Introdução ao Amazon Elastic VMware Service - Amazon Elastic VMware Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Introdução ao Amazon Elastic VMware Service

Use este guia para começar a usar o Amazon Elastic VMware Service (Amazon EVS). Você aprenderá a criar um ambiente Amazon EVS com hosts dentro da sua própria Amazon Virtual Private Cloud (VPC).

Depois de terminar, você terá um ambiente Amazon EVS que poderá usar para migrar suas cargas de trabalho baseadas no VMware vSphere para o. Nuvem AWS

Importante

Para começar da forma mais simples e rápida possível, este tópico inclui etapas para criar uma VPC e especifica os requisitos mínimos para a configuração do servidor DNS e a criação do ambiente Amazon EVS. Antes de criar esses recursos, recomendamos que você planeje o espaço de endereço IP e a configuração do registro DNS que atendam aos seus requisitos. Você também deve se familiarizar com os requisitos do VCF 5.2.1. Para obter mais informações, consulte as notas de versão do VCF 5.2.1.

Importante

No momento, o Amazon EVS só oferece suporte ao VCF versão 5.2.1.x.

Pré-requisitos

Antes de começar, você deve concluir as tarefas de pré-requisito do Amazon EVS. Para obter mais informações, consulte Configurando o Amazon Elastic VMware Service.

Crie uma VPC com sub-redes e tabelas de rotas

nota

A VPC, as sub-redes e o ambiente Amazon EVS devem ser criados na mesma conta. O Amazon EVS não oferece suporte ao compartilhamento entre contas de sub-redes VPC ou ambientes Amazon EVS.

Amazon VPC console
  1. Abra o console de Amazon VPC.

  2. No painel da VPC, escolha Criar VPC.

  3. Em Resources to create (Recursos a serem criados), escolha VPC and more (VPC e mais).

  4. Mantenha a opção Geração automática de tags de nome selecionada para criar tags de nome para os recursos da VPC, ou desmarque-a para fornecer suas próprias tags de nome para os recursos da VPC.

  5. Para bloco IPv4 CIDR, insira um bloco IPv4 CIDR. Uma VPC deve ter um bloco IPv4 CIDR. Certifique-se de criar uma VPC com o tamanho adequado para acomodar as sub-redes do Amazon EVS. Para obter mais informações, consulte Considerações sobre a rede Amazon EVS.

    nota

    O Amazon EVS não oferece suporte IPv6 no momento.

  6. Mantenha a locação comoDefault. Com essa opção selecionada, as EC2 instâncias que são executadas nessa VPC usarão o atributo de locação especificado quando as instâncias forem executadas. O Amazon EVS lança EC2 instâncias bare metal em seu nome.

  7. Em Número de zonas de disponibilidade (AZs), escolha 1.

    nota

    No momento, o Amazon EVS só oferece suporte a implantações Single-AZ.

  8. Expanda Personalizar AZs e escolha a AZ para suas sub-redes.

    nota

    Você deve implantar em uma AWS região em que o Amazon EVS seja suportado. Para obter mais informações sobre a disponibilidade da região do Amazon EVS, consulte endpoints e cotas do Amazon Elastic VMware Service no Guia de referência AWS geral.

  9. (Opcional) Se você precisar de conectividade com a Internet, em Número de sub-redes públicas, escolha 1.

  10. Em Número de sub-redes privadas, escolha 1. Essa sub-rede privada será usada como a sub-rede de acesso ao serviço que você forneceu ao Amazon EVS durante a etapa de criação do ambiente. Para obter mais informações, consulte Sub-rede de acesso ao serviço.

  11. Para escolher os intervalos de endereços IP para suas sub-redes, expanda Personalizar blocos CIDR de sub-redes.

    nota

    As sub-redes de VLAN do Amazon EVS também precisarão ser criadas a partir desse espaço CIDR da VPC. Certifique-se de deixar espaço suficiente no bloco CIDR da VPC para as sub-redes da VLAN que o serviço exige. Para obter mais informações, consulte Considerações sobre a rede Amazon EVS.

  12. (Opcional) Para conceder acesso à Internet IPv4 aos recursos, para gateways NAT, escolha Em 1 AZ. Observe que existe um custo associado aos gateways NAT. Para obter mais informações, consulte Preços para gateways NAT.

    nota

    O Amazon EVS exige o uso de um gateway NAT para permitir a conectividade de saída com a Internet.

  13. Em VPC endpoints (Endpoints de VPC), escolha None (Nenhum).

    nota

    No momento, o Amazon EVS não oferece suporte a endpoints VPC Amazon S3 de gateway. Para habilitar a Amazon S3 conectividade, você deve configurar uma interface VPC endpoint usando for. AWS PrivateLink Amazon S3Para obter mais informações, consulte AWS PrivateLink o Guia do usuário do Amazon Simple Storage Service. Amazon S3

  14. Para opções de DNS, mantenha os padrões selecionados. O Amazon EVS exige que sua VPC tenha capacidade de resolução de DNS para todos os componentes do VCF.

  15. (Opcional) Para adicionar uma tag à sua VPC, expanda Tags adicionais, escolha Adicionar nova tag e digite uma chave de tag e um valor de tag.

  16. Escolha Criar VPC.

    nota

    Durante a criação da VPC, cria Amazon VPC automaticamente uma tabela de rotas principal e associa implicitamente sub-redes a ela por padrão.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Crie uma VPC com uma sub-rede privada e uma sub-rede pública opcional em uma única zona de disponibilidade.

    aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy default \ --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]' --- . Store the VPC ID for use in subsequent commands. + [source,bash]

    VPC_ID=$ (aws ec2 descrebe-vpcs\ --filters name=tag:name, values=EVS-VPC\ --query 'Vpcs [0]. VpcId'\ --texto de saída) ---

  3. Ative nomes de host DNS e suporte a DNS.

    aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-hostnames aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-support
  4. Crie uma sub-rede privada na VPC.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.1.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
  5. Armazene o ID da sub-rede privada para uso em comandos subsequentes.

    PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-private-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  6. (Opcional) Crie uma sub-rede pública se for necessária conectividade com a Internet.

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.0.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
  7. (Opcional) Armazene o ID da sub-rede pública para uso em comandos subsequentes.

    PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-public-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  8. (Opcional) Crie e conecte um gateway da Internet se a sub-rede pública for criada.

    aws ec2 create-internet-gateway \ --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]' IGW_ID=$(aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=evs-igw \ --query 'InternetGateways[0].InternetGatewayId' \ --output text) aws ec2 attach-internet-gateway \ --vpc-id $VPC_ID \ --internet-gateway-id $IGW_ID
  9. (Opcional) Crie um gateway NAT se for necessária conectividade com a Internet.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]' EIP_ID=$(aws ec2 describe-addresses \ --filters Name=tag:Name,Values=evs-nat-eip \ --query 'Addresses[0].AllocationId' \ --output text) aws ec2 create-nat-gateway \ --subnet-id $PUBLIC_SUBNET_ID \ --allocation-id $EIP_ID \ --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
  10. Crie e configure as tabelas de rotas necessárias.

    aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]' PRIVATE_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-private-rt \ --query 'RouteTables[0].RouteTableId' \ --output text) aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]' PUBLIC_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-public-rt \ --query 'RouteTables[0].RouteTableId' \ --output text)
  11. Adicione as rotas necessárias às tabelas de rotas.

    aws ec2 create-route \ --route-table-id $PUBLIC_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $IGW_ID aws ec2 create-route \ --route-table-id $PRIVATE_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --nat-gateway-id $NAT_GW_ID
  12. Associe as tabelas de rotas às suas sub-redes.

    aws ec2 associate-route-table \ --route-table-id $PRIVATE_RT_ID \ --subnet-id $PRIVATE_SUBNET_ID aws ec2 associate-route-table \ --route-table-id $PUBLIC_RT_ID \ --subnet-id $PUBLIC_SUBNET_ID
    nota

    Durante a criação da VPC, cria Amazon VPC automaticamente uma tabela de rotas principal e associa implicitamente sub-redes a ela por padrão.

