

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Migre cargas de trabalho para o Amazon EVS usando o HCX VMware
<a name="migrate-evs-hcx"></a>

Depois que o Amazon EVS for implantado, você poderá implantar o VMware HCX com conectividade à Internet pública ou privada para facilitar a migração de cargas de trabalho para o Amazon EVS. Para obter mais informações, consulte [Introdução ao VMware HCX no Guia](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/getting-started-with-vmware-hcx-4-10.html) do *Usuário do VMware HCX*.

**Importante**  
A migração HCX baseada na Internet geralmente não é recomendada para:  
Aplicativos sensíveis à instabilidade ou latência da rede.
Operações urgentes do VMotion.
Migrações em grande escala com requisitos rígidos de desempenho.
Para esses cenários, recomendamos o uso da conectividade privada HCX. Uma conexão privada dedicada oferece um desempenho mais confiável em comparação com as conexões baseadas na Internet.

## Opções de conectividade HCX
<a name="migrate-evs-hcx-connectivity"></a>

Você pode migrar cargas de trabalho para o Amazon EVS usando conectividade privada com AWS Direct Connect ou conexão Site-to-Site VPN, ou usando conectividade pública.

Dependendo da sua situação e das opções de conectividade, você pode preferir usar a conectividade pública ou privada com o HCX. Por exemplo, alguns sites podem ter conectividade privada com maior consistência de desempenho, mas menor taxa de transferência devido à criptografia de VPN ou velocidades de link limitadas. Da mesma forma, você pode ter uma conectividade pública à Internet de alta taxa de transferência que tenha mais variação no desempenho. Com o Amazon EVS, você tem a opção de usar qualquer opção de conectividade que funcione melhor para você.

A tabela a seguir compara as diferenças entre a conectividade pública e a HCX privada.


| Conectividade privada | Conectividade pública | 
| --- | --- | 
|   **Visão geral**   |   **Visão geral**   | 
|  Usa somente conexões privadas dentro da VPC. Opcionalmente, você pode usar o AWS Direct Connect ou a Site-to-Site VPN com um gateway de trânsito para conectividade de rede externa.  |  Usa conectividade pública à Internet com endereços IP elásticos, permitindo migrações sem uma conexão privada dedicada.  | 
|   **Mais adequado para**   |   **Mais adequado para**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **Benefícios principais**   |   **Benefícios principais**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/migrate-evs-hcx.html)  | 
|   **Considerações importantes**   |   **Considerações importantes**   | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/migrate-evs-hcx.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/migrate-evs-hcx.html)  | 

## Arquitetura de conectividade privada HCX
<a name="migrate-evs-hcx-private-architecture"></a>

A solução de conectividade privada HCX integra vários componentes:
+  **Componentes de rede Amazon EVS** 
  + Usa somente sub-redes de VLAN privadas para comunicação segura, incluindo uma VLAN HCX privada.
  + Suporta rede ACLs para controle de tráfego.
  + Oferece suporte à propagação dinâmica de rotas por BGP por meio de um servidor de rotas VPC privado.
+  ** AWS opções gerenciadas de trânsito de rede para conectividade local** 
  +  AWS O Direct Connect \$1 AWS Transit Gateway permite que você conecte sua rede local ao Amazon EVS por meio de uma conexão privada dedicada. Para obter mais informações, consulte [AWS Direct Connect \$1 AWS Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect-aws-transit-gateway.html).
  +  AWS Site-to-Site O VPN \$1 AWS Transit Gateway oferece a opção de criar uma conexão IPsec VPN entre sua rede remota e o gateway de trânsito pela Internet. Para obter mais informações, consulte [AWS Transit Gateway \$1 AWS Site-to-Site VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-vpn.html).

**nota**  
O Amazon EVS não oferece suporte à conectividade por meio de uma interface virtual privada (VIF) do AWS Direct Connect ou por meio de uma conexão AWS Site-to-Site VPN que termina diretamente na VPC subjacente.

