이트웨이를 대상으로 하는 연결된 퍼블릭 라우팅 테이블이 있어야 합니다. 이 문제를 해결하려면 **서브넷 연결 편집을** 선택하고 누락된 VLAN 서브넷(들)을 추가합니다.

1. 터미널 세션을 엽니다.

1. 다음 예제 명령을 실행하여 라우팅 테이블 연결을 포함하여 모든 EVS VLAN 서브넷에 대한 세부 정보를 검색합니다. VLAN 서브넷이 여기에 나열되지 않은 경우 VLAN 서브넷은 기본 라우팅 테이블과 암시적으로 연결됩니다. Amazon EVS가 제대로 작동하려면 모든 VLAN 서브넷을 라우팅 테이블과 명시적으로 연결해야 합니다. HCX 퍼블릭 VLAN 서브넷의 경우 인터넷 게이트웨이를 대상으로 하는 연결된 퍼블릭 라우팅 테이블이 있어야 합니다.

   ```
   aws ec2 describe-subnets
   ```

1. EVS VLAN 서브넷을 VPC의 라우팅 테이블과 명시적으로 연결합니다. 다음은 예제 명령입니다.

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### (HCX 인터넷 연결의 경우) EIPs HCX VLAN 서브넷과 연결되어 있는지 확인합니다.
<a name="check-hcx-internet-eip-assoc"></a>

배포하는 각 HCX 네트워크 어플라이언스에 대해 HCX 퍼블릭 VLAN 서브넷과 연결된 IPAM 풀의 EIP가 있어야 합니다. HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스의 HCX 퍼블릭 VLAN 서브넷에 두 개 이상의 EIPs를 연결해야 합니다. 다음 단계에 따라 필요한 EIP 연결이 존재하는지 확인합니다.

**중요**  
IPAM 풀의 EIPs를 HCX 퍼블릭 VLAN 서브넷과 두 개 이상 연결하지 않으면 HCX 퍼블릭 인터넷 연결이 실패합니다.

**참고**  
퍼블릭 IPAM CIDR 블록의 처음 두 EIPs 또는 마지막 EIP를 VLAN 서브넷과 연결할 수 없습니다. 이러한 EIPs는 네트워크, 기본 게이트웨이 및 브로드캐스트 주소로 예약됩니다. 이러한 EIPs를 VLAN 서브넷과 연결하려고 하면 Amazon EVS에서 검증 오류가 발생합니다.

**Example**  

1. [Amazon EVS 콘솔](https://console.aws.amazon.com/evs)로 이동합니다.

1. 탐색 메뉴에서 **환경을** 선택합니다.

1. 환경을 선택합니다.

1. **네트워크 및 연결** 탭에서 HCX 퍼블릭 VLAN을 선택합니다.

1. **EIP 연결** 탭을 확인하여 EIPs가 HCX 퍼블릭 VLAN과 연결되었는지 확인합니다.

1. HCX VLAN 서브넷과 연결된 EIPs를 확인하려면 `list-environment-vlans` 명령을 사용합니다. 의 경우 `environment-id`HCX VLAN이 포함된 EVS 환경의 고유 ID를 사용합니다.

   ```
   aws evs list-environment-vlans \
     --environment-id "env-605uove256" \
   ```

   명령은 EIP 연결을 포함하여 VLANs 대한 세부 정보를 반환합니다.

   ```
   {
     "environmentVlans": [
       {
         "vlanId": 80,
         "cidr": "18.97.137.0/28",
         "availabilityZone": "us-east-2c",
         "functionName": "hcx",
         "subnetId": "subnet-02f9a4ee9e1208cfc",
         "createdAt": "2025-08-26T22:15:00.200000+00:00",
         "modifiedAt": "2025-08-26T22:20:28.155000+00:00",
         "vlanState": "CREATED",
         "stateDetails": "VLAN successfully created",
         "eipAssociations": [
           {
             "associationId": "eipassoc-09876543210abcdef",
             "allocationId": "eipalloc-0123456789abcdef0",
             "ipAddress": "18.97.137.3"
           },
           {
             "associationId": "eipassoc-12345678901abcdef",
             "allocationId": "eipalloc-1234567890abcdef1",
             "ipAddress": "18.97.137.4"
           },
           {
             "associationId": "eipassoc-23456789012abcdef",
             "allocationId": "eipalloc-2345678901abcdef2",
             "ipAddress": "18.97.137.5"
           }
         ],
         "isPublic": true,
         "networkAclId": "acl-0123456789abcdef0"
       },
       ...
     ]
   }
   ```

   `eipAssociations` 배열은 다음을 포함한 EIP 연결을 보여줍니다.
   +  `associationId` -이 EIP 연결의 고유 ID입니다.
   +  `allocationId` - 연결된 탄력적 IP 주소의 할당 ID입니다.
   +  `ipAddress` - VLAN에 할당된 IP 주소입니다.