Escolha sua opção de conectividade HCX

Selecione uma opção de conectividade para seu ambiente Amazon EVS:

  • Conectividade privada: fornece caminhos de rede de alto desempenho para HCX, otimizando a confiabilidade e a consistência. Requer o uso do AWS Direct Connect ou Site-to-Site VPN para conectividade de rede externa.

  • Conectividade com a Internet: usa a Internet pública para estabelecer um caminho de migração flexível e rápido de configurar. Requer o uso do VPC IP Address Manager (IPAM) e endereços IP elásticos.

Para uma análise detalhada, consulteOpções de conectividade HCX.

Escolha sua opção:

nota

Ignore esta seção se você escolheu a conectividade privada HCX e continue. Configurar a tabela de rotas principal da VPC

Para habilitar a conectividade HCX com a Internet para o Amazon EVS, você deve:

  • Certifique-se de que sua cota do VPC IP Address Manager (IPAM) para o comprimento da máscara de rede de blocos CIDR públicos IPv4 contíguos fornecidos pela Amazon seja /28 ou maior.

    Importante

    O uso de qualquer bloco IPv4 CIDR público contíguo fornecido pela Amazon com um comprimento de máscara de rede menor que /28 resultará em problemas de conectividade HCX. Para obter mais informações sobre o aumento das cotas do IPAM, consulte Cotas para seu IPAM.

  • Crie um IPAM e um pool IPv4 IPAM público com um CIDR que tenha um comprimento mínimo de máscara de rede de /28.

  • Aloque pelo menos dois endereços IP elásticos (EIPs) do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um endereço IP elástico adicional para cada dispositivo de rede HCX que você precisa implantar.

  • Adicione o bloco IPv4 CIDR público como um CIDR adicional à sua VPC.

Para obter mais informações sobre como gerenciar a conectividade HCX com a Internet após a criação do ambiente, consulteConfigurar a conectividade pública com a Internet HCX.

Crie um IPAM

Siga estas etapas para criar um IPAM.

nota

Você pode usar o nível gratuito do IPAM para criar recursos do IPAM para uso com o Amazon EVS. Embora o IPAM em si seja gratuito com o nível gratuito, você é responsável pelos custos de outros AWS serviços usados em conjunto com o IPAM, como gateways NAT e quaisquer IPv4 endereços públicos usados que estejam além do limite do nível gratuito. Para obter mais informações sobre os preços do IPAM, consulte a página Amazon VPC de preços.

nota

CIDRs No momento, o Amazon EVS não oferece suporte ao IPv6 Global Unicast Address (GUA) privado.

Crie um pool IPv4 IPAM público

Siga estas etapas para criar um IPv4 pool público.

IPAM console
  1. Abra o console do IPAM.

  2. No painel de navegação, selecione Pools (Grupos).

  3. Escolha o escopo público. Para obter mais informações sobre escopos, consulte Como funciona o IPAM.

  4. Selecione Criar.

  5. (Opcional) Adicione uma Name tag (Etiqueta de nome) e uma Description (Descrição) para o grupo.

  6. Em Família de endereços, escolha IPv4.

  7. Em Planejamento de recursos, deixe a opção de Planejar espaço IP dentro do escopo selecionada.

  8. Em Locale (Local), escolha o local do grupo. A localidade é a AWS região em que você deseja que esse pool IPAM esteja disponível para alocações. A localidade escolhida deve corresponder à AWS região em que sua VPC está implantada.

  9. Em Serviço, escolha EC2 (EIP/VPC). Isso anunciará CIDRs alocado desse pool para o EC2 serviço da Amazon (para endereços IP elásticos).

  10. Em Origem de IP público, escolha Propriedade da Amazon.

  11. Em CIDRs Para provisionar, escolha Adicionar CIDR público de propriedade da Amazon.

  12. Em Máscara de rede, escolha um comprimento de máscara de rede CIDR. /28 é o comprimento mínimo necessário da máscara de rede.

  13. Selecione Criar.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Obtenha o ID do escopo público do seu IPAM.

    SCOPE_ID=$(aws ec2 describe-ipam-scopes \ --filters Name=ipam-scope-type,Values=public \ --query 'IpamScopes[0].IpamScopeId' \ --output text)
  3. Crie um pool IPAM no escopo público.

    aws ec2 create-ipam-pool \ --ipam-scope-id $SCOPE_ID \ --address-family ipv4 \ --no-auto-import \ --locale us-east-2 \ --description "Public IPv4 pool for HCX" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \ --public-ip-source amazon \ --aws-service ec2
  4. Armazene o ID do pool para uso em comandos subsequentes.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  5. Provisione um bloco CIDR do pool com um comprimento mínimo de máscara de rede de /28.

    aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id $POOL_ID \ --netmask-length 28

Aloque endereços IP elásticos do pool IPAM

Siga estas etapas para alocar endereços IP elásticos (EIPs) do pool IPAM para dispositivos HCX Service Mesh.

Amazon VPC console
  1. Abra o console da Amazon VPC.

  2. No painel de navegação, escolha Elastic IPs.

  3. Escolha Alocar endereço IP elástico.

  4. Selecione Alocar usando um pool IPv4 IPAM.

  5. Selecione o IPv4 pool público de propriedade da Amazon que você configurou anteriormente.

  6. Em Alocar método IPAM, escolha Inserir endereço manualmente no pool IPAM.

    Importante

    Você não pode associar os dois primeiros EIPs ou o último EIP do bloco IPAM CIDR público à sub-rede da VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los à sub-rede da VLAN.

    Importante

    Insira manualmente os endereços no pool IPAM para garantir EIPs que as reservas do Amazon EVS não sejam alocadas. Se você permitir que o IPAM escolha o EIP, o IPAM poderá alocar um EIP que o Amazon EVS reserva, causando falhas durante a associação do EIP à sub-rede da VLAN.

  7. Especifique o EIP a ser alocado do pool IPAM.

  8. Escolha Allocate.

  9. Repita esse processo para alocar o restante EIPs que você precisa. É necessário alocar pelo menos dois EIPs do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um EIP adicional para cada dispositivo de rede HCX que você precisa implantar.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Obtenha o ID do pool IPAM que você criou anteriormente.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  3. Aloque endereços IP elásticos do pool IPAM. É necessário alocar pelo menos dois EIPs do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um EIP adicional para cada dispositivo de rede HCX que você precisa implantar.

    Importante

    Você não pode associar os dois primeiros EIPs ou o último EIP do bloco CIDR IPAM público a uma sub-rede VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los à sub-rede da VLAN.

    Importante

    Insira manualmente os endereços no pool IPAM para garantir EIPs que as reservas do Amazon EVS não sejam alocadas. Se você permitir que o IPAM escolha o EIP, o IPAM poderá alocar um EIP que o Amazon EVS reserva, causando falhas durante a associação do EIP à sub-rede da VLAN.

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.3 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.4 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.5

Adicione o bloco IPv4 CIDR público do pool IPAM à VPC para conectividade com a Internet HCX

Para habilitar a conectividade HCX com a Internet, você deve adicionar o bloco IPv4 CIDR público do pool IPAM à sua VPC como um CIDR adicional. O Amazon EVS usa esse bloco CIDR para conectar o VMware HCX à sua rede. Siga estas etapas para adicionar o bloco CIDR à sua VPC.

Importante

Você deve inserir manualmente o bloco IPv4 CIDR que você adiciona à sua VPC. No momento, o Amazon EVS não oferece suporte ao uso de um bloco CIDR alocado pelo IPAM. O uso de um bloco CIDR alocado pelo IPAM pode resultar em falha na associação do EIP.

