Lista de verificação de pré-requisitos de implantação do Amazon EVS - Amazon Elastic VMware Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Lista de verificação de pré-requisitos de implantação do Amazon EVS

Esta seção contém uma lista de pré-requisitos que devem ser preenchidos para permitir a implantação bem-sucedida do ambiente Amazon EVS.

Informações sobre a chave de licença do VCF
Componente Description Requisitos mínimos Exemplo de valor (es)

ID do site

ID do site fornecido pela Broadcom para acesso ao portal de suporte da Broadcom.

É necessário fornecer uma ID do site da Broadcom na solicitação de criação do ambiente EVS.

01234567

Chave da solução VCF

Uma única chave de licença do VCF que desbloqueia recursos de toda a pilha do VCF, incluindo vSphere, NSX, SDDC Manager e vCenter Server.

Deve fornecer uma chave de solução VCF ativa válida na solicitação de criação do ambiente EVS. A chave ainda não pode estar em uso por um ambiente EVS existente.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

Chave de licença do vSAN

Uma chave de licença do vSAN permite que você ative e use o software vSAN em um ambiente VCF.

Deve fornecer uma chave de licença ativa válida do vSAN na solicitação de criação do ambiente EVS. A chave ainda não pode estar em uso por um ambiente EVS existente.

ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ

AWS informações da conta e da região
Componente Description Requisitos mínimos Exemplo de valor (es)

AWS número de identificação da conta

A AWS conta permite criar e gerenciar AWS recursos e acessar AWS serviços.

Deve ter acesso a uma AWS conta.

999999999999

AWS Região

Uma área geográfica física onde AWS mantém vários data centers isolados chamados de zonas de disponibilidade.

É necessário especificar uma AWS região na qual o Amazon EVS possa ser implantado. Para obter uma lista das regiões em que o Amazon EVS está disponível atualmente, consulte os endpoints e cotas do Amazon Elastic VMware Service no Guia de referência AWS geral.

Oeste dos EUA (Oregon)

AWS Transit Gateway para conectividade de data center local
Componente Description Requisitos mínimos Exemplo de valor (es)

ID de gateway de trânsito

Um gateway de trânsito atua como um roteador virtual regional para o tráfego que flui entre sua VPC e as redes locais.

É necessário usar um gateway de trânsito para conectar um ambiente Amazon EVS às suas redes locais.

Exemplo do TGW-0262A0E521

Método de conexão

Para conectar suas redes locais a um ambiente Amazon EVS, você deve usar um gateway de trânsito com AWS Direct Connect ou AWS Site-to-Site VPN.

Determine se você usará AWS Direct Connect, AWS Site-to-Site VPN ou uma combinação de ambos. Para obter mais informações sobre como usar Site-to-Site VPN com Direct Connect, consulte AWS Site-to-Site VPN IP privada com AWS Direct Connect.

AWS Site-to-Site VPN com AWS Direct Connect

VPC para o ambiente Amazon EVS
Componente Description Requisitos mínimos Exemplo de valor (es)

ID da VPC

Uma VPC é uma rede virtual que se assemelha muito a uma rede tradicional que você operaria em seu próprio data center.

Qualquer Amazon VPC pode ser usada para implantação do ambiente.

vpc-0abcdef1234567890

Bloco CIDR VPC

Na Amazon VPC, um bloco CIDR define o intervalo de endereços IP disponíveis na sua VPC.

Um bloco CIDR RFC 1918 com um tamanho mínimo de máscara de rede /22. O bloco CIDR da VPC deve ser dimensionado adequadamente para acomodar todas as sub-redes e hosts do EVS a serem implantados em sua VPC. Esse bloco CIDR deve ser exclusivo em seus ambientes.

10.1.0.0/20

Sub-redes VPC para ambiente EVS
Componente Description Requisitos mínimos Exemplo de valor (es)

ID da sub-rede de acesso ao serviço

Uma sub-rede de acesso ao serviço é uma sub-rede VPC padrão que permite o acesso aos serviços do Amazon EVS. Para obter mais informações, consulte Sub-rede de acesso ao serviço.