### HCX 퍼블릭 업링크 VLAN ID를 사용하여 분산 포트 그룹 생성
<a name="hcx-create-port-group"></a>

vSphere 클라이언트 인터페이스[로 이동하여 분산 포트 그룹 추가](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vsphere-networking-8-0/basic-networking-with-vnetwork-distributed-switches/dvport-groups/add-a-distributed-port-group.html)의 단계에 따라 vSphere 분산 스위치에 분산 포트 그룹을 추가합니다.

vSphere Client 인터페이스 내에서 장애 복구를 구성할 때는 업링크1이 활성 업링크이고 업링크2가 활성/대기 장애 조치를 활성화하는 대기 업링크인지 확인합니다. vSphere Client 인터페이스의 VLAN 설정에 이전에 식별한 HCX VLAN ID를 입력합니다.

### (선택 사항) HCX WAN 최적화 설정
<a name="hcx-wan-optimization"></a>

**참고**  
HCX 4.11.3에서는 WAN 최적화 기능을 더 이상 사용할 수 없습니다. 자세한 내용은 [HCX 4.11.3 릴리스 정보를](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/hcx-4-11-release-notes/vmware-hcx-4113-release-notes.html) 참조하세요.

HCX WAN 최적화 서비스(HCX-WO)는 데이터 축소 및 WAN 경로 조정과 같은 WAN 최적화 기술을 적용하여 프라이빗 라인 또는 인터넷 경로의 성능 특성을 개선합니다. HCX WAN 최적화 서비스는 마이그레이션에 10Gbit 경로를 전용할 수 없는 배포에 권장됩니다. 10Gbit에서는 지연 시간이 짧은 배포에서 WAN 최적화를 사용하면 마이그레이션 성능이 향상되지 않을 수 있습니다. 자세한 내용은 [VMware HCX 배포 고려 사항 및 모범 사례를](https://www.vmware.com/docs/vmw-hcx-deployment-considerations-and-best-practices) 참조하세요.

HCX WAN 최적화 서비스는 HCX WAN Interconnect 서비스 어플라이언스(HCX-IX)와 함께 배포됩니다. HCX-IX는 엔터프라이즈 환경과 Amazon EVS 환경 간의 데이터 복제를 담당합니다.

Amazon EVS에서 HCX WAN 최적화 서비스를 사용하려면 HCX VLAN 서브넷에서 분산 포트 그룹을 사용해야 합니다. [이전 단계에서](#hcx-create-port-group) 생성된 분산 포트 그룹을 사용합니다.

### (선택 사항) HCX 모빌리티 최적화 네트워킹 활성화
<a name="hcx-mon"></a>

HCX Mobility Optimized Networking(MON)은 HCX Network Extension Service의 기능입니다. MON 지원 네트워크 확장은 Amazon EVS 환경 내에서 선택적 라우팅을 활성화하여 마이그레이션된 가상 머신의 트래픽 흐름을 개선합니다. MON을 사용하면 계층 2 네트워크를 확장할 때 Amazon EVS로 워크로드 트래픽을 마이그레이션하기 위한 최적의 경로를 구성하여 소스 게이트웨이를 통한 긴 왕복 네트워크 경로를 피할 수 있습니다. 이 기능은 모든 Amazon EVS 배포에 사용할 수 있습니다. 자세한 내용은 VMware HCX 사용 설명서의 [이동성 최적화 네트워킹 구성을 참조하세요](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/configuring-hcx-mobility-optimized-networking.html).

**중요**  
HCX MON을 활성화하기 전에 HCX Network Extension에 대해 다음 제한 사항과 지원되지 않는 구성을 읽으십시오.  
 [네트워크 확장에 대한 제한 및 제한 사항](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/about-vmware-hcx-network-extension/restrictions-and-limitations-for-network-extension.html)   
 [이동성 최적화 네트워킹 토폴로지에 대한 제한 및 제한 사항](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/limitations-for-mobility-optimized-networking.html) 

**중요**  
HCX MON을 활성화하기 전에 NSX 인터페이스에서 대상 네트워크 CIDR에 대한 라우팅 재배포를 구성했는지 확인합니다. 자세한 내용은 VMware NSX 설명서의 [BGP 구성 및 경로 재배포](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/nsxt-dc/3-2/administration-guide/nsx-cloud-overview/nsx-t-supported-features-for-nsx-cloud/service-insertion-for-your-public-cloud/task-set-up-bgp-on-the-vpn-tunnel.html)를 참조하세요.

