Amazon Elastic VMware Service 入門 - Amazon Elastic VMware Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Elastic VMware Service 入門

使用本指南來開始使用 Amazon Elastic VMware Service (Amazon EVS)。您將了解如何在自己的 Amazon Virtual Private Cloud (VPC) 中使用主機建立 Amazon EVS 環境。

完成後,您將擁有 Amazon EVS 環境,可用來將 VMware vSphere 型工作負載遷移至 AWS 雲端。

重要

為了盡可能簡單快速地開始使用,本主題包含建立 VPC 的步驟,並指定 DNS 伺服器組態和 Amazon EVS 環境建立的最低需求。建立這些資源之前,建議您規劃符合需求的 IP 地址空間和 DNS 記錄設定。您也應該熟悉 VCF 5.2.1 要求。如需詳細資訊,請參閱 VCF 5.2.1 版本備註。

重要

Amazon EVS 目前僅支援 VCF 5.2.1.x 版。

先決條件

開始使用之前,您必須完成 Amazon EVS 先決條件任務。如需詳細資訊,請參閱設定 Amazon Elastic VMware Service

建立具有子網路和路由表的 VPC

注意

VPC、子網路和 Amazon EVS 環境都必須在同一個帳戶中建立。Amazon EVS 不支援跨帳戶共用 VPC 子網路或 Amazon EVS 環境。

Amazon VPC console
  1. 開啟 Amazon VPC 主控台

  2. 在 VPC 儀表板上,選擇 Create VPC (建立 VPC)

  3. 針對 Resources to create (建立資源),選擇 VPC and more (VPC 等)。

  4. 保持選取自動產生名稱標籤以建立 VPC 資源的「名稱」標籤,或將其清除以提供您自己的 VPC 資源「名稱」標籤。

  5. 針對 IPv4 CIDR 區塊,輸入 IPv4 CIDR 區塊。VPC 必須具有 IPv4 CIDR 區塊。請確定您建立的 VPC 大小足以容納 Amazon EVS 子網路。如需詳細資訊,請參閱Amazon EVS 網路考量事項

    注意

    Amazon EVS 目前不支援 IPv6。

  6. 租用保留為 Default。選取此選項後,在此 VPC 中啟動的 EC2 執行個體將使用啟動執行個體時指定的租用屬性。Amazon EVS 會代表您啟動裸機 EC2 執行個體。

  7. 對於 Number of Availability Zones (AZs) (可用區域 (AZ) 的數量),選擇 1

    注意

    Amazon EVS 目前僅支援單一可用區部署。

  8. 展開自訂 AZs並為您的子網路選擇 AZ。

    注意

    您必須部署在支援 Amazon EVS 的 AWS 區域中。如需 Amazon EVS 區域可用性的詳細資訊,請參閱《 AWS 一般參考指南》中的 Amazon Elastic VMware Service 端點和配額

  9. (選用) 如果您需要網際網路連線,請針對公有子網路數量選擇 1

  10. 針對私有子網路的數量,選擇 1。此私有子網路將用作您在環境建立步驟期間提供給 Amazon EVS 的服務存取子網路。如需詳細資訊,請參閱服務存取子網路

  11. 若要選擇子網路的 IP 地址範圍,請展開自訂子網路 CIDR 區塊

    注意

    Amazon EVS VLAN 子網路也需要從此 VPC CIDR 空間建立。請確定您在 VPC CIDR 區塊中為服務所需的 VLAN 子網路保留足夠的空間。如需詳細資訊,請參閱Amazon EVS 網路考量事項

  12. (選用) 若要透過 IPv4 將網際網路存取授予資源,請在 1 個可用區域中選擇 NAT 閘道。請注意,存在與 NAT 閘道關聯的成本。如需詳細資訊,請參閱 NAT 閘道的定價

    注意

    Amazon EVS 需要使用 NAT 閘道來啟用傳出網際網路連線。

  13. 對於 VPC endpoints (VPC 端點),選擇 None (無)。

    注意

    Amazon EVS Amazon S3 目前不支援 的閘道 VPC 端點。若要啟用 Amazon S3 連線,您必須使用 設定介面 VPC 端點 AWS PrivateLink Amazon S3。如需詳細資訊,請參閱《Amazon Simple Storage Service 使用者指南》中的 AWS PrivateLink 的 Amazon S3