Qualquer sub-rede VPC pode ser usada, desde que a sub-rede tenha o tamanho apropriado dentro da VPC. Sugerimos especificar um bloco CIDR de sub-rede VPC com uma máscara de rede de /24.

sub-rede - abcdef1234567890e

CIDR da sub-rede de acesso ao serviço

um bloco CIDR de sub-rede VPC é um intervalo de endereços IP, definido usando a notação CIDR, que é alocado a uma sub-rede específica dentro de uma VPC.

A sub-rede de acesso ao serviço deve ser dimensionada adequadamente para acomodar também as outras sub-redes e hosts EVS a serem implantados em sua VPC. Sugerimos especificar um bloco CIDR de sub-rede VPC com uma máscara de rede de /24.

10.1.0.0/24

AWS ID da zona de disponibilidade dentro da região

Um local distinto dentro de uma AWS região, projetado para ser isolado de falhas em outras AZs, e consiste em um ou mais data centers.

Você pode especificar a zona de disponibilidade na qual as sub-redes VPC são implantadas durante a criação da sub-rede. Para obter mais informações, consulte Criar uma sub-rede no Guia do usuário da Amazon VPC.

us-west-2a

Sub-redes EVS VLAN para ambiente EVS
Componente Description Requisitos mínimos Exemplo de valor (es)

VLAN CIDR de gerenciamento de host

O bloco CIDR para a sub-rede VLAN de gerenciamento de host. Para obter mais informações, consulte Sub-rede VLAN de gerenciamento de host.

Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.

10.1.1.0/24

CIDR de VLAN do VMotion

O bloco CIDR para a sub-rede VLAN do vMotion. Para obter mais informações, consulte Sub-rede VLAN vMotion.

Deve ter o mesmo tamanho da VLAN de gerenciamento do host.

10.1.2.0/24

CIDR de VLAN do vSAN

O bloco CIDR para a sub-rede vSAN VLAN. Para obter mais informações, consulte Sub-rede vSAN VLAN.

Deve ter o mesmo tamanho da VLAN de gerenciamento do host.

10.1.3.0/24

CIDRA DE CLÃ VTEP

O bloco CIDR para a sub-rede VLAN VTEP. Para obter mais informações, consulte Sub-rede VLAN VTEP.

Deve ter o mesmo tamanho da VLAN de gerenciamento do host.

10.1.4.0/24

Edge VTEP VLAN CIDR

O bloco CIDR para a sub-rede VLAN VTEP de borda. Para obter mais informações, consulte Sub-rede Edge VTEP VLAN.

Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.

10.1.5.0/24

VM de gerenciamento VLAN CIDR

O bloco CIDR para a sub-rede VLAN da VM de gerenciamento. Para obter mais informações, consulte Sub-rede VM VLAN de gerenciamento.

Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.

10.1.6.0/24

CIDR de VLAN de uplink HCX

O bloco CIDR para a sub-rede VLAN de uplink HCX. Para obter mais informações, consulte Sub-rede VLAN de uplink HCX.

Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.

10.1.7.0/24

VLAN CIDR de uplink NSX

O bloco CIDR para a sub-rede VLAN de uplink do NSX. Para obter mais informações, consulte Sub-rede VLAN de uplink NSX.

Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.

10.1.8.0/24

VLAN de expansão 1 CIDR

Bloco CIDR para a sub-rede VLAN de expansão. Para obter mais informações, consulte Sub-rede VLAN de expansão.

Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.

10.1.9.0/24

VLAN de expansão 2 CIDR

Bloco CIDR para a sub-rede VLAN de expansão. Para obter mais informações, consulte Sub-rede VLAN de expansão.

Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.