### HCX 연결 확인
<a name="hcx-step-10"></a>

VMware HCX에는 연결을 테스트하는 데 사용할 수 있는 진단 도구가 내장되어 있습니다. 자세한 내용은 [VMware HCX 사용 설명서의 VMware HCX 문제 해결을 참조하세요](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/vmware-hcx-troubleshooting.html). *VMware *

# HCX 퍼블릭 인터넷 연결 구성
<a name="evs-env-hcx-internet-access"></a>

탄력적 IP 주소를 VLAN과 연결하여 HCX 퍼블릭 VLAN에 대한 퍼블릭 인터넷 액세스를 구성할 수 있습니다. 이를 통해 마이그레이션 작업에 인터넷 액세스가 필요한 VMware HCX 어플라이언스 및 워크로드에 대한 직접 인터넷 연결이 가능합니다.

## 관련 주제
<a name="evs-env-hcx-internet-access-related-topics"></a>

이 주제에서는 HCX 퍼블릭 VLAN에 대한 인터넷 액세스 관리를 다룹니다. 완전한 구현을 위해:

1. 에서 사전 조건을 완료합니다[Amazon Elastic VMware Service 설정](setting-up.md).

1. 에서 초기 설정을 구성합니다[Amazon Elastic VMware Service 시작하기](getting-started.md).

1. 인터넷 액세스를 구성합니다(이 주제).

## HCX VLAN 인터넷 액세스 정보
<a name="evs-env-hcx-internet-access-about"></a>

VMware HCX 어플라이언스에 대한 인터넷 액세스를 구성하여 인터넷을 통해 워크로드를 Amazon EVS로 HCX 마이그레이션할 수 있습니다.

이 접근 방식은 다음과 같습니다.
+ 전용 프라이빗 연결 없이 가상 머신 마이그레이션을 활성화합니다.
+ 유연하고 비용 효율적인 마이그레이션 솔루션을 제공합니다.

**중요**  
HCX 인터넷 기반 마이그레이션은 일반적으로 다음과 같은 경우에는 권장되지 않습니다.  
네트워크 지터 또는 지연 시간에 민감한 애플리케이션.
시간이 중요한 vMotion 작업입니다.
엄격한 성능 요구 사항이 적용되는 대규모 마이그레이션.
이러한 시나리오에서는 HCX 프라이빗 연결을 사용하는 것이 좋습니다. 프라이빗 전용 연결은 인터넷 기반 연결에 비해 더 안정적인 성능을 제공합니다.

## 인터넷 연결 개요
<a name="evs-env-hcx-internet-access-considerations"></a>

다음 고려 사항을 검토합니다.

### HCX 네트워킹 요구 사항 및 DNAT
<a name="evs-env-hcx-internet-access-considerations-networking"></a>

HCX에는 퍼블릭 인터넷 액세스를 설정하는 방법에 영향을 미치는 특정 네트워킹 제약이 있습니다.

HCX는 대상 네트워크 주소 변환(DNAT)을 지원하지 않습니다. 대신 HCX를 사용하려면 업링크 네트워크를 기본 게이트웨이 IP 주소로 라우팅할 수 있어야 합니다.

Amazon EVS VLAN 서브넷에는 다른 VPC 서브넷과 같은 기본 게이트웨이 IP 주소가 포함됩니다. 그러나 이러한 서브넷은 RFC1918 주소 범위 외부에서 CIDR 블록을 사용하는 경우에도 항상 프라이빗 서브넷입니다.