Amazon VPC console
  1. Abra o console da Amazon VPC.

  2. No painel de navegação, escolha Seu VPCs.

  3. Selecione a VPC que você criou anteriormente e escolha Ações, Editar. CIDRs

  4. Escolha Adicionar novo IPV4 CIDR.

  5. Selecione a entrada manual IPV4 CIDR.

  6. Especifique o bloco CIDR do pool IPAM público que você criou anteriormente.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Obtenha o ID do pool IPAM e o bloco CIDR provisionado.

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text) CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id $POOL_ID \ --query 'IpamPoolCidrs[0].Cidr' \ --output text)
  3. Adicione o bloco CIDR à sua VPC.

    aws ec2 associate-vpc-cidr-block \ --vpc-id $VPC_ID \ --cidr-block $CIDR_BLOCK

Configurar a tabela de rotas principal da VPC

As sub-redes de VLAN do Amazon EVS estão implicitamente associadas à tabela de rotas principal da VPC. Para habilitar a conectividade com serviços dependentes, como DNS ou sistemas locais, para uma implantação bem-sucedida do ambiente, você deve configurar a tabela de rotas principal para permitir o tráfego para esses sistemas. A tabela de rotas principal deve incluir uma rota para o CIDR da VPC. O uso da tabela de rotas principal só é necessário para a implantação inicial do ambiente Amazon EVS. Após a implantação do ambiente, você pode configurar seu ambiente para usar uma tabela de rotas personalizada. Para obter mais informações, consulte Configurar uma tabela de rotas personalizada para sub-redes Amazon EVS.

Após a implantação do ambiente, você deve associar explicitamente cada uma das sub-redes de VLAN do Amazon EVS a uma tabela de rotas em sua VPC. A conectividade do NSX falhará se suas sub-redes de VLAN não estiverem explicitamente associadas a uma tabela de rotas da VPC. É altamente recomendável que você associe explicitamente suas sub-redes a uma tabela de rotas personalizada após a implantação do ambiente. Para obter mais informações, consulte Configurar a tabela de rotas principal da VPC.

Importante

O Amazon EVS suporta o uso de uma tabela de rotas personalizada somente após a criação do ambiente do Amazon EVS. Tabelas de rotas personalizadas não devem ser usadas durante a criação do ambiente Amazon EVS, pois isso pode resultar em problemas de conectividade.

Configurar servidores DNS e NTP usando o conjunto de opções VPC DHCP

Importante

A implantação do seu ambiente falhará se você não atender aos seguintes requisitos do Amazon EVS:

  • Inclua um endereço IP do servidor DNS primário e um endereço IP do servidor DNS secundário no conjunto de opções DHCP.

  • Inclua uma zona de consulta direta de DNS com registros A para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.

  • Inclua uma zona de pesquisa reversa de DNS com registros PTR para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.

  • Configure a tabela de rotas principal da VPC para garantir que exista uma rota para seus servidores DNS.

  • Certifique-se de que seu registro de nome de domínio seja válido e não tenha expirado, e que não existam nomes de host ou endereços IP duplicados.

  • Configure seus grupos de segurança e listas de controle de acesso à rede (ACLs) para permitir que o Amazon EVS se comunique com:

    • Servidores DNS na TCP/UDP porta 53.

    • Sub-rede VLAN de gerenciamento de host via HTTPS e SSH.

    • Sub-rede VLAN de gerenciamento por HTTPS e SSH.

O Amazon EVS usa o conjunto de opções DHCP da sua VPC para recuperar o seguinte:

  • Servidores DNS (Sistema de Nomes de Domínio) para resolução de endereços IP do host.

  • Nomes de domínio para resolução de DNS.

  • Servidores Network Time Protocol (NTP) para sincronização de horário.

Você pode criar um conjunto de opções DHCP usando o Amazon VPC console ou AWS CLI. Para obter mais informações, consulte Criar um conjunto de opções DHCP no Guia do Amazon VPC usuário.

Configurar servidores DNS

A configuração do DNS permite a resolução de nomes de host em seu ambiente Amazon EVS. Para implantar com sucesso um ambiente Amazon EVS, o conjunto de opções DHCP da sua VPC deve ter as seguintes configurações de DNS:

  • Um endereço IP do servidor DNS primário e um endereço IP do servidor DNS secundário no conjunto de opções DHCP.

  • Uma zona de consulta direta de DNS com registros A para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.

  • Uma zona de pesquisa reversa com registros PTR para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação. Para configuração de NTP, você pode usar o endereço 169.254.169.123 NTP padrão da Amazon ou outro IPv4 endereço de sua preferência.

Para obter mais informações sobre como configurar servidores DNS em um conjunto de opções DHCP, consulte Criar um conjunto de opções DHCP.

Configurar o DNS para conectividade local

Para conectividade local, recomendamos o uso de zonas hospedadas privadas do Route 53 com resolvedores de entrada. Essa configuração permite a resolução de DNS híbrida, na qual você pode usar o Route 53 para DNS interno em sua VPC e integrá-lo à sua infraestrutura de DNS local existente. Isso permite que os recursos em sua VPC resolvam nomes de domínio hospedados em sua rede local e vice-versa, sem exigir configurações complexas. Se necessário, você também pode usar seu próprio servidor DNS com os resolvedores de saída do Route 53. Para ver as etapas de configuração, consulte Criação de uma zona hospedada privada e Encaminhamento de consultas DNS de entrada para sua VPC no Amazon Route 53 Developer Guide.

nota

Usar o Route 53 e um servidor DNS (Sistema de Nomes de Domínio) personalizado no conjunto de opções DHCP pode causar um comportamento inesperado.

nota

Se você usa nomes de domínio DNS personalizados definidos em uma zona hospedada privada em Route 53, ou usa DNS privado com interface VPC endpoints (AWS PrivateLink), você deve definir os atributos e como. enableDnsHostnames enableDnsSupport true Para obter mais informações, consulte Atributos de DNS para sua VPC.

Solucionar problemas de acessibilidade do DNS

O Amazon EVS exige uma conexão persistente com o SDDC Manager e os servidores DNS no conjunto de opções DHCP da sua VPC para alcançar registros de DNS. Se a conexão persistente com o SDDC Manager ficar indisponível, o Amazon EVS não poderá mais validar o status do ambiente e você poderá perder o acesso ao ambiente. Para obter as etapas para solucionar esse problema, consulteFalha na verificação de acessibilidade.

Configurar servidores NTP

Os servidores NTP fornecem as horas para a rede. Uma referência de tempo consistente e precisa em sua EC2 instância da Amazon é crucial para muitas tarefas e processos do ambiente VCF. A sincronização de horário é essencial para:

  • Registro e auditoria do sistema

  • Operações de segurança

  • Gerenciamento distribuído do sistema

  • Solução de problemas

Você pode inserir os IPv4 endereços de até quatro servidores NTP no conjunto de opções DHCP da sua VPC. Você pode especificar o Amazon Time Sync Service no IPv4 endereço169.254.169.123. Por padrão, as EC2 instâncias da Amazon que o Amazon EVS implanta usam o Amazon Time Sync Service no IPv4 endereço. 169.254.169.123

Para obter mais informações sobre servidores NTP, consulte RFC 2123. Para obter mais informações sobre o Amazon Time Sync Service, consulte Relógio de precisão e sincronização de horário em sua EC2 instância e Configurar o NTP nos hosts do VMware Cloud Foundation na documentação do VMware Cloud Foundation.

Para definir as configurações de NTP

  1. Escolha sua fonte de NTP:

    • Serviço Amazon Time Sync (recomendado)

    • Servidores NTP personalizados

  2. Adicione servidores NTP ao seu conjunto de opções de DHCP. Para obter mais informações, consulte Criar um conjunto de opções DHCP no Guia do usuário da Amazon VPC.