10.1.10.0/24

Infraestrutura de DNS e NTP
Componente Description Requisitos mínimos Exemplo de valor (es)

Endereço IP do servidor DNS primário

O servidor principal do sistema de nomes de domínio (DNS) usado como fonte confiável para todos os registros DNS do domínio.

Você pode usar qualquer IPv4 endereço válido e não utilizado dentro do intervalo de hosts utilizáveis.

10.1.1.10

Endereço IP do servidor DNS secundário

Um servidor DNS de backup para os registros DNS do domínio.

Você pode usar qualquer IPv4 endereço válido e não utilizado dentro do intervalo de hosts utilizáveis.

10.1.5.25

Endereço IP do servidor NTP

Um servidor de protocolo de horário de rede (NTP) é um dispositivo ou aplicativo que sincroniza relógios em uma rede usando o padrão NTP.

Você pode usar o Amazon Time Sync Service padrão com o endereço 169.254.169.123 IP local ou outro endereço IP do servidor NTP.

169.254.169.123 (Serviço de sincronização de horário da Amazon)

FQDN para implantação de VCF

Um nome de domínio totalmente qualificado (FQDN) é o nome absoluto de um dispositivo em uma rede. Um FQDN consiste em um nome de host e nome de domínio.

Um FQDN só pode conter caracteres alfanuméricos, o sinal de menos (-) e pontos que são usados como delimitador entre rótulos. Deve ser um FQDN exclusivo válido e não expirado.

versus local

Conjunto de opções VPC DHCP
Componente Description Requisitos mínimos Exemplo de valor (es)

ID do conjunto de opções DHCP

Um conjunto de opções DHCP é um grupo de configurações de rede usado por recursos em sua VPC, EC2 como instâncias, para se comunicar pela sua rede virtual.

Deve conter no mínimo 2 servidores DNS. Você pode usar o Route 53 ou servidores DNS personalizados. Também deve conter seu nome de domínio DNS e um servidor NTP.

dopt-0a1b2c3d

EC2 key pair
Componente Description Requisitos mínimos Exemplo de valor (es)

EC2 nome do par de chaves

Um EC2 key pair é um conjunto de credenciais de segurança usado para se conectar com segurança a uma instância da Amazon. EC2

O nome do par de chaves deve ser exclusivo.

my-ec2-key-pair

Tabelas de rotas da VPC
Componente Description Requisitos mínimos Exemplo de valor (es)

ID da tabela de rotas principal

Na Amazon VPC, a tabela de rotas principal é a tabela de rotas padrão criada automaticamente com a VPC e controla o tráfego de qualquer sub-rede da VPC que não esteja explicitamente associada a uma tabela de rotas diferente. As sub-redes EVS VLAN são associadas implicitamente à tabela de rotas principal da sua VPC quando o Amazon EVS as cria.

Deve ser configurado para permitir a conectividade com serviços dependentes, como DNS ou sistemas locais, para que a implantação do ambiente seja bem-sucedida.

rtb-0123456789abcdef0

Lista de controle de acesso à rede (ACL)
Componente Description Requisitos mínimos Exemplo de valor (es)

ID da ACL de rede

Uma lista de controle de acesso à rede (ACL) permite ou nega tráfego de entrada ou saída no nível da sub-rede.

É necessário permitir que o Amazon EVS se comunique com:

  • Servidores DNS na TCP/UDP porta 53.

  • Sub-rede VLAN de gerenciamento de host via HTTPS e SSH.

  • Gerenciamento da sub-rede VM VLAN por HTTPS e SSH.

acl-0f62c640e793a38a3

Registros DNS para componentes VCF
Componente Description Requisitos mínimos Exemplo de endereço IP Exemplo de nome de host

ESXi hospedeiro 1

Endereço IP e nome do host definidos no registro A e no registro PTR do ESXi host 1.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada ESXi host em cada implantação do EVS.

10.1.0.10

sexi 01

ESXi hospedeiro 2

Endereço IP e nome do host definidos no registro A e no registro PTR do ESXi host 2.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada ESXi host em cada implantação do EVS.