#### HCX 인터넷 연결 활성화
<a name="evs-env-hcx-internet-access-considerations-enable-connectivity"></a>

DNAT 없이 인터넷 연결을 활성화하기 위해 Amazon EVS는 특정 CIDR 구성 접근 방식을 사용합니다.
+  **인터넷 라우팅 가능 CIDR 요구 사항**: Amazon EVS에는 HCX VLAN 서브넷 CIDR과 일치하는 인터넷 라우팅 가능 CIDR이 필요합니다.
+  **IPAM 할당**: Amazon EVS는 최소 넷마스크 길이가 /28인 퍼블릭 IPAM 할당 CIDR을 인터넷 라우팅 가능 CIDR로 사용합니다.
+  **VPC 구성**: VPC에 퍼블릭 IPAM 할당 CIDR을 보조 VPC CIDR로 수동으로 추가해야 합니다.
+  **VLAN 서브넷 배포**: IPAM 및 VPC가 구성된 후 Amazon EVS 배포 중에 HCX VLAN 서브넷에서 퍼블릭 IPAM 할당 CIDR을 사용할 수 있습니다.
+  **탄력적 IP 구성**: Amazon EVS에는 다음 구성이 필요합니다.
  +  **탄력적 IPs 할당**: IPAM 할당 CIDR에서 탄력IPs. HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스의 IPAM 풀에서 최소 2개의 탄력적 IP 주소(EIPs)를 할당해야 합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 탄력적 IP 주소를 할당합니다.
  +  **VLAN과 연결**: HCX 어플라이언스와 함께 사용할 각 탄력적 IP를 HCX VLAN 서브넷에 연결합니다. 이 연결에는 Amazon EVS 콘솔 또는 AWS CLI 를 사용합니다.
  +  **게이트웨이 주소 구성**: CIDR에서 사용 가능한 첫 번째 주소는 HCX 어플라이언스에서 구성하는 게이트웨이 주소가 됩니다.
  +  **트래픽 라우팅**: 연결된 각 탄력적 IP의 트래픽은 DNAT 없이 동일한 IP 주소를 가진 대상 HCX 어플라이언스로 직접 라우팅됩니다.

Amazon EVS 환경 배포를 위한 인터넷 연결로 HCX를 구성하는 단계는 [Amazon Elastic VMware Service 설정](setting-up.md) 및 섹션을 참조하세요[Amazon Elastic VMware Service 시작하기](getting-started.md).

### 작업 고려 사항
<a name="evs-env-hcx-internet-access-considerations-operation"></a>
+ HCX 퍼블릭 VLAN CIDR 블록의 넷마스크 길이는 /28이어야 합니다.
+ EIPs는 Amazon EVS 콘솔을 사용하여 배포한 후 HCX 퍼블릭 VLAN과 연결하거나 연결 해제할 수 AWS CLI있지만 동일한 IPAM 풀에서 연결해야 합니다.
+ 각 EIP 연결에는 고유한 연결 ID가 있습니다.
+ /28 HCX 퍼블릭 VLAN과 연결된 퍼블릭 IPAM 풀에서 최대 13EIPs를 보유할 수 있습니다. 퍼블릭 IPAM 할당 CIDR 블록의 처음 두 EIPs 또는 마지막 EIP를 HCX 퍼블릭 VLAN 서브넷과 연결할 수 없습니다. 이러한 EIPs는 네트워크, 기본 게이트웨이 및 브로드캐스트 주소로 예약됩니다. 이러한 EIPs를 VLAN과 연결하려고 하면 Amazon EVS에서 검증 오류가 발생합니다.

### 보안 고려 사항
<a name="evs-env-hcx-internet-access-considerations-security"></a>
+ 네트워크 액세스 제어 목록(ACLs HCX 퍼블릭 VLAN 서브넷을 통해 흐르는 트래픽에 계속 적용됩니다.
+ 보안 그룹 규칙은 HCX 퍼블릭 VLAN 서브넷의 트래픽에는 적용되지 않습니다. 트래픽 제어에 네트워크 ACLs 사용합니다.

**중요**  
인터넷을 통해 연결하는 경우 탄력적 IP 주소를 VLAN과 연결하면 해당 VLAN의 모든 리소스에 대한 직접 인터넷 액세스가 가능합니다. 보안 요구 사항에 따라 액세스를 제한하도록 구성된 적절한 네트워크 액세스 제어 목록이 있는지 확인합니다.

## VLANs의 탄력적 IP 주소 관리
<a name="evs-env-hcx-internet-access-managing-eips"></a>

Amazon EVS 콘솔 또는를 사용하여 탄력적 IP 주소를 HCX 퍼블릭 VLAN과 연결 및 연결 해제할 수 있습니다 AWS CLI.