  3. Verifique a sincronização de horário. Para obter mais informações sobre a configuração do conjunto de opções DHCP, consulteConfigure o conjunto de opções DHCP da sua VPC.

Você pode configurar a conectividade do seu data center local Direct Connect com sua AWS infraestrutura usando um gateway de trânsito associado ou usando um anexo de AWS Site-to-Site VPN a um gateway de trânsito.

Para permitir a conectividade com sistemas locais para uma implantação bem-sucedida do ambiente, você deve configurar a tabela de rotas principal da VPC para permitir o tráfego para esses sistemas. Para obter mais informações, consulte Configurar a tabela de rotas principal da VPC.

Depois que o ambiente Amazon EVS for criado, você deverá atualizar as tabelas de rotas do gateway de trânsito com a CIDRs VPC criada dentro do ambiente Amazon EVS. Para obter mais informações, consulte Configure tabelas de rotas do Transit Gateway e prefixos do Direct Connect para conectividade local (opcional).

Para obter mais informações sobre como configurar uma Direct Connect conexão, consulte Direct Connect gateways e associações de gateways de trânsito. Para obter mais informações sobre o uso de AWS Site-to-Site VPN com o AWS Transit Gateway, consulte Anexos de AWS Site-to-Site VPN em Amazon VPC Transit Gateways no Guia do usuário do Amazon VPC Transit Gateway.

nota

O Amazon EVS não oferece suporte à conectividade por meio de uma interface virtual privada (VIF) do AWS Direct Connect ou por meio de uma conexão AWS Site-to-Site VPN que termina diretamente na VPC subjacente.

Configurar uma instância do VPC Route Server com endpoints e pares

O Amazon EVS usa o Amazon VPC Route Server para habilitar o roteamento dinâmico baseado em BGP para sua rede subjacente VPC. Você deve especificar um servidor de rotas que compartilhe rotas para pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço. O ASN de mesmo nível configurado nos pares do servidor de rotas deve corresponder e os endereços IP de mesmo nível devem ser exclusivos.

Se você estiver configurando o Route Server para conectividade HCX com a Internet, deverá configurar as propagações do Route Server tanto para a sub-rede de acesso ao serviço quanto para a sub-rede pública que você criou na primeira etapa deste procedimento.

Importante

A implantação do seu ambiente falhará se você não atender a esses requisitos do Amazon EVS para a configuração do VPC Route Server:

  • Você deve configurar pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço.

  • Ao configurar o Border Gateway Protocol (BGP) para o gateway de nível 0, o valor do ASN de mesmo nível do VPC Route Server deve corresponder ao valor do ASN de mesmo nível do NSX Edge.

  • Ao criar os dois pares de servidores de rotas, você deve usar um endereço IP exclusivo da VLAN de uplink do NSX para cada endpoint. Esses dois endereços IP serão atribuídos às bordas do NSX durante a implantação do ambiente Amazon EVS.

  • Ao habilitar a propagação do Route Server, você deve garantir que todas as tabelas de rotas que estão sendo propagadas tenham pelo menos uma associação explícita de sub-rede. O anúncio da rota BGP falhará se as tabelas de rotas propagadas não tiverem uma associação explícita de sub-rede.

Para obter mais informações sobre como configurar o VPC Route Server, consulte o tutorial de introdução do Route Server.

Importante

Ao habilitar a propagação do Route Server, certifique-se de que todas as tabelas de rotas que estão sendo propagadas tenham pelo menos uma associação explícita de sub-rede. O anúncio da rota BGP falhará se a tabela de rotas tiver uma associação explícita de sub-rede.

nota

Para a detecção de atividade entre pares do Route Server, o Amazon EVS suporta apenas o mecanismo padrão de manutenção de atividade do BGP. O Amazon EVS não oferece suporte à detecção de encaminhamento bidirecional (BFD) de vários saltos.

nota

Recomendamos que você habilite rotas persistentes para a instância do servidor de rotas com uma duração persistente entre 1 e 5 minutos. Se ativada, as rotas serão preservadas no banco de dados de roteamento do servidor de rotas, mesmo que todas as sessões do BGP terminem. Para obter mais informações, consulte Criar um servidor de rotas no Guia Amazon VPC do usuário.

nota

Se você estiver usando um gateway NAT ou um gateway de trânsito, verifique se o servidor de rotas está configurado corretamente para propagar as rotas do NSX para a (s) tabela (s) de rotas da VPC.

Solução de problemas

Se você encontrar problemas:

  • Verifique se cada tabela de rotas tem uma associação explícita de sub-rede.

  • Verifique se os valores de ASN de mesmo nível inseridos para o servidor de rotas e o gateway NSX Tier-0 coincidem.

  • Confirme se os endereços IP do endpoint do Route Server são exclusivos.

  • Revise o status de propagação da rota em suas tabelas de rotas.

  • Use o registro em pares do VPC Route Server para monitorar a integridade da sessão do BGP e solucionar problemas de conexão. Para obter mais informações, consulte Registro em pares do servidor Route no Guia do usuário da Amazon VPC.

Crie uma rede ACL para controlar o tráfego de sub-rede VLAN do Amazon EVS

O Amazon EVS usa uma lista de controle de acesso à rede (ACL) para controlar o tráfego de e para as sub-redes de VLAN do Amazon EVS. Você pode usar a ACL de rede padrão para sua VPC ou criar uma ACL de rede personalizada para sua VPC com regras semelhantes às regras de seus grupos de segurança para adicionar uma camada de segurança à sua VPC. Para obter mais informações, consulte Criar uma rede ACL para sua VPC no Guia do usuário da Amazon VPC.

Se você planeja configurar a conectividade HCX com a Internet, certifique-se de que as regras de ACL de rede que você configura permitam as conexões de entrada e saída necessárias para os componentes HCX. Para obter mais informações sobre os requisitos da porta HCX, consulte o Guia do usuário do VMware HCX.

Importante

Se você estiver se conectando pela Internet, associar um endereço IP elástico a uma VLAN fornece acesso direto à Internet a todos os recursos dessa sub-rede da VLAN. Certifique-se de ter listas de controle de acesso à rede apropriadas configuradas para restringir o acesso conforme necessário para seus requisitos de segurança.

Importante

EC2 os grupos de segurança não funcionam em interfaces de rede elásticas conectadas às sub-redes VLAN do Amazon EVS. Para controlar o tráfego de e para as sub-redes VLAN do Amazon EVS, você deve usar uma lista de controle de acesso à rede.

Crie um ambiente Amazon EVS

Importante

Para começar da forma mais simples e rápida possível, este tópico inclui etapas para criar um ambiente Amazon EVS com configurações padrão. Antes de criar um ambiente, recomendamos que você se familiarize com todas as configurações e implante um ambiente com as configurações que atendam aos seus requisitos. Os ambientes só podem ser configurados durante a criação inicial do ambiente. Os ambientes não podem ser modificados após sua criação. Para uma visão geral de todas as configurações possíveis do ambiente Amazon EVS, consulte o Guia de referência da API Amazon EVS.

nota

Seu ID de ambiente estará disponível para o Amazon EVS em todas as AWS regiões para atender às necessidades de conformidade da licença VCF.

nota

Os ambientes Amazon EVS devem ser implantados na mesma região e zona de disponibilidade das sub-redes VPC e VPC.

Conclua esta etapa para criar um ambiente Amazon EVS com hosts e sub-redes de VLAN.

Amazon EVS console
  1. Acesse o console do Amazon EVS.

    nota

    Certifique-se de que a AWS região mostrada no canto superior direito do console seja a AWS região na qual você deseja criar seu ambiente. Se não estiver, escolha a lista suspensa ao lado do nome da AWS região e escolha a AWS região que você deseja usar.