10.1.0.11

sex02

ESXi hospedeiro 3

Endereço IP e nome do host definidos no registro A e no registro PTR do ESXi host 3.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada ESXi host em cada implantação do EVS.

10.1.0.12

sexi 03

ESXi hospedeiro 4

Endereço IP e nome do host definidos no registro A e no registro PTR do ESXi host 4.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada ESXi host em cada implantação do EVS.

10.1.0.13

sexi 04

Dispositivo vCenter Server

Endereço IP e nome do host definidos no registro A e no registro PTR do dispositivo vCenter Server.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.10

vc01

Cluster NSX Manager

Endereço IP e nome de host definidos no registro A e no registro PTR do cluster do NSX Manager.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.11

nsx

Dispositivo SDDC Manager

Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo SDDC Manager.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.12

sddcm01

Dispositivo Cloud Builder

Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo Cloud Builder.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.13

cb01

Dispositivo NSX Edge 1

Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Edge 1.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.14

borda 01

Dispositivo NSX Edge 2

Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Edge 2.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.15

borda 02

Dispositivo NSX Manager 1

Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Manager 1.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.16

nsx01

Dispositivo NSX Manager 2

Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Manager 2.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.17

nsx02

Dispositivo NSX Manager 3

Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Manager 3.

O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.

10.1.5.18

nsx03

Infraestrutura do VPC Route Server
Componente Description Requisitos mínimos Exemplo de valor (es)

ID do servidor de rota

O Amazon EVS usa o Amazon VPC Route Server para habilitar o roteamento dinâmico baseado em BGP para sua rede subjacente VPC.

Você deve especificar um servidor de rotas que compartilhe rotas para pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço. O ASN de mesmo nível configurado no servidor de rotas e o correspondente do NSX Edge devem corresponder, e os endereços IP de mesmo nível devem ser exclusivos.

rs-0a1b2c3d4e5f67890

associação de servidores de rotas

A conexão entre um servidor de rotas e uma VPC.

Seu servidor de rotas deve estar associado à sua VPC.

{ "RouteServerAssociation": { "RouteServerId": "rs-0a1b2c3d4e5f67890", "VpcId": "vpc-1", "State": "associating" } }

BGP ASN do lado do servidor de rotas VPC (ASN do lado da Amazon)

O ASN do lado da Amazon representa o AWS lado da sessão do BGP entre o servidor de rotas VPC e o par do NSX Edge. Você especifica esse BGP ASN ao criar o servidor de rotas. Para obter mais informações, consulte Criar um servidor de rotas no Guia do usuário da Amazon VPC.

Esse valor deve ser exclusivo e estar no intervalo de 1 a 4294967295. AWS recomenda usar um ASN privado no intervalo 64512—65534 (ASN de 16 bits) ou 4200000000—4294967294 (ASN de 32 bits).

65001

ID do endpoint 1 do servidor de rotas

Um endpoint de servidor de rotas é um componente AWS gerenciado dentro de uma sub-rede que facilita as conexões BGP (Border Gateway Protocol) entre seu servidor de rotas e seus pares de BGP.

É necessário implantar o endpoint do servidor de rotas na sub-rede de acesso ao serviço.

rse-0123456789abcdef0

ID do servidor de rotas por 1

O peer do servidor de rotas é uma sessão de emparelhamento BGP entre um endpoint do servidor de rotas e o dispositivo implantado no (NSX Edge). AWS

O valor do ASN do mesmo nível especificado no par do servidor de rotas deve corresponder ao valor do ASN do mesmo nível usado para o gateway NSX Edge de nível 0.

rsp-0123456789abcdef0

endereço IP de par 1 do servidor de rotas (EVS NSX Edge 1 lado)

O endereço IP do servidor de rotas peer (PeerAddress).