O diagrama a seguir ilustra a arquitetura de conectividade privada do HCX, mostrando como você pode usar o AWS Direct Connect e a Site-to-Site VPN com o gateway de trânsito para permitir a migração segura da carga de trabalho por meio de uma conexão privada dedicada.

![\[Arquitetura de conectividade privada HCX\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/images/hcx-private-landscape.drawio.png)


## Arquitetura de conectividade à Internet HCX
<a name="migrate-evs-hcx-internet-architecture"></a>

A solução de conectividade com a Internet HCX consiste em vários componentes trabalhando juntos:
+  **Componentes de rede Amazon EVS** 
  + Usa uma sub-rede VLAN HCX pública isolada para habilitar a conectividade com a Internet entre o Amazon EVS e seus dispositivos HCX locais.
  + Suporta rede ACLs para controle de tráfego.
  + Oferece suporte à propagação dinâmica de rotas por BGP por meio de um servidor de rotas VPC público.
+  **IPAM e gerenciamento público de IP** 
  + O Amazon VPC IP Address Manager (IPAM) gerencia a alocação de IPv4 endereços públicos do pool IPAM público de propriedade da Amazon.
  + O bloco CIDR VPC secundário (/28) é alocado do pool IPAM, criando uma sub-rede pública isolada separada do CIDR VPC principal.

Para obter mais informações, consulte [Configurar a conectividade pública com a Internet HCX](evs-env-hcx-internet-access.md).

O diagrama a seguir ilustra a arquitetura de conectividade com a Internet HCX.

![\[Arquitetura de conectividade com a Internet HCX\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/images/hcx-public-landscape.drawio.png)


## Configuração de migração HCX
<a name="hcx-migration-setup"></a>

Este tutorial descreve como configurar o VMware HCX para migrar suas cargas de trabalho para o Amazon EVS.

### Pré-requisitos
<a name="hcx-migration-prerequisites"></a>

Antes de usar o VMware HCX com o Amazon EVS, verifique se os pré-requisitos do HCX foram atendidos. Para obter mais informações, consulte [VMware Pré-requisitos do HCX](setting-up.md#hcx-prereqs).

**Importante**  
O Amazon EVS tem requisitos exclusivos para conectividade pública HCX com a Internet.  
Se você precisar de conectividade pública HCX, deverá atender aos seguintes requisitos:  
Crie um IPAM e um pool IPv4 IPAM público com CIDR que tenha um comprimento mínimo de máscara de rede de /28.
Aloque pelo menos dois endereços IP elásticos (EIPs) do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um endereço IP elástico adicional para cada dispositivo de rede HCX que você precisa implantar.
Adicione o bloco IPv4 CIDR público como um CIDR adicional à sua VPC.
Para obter mais informações, consulte [Configuração de conectividade com a Internet HCX](getting-started.md#hcx-internet-config).

### Verifique o status da sub-rede HCX VLAN
<a name="check-hcx-config"></a>

Uma VLAN é criada para o HCX como parte da implantação padrão do Amazon EVS. Siga estas etapas para verificar se a sub-rede da VLAN HCX está configurada corretamente.

**Example**  

1. Acesse o console do Amazon EVS.

1. No painel de navegação, escolha **Ambientes**.

1. Selecione o ambiente Amazon EVS.

1. Selecione a guia **Redes e conectividade**.

1. **Em **VLANs**, identifique a VLAN HCX e verifique se o **estado** **foi criado** e se o **público é verdadeiro**.**

1. Execute o comando a seguir, usando o ID do ambiente do seu ambiente e o nome da região que contém seus recursos.

   ```
   aws evs list-environment-vlans  --region <region-name> --environment-id env-abcde12345
   ```

1. Na saída de resposta, identifique a VLAN com um `functionName` de `hcx` e verifique se o `vlanState` é `CREATED` e `isPublic` está definido como. `true` Veja a seguir uma resposta de exemplo.