  2. No painel de navegação, escolha Ambientes.

  3. Selecione Criar ambiente.

  4. Na página Validar requisitos do Amazon EVS, verifique se os requisitos de serviço foram atendidos. Para obter mais informações, consulte Configurando o Amazon Elastic VMware Service.

    1. (Opcional) Em Nome, insira um nome de ambiente.

    2. Para a versão Ambiente, escolha sua versão do VCF. No momento, o Amazon EVS oferece suporte apenas à versão 5.2.1.x.

    3. Em ID do site, insira sua ID do site Broadcom.

    4. Para a chave da solução VCF, insira uma chave da solução VCF (VMware vSphere 8 Enterprise Plus for VCF). Essa chave de licença não pode ser usada por um ambiente existente.

      nota

      A chave da solução VCF deve ter pelo menos 256 núcleos.

      nota

      Sua licença VCF estará disponível para o Amazon EVS em todas as AWS regiões para fins de conformidade com a licença. O Amazon EVS não valida as chaves de licença. Para validar as chaves de licença, visite o suporte da Broadcom.

      nota

      O Amazon EVS exige que você mantenha uma chave de solução VCF válida no SDDC Manager para que o serviço funcione adequadamente. Se você gerenciar a chave da solução VCF usando o vSphere Client após a implantação, deverá garantir que as chaves também apareçam na tela de licenciamento da interface de usuário do SDDC Manager.

    5. Para a chave de licença do vSAN, insira uma chave de licença do vSAN. Essa chave de licença não pode ser usada por um ambiente existente.

      nota

      A chave de licença do vSAN deve ter pelo menos 110 TiB de capacidade do vSAN.

      nota

      Sua licença VCF estará disponível para o Amazon EVS em todas as AWS regiões para fins de conformidade com a licença. O Amazon EVS não valida as chaves de licença. Para validar as chaves de licença, visite o suporte da Broadcom.

      nota

      O Amazon EVS exige que você mantenha uma chave de licença vSAN válida no SDDC Manager para que o serviço funcione adequadamente. Se você gerenciar a chave de licença do vSAN usando o vSphere Client após a implantação, deverá garantir que as chaves também apareçam na tela de licenciamento da interface de usuário do SDDC Manager.

    6. Para os termos da licença VCF, marque a caixa para confirmar que você comprou e continuará mantendo o número necessário de licenças de software VCF para cobrir todos os núcleos de processadores físicos no ambiente Amazon EVS. As informações sobre seu software VCF no Amazon EVS serão compartilhadas com a Broadcom para verificar a conformidade da licença.

    7. Escolha Próximo.

  5. Na página Especificar detalhes do host, conclua as etapas a seguir quatro vezes para adicionar quatro hosts ao ambiente. Os ambientes Amazon EVS exigem quatro hosts para a implantação inicial.

    1. Escolha Adicionar detalhes do host.

    2. Em Nome do host DNS, insira o nome do host.

    3. Por tipo de instância, escolha o tipo de EC2 instância.

      Importante

      Não interrompa nem encerre as EC2 instâncias que o Amazon EVS implanta. Essa ação resulta em perda de dados.

      nota

      No momento, o Amazon EVS só oferece suporte a EC2 instâncias i4i.metal.

    4. Para o par de chaves SSH, escolha um par de chaves SSH para acesso SSH ao host.

    5. Escolha Adicionar host.

  6. Na página Configurar redes e conectividade, faça o seguinte.

    1. Para os requisitos de conectividade HCX, selecione se você deseja usar o HCX com conectividade privada ou pela Internet.

    2. Para VPC, escolha a VPC que você criou anteriormente.

    3. (Somente para conexão com a Internet HCX) Para ACL de rede HCX, escolha a qual ACL de rede sua VLAN HCX será associada.

      Importante

      É altamente recomendável que você crie uma ACL de rede personalizada dedicada à VLAN HCX. Para obter mais informações, consulte Configurar uma lista de controle de acesso à rede para controlar o tráfego de sub-rede VLAN do Amazon EVS.

    4. Em Sub-rede de acesso ao serviço, escolha a sub-rede privada que foi criada quando você criou a VPC.

    5. Para Grupo de segurança - opcional, você pode escolher até dois grupos de segurança que controlam a comunicação entre o plano de controle do Amazon EVS e a VPC. O Amazon EVS usa o grupo de segurança padrão se nenhum grupo de segurança for escolhido.

      nota

      Certifique-se de que os grupos de segurança que você escolher forneçam conectividade aos seus servidores DNS e sub-redes VLAN do Amazon EVS.

    6. Em Conectividade de gerenciamento, insira os blocos CIDR a serem usados nas sub-redes de VLAN do Amazon EVS. Para o bloco CIDR de VLAN de uplink HCX, se estiver configurando uma VLAN HCX pública, você deverá especificar um bloco CIDR com um comprimento de máscara de rede de exatamente /28. O Amazon EVS gera um erro de validação se qualquer outro tamanho de bloco CIDR for especificado para a VLAN pública HCX. Para uma VLAN HCX privada e todos os outros blocos VLANs CIDR, o comprimento mínimo da máscara de rede que você pode usar é /28 e o máximo é /24.

      Importante

      As sub-redes de VLAN do Amazon EVS só podem ser criadas durante a criação do ambiente Amazon EVS e não podem ser modificadas após a criação do ambiente. Você deve garantir que os blocos CIDR da sub-rede da VLAN estejam dimensionados adequadamente antes de criar o ambiente. Você não poderá adicionar sub-redes de VLAN após a implantação do ambiente. Para obter mais informações, consulte Considerações sobre a rede Amazon EVS.

    7. Em Expansão VLANs, insira os blocos CIDR para sub-redes VLAN adicionais do Amazon EVS que podem ser usadas para expandir os recursos do VCF no Amazon EVS, como ativar o NSX Federation.

    8. Em Conectividade de carga de trabalho/VCF, insira o bloco CIDR para a VLAN de uplink do NSX e escolha dois VPC Route Server pares que se conectam aos endpoints do Route Server IDs pelo uplink do NSX.

      nota

      O Amazon EVS exige uma instância do VPC Route Server associada a dois endpoints do Route Server e dois pares do Route Server antes da implantação do EVS. Essa configuração permite o roteamento dinâmico baseado em BGP pelo uplink do NSX. Para obter mais informações, consulte Configurar uma instância do VPC Route Server com endpoints e pares.

    9. Escolha Próximo.

  7. Na página Especificar nomes de host DNS de gerenciamento, faça o seguinte.

    1. Em Nomes de host DNS do dispositivo de gerenciamento, insira os nomes de host DNS das máquinas virtuais para hospedar dispositivos de gerenciamento VCF. Se estiver usando o Route 53 como seu provedor de DNS, escolha também a zona hospedada que contém seus registros DNS.

    2. Em Credenciais, escolha se você gostaria de usar a chave KMS AWS gerenciada para o Secrets Manager ou uma chave KMS gerenciada pelo cliente que você fornece. Essa chave é usada para criptografar as credenciais do VCF necessárias para usar os dispositivos SDDC Manager, NSX Manager e vCenter.

      nota

      Há custos de uso associados às chaves KMS gerenciadas pelo cliente. Para obter mais informações, consulte a página de preços do AWS KMS.

    3. Escolha Próximo.

  8. (Opcional) Na página Adicionar tags, adicione as tags que você gostaria de atribuir a esse ambiente e escolha Avançar.

    nota

    Os hosts criados como parte desse ambiente receberão a seguinte tag:DoNotDelete-EVS-<environmentid>-<hostname>.

    nota

    As tags associadas ao ambiente Amazon EVS não se propagam para AWS recursos subjacentes, como EC2 instâncias. Você pode criar tags nos AWS recursos subjacentes usando o respectivo console de serviço ou AWS CLI o.