  14. 對於 DNS 選項,請保持選取預設值。Amazon EVS 需要您的 VPC 具有所有 VCF 元件的 DNS 解析功能。

  15. (選用) 若要將標籤新增至 VPC,請展開其他標籤,選擇新增標籤,然後輸入標籤金鑰和標籤值。

  16. 選擇建立 VPC

    注意

    在 VPC 建立期間, Amazon VPC 會自動建立主要路由表,並依預設隱含地將子網路與其建立關聯。

AWS CLI
  1. 開啟終端機工作階段。

  2. 在單一可用區域中建立具有私有子網路和選用公有子網路的 VPC。

    aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --instance-tenancy default \ --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]' --- . Store the VPC ID for use in subsequent commands. + [source,bash]

    VPC_ID=$(aws ec2 describe-vpcs \ --filters Name=tag:Name,Values=evs-vpc \ --query 'Vpcs【0】。VpcId' \ --輸出文字) ---

  3. 啟用 DNS 主機名稱和 DNS 支援。

    aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-hostnames aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-support
  4. 在 VPC 中建立私有子網路。

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.1.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
  5. 存放私有子網路 ID 以供後續命令使用。

    PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-private-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  6. (選用) 如果需要網際網路連線,請建立公有子網路。

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.0.0/24 \ --availability-zone us-west-2a \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
  7. (選用) 存放公有子網路 ID 以供後續命令使用。

    PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \ --filters Name=tag:Name,Values=evs-public-subnet \ --query 'Subnets[0].SubnetId' \ --output text)
  8. (選用) 如果建立公有子網路,請建立並連接網際網路閘道。

    aws ec2 create-internet-gateway \ --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]' IGW_ID=$(aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=evs-igw \ --query 'InternetGateways[0].InternetGatewayId' \ --output text) aws ec2 attach-internet-gateway \ --vpc-id $VPC_ID \ --internet-gateway-id $IGW_ID
  9. (選用) 如果需要網際網路連線,請建立 NAT 閘道。

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]' EIP_ID=$(aws ec2 describe-addresses \ --filters Name=tag:Name,Values=evs-nat-eip \ --query 'Addresses[0].AllocationId' \ --output text) aws ec2 create-nat-gateway \ --subnet-id $PUBLIC_SUBNET_ID \ --allocation-id $EIP_ID \ --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
  10. 建立和設定必要的路由表。

    aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]' PRIVATE_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-private-rt \ --query 'RouteTables[0].RouteTableId' \ --output text) aws ec2 create-route-table \ --vpc-id $VPC_ID \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]' PUBLIC_RT_ID=$(aws ec2 describe-route-tables \ --filters Name=tag:Name,Values=evs-public-rt \ --query 'RouteTables[0].RouteTableId' \ --output text)
  11. 將必要的路由新增至路由表。

    aws ec2 create-route \ --route-table-id $PUBLIC_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $IGW_ID aws ec2 create-route \ --route-table-id $PRIVATE_RT_ID \ --destination-cidr-block 0.0.0.0/0 \ --nat-gateway-id $NAT_GW_ID
  12. 將路由表與您的子網路建立關聯。

    aws ec2 associate-route-table \ --route-table-id $PRIVATE_RT_ID \ --subnet-id $PRIVATE_SUBNET_ID aws ec2 associate-route-table \ --route-table-id $PUBLIC_RT_ID \ --subnet-id $PUBLIC_SUBNET_ID
    注意

    在 VPC 建立期間, Amazon VPC 會自動建立主要路由表,並依預設隱含地將子網路與其建立關聯。

選擇您的 HCX 連線選項

為您的 Amazon EVS 環境選擇一個連線選項:

  • 私有連線:為 HCX 提供高效能網路路徑,將可靠性和一致性最佳化。需要使用 AWS Direct Connect Site-to-Site進行外部網路連線。

  • 網際網路連線:使用公有網際網路建立快速設定的彈性遷移路徑。需要使用 VPC IP Address Manager (IPAM) 和彈性 IP 地址。

如需詳細分析,請參閱 HCX 連線選項

選擇您的選項:

注意

如果您選擇 HCX 私有連線並繼續 ,請略過本節設定 VPC 主要路由表

若要啟用 Amazon EVS 的 HCX 網際網路連線,您必須:

  • 請確定 Amazon 提供之連續公有 IPv4 CIDR 區塊網路遮罩長度的 VPC IP Address Manager (IPAM) 配額為 /28 或更高。