   ```
   {
       "environmentVlans": [{
               "vlanId": 50,
               "cidr": "10.10.4.0/24",
               "availabilityZone": "us-east-2b",
               "functionName": "vTep",
               "subnetId": "subnet-0ce640ac79e7f4dbc",
               "createdAt": "2025-09-09T12:09:37.526000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.596000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [],
               "isPublic": false
           },
           {
               "vlanId": 80,
               "cidr": "18.97.141.240/28",
               "availabilityZone": "us-east-2b",
               "functionName": "hcx",
               "subnetId": "subnet-0f080c94782cc74b4",
               "createdAt": "2025-09-09T12:09:37.675000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.359000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [{
                       "assocationId": "eipassoc-0be981accbbdf443a",
                       "allocationId": "eipalloc-0cef80396f4a0cc24",
                       "ipAddress": "18.97.141.245"
                   },
                   {
                       "assocationId": "eipassoc-0d5572f66b7952e9d",
                       "allocationId": "eipalloc-003fc9807d35d1ad3",
                       "ipAddress": "18.97.141.244"
                   }
               ],
               "isPublic": true
           }
       ]
   }
   ```

### Verifique se a sub-rede HCX VLAN está associada a uma rede ACL
<a name="check-nacl-config"></a>

Siga estas etapas para verificar se a sub-rede da VLAN HCX está associada a uma rede ACL. Para obter mais informações sobre associação de ACL de rede, consulte[Crie uma rede ACL para controlar o tráfego de sub-rede VLAN do Amazon EVS](getting-started.md#getting-started-create-nacl-vlan-traffic).

**Importante**  
Se você estiver se conectando pela Internet, associar um endereço IP elástico a uma VLAN fornece acesso direto à Internet a todos os recursos dessa VLAN. Certifique-se de ter listas de controle de acesso à rede apropriadas configuradas para restringir o acesso conforme necessário para seus requisitos de segurança.

**Importante**  
EC2 os grupos de segurança não funcionam em interfaces de rede elásticas conectadas às sub-redes VLAN do Amazon EVS. Para controlar o tráfego de e para as sub-redes VLAN do Amazon EVS, você deve usar uma lista de controle de acesso à rede (ACL).

**Example**  

1. Vá para o Amazon VPC console.

1. No painel de navegação, escolha **Rede ACLs**.

1. Selecione a ACL de rede à qual suas sub-redes de VLAN estão associadas.

1. Selecione a guia **Associações de sub-rede**.

1. Verifique se a sub-rede HCX VLAN está listada entre as sub-redes associadas.

1. Execute o comando a seguir, usando o ID de sub-rede da VLAN HCX no filtro. `Values`

   ```
   aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
   ```

1. Verifique se a ACL de rede correta foi retornada na resposta.

### Verifique se as sub-redes EVS VLAN estão explicitamente associadas a uma tabela de rotas
<a name="check-hcx-vlan-rtb-association"></a>

O Amazon EVS exige que todas as sub-redes de VLAN do EVS sejam explicitamente associadas a uma tabela de rotas em sua VPC. Para conectividade HCX com a Internet, sua sub-rede VLAN pública HCX deve estar explicitamente associada a uma tabela de rotas pública em sua VPC que é roteada para um gateway de Internet. Siga estas etapas para verificar a associação explícita da tabela de rotas.

**Example**  

1. Acesse o console da [VPC](https://console.aws.amazon.com/vpc).

1. No painel de navegação, escolha **Route tables**.

1. Escolha a tabela de rotas à qual suas sub-redes EVS VLAN devem ser explicitamente associadas.

1. Selecione a guia **Associações de sub-rede**.

1. Em **Associações explícitas de sub-rede**, verifique se todas as sub-redes EVS VLAN estão listadas. Se uma sub-rede de VLAN não estiver listada aqui, a sub-rede de VLAN está implicitamente associada à tabela de rotas principal. Para que o Amazon EVS funcione corretamente, você deve associar explicitamente todas as sub-redes da VLAN a uma tabela de rotas. Para a sub-rede VLAN pública HCX, você deve ter uma tabela de rotas pública associada com um gateway de Internet como destino. Para resolver esse problema, escolha **Editar associações de sub-rede** e adicione as sub-redes de VLAN ausentes.