  9. Na página Revisar e criar, revise sua configuração e escolha Criar ambiente.

    Importante

    Durante a implantação do ambiente, o Amazon EVS cria as sub-redes EVS VLAN e as associa implicitamente à tabela de rotas principal. Após a conclusão da implantação, você deve associar explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas para fins de conectividade do NSX. Para obter mais informações, consulte Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC.

    nota

    O Amazon EVS implanta uma versão recente do pacote do VMware Cloud Foundation que pode não incluir atualizações individuais de produtos, conhecidas como patches assíncronos. Após a conclusão dessa implantação, é altamente recomendável que você revise e atualize produtos individuais usando a ferramenta de patch assíncrono (ferramenta AP) da Broadcom ou a automação de LCM no produto SDDC Manager. Os upgrades do NSX devem ser feitos fora do SDDC Manager.

    nota

    A criação do ambiente pode levar várias horas.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Crie um ambiente Amazon EVS. Abaixo está um exemplo de aws evs create-environment solicitação.

    Importante

    Antes de executar o aws evs create-environment comando, verifique se todos os pré-requisitos do Amazon EVS foram atendidos. A implantação do ambiente falhará se os pré-requisitos não forem atendidos. Para obter mais informações, consulte Configurando o Amazon Elastic VMware Service.

    Importante

    Durante a implantação do ambiente, o Amazon EVS cria as sub-redes EVS VLAN e as associa implicitamente à tabela de rotas principal. Após a conclusão da implantação, você deve associar explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas para fins de conectividade do NSX. Para obter mais informações, consulte Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC.

    nota

    O Amazon EVS implanta uma versão recente do pacote do VMware Cloud Foundation que pode não incluir atualizações individuais de produtos, conhecidas como patches assíncronos. Após a conclusão dessa implantação, é altamente recomendável que você revise e atualize produtos individuais usando a ferramenta de patch assíncrono (ferramenta AP) da Broadcom ou a automação de LCM integrada no produto SDDC Manager. Os upgrades do NSX devem ser feitos fora do SDDC Manager.

    nota

    A implantação do ambiente pode levar várias horas.

    • Para--vpc-id, especifique a VPC que você criou anteriormente com um intervalo IPv4 CIDR mínimo de /22.

    • Para--service-access-subnet-id, especifique o ID exclusivo da sub-rede privada que foi criada quando você criou a VPC.

    • Pois--vcf-version, no momento, o Amazon EVS oferece suporte apenas ao VCF 5.2.1.x.

    • Com--terms-accepted, você confirma que comprou e continuará mantendo o número necessário de licenças de software VCF para cobrir todos os núcleos físicos do processador no ambiente Amazon EVS. As informações sobre seu software VCF no Amazon EVS serão compartilhadas com a Broadcom para verificar a conformidade da licença.

    • Para--license-info, insira a chave da solução VCF (VMware vSphere 8 Enterprise Plus for VCF) e a chave de licença do vSAN.

      nota

      A chave da solução VCF deve ter pelo menos 256 núcleos. A chave de licença do vSAN deve ter pelo menos 110 TiB de capacidade do vSAN.

      nota

      O Amazon EVS exige que você mantenha uma chave de solução VCF válida e uma chave de licença vSAN no SDDC Manager para que o serviço funcione adequadamente. Se você gerenciar essas chaves de licença usando o vSphere Client após a implantação, deverá garantir que elas também apareçam na tela de licenciamento da interface de usuário do SDDC Manager.

      nota

      A chave da solução VCF e a chave de licença do vSAN não podem ser usadas por um ambiente Amazon EVS existente.

    • Para --initial-vlans especificar os intervalos de CIDR para as sub-redes de VLAN do Amazon EVS que o Amazon EVS cria em seu nome. Eles VLANs são usados para implantar dispositivos de gerenciamento de VCF. Ao configurar uma VLAN HCX pública, você deve especificar um bloco CIDR com um comprimento de máscara de rede de exatamente /28. O Amazon EVS gera um erro de validação se qualquer outro tamanho de bloco CIDR for especificado para a VLAN pública HCX. Para uma VLAN HCX privada e todos os outros blocos VLANs CIDR, o comprimento mínimo da máscara de rede que você pode usar é /28 e o máximo é /24.

    • hcxNetworkAclIdé usado ao configurar a conectividade HCX com a Internet. Especifique uma ACL de rede personalizada para a VLAN HCX pública.

      Importante

      É altamente recomendável que você crie uma ACL de rede personalizada dedicada à VLAN HCX. Para obter mais informações, consulte Configurar uma lista de controle de acesso à rede para controlar o tráfego de sub-rede VLAN do Amazon EVS.

      Importante

      As sub-redes de VLAN do Amazon EVS só podem ser criadas durante a criação do ambiente Amazon EVS e não podem ser modificadas após a criação do ambiente. Você deve garantir que os blocos CIDR da sub-rede da VLAN estejam dimensionados adequadamente antes de criar o ambiente. Você não poderá adicionar sub-redes de VLAN após a implantação do ambiente. Para obter mais informações, consulte Considerações sobre a rede Amazon EVS.

    • Para--hosts, especifique detalhes do host para os hosts que o Amazon EVS exige para a implantação do ambiente. Inclua nome do host DNS, nome da chave EC2 SSH e tipo de EC2 instância para cada host. O ID do host dedicado é opcional.

      Importante

      Não interrompa nem encerre as EC2 instâncias que o Amazon EVS implanta. Essa ação resulta em perda de dados.

      nota

      No momento, o Amazon EVS só oferece suporte a EC2 instâncias i4i.metal.

    • Para--connectivity-info, especifique os 2 VPC Route Server peer IDs que você criou na etapa anterior.

      nota

      O Amazon EVS exige uma instância do VPC Route Server associada a dois endpoints do Route Server e dois pares do Route Server antes da implantação do EVS. Essa configuração permite o roteamento dinâmico baseado em BGP pelo uplink do NSX. Para obter mais informações, consulte Configurar uma instância do VPC Route Server com endpoints e pares.

    • Para--vcf-hostnames, insira os nomes de host DNS das máquinas virtuais para hospedar os dispositivos de gerenciamento do VCF.

    • Para--site-id, insira seu ID exclusivo do site da Broadcom. Essa ID permite o acesso ao portal da Broadcom e é fornecida pela Broadcom no encerramento do contrato de software ou da renovação do contrato.

    • (Opcional) Para--region, insira a região na qual seu ambiente será implantado. Se a região não for especificada, sua região padrão será usada.

      aws evs create-environment \ --environment-name testEnv \ --vpc-id vpc-1234567890abcdef0 \ --service-access-subnet-id subnet-01234a1b2cde1234f \ --vcf-version VCF-5.2.1 \ --terms-accepted \ --license-info "{ \"solutionKey\": \"00000-00000-00000-abcde-11111\", \"vsanKey\": \"00000-00000-00000-abcde-22222\" }" \ --initial-vlans "{ \"isHcxPublic\": true, \"hcxNetworkAclId\": \"nacl-abcd1234\", \"vmkManagement\": { \"cidr\": \"10.10.0.0/24\" }, \"vmManagement\": { \"cidr\": \"10.10.1.0/24\" }, \"vMotion\": { \"cidr\": \"10.10.2.0/24\" }, \"vSan\": { \"cidr\": \"10.10.3.0/24\" }, \"vTep\": { \"cidr\": \"10.10.4.0/24\" }, \"edgeVTep\": { \"cidr\": \"10.10.5.0/24\" }, \"nsxUplink\": { \"cidr\": \"10.10.6.0/24\" }, \"hcx\": { \"cidr\": \"10.10.7.0/24\" }, \"expansionVlan1\": { \"cidr\": \"10.10.8.0/24\" }, \"expansionVlan2\": { \"cidr\": \"10.10.9.0/24\" } }" \ --hosts "[ { \"hostName\": \"esx01\", \"keyName\": \"sshKey-04-05-45\”, \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07879acf49EXAMPLE\" }, { \"hostName\": \"esx02\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07878bde50EXAMPLE\" }, { \"hostName\": \"esx03\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07877eio51EXAMPLE\" }, { \"hostName\": \"esx04\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\" } ]" \ --connectivity-info "{ \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"] }" \ --vcf-hostnames "{ \"vCenter\": \"vcf-vc01\", \"nsx\": \"vcf-nsx\", \"nsxManager1\": \"vcf-nsxm01\", \"nsxManager2\": \"vcf-nsxm02\", \"nsxManager3\": \"vcf-nsxm03\", \"nsxEdge1\": \"vcf-edge01\", \"nsxEdge2\": \"vcf-edge02\", \"sddcManager\": \"vcf-sddcm01\", \"cloudBuilder\": \"vcf-cb01\" }" \ --site-id my-site-id \ --region us-east-2

      Veja a seguir uma resposta de exemplo.

      { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATING", "stateDetails": "The environment is being initialized, this operation may take some time to complete.", "createdAt": "2025-04-13T12:03:39.718000+00:00", "modifiedAt": "2025-04-13T12:03:39.718000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-1234567890abcdef0", "serviceAccessSubnetId": "subnet-01234a1b2cde1234f", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-1234567890abcdef0", "rsp-abcdef01234567890" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" } } }

Verifique a criação do ambiente Amazon EVS

Amazon EVS console
  1. Acesse o console do Amazon EVS.

  2. No painel de navegação, escolha Ambientes.

  3. Selecione o ambiente.

  4. Selecione a guia Detalhes.

  5. Verifique se o status do ambiente foi aprovado e se o estado do ambiente foi criado. Isso permite que você saiba que o ambiente está pronto para uso.

    nota

    A criação do ambiente pode levar várias horas. Se o estado Ambiente ainda mostrar Criando, atualize a página.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Execute o comando a seguir, usando o ID do ambiente do seu ambiente e o nome da região que contém seus recursos. O ambiente está pronto para uso quando environmentState necessárioCREATED.

    nota

    A criação do ambiente pode levar várias horas. Se environmentState ainda aparecerCREATING, execute o comando novamente para atualizar a saída.

    aws evs get-environment --environment-id env-abcde12345

    Veja a seguir uma resposta de exemplo.

    { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:40:39.355000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-0c6def5b7b61c9f41", "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "checks": [], "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-056b2b1727a51e956", "rsp-07f636c5150f171c3" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" }, "credentials": [] } }

Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC

Associe explicitamente cada uma das sub-redes de VLAN do Amazon EVS a uma tabela de rotas em sua VPC. Essa tabela de rotas é usada para permitir que AWS os recursos se comuniquem com máquinas virtuais em segmentos de rede do NSX, em execução com o Amazon EVS. Se você criou uma VLAN HCX pública, certifique-se de associar explicitamente a sub-rede da VLAN HCX pública a uma tabela de rotas pública em sua VPC que encaminha para um gateway da Internet.

Amazon VPC console
  1. Acesse o console da VPC.

  2. No painel de navegação, escolha Route tables.

  3. Escolha a tabela de rotas que você deseja associar às sub-redes de VLAN do Amazon EVS.

  4. Selecione a guia Associações de sub-rede.

  5. Em Associações explícitas de sub-rede, selecione Editar associações de sub-rede.

  6. Selecione todas as sub-redes de VLAN do Amazon EVS.

  7. Selecione Salvar associações.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Identifique a sub-rede VLAN do Amazon EVS. IDs

    aws ec2 describe-subnets
  3. Associe suas sub-redes de VLAN do Amazon EVS a uma tabela de rotas em sua VPC.

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

Siga estas etapas para associar o endereço IP elástico (EIPs) do pool IPAM à VLAN pública HCX para conectividade com a Internet HCX. É necessário associar pelo menos dois EIPs aos dispositivos HCX Manager e HCX Interconnect (HCX-IX). Associe um EIP adicional para cada dispositivo de rede HCX que você precisa implantar. Você pode ter até 13 EIPs do pool IPAM associado à VLAN pública HCX.

Importante

A conectividade de Internet pública HCX falhará se você não associar pelo menos dois EIPs do pool IPAM a uma sub-rede VLAN pública HCX.

nota

No momento, o Amazon EVS só oferece suporte EIPs à associação à VLAN HCX.

nota

Você não pode associar os dois primeiros EIPs ou o último EIP do bloco CIDR IPAM público à sub-rede da VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los à sub-rede da VLAN.

Amazon EVS console
  1. Acesse o console do Amazon EVS.

  2. No menu de navegação, escolha Ambientes.

  3. Selecione o ambiente.

  4. Na guia Redes e conectividade, selecione a VLAN pública HCX.

  5. Escolha Associar EIP à VLAN.

  6. Selecione o (s) endereço (s) IP elástico (s) a serem associados à VLAN pública HCX.

  7. Selecione Associar EIPs.

  8. Verifique as associações EIP para confirmar se elas EIPs foram associadas à VLAN pública HCX.

AWS CLI
  1. Para associar um endereço IP elástico a uma VLAN, use o associate-eip-to-vlan comando de exemplo.

    • environment-id- O ID do seu ambiente Amazon EVS.

    • vlan-name- O nome da VLAN a ser associada ao endereço IP elástico.

    • allocation-id- O ID de alocação do endereço IP elástico.

      aws evs associate-eip-to-vlan \ --environment-id "env-605uove256" \ --vlan-name "hcx" \ --allocation-id "eipalloc-0429268f30c4a34f7"

      O comando retorna detalhes sobre a VLAN, incluindo a nova associação EIP:

      { "vlan": { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-22T23:42:16.200000+00:00", "modifiedAt": "2025-08-23T13:42:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09e966faad7ecc58a", "allocationId": "eipalloc-0429268f30c4a34f7", "ipAddress": "18.97.137.2" } ], "isPublic": true, "networkAclId": "acl-02fa8ab4ad3ddfb00" } }

      A eipAssociations matriz mostra a nova associação, incluindo:

      • associationId- O ID exclusivo dessa associação EIP, usado para dissociação.

      • allocationId- O ID de alocação do endereço IP elástico associado.

      • ipAddress- O endereço IP atribuído à VLAN.

  2. Repita a etapa para associar mais EIPs.

Se você estiver configurando a conectividade de rede local usando Direct Connect ou AWS Site-to-Site VPN com um gateway de trânsito, deverá atualizar as tabelas de rotas do gateway de trânsito com a VPC criada CIDRs no ambiente Amazon EVS. Para obter mais informações, consulte Tabelas de rotas do Transit Gateway no Amazon VPC Transit Gateways.

Se você estiver usando o AWS Direct Connect, talvez também precise atualizar seus prefixos do Direct Connect para enviar e receber rotas atualizadas da VPC. Para obter mais informações, consulte Permite interações de prefixos para gateways AWS Direct Connect.

Recupere as credenciais do VCF e acesse os dispositivos de gerenciamento do VCF

O Amazon EVS usa o AWS Secrets Manager para criar, criptografar e armazenar segredos gerenciados em sua conta. Esses segredos contêm as credenciais do VCF necessárias para instalar e acessar os dispositivos de gerenciamento do VCF, como vCenter Server, NSX e SDDC Manager, bem como a senha raiz. ESXi Para obter mais informações sobre como recuperar segredos, consulte Obter AWS segredos do Secrets Manager no Guia do usuário do AWS Secrets Manager.

nota

O Amazon EVS não fornece rotação gerenciada de seus segredos. Recomendamos que você gire seus segredos regularmente em uma janela de rotação definida para garantir que os segredos não durem muito.