**참고**  
Amazon EVS는 현재 탄력적 IP 주소와 HCX 퍼블릭 VLAN의 연결 및 연결 해제만 지원합니다.

### 탄력적 IP 주소를 VLAN과 연결
<a name="evs-env-hcx-internet-access-associate-eip"></a>

#### 사전 조건
<a name="evs-env-hcx-internet-access-associate-prerequisites"></a>

다음이 있는지 확인합니다.
+ 탄력적 IP 주소는 Amazon 소유 퍼블릭 IPAM 풀에서 할당됩니다.
+ Amazon EVS 환경이 이미 생성되었습니다.

**Example**  

1. [Amazon EVS 콘솔](https://console.aws.amazon.com/evs)로 이동합니다.

1. 탐색 메뉴에서 **환경을** 선택합니다.

1. 환경을 선택합니다.

1. **네트워크 및 연결** 탭에서 HCX 퍼블릭 VLAN을 선택합니다.
**참고**  
Amazon EVS는 현재 EIPs HCX VLAN의 연결만 지원합니다.

1. **EIP를 VLAN에 연결을** 선택합니다.

1. HCX 퍼블릭 VLAN과 연결할 탄력적 IP 주소(들)를 선택합니다.

1. **EIPs 연결을** 선택합니다. HCX 퍼블릭 VLAN과 최대 13EIPs를 연결할 수 있습니다.
**참고**  
퍼블릭 IPAM CIDR 블록의 처음 두 EIPs VLAN 서브넷에 연결할 수 없습니다. 이러한 EIPs는 네트워크 및 기본 게이트웨이 주소로 예약됩니다.

1. **EIP 연결을** 확인하여 EIPs가 HCX 퍼블릭 VLAN과 연결되었는지 확인합니다.

1. 탄력적 IP 주소를 VLAN과 연결하려면 예제 `associate-eip-to-vlan` 명령을 사용합니다.
   +  `environment-id` - Amazon EVS 환경의 ID입니다.
   +  `vlan-name` - 여야 합니다`hcx`. Amazon EVS는 현재 HCX VLAN과의 EIP 연결만 지원합니다.
   +  `allocation-id` - 탄력적 IP 주소의 할당 ID입니다.

     ```
     aws evs associate-eip-to-vlan \
       --environment-id "env-605uove256" \
       --vlan-name "hcx" \
       --allocation-id "eipalloc-0429268f30c4a34f7"
     ```

     명령은 새 EIP 연결을 포함하여 VLAN에 대한 세부 정보를 반환합니다.

     ```
     {
         "vlan": {
             "vlanId": 80,
             "cidr": "18.97.137.0/28",
             "availabilityZone": "us-east-2c",
             "functionName": "hcx",
             "subnetId": "subnet-02f9a4ee9e1208cfc",
             "createdAt": "2025-08-22T23:42:16.200000+00:00",
             "modifiedAt": "2025-08-23T13:42:28.155000+00:00",
             "vlanState": "CREATED",
             "stateDetails": "VLAN successfully created",
             "eipAssociations": [
                 {
                     "associationId": "eipassoc-09e966faad7ecc58a",
                     "allocationId": "eipalloc-0429268f30c4a34f7",
                     "ipAddress": "18.97.137.2"
                 }
             ],
             "isPublic": true,
             "networkAclId": "acl-02fa8ab4ad3ddfb00"
         }
     }
     ```

     `eipAssociations` 배열은 다음을 포함한 새 연결을 보여줍니다.
   +  `associationId` - 연결 해제에 사용되는이 EIP 연결의 고유 ID입니다.
   +  `allocationId` - 연결된 탄력적 IP 주소의 할당 ID입니다.
   +  `ipAddress` - VLAN에 할당된 IP 주소입니다.

1. 단계를 반복하여 추가 EIPs 연결합니다. HCX 퍼블릭 VLAN과 최대 13EIPs를 연결할 수 있습니다.

### VLAN에서 탄력적 IP 주소 연결 해제
<a name="evs-env-hcx-internet-access-disassociate-eip"></a>

#### 사전 조건
<a name="evs-env-hcx-internet-access-disassociate-prerequisites"></a>

다음이 있는지 확인합니다.
+ Amazon EVS 환경이 이미 생성되었습니다.
+ EIP는 Amazon EVS 환경과 연결됩니다.

**Example**  

1. [Amazon EVS 콘솔](https://console.aws.amazon.com/evs)로 이동합니다.

1. 탐색 메뉴에서 **환경을** 선택합니다.

1. 환경을 선택합니다.

1. **네트워크 및 연결** 탭에서 HCX 퍼블릭 VLAN을 선택합니다.