1. Abra uma sessão do terminal.

1. Execute o comando de exemplo a seguir para recuperar detalhes sobre todas as suas sub-redes EVS VLAN, incluindo associação à tabela de rotas. Se uma sub-rede de VLAN não estiver listada aqui, a sub-rede de VLAN está implicitamente associada à tabela de rotas principal. Para que o Amazon EVS funcione corretamente, você deve associar explicitamente todas as sub-redes da VLAN a uma tabela de rotas. Para a sub-rede VLAN pública HCX, você deve ter uma tabela de rotas pública associada com um gateway de Internet como destino.

   ```
   aws ec2 describe-subnets
   ```

1. Associe explicitamente suas sub-redes EVS VLAN a uma tabela de rotas em sua VPC. Abaixo está um exemplo de comando.

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### (Para conectividade HCX com a Internet) Verifique se EIPs estão associados à sub-rede VLAN HCX
<a name="check-hcx-internet-eip-assoc"></a>

Para cada dispositivo de rede HCX que você implanta, você deve ter um EIP do pool IPAM associado a uma sub-rede VLAN pública HCX. É necessário associar pelo menos dois EIPs à sub-rede VLAN pública HCX para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Siga estas etapas para verificar se as associações EIP necessárias existem.

**Importante**  
A conectividade de Internet pública HCX falhará se você não associar pelo menos dois EIPs do pool IPAM a uma sub-rede VLAN pública HCX.

**nota**  
Você não pode associar os dois primeiros EIPs ou o último EIP do bloco CIDR IPAM público a uma sub-rede VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los a uma sub-rede de VLAN.

**Example**  

1. Acesse o [console do Amazon EVS.](https://console.aws.amazon.com/evs)

1. No menu de navegação, escolha **Ambientes**.

1. Selecione o ambiente.

1. Na guia **Redes e conectividade**, selecione a VLAN pública HCX.

1. Verifique a guia **Associações EIP** para confirmar se elas EIPs foram associadas à VLAN pública HCX.

1. Para verificar quais EIPs estão associados à sub-rede da VLAN HCX, use o comando. `list-environment-vlans` Para`environment-id`, use o ID exclusivo para o ambiente EVS que contém a VLAN HCX.

   ```
   aws evs list-environment-vlans \
     --environment-id "env-605uove256" \
   ```

   O comando retorna detalhes sobre suas VLANs, incluindo associações EIP:

   ```
   {
     "environmentVlans": [
       {
         "vlanId": 80,
         "cidr": "18.97.137.0/28",
         "availabilityZone": "us-east-2c",
         "functionName": "hcx",
         "subnetId": "subnet-02f9a4ee9e1208cfc",
         "createdAt": "2025-08-26T22:15:00.200000+00:00",
         "modifiedAt": "2025-08-26T22:20:28.155000+00:00",
         "vlanState": "CREATED",
         "stateDetails": "VLAN successfully created",
         "eipAssociations": [
           {
             "associationId": "eipassoc-09876543210abcdef",
             "allocationId": "eipalloc-0123456789abcdef0",
             "ipAddress": "18.97.137.3"
           },
           {
             "associationId": "eipassoc-12345678901abcdef",
             "allocationId": "eipalloc-1234567890abcdef1",
             "ipAddress": "18.97.137.4"
           },
           {
             "associationId": "eipassoc-23456789012abcdef",
             "allocationId": "eipalloc-2345678901abcdef2",
             "ipAddress": "18.97.137.5"
           }
         ],
         "isPublic": true,
         "networkAclId": "acl-0123456789abcdef0"
       },
       ...
     ]
   }
   ```

   A `eipAssociations` matriz mostra a associação EIP, incluindo:
   +  `associationId`- O ID exclusivo dessa associação EIP.
   +  `allocationId`- O ID de alocação do endereço IP elástico associado.
   +  `ipAddress`- O endereço IP atribuído à VLAN.

### Crie um grupo de portas distribuídas com o ID de VLAN de uplink público HCX
<a name="hcx-create-port-group"></a>

Acesse a interface do vSphere Client e siga as etapas em [Adicionar um grupo de portas distribuídas para adicionar um grupo de portas](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vsphere-networking-8-0/basic-networking-with-vnetwork-distributed-switches/dvport-groups/add-a-distributed-port-group.html) distribuídas a um switch distribuído do vSphere.