Depois de recuperar suas credenciais de VCF do AWS Secrets Manager, você pode usá-las para fazer login em seus dispositivos de gerenciamento de VCF. Para obter mais informações, consulte Faça login na interface de usuário do SDDC Manager e Como usar e configurar seu cliente vSphere na documentação VMware do produto.

Por padrão, o Amazon EVS habilita o ESXi Shell em hosts Amazon EVS recém-implantados. Essa configuração permite o acesso à porta serial da EC2 instância Amazon por meio do console EC2 serial, que você pode usar para solucionar problemas de inicialização, configuração de rede e outros problemas. O console de série não exige que sua instância tenha recursos de rede. Com o console serial, você pode inserir comandos em uma EC2 instância em execução como se o teclado e o monitor estivessem conectados diretamente à porta serial da instância.

O console EC2 serial pode ser acessado usando o EC2 console ou AWS CLI o. Para obter mais informações, consulte Console EC2 serial para instâncias no Guia EC2 do usuário da Amazon.

nota

O console EC2 serial é o único mecanismo compatível com o Amazon EVS para acessar a Direct Console User Interface (DCUI) para interagir com um ESXi host localmente.

nota

O Amazon EVS desativa o SSH remoto por padrão. Para obter mais informações sobre como habilitar o SSH para acessar o ESXi Shell remoto, consulte Remote ESXi Shell Access with SSH na documentação do produto VMware vSphere.

Conecte-se ao console EC2 serial

Para se conectar ao console EC2 serial e usar a ferramenta escolhida para solucionar problemas, algumas tarefas de pré-requisito devem ser concluídas. Para obter mais informações, consulte Pré-requisitos para o console EC2 serial e Connect to the EC2 Serial Console no Guia do usuário da Amazon EC2 .

nota

Para se conectar ao console EC2 serial, o estado da EC2 instância deve serrunning. Você não pode se conectar ao console serial se a instância estiver no terminated estado pending stoppingstopped,shutting-down,, ou. Para obter mais informações sobre mudanças no estado da instância, consulte Alteração do estado da EC2 instância da Amazon no Guia EC2 do usuário da Amazon.

Configurar o acesso ao console EC2 serial

Para configurar o acesso ao console EC2 serial, você ou seu administrador devem conceder acesso ao console serial no nível da conta e, em seguida, configurar as políticas do IAM para conceder acesso aos seus usuários. Para instâncias Linux, você também deve configurar um usuário baseado em senha em cada instância para que seus usuários possam usar o console serial para solucionar problemas. Para obter mais informações, consulte Configurar o acesso ao console EC2 serial no Guia EC2 do usuário da Amazon.

Limpeza

Siga estas etapas para excluir os AWS recursos que foram criados.

Exclua os hosts e o ambiente do Amazon EVS

Siga estas etapas para excluir os hosts e o ambiente do Amazon EVS. Essa ação exclui a instalação do VMware VCF que é executada em seu ambiente Amazon EVS.

nota

Para excluir um ambiente Amazon EVS, você deve primeiro excluir todos os hosts dentro do ambiente. Um ambiente não pode ser excluído se houver hosts associados ao ambiente.

Amazon EVS console
  1. Acesse o console do Amazon EVS.

  2. No painel de navegação, escolha Ambiente.

  3. Selecione o ambiente que contém os hosts a serem excluídos.

  4. Selecione a guia Hosts.

  5. Selecione o host e escolha Excluir na guia Hosts. Repita essa etapa para cada host no ambiente.

  6. Na parte superior da página Ambientes, escolha Excluir e, em seguida, Excluir ambiente.

    nota

    A exclusão do ambiente também exclui as sub-redes VLAN do Amazon EVS e os AWS segredos do Secrets Manager que o Amazon EVS criou. AWS os recursos que você cria não são excluídos. Esses recursos podem continuar gerando custos.

  7. Se você tiver reservas EC2 de capacidade da Amazon em vigor e não precisar mais, certifique-se de cancelá-las. Para obter mais informações, consulte Cancelar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

AWS CLI
  1. Abra uma sessão do terminal.

  2. Identifique o ambiente que contém o host a ser excluído.

    aws evs list-environments

    Veja a seguir uma resposta de exemplo.

    { "environmentSummaries": [ { "environmentId": "env-abcde12345", "environmentName": "testEnv", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T14:42:41.430000+00:00", "modifiedAt": "2025-04-13T14:43:33.412000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345" }, { "environmentId": "env-edcba54321", "environmentName": "testEnv2", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:52:13.342000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321" } ] }
  3. Exclua os hosts do ambiente. Abaixo está um exemplo de aws evs delete-environment-host solicitação.

    nota

    Para poder excluir um ambiente, você deve primeiro excluir todos os hosts contidos no ambiente.

    aws evs delete-environment-host \ --environment-id env-abcde12345 \ --host esx01
  4. Repita as etapas anteriores para excluir os hosts restantes em seu ambiente.

  5. Exclua o ambiente.

    aws evs delete-environment --environment-id env-abcde12345
    nota

    A exclusão do ambiente também exclui as sub-redes VLAN do Amazon EVS e os AWS segredos do Secrets Manager que o Amazon EVS criou. Outros AWS recursos que você cria não são excluídos. Esses recursos podem continuar gerando custos.

  6. Se você tiver reservas EC2 de capacidade da Amazon em vigor e não precisar mais, certifique-se de cancelá-las. Para obter mais informações, consulte Cancelar uma reserva de capacidade no Guia EC2 do usuário da Amazon.

Se você configurou a conectividade HCX com a Internet, siga estas etapas para excluir seus recursos IPAM.

  1. Libere alocações de EIP do pool público do IPAM. Para obter mais informações, consulte Liberar uma alocação no Guia do usuário do VPC IP Address Manager.

  2. Desprovisione o IPv4 CIDR público do pool IPAM. Para obter mais informações, consulte Desprovisionamento CIDRs de um pool no Guia do usuário do VPC IP Address Manager.

  3. Exclua o pool IPAM público. Para obter mais informações, consulte Excluir um pool no Guia do usuário do VPC IP Address Manager.

  4. Exclua o IPAM Para obter mais informações, consulte Excluir um IPAM no Guia do usuário do VPC IP Address Manager.

Exclua os componentes do VPC Route Server

Para ver as etapas para excluir os componentes do Amazon VPC Route Server que você criou, consulte Route Server cleanup no Guia do usuário do Amazon VPC.

Excluir a lista de controle de acesso à rede (ACL)

Para ver as etapas para excluir uma lista de controle de acesso à rede, consulte Excluir uma ACL de rede para sua VPC no Guia do usuário da Amazon VPC.

Desassociar e excluir tabelas de rotas de sub-rede

Para ver as etapas para desassociar e excluir tabelas de rotas de sub-rede, consulte Tabelas de rotas de sub-rede no Guia do usuário da Amazon VPC.

Exclusão de sub-redes

Exclua as sub-redes VPC, incluindo a sub-rede de acesso ao serviço. Para ver as etapas para excluir sub-redes VPC, consulte Excluir uma sub-rede no Guia do usuário da Amazon VPC.

nota

Se você estiver usando o Route 53 para DNS, remova os endpoints de entrada antes de tentar excluir a sub-rede de acesso ao serviço. Caso contrário, você não poderá excluir a sub-rede de acesso ao serviço.

nota

O Amazon EVS exclui as sub-redes da VLAN em seu nome quando o ambiente é excluído. As sub-redes de VLAN do Amazon EVS só podem ser excluídas quando o ambiente é excluído.

Exclusão da VPC

Para ver as etapas para excluir a VPC, consulte Excluir sua VPC no Guia do usuário da Amazon VPC.

Próximas etapas

Migre suas cargas de trabalho para o Amazon EVS usando o VMware Hybrid Cloud Extension (VMware HCX). Para obter mais informações, consulte Migre cargas de trabalho para o Amazon EVS usando o HCX VMware .