    重要

    使用任何 Amazon 提供的連續公有 IPv4 CIDR 區塊,且網路遮罩長度小於 /28,將導致 HCX 連線問題。如需增加 IPAM 配額的詳細資訊,請參閱 IPAM 的配額

  • 使用網路遮罩長度下限為 /28 的 CIDR 建立 IPAM 和公有 IPv4 IPAM 集區。

  • 從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個彈性 IP 地址 (EIPs)。為您需要部署的每個 HCX 網路設備配置額外的彈性 IP 地址。

  • 將公有 IPv4 CIDR 區塊新增為 VPC 的額外 CIDR。

如需在環境建立後管理 HCX 網際網路連線的詳細資訊,請參閱 設定 HCX 公有網際網路連線

建立 IPAM

請依照下列步驟建立 IPAM

注意

您可以使用 IPAM 免費方案來建立 IPAM 資源,以搭配 Amazon EVS 使用。雖然 IPAM 本身是免費方案,但您必須負擔與 IPAM 搭配使用的其他 AWS 服務的費用,例如 NAT 閘道,以及您使用的任何超出免費方案限制的公有 IPv4 地址。如需 IPAM 定價的詳細資訊,請參閱 Amazon VPC 定價頁面

注意

Amazon EVS 目前不支援私有 IPv6 全域單點傳送地址 (GUA) CIDRs。

建立公有 IPv4 IPAM 集區

請依照下列步驟建立公有 IPv4 集區。

IPAM console
  1. 開啟 IPAM 主控台

  2. 在導覽窗格中選擇 Pools (集區)。

  3. 選擇公有範圍。如需範圍的詳細資訊,請參閱 IPAM 的運作方式

  4. 選擇建立集區。

  5. (選用) 新增集區的 Name tag (名稱標籤) 和集區的 Description (說明)。

  6. Address family (地址系列) 下,選擇 IPv4

  7. Resource planning (資源規劃) 下,將 Plan IP space within the scope (規劃範圍內的 IP 空間) 保留選取狀態。

  8. Locale (區域設定) 下,選擇該集區的區域設定。地區設定是您希望此 IPAM 集區可用於配置 AWS 的區域。您選擇的地區設定必須符合 VPC 部署所在的 AWS 區域。

  9. Service (服務) 下,選擇 EC2 (EIP/VPC)。這將公告從此集區為 Amazon EC2 服務配置的 CIDRs (適用於彈性 IP 地址)。

  10. 公有 IP 來源 下,選擇 Amazon 擁有

  11. 要佈建CIDRs 下,選擇新增 Amazon 擁有的公有 CIDR

  12. 網路遮罩下,選擇 CIDR 網路遮罩長度。/28 是所需的最小網路遮罩長度。

  13. 選擇建立集區

AWS CLI
  1. 開啟終端機工作階段。

  2. 從您的 IPAM 取得公有範圍 ID。

    SCOPE_ID=$(aws ec2 describe-ipam-scopes \ --filters Name=ipam-scope-type,Values=public \ --query 'IpamScopes[0].IpamScopeId' \ --output text)
  3. 在公有範圍內建立 IPAM 集區。

    aws ec2 create-ipam-pool \ --ipam-scope-id $SCOPE_ID \ --address-family ipv4 \ --no-auto-import \ --locale us-east-2 \ --description "Public IPv4 pool for HCX" \ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \ --public-ip-source amazon \ --aws-service ec2
  4. 存放用於後續命令的集區 ID。

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  5. 從集區佈建 CIDR 區塊,網路遮罩長度下限為 /28。

    aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id $POOL_ID \ --netmask-length 28

從 IPAM 集區配置彈性 IP 地址

請依照下列步驟,從 HCX Service Mesh 設備的 IPAM 集區配置彈性 IP 地址 (EIPs)。

Amazon VPC console
  1. 開啟 Amazon VPC 主控台

  2. 在導覽窗格中,選擇 Elastic IPs (彈性 IP)。

  3. 選擇 Allocate Elastic IP address (配置彈性 IP 地址)

  4. 選取使用 IPv4 IPAM 集區配置

  5. 選取您先前設定的 Amazon 擁有公有 IPv4 集區。

  6. 配置 IPAM 方法下,選擇 IPAM 集區中的手動輸入地址

    重要

    您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs 與 VLAN 子網路建立關聯,Amazon EVS 會擲回驗證錯誤。