Ao configurar o failback na interface do vSphere Client, certifique-se de que o uplink1 seja um uplink ativo e o uplink2 seja um uplink em espera para ativar o failover. Active/Standby Para a configuração de VLAN na interface do vSphere Client, insira o ID da VLAN HCX que você identificou anteriormente.

### (Opcional) Configurar a otimização de WAN HCX
<a name="hcx-wan-optimization"></a>

**nota**  
O recurso de otimização de WAN não está mais disponível no HCX 4.11.3. Para obter mais informações, consulte as notas de versão do [HCX 4.11.3](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/hcx-4-11-release-notes/vmware-hcx-4113-release-notes.html).

O serviço de otimização de WAN HCX (HCX-WO) melhora as características de desempenho das linhas privadas ou do caminho da Internet aplicando técnicas de otimização da WAN, como redução de dados e condicionamento do caminho da WAN. O serviço de otimização de WAN HCX é recomendado em implantações que não conseguem dedicar caminhos de 10 Gbit para migrações. Em implantações de 10 Gbit e baixa latência, o uso da otimização de WAN pode não gerar um melhor desempenho de migração. Para obter mais informações, consulte [Considerações e melhores VMware práticas de implantação do HCX](https://www.vmware.com/docs/vmw-hcx-deployment-considerations-and-best-practices).

O serviço de otimização de WAN HCX é implantado em conjunto com o dispositivo de serviço de interconexão de WAN HCX (HCX-IX). O HCX-IX é responsável pela replicação de dados entre o ambiente corporativo e o ambiente Amazon EVS.

Para usar o serviço de otimização de WAN HCX com o Amazon EVS, você precisa usar um grupo de portas distribuídas na sub-rede da VLAN HCX. Use o grupo de portas distribuídas que foi criado na [etapa anterior](#hcx-create-port-group).

### (Opcional) Ative a rede otimizada para mobilidade HCX
<a name="hcx-mon"></a>

O HCX Mobility Optimized Networking (MON) é um recurso do HCX Network Extension Service. As extensões de rede habilitadas para MON melhoram os fluxos de tráfego para máquinas virtuais migradas, permitindo o roteamento seletivo em seu ambiente Amazon EVS. O MON permite que você configure o caminho ideal para migrar o tráfego da carga de trabalho para o Amazon EVS ao estender redes de camada 2, evitando um longo caminho de rede de ida e volta pelo gateway de origem. Esse recurso está disponível para todas as implantações do Amazon EVS. Para obter mais informações, consulte [Configurando redes otimizadas para mobilidade no Guia](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/configuring-hcx-mobility-optimized-networking.html) do usuário do VMware HCX.

**Importante**  
Antes de habilitar o HCX MON, leia as seguintes limitações e configurações não suportadas para o HCX Network Extension.  
 [Restrições e limitações para extensão de rede](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/about-vmware-hcx-network-extension/restrictions-and-limitations-for-network-extension.html)   
 [Restrições e limitações para topologias de rede otimizadas para mobilidade](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/limitations-for-mobility-optimized-networking.html) 

**Importante**  
Antes de habilitar o HCX MON, verifique se na interface do NSX você configurou a redistribuição de rotas para o CIDR da rede de destino. Para obter mais informações, consulte [Configurar o BGP e a redistribuição de rotas](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/nsxt-dc/3-2/administration-guide/nsx-cloud-overview/nsx-t-supported-features-for-nsx-cloud/service-insertion-for-your-public-cloud/task-set-up-bgp-on-the-vpn-tunnel.html) na documentação do VMware NSX.

### Verifique a conectividade HCX
<a name="hcx-step-10"></a>

VMware O HCX inclui ferramentas de diagnóstico integradas que podem ser usadas para testar a conectividade. Para obter mais informações, consulte [Solução de problemas do VMware HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/vmware-hcx-troubleshooting.html) no Guia do *usuário do VMware HCX*.