É necessário usar um endereço IP exclusivo não utilizado da VLAN de uplink do NSX. O Amazon EVS aplicará esse endereço IP ao NSX Edge 1 como parte da implantação e emparelhará com o ponto final do servidor de rotas.

10.1.7.10

endereço ENI do endpoint ponto final do servidor de rotas

O endereço IP ENI do endpoint do servidor de rotas peer (). EndpointEniAddress

Gerado automaticamente pelo servidor de rotas na criação de pares.

10.1.7.11

ID do endpoint 2 do servidor de rotas

Um endpoint de servidor de rotas é um componente AWS gerenciado dentro de uma sub-rede que facilita as conexões BGP (Border Gateway Protocol) entre seu servidor de rotas e seus pares de BGP.

É necessário implantar o endpoint do servidor de rotas na sub-rede de acesso ao serviço.

rse-fedcba9876543210f

ID do servidor de rota peer 2 (EVS NSX Edge 2 side)

O peer do servidor de rotas é uma sessão de emparelhamento BGP entre um endpoint do servidor de rotas e o dispositivo implantado no (NSX Edge). AWS

O valor do ASN do mesmo nível especificado no par do servidor de rotas deve corresponder ao valor do ASN do mesmo nível usado para o gateway NSX Edge de nível 0.

rsp-fedcba9876543210f

endereço IP par 2 do servidor de rotas

O endereço IP do servidor de rotas peer (PeerAddress).

É necessário usar um endereço IP exclusivo da VLAN de uplink do NSX. O Amazon EVS aplicará esse endereço IP ao NSX Edge 2 como parte da implantação e emparelhará com o ponto final do servidor de rotas.

10.1.7.200

endereço ENI do endpoint peer 2 do servidor de rotas

O endereço IP ENI do endpoint do servidor de rotas peer (). EndpointEniAddress

Gerado automaticamente pelo servidor de rotas na criação de pares.

10.1.7.201

propagação do servidor de rotas

A propagação do servidor de rotas instala as rotas no FIB na tabela de rotas que você especificou.

É necessário especificar a tabela de rotas associada à sua sub-rede de acesso ao serviço. No momento, o Amazon EVS só oferece suporte a IPv4 redes.

{ "RouteServerEndpoint": { "RouteServerId": "rs-1", "RouteServerEndpointId": "rse-1", "VpcId": "vpc-1", "SubnetId": "subnet-1", "State": "pending" } }

BGP ASN do lado de pares do NSX

BGP ASN para o lado NSX da conexão.

Sugira usar o ASN 65000 padrão do NSX

65000

Recursos de acesso à Internet HCX (opcional)
Componente Description Requisitos mínimos Exemplo de valor (es)

IDENTIFICAÇÃO IPAM

Amazon VPC IP Address Manager (IPAM) usado para gerenciar endereços IP para acesso HCX à Internet.

Deve ser configurado para fornecer IPv4 endereços públicos. Necessário somente para a configuração do acesso à Internet HCX.

ipam-0123456789abcdef0

ID do pool IPAM

Um pool IPv4 IPAM público de propriedade da Amazon que fornece endereços para componentes HCX.

Deve ser configurado como um IPv4 pool público. Necessário somente para a configuração do acesso à Internet HCX.

ipam-pool-0123456789abcdef0

Bloco CIDR de VLAN pública HCX

Um bloco IPv4 CIDR público secundário alocado do pool IPAM para a sub-rede VLAN pública HCX.

Deve ter uma máscara de rede /28 e ser alocada do pool público IPAM de propriedade da Amazon. Necessário somente para a configuração do acesso à Internet HCX.

18.97.137.0/28

Endereços IP elásticos

Endereços IP elásticos sequenciais alocados do pool IPAM para componentes HCX.

Mínimo de 3 EIPs do mesmo pool IPAM para HCX Manager, HCX Interconnect Appliance (HCX-IX) e HCX Network Extension (HCX-NE). Necessário somente para a configuração do acesso à Internet HCX.

eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2