    重要

    手動輸入 IPAM 集區中的地址,以確保未配置 Amazon EVS 保留EIPs。如果您允許 IPAM 選擇 EIP,IPAM 可能會配置 Amazon EVS 保留的 EIP,導致 EIP 與 VLAN 子網路的關聯失敗。

  7. 指定要從 IPAM 集區配置的 EIP。

  8. 選擇 Allocate (配置)。

  9. 重複此程序來配置您需要的其餘 EIPs。您必須從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個 EIPs。為您需要部署的每個 HCX 網路設備配置額外的 EIP。

AWS CLI
  1. 開啟終端機工作階段。

  2. 取得您先前建立的 IPAM 集區 ID。

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text)
  3. 從 IPAM 集區配置彈性 IP 地址。您必須從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個 EIPs。為您需要部署的每個 HCX 網路設備配置額外的 EIP。

    重要

    您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs 與 VLAN 子網路建立關聯,Amazon EVS 會擲回驗證錯誤。

    重要

    手動輸入 IPAM 集區中的地址,以確保未配置 Amazon EVS 保留EIPs。如果您允許 IPAM 選擇 EIP,IPAM 可能會配置 Amazon EVS 保留的 EIP,導致 EIP 與 VLAN 子網路的關聯失敗。

    aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.3 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.4 aws ec2 allocate-address \ --domain vpc \ --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \ --ipam-pool-id $POOL_ID \ --address xx.xx.xxx.5

將公有 IPv4 CIDR 區塊從 IPAM 集區新增至 VPC 以進行 HCX 網際網路互連

若要啟用 HCX 網際網路連線,您必須將公有 IPv4 CIDR 區塊從 IPAM 集區新增至 VPC,做為額外的 CIDR。Amazon EVS 使用此 CIDR 區塊將 VMware HCX 連線至您的網路。請依照下列步驟,將 CIDR 區塊新增至 VPC。

重要

您必須手動輸入您新增至 VPC 的 IPv4 CIDR 區塊。Amazon EVS 目前不支援使用 IPAM 配置的 CIDR 區塊。使用 IPAM 配置的 CIDR 區塊可能會導致 EIP 關聯失敗。

Amazon VPC console
  1. 開啟 Amazon VPC 主控台

  2. 在導覽窗格中,選擇 Your VPCs (您的 VPC)。

  3. 選取您先前建立的 VPC,然後選擇動作編輯 CIDRs

  4. 選擇新增 IPV4 CIDR

  5. 選取 IPV4 CIDR 手動輸入

  6. 從您先前建立的公有 IPAM 集區指定 CIDR 區塊。

AWS CLI
  1. 開啟終端機工作階段。

  2. 取得 IPAM 集區 ID 和佈建 CIDR 區塊。

    POOL_ID=$(aws ec2 describe-ipam-pools \ --filters Name=tag:Name,Values=evs-hcx-public-pool \ --query 'IpamPools[0].IpamPoolId' \ --output text) CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id $POOL_ID \ --query 'IpamPoolCidrs[0].Cidr' \ --output text)
  3. 將 CIDR 區塊新增至您的 VPC。

    aws ec2 associate-vpc-cidr-block \ --vpc-id $VPC_ID \ --cidr-block $CIDR_BLOCK

設定 VPC 主要路由表

Amazon EVS VLAN 子網路會隱含地與 VPC 主路由表相關聯。若要啟用與 DNS 或內部部署系統等相依服務的連線,以便成功部署環境,您必須設定主要路由表,以允許這些系統的流量。主要路由表必須包含 VPC CIDR 的路由。只有初始 Amazon EVS 環境部署才需要使用主路由表。部署環境之後,您可以將環境設定為使用自訂路由表。如需詳細資訊,請參閱設定 Amazon EVS 子網路的自訂路由表

在環境部署之後,您必須明確地將每個 Amazon EVS VLAN 子網路與 VPC 中的路由表建立關聯。如果您的 VLAN 子網路未明確與 VPC 路由表相關聯,NSX 連線會失敗。強烈建議您在環境部署之後,明確地將子網路與自訂路由表建立關聯。如需詳細資訊,請參閱設定 VPC 主要路由表

重要

Amazon EVS 僅在建立 Amazon EVS 環境後,才支援使用自訂路由表。建立 Amazon EVS 環境期間不應使用自訂路由表,因為這可能會導致連線問題。

使用 VPC DHCP 選項集設定 DNS 和 NTP 伺服器

重要

如果您不符合這些 Amazon EVS 要求,您的環境部署會失敗:

  • 在 DHCP 選項集中包含主要 DNS 伺服器 IP 地址和次要 DNS 伺服器 IP 地址。

  • 在您的部署中包含 DNS 轉送查詢區域,其中包含每個 VCF 管理設備與 Amazon EVS 主機的記錄。

  • 包含 DNS 反向查詢區域,其中包含部署中每個 VCF 管理設備及 Amazon EVS 主機的 PTR 記錄。

  • 設定 VPC 的主要路由表,以確保 DNS 伺服器的路由存在。

  • 確保您的網域名稱註冊有效且未過期,且不存在重複的主機名稱或 IP 地址。

  • 設定您的安全群組和網路存取控制清單 (ACLs),以允許 Amazon EVS 與下列通訊:

    • 透過 TCP/UDP 連接埠 53 的 DNS 伺服器。

    • 透過 HTTPS 和 SSH 的主機管理 VLAN 子網路。

    • 透過 HTTPS 和 SSH 管理 VLAN 子網路。

Amazon EVS 使用您 VPC 的 DHCP 選項集來擷取下列項目:

  • 用於主機 IP 地址解析的網域名稱系統 (DNS) 伺服器。

  • DNS 解析的網域名稱。

  • 用於時間同步的網路時間通訊協定 (NTP) 伺服器。

您可以使用 Amazon VPC 主控台或 建立 DHCP 選項集 AWS CLI。如需詳細資訊,請參閱 Amazon VPC 《 使用者指南》中的建立 DHCP 選項集

設定 DNS 伺服器

DNS 組態可在 Amazon EVS 環境中啟用主機名稱解析。若要成功部署 Amazon EVS 環境,VPC 的 DHCP 選項集必須具有下列 DNS 設定:

  • DHCP 選項集中的主要 DNS 伺服器 IP 地址和次要 DNS 伺服器 IP 地址。

  • 部署中每個 VCF 管理設備與 Amazon EVS 主機的 DNS 轉送查詢區域。

  • 部署中每個 VCF 管理設備與 Amazon EVS 主機具有 PTR 記錄的反向查詢區域。對於 NTP 組態,您可以使用預設的 Amazon NTP 地址 169.254.169.123,或您偏好的另一個 IPv4 地址。

如需在 DHCP 選項集中設定 DNS 伺服器的詳細資訊,請參閱建立 DHCP 選項集

設定 DNS 以進行內部部署連線

對於內部部署連線,建議使用 Route 53 私有託管區域搭配傳入解析程式。此設定會啟用混合式 DNS 解析,您可以在 VPC 內將 Route 53 用於內部 DNS,並將其與現有的現場部署 DNS 基礎設施整合。這可讓 VPC 內的資源解析內部部署網路上託管的網域名稱,反之亦然,而不需要複雜的組態。如有需要,您也可以使用自己的 DNS 伺服器搭配 Route 53 傳出解析程式。如需設定步驟,請參閱《Amazon Route 53 開發人員指南》中的建立私有託管區域將傳入 DNS 查詢轉送到您的 VPC

注意

在 DHCP 選項集中同時使用 Route 53 和自訂網域名稱系統 (DNS) 伺服器可能會導致意外行為。

注意

如果您使用 中私有託管區域中定義的自訂 DNS 網域名稱 Route 53,或搭配介面 VPC 端點 (AWS PrivateLink) 使用私有 DNS,則必須同時將 enableDnsHostnamesenableDnsSupport 屬性設定為 true。如需詳細資訊,請參閱 VPC 的 DNS 屬性

故障診斷 DNS 連線能力問題

Amazon EVS 需要持續連線到您 VPC DHCP 選項集中的 SDDC Manager 和 DNS 伺服器,才能存取 DNS 記錄。如果 SDDC Manager 的持久性連線無法使用,Amazon EVS 將無法再驗證環境狀態,而且您可能會失去環境存取權。如需疑難排解此問題的步驟,請參閱 連線能力檢查失敗

設定 NTP 伺服器

NTP 伺服器向網路提供時間。Amazon EC2 執行個體上一致且準確的時間參考對於許多 VCF 環境任務和程序至關重要。時間同步對於下列項目至關重要:

  • 系統記錄和稽核

  • 安全營運

  • 分散式系統管理

  • 疑難排解

您可以在 VPC 的 DHCP 選項集中輸入最多四個 NTP 伺服器的 IPv4 地址。您可以在 IPv4 地址 指定 Amazon Time Sync Service169.254.169.123。根據預設,Amazon EVS 部署的 Amazon EC2 執行個體會使用位於 IPv4 地址 的 Amazon Time Sync Service169.254.169.123

如需 NTP 伺服器的詳細資訊,請參閱 RFC 2123。如需 Amazon Time Sync Service 的詳細資訊,請參閱 EC2 執行個體中的精密時鐘和時間同步,以及 VMware Cloud Foundation 文件中的在 VMware Cloud Foundation 主機上設定 NTP

設定 NTP 設定

  1. 選擇您的 NTP 來源:

    • Amazon Time Sync Service (建議)

    • 自訂 NTP 伺服器

  2. 將 NTP 伺服器新增至 DHCP 選項集。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的建立 DHCP 選項集

  3. 驗證時間同步。如需 DHCP 選項集組態的詳細資訊,請參閱 設定 VPC 的 DHCP 選項集

您可以使用 Direct Connect 與相關聯的傳輸閘道,或使用與傳輸閘道的 AWS Site-to-Site VPN 連接,設定現場部署資料中心與 AWS 基礎設施的連線。

若要啟用現場部署系統連線,以成功部署環境,您必須設定 VPC 的主要路由表,以允許這些系統的流量。如需詳細資訊,請參閱設定 VPC 主要路由表

建立 Amazon EVS 環境之後,您必須使用在 Amazon EVS 環境中建立的 VPC CIDRs 更新傳輸閘道路由表。如需詳細資訊,請參閱為內部部署連線設定傳輸閘道路由表和 Direct Connect 字首 (選用)

如需設定 Direct Connect 連線的詳細資訊,請參閱Direct Connect 閘道和傳輸閘道關聯。如需搭配使用 AWS Site-to-Site與 AWS 傳輸閘道的詳細資訊,請參閱 Amazon VPC 《傳輸閘道使用者指南》中的AWSAmazon VPC 傳輸閘道中的Site-to-Site VPN 連接

注意

Amazon EVS 不支援透過 AWS Direct Connect 私有虛擬介面 (VIF) 或透過直接終止至底層 VPC AWS Site-to-Site VPN 連線進行連線。

使用端點和對等設定 VPC Route Server 執行個體

Amazon EVS 使用 Amazon VPC Route Server 來啟用 BGP 型動態路由到您的 VPC 底層網路。您必須指定路由伺服器,將路由共用到服務存取子網路中至少兩個路由伺服器端點。在路由伺服器對等上設定的對等 ASN 必須相符,且對等 IP 地址必須是唯一的。

如果您要設定 Route Server for HCX 網際網路連線,則必須為您在此程序的第一步驟中建立的服務存取子網路和公有子網路設定 Route Server 傳播。

重要

如果您不符合這些 Amazon EVS 對 VPC Route Server 組態的要求,您的環境部署會失敗:

  • 您必須在服務存取子網路中設定至少兩個路由伺服器端點。

  • 設定 Tier-0 閘道的邊界閘道協定 (BGP) 時,VPC Route Server 對等 ASN 值必須符合 NSX Edge 對等 ASN 值。

  • 建立兩個路由伺服器對等時,您必須為每個端點使用來自 NSX 上行 VLAN 的唯一 IP 地址。這兩個 IP 地址會在 Amazon EVS 環境部署期間指派給 NSX 邊緣。

  • 啟用路由伺服器傳播時,您必須確保所有正在傳播的路由表至少有一個明確的子網路關聯。如果傳播的路由表沒有明確的子網路關聯,BGP 路由公告會失敗。

如需設定 VPC Route Server 的詳細資訊,請參閱 Route Server 入門教學課程。

重要

啟用路由伺服器傳播時,請確保要傳播的所有路由表至少有一個明確的子網路關聯。如果路由表確實具有明確的子網路關聯,則 BGP 路由公告會失敗。

注意

對於 Route Server 對等活體偵測,Amazon EVS 僅支援預設的 BGP 保持連線機制。Amazon EVS 不支援多躍點雙向轉送偵測 (BFD)。

注意

建議您為路由伺服器執行個體啟用持續路由,持續時間介於 1-5 分鐘。如果啟用,即使所有 BGP 工作階段都結束,路由仍會保留在路由伺服器的路由資料庫中。如需詳細資訊,請參閱 Amazon VPC 《 使用者指南》中的建立路由伺服器

注意

如果您使用 NAT 閘道或傳輸閘道,請確定您的路由伺服器已正確設定,以將 NSX 路由傳播至 VPC 路由表 (VPC)。

疑難排解

如果您遇到問題:

  • 確認每個路由表都有明確的子網路關聯。

  • 檢查為路由伺服器輸入的對等 ASN 值和 NSX Tier-0 閘道是否相符。

  • 確認 Route Server 端點 IP 地址是唯一的。

  • 檢閱路由表中的路由傳播狀態。

  • 使用 VPC Route Server 對等記錄來監控 BGP 工作階段運作狀態,並疑難排解連線問題。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的路由伺服器對等記錄

建立網路 ACL 以控制 Amazon EVS VLAN 子網路流量

Amazon EVS 使用網路存取控制清單 (ACL) 來控制往返 Amazon EVS VLAN 子網路的流量。您可以使用 VPC 的預設網路 ACL,或者您可以使用類似於安全群組規則的規則為您的 VPC 建立自訂網路 ACL,以新增一層安全層。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的為您的 VPC 建立網路 ACL

如果您打算設定 HCX 網際網路連線,請確定您設定的網路 ACL 規則允許 HCX 元件的必要傳入和傳出連線。如需 HCX 連接埠需求的詳細資訊,請參閱 VMware HCX 使用者指南

重要

如果您要透過網際網路連線,請將彈性 IP 地址與 VLAN 建立關聯,即可直接透過網際網路存取該 VLAN 子網路上的所有資源。確保您已設定適當的網路存取控制清單,以根據您的安全需求來限制存取。

重要

EC2 安全群組無法在連接到 Amazon EVS VLAN 子網路的彈性網路介面上運作。若要控制往返 Amazon EVS VLAN 子網路的流量,您必須使用網路存取控制清單。

建立 Amazon EVS 環境

重要

為了盡可能簡單快速地開始使用,本主題包含使用預設設定建立 Amazon EVS 環境的步驟。建立環境之前,建議您先熟悉所有設定,並使用符合您需求的設定來部署環境。環境只能在初始環境建立期間設定。環境建立之後就無法修改。如需所有可能 Amazon EVS 環境設定的概觀,請參閱 Amazon EVS API 參考指南

注意

您的環境 ID 將提供給所有 AWS 區域的 Amazon EVS,以滿足 VCF 授權合規需求。

注意

Amazon EVS 環境必須部署到與 VPC 和 VPC 子網路相同的區域和可用區域。

完成此步驟,以建立具有主機和 VLAN 子網路的 Amazon EVS 環境。

Amazon EVS console
  1. 前往 Amazon EVS 主控台。

    注意

    請確定主控台右上角顯示的 AWS 區域是 AWS 您要建立環境的區域。如果不是,請選擇 AWS 區域名稱旁的下拉式清單,然後選擇您要使用的 AWS 區域。

  2. 在導覽窗格中,選擇 Environments (環境)

  3. 選擇 Create environment (建立環境)。

  4. 驗證 Amazon EVS 需求頁面上,檢查是否符合服務需求。如需詳細資訊,請參閱設定 Amazon Elastic VMware Service

    1. (選用) 針對名稱,輸入環境名稱。

    2. 針對環境版本,選擇您的 VCF 版本。Amazon EVS 目前僅支援 5.2.1.x 版。

    3. 站台 ID 中,輸入您的 Broadcom 站台 ID。

    4. 針對 VCF 解決方案金鑰,輸入 VCF 解決方案金鑰 (VMware vSphere 8 Enterprise Plus for VCF)。此授權金鑰不能由現有環境使用。

      注意

      VCF 解決方案金鑰必須至少有 256 個核心。

      注意

      您的 VCF 授權將可供所有 AWS 區域的 Amazon EVS 使用,以符合授權規範。Amazon EVS 不會驗證授權金鑰。若要驗證授權金鑰,請造訪 Broadcom 支援

      注意

      Amazon EVS 會要求您在 SDDC Manager 中維護有效的 VCF 解決方案金鑰,服務才能正常運作。如果您使用 vSphere 用戶端部署後管理 VCF 解決方案金鑰,您必須確保金鑰也會出現在 SDDC Manager 使用者介面的授權畫面中。

    5. 針對 vSAN 授權金鑰,輸入 vSAN 授權金鑰。此授權金鑰不能由現有環境使用。

      注意

      vSAN 授權金鑰必須至少有 110 TiB 的 vSAN 容量。

      注意

      您的 VCF 授權將可供所有 AWS 區域的 Amazon EVS 使用,以符合授權規範。Amazon EVS 不會驗證授權金鑰。若要驗證授權金鑰,請造訪 Broadcom 支援

      注意

      Amazon EVS 會要求您在 SDDC Manager 中維護有效的 vSAN 授權金鑰,服務才能正常運作。如果您使用 vSphere 用戶端部署後管理 vSAN 授權金鑰,您必須確保金鑰也會出現在 SDDC Manager 使用者介面的授權畫面中。

    6. 如需 VCF 授權條款,請勾選核取方塊以確認您已購買 ,並將繼續維持所需的 VCF 軟體授權數量,以涵蓋 Amazon EVS 環境中的所有實體處理器核心。Amazon EVS 中 VCF 軟體的相關資訊將與 Broadcom 共用,以驗證授權合規性。

    7. 選擇下一步

  5. 指定主機詳細資訊頁面上,完成以下步驟四次,將四個主機新增至環境。Amazon EVS 環境需要四個主機來進行初始部署。

    1. 選擇新增主機詳細資訊

    2. 針對 DNS 主機名稱,輸入主機的主機名稱。

    3. 針對執行個體類型,選擇 EC2 執行個體類型。

      重要

      請勿停止或終止 Amazon EVS 部署的 EC2 執行個體。此動作會導致資料遺失。

      注意

      Amazon EVS 目前僅支援 i4i.metal EC2 執行個體。

    4. 針對 SSH 金鑰對,選擇 SSH 金鑰對以存取主機。

    5. 選擇新增主機

  6. 設定網路和連線頁面上,執行下列動作。

    1. 針對 HCX 連線需求,選取您要搭配私有連線使用 HCX,還是透過網際網路使用。

    2. 針對 VPC,選擇您先前建立的 VPC。

    3. (僅適用於 HCX Internet Connectivy) 對於 HCX 網路 ACL,請選擇將與 HCX VLAN 相關聯的網路 ACL。

      重要

      我們強烈建議您建立專用於 HCX VLAN 的自訂網路 ACL。如需詳細資訊,請參閱設定網路存取控制清單以控制 Amazon EVS VLAN 子網路流量

    4. 針對服務存取子網路,選擇您建立 VPC 時建立的私有子網路。

    5. 對於安全群組 - 選用 ,您可以選擇最多兩個安全群組來控制 Amazon EVS 控制平面和 VPC 之間的通訊。如果未選擇安全群組,Amazon EVS 會使用預設安全群組。

      注意

      請確定您選擇的安全群組提供 DNS 伺服器和 Amazon EVS VLAN 子網路的連線。

    6. 管理連線下,輸入要用於 Amazon EVS VLAN 子網路的 CIDR 區塊。對於 HCX 上行 VLAN CIDR 區塊,如果設定公有 HCX VLAN,您必須指定網路遮罩長度剛好為 /28 的 CIDR 區塊。如果為公有 HCX VLAN 指定任何其他 CIDR 區塊大小,Amazon EVS 會擲回驗證錯誤。對於私有 HCX VLAN 和所有其他 VLANs CIDR 區塊,您可以使用的最小網路遮罩長度為 /28,最大值為 /24。

      重要

      Amazon EVS VLAN 子網路只能在 Amazon EVS 環境建立期間建立,且在環境建立之後無法修改。建立環境之前,您必須確定 VLAN 子網路 CIDR 區塊的大小正確。部署環境之後,您將無法新增 VLAN 子網路。如需詳細資訊,請參閱Amazon EVS 網路考量事項

    7. 擴展 VLANs下,輸入其他 Amazon EVS VLAN 子網路的 CIDR 區塊,可用於在 Amazon EVS 內擴展 VCF 功能,例如啟用 NSX 聯合。

    8. 工作負載/VCF 連線下,輸入 NSX 上行 VLAN 的 CIDR 區塊,然後選擇兩個透過 NSX 上行對等至 Route Server 端點的 VPC Route Server 對等 IDs。

      注意

      在 EVS 部署之前,Amazon EVS 需要與兩個 Route Server 端點和兩個 Route Server 對等相關聯的 VPC Route Server 執行個體。此組態會透過 NSX 上行連結啟用動態 BGP 型