1. **VLAN에서 EIP 연결 해제를** 선택합니다.

1. HCX 퍼블릭 VLAN에서 연결을 해제할 탄력적 IP 주소(들)를 선택합니다.
**중요**  
EIPs 연결 해제하면 퍼블릭 VLAN 서브넷을 사용하는 어플라이언스의 인터넷 연결이 끊어질 수 있습니다.

1. **EIPs** 선택합니다.

1. **EIP 연결을** 확인하여 EIPs가 HCX 퍼블릭 VLAN에서 연결 해제되었는지 확인합니다.
VLAN에서 탄력적 IP 주소를 연결 해제하려면 예제 `disassociate-eip-from-vlan` 명령을 사용합니다.  
+  `environment-id` - Amazon EVS 환경의 ID입니다.
+  `vlan-name` - 여야 합니다`hcx`. Amazon EVS는 현재 HCX VLAN과의 EIP 연결만 지원합니다.
+  `association-id` - 제거할 EIP 연결의 연결 ID입니다.
**중요**  
EIPs 연결 해제하면 퍼블릭 VLAN 서브넷을 사용하는 어플라이언스의 인터넷 연결이 끊어질 수 있습니다.

  ```
  aws evs disassociate-eip-from-vlan \
    --environment-id "env-605uove256" \
    --vlan-name "hcx" \
    --association-id "eipassoc-09e966faad7ecc58a"
  ```

  명령은 EIP 연결이 제거된 VLAN에 대한 세부 정보를 반환합니다.

  ```
  {
      "vlan": {
          "vlanId": 80,
          "cidr": "18.97.137.0/28",
          "availabilityZone": "us-east-2c",
          "functionName": "hcx",
          "subnetId": "subnet-02f9a4ee9e1208cfc",
          "createdAt": "2025-08-22T23:42:16.200000+00:00",
          "modifiedAt": "2025-08-23T13:48:49.846000+00:00",
          "vlanState": "CREATED",
          "stateDetails": "VLAN successfully created",
          "eipAssociations": [],
          "isPublic": true,
          "networkAclId": "acl-02fa8ab4ad3ddfb00"
      }
  }
  ```

  빈 `eipAssociations` 배열은 탄력적 IP 주소가 VLAN에서 성공적으로 연결 해제되었음을 확인합니다.

## 인터넷 기반 마이그레이션을 위한 HCX WAN 최적화 정보
<a name="evs-env-hcx-internet-access-wan-optimization"></a>

**참고**  
HCX 4.11.3에서는 WAN 최적화 기능을 더 이상 사용할 수 없습니다. 자세한 내용은 [HCX 4.11.3 릴리스 정보를](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/hcx-4-11-release-notes/vmware-hcx-4113-release-notes.html) 참조하세요.

인터넷을 통해 마이그레이션을 수행할 때 HCX WAN 최적화(HCX-WO)는 마이그레이션 성능을 개선할 수 있습니다. 서비스는 HCX Interconnect 어플라이언스(HCX-IX)와 함께 작동하여 다음을 수행합니다.
+ 데이터 감소 기술을 적용하여 대역폭 사용량을 최소화합니다.
+ WAN 경로 조정을 구현하여 네트워크 성능을 최적화합니다.
+ 지연 시간이 긴 인터넷 연결을 통해 마이그레이션 속도를 개선합니다.
+ 인터넷 기반 마이그레이션의 신뢰성을 높입니다.

HCX WAN 최적화는 다음과 같은 인터넷 기반 마이그레이션에 특히 유용합니다.
+ 네트워크 지연 시간은 프라이빗 연결 옵션보다 높을 수 있습니다.
+ 사용 가능한 대역폭은 제한되거나 가변적일 수 있습니다.
+ 인터넷 트래픽 패턴으로 인해 네트워크 조건이 변동할 수 있습니다.

인터넷 연결을 구성한 후 HCX WAN 최적화를 설정하는 방법에 대한 자세한 지침은 섹션을 참조하세요[(선택 사항) HCX WAN 최적화 설정](migrate-evs-hcx.md#hcx-wan-optimization).

**참고**  
WAN 최적화는 인터넷 기반 마이그레이션 성능을 크게 개선할 수 있지만 지연 시간이 짧은 전용 10Gbit 연결이 있는 환경에서는 추가 이점을 제공하지 않을 수 있습니다. 이 기능을 활성화할지 여부를 결정할 때는 네트워크 특성을 고려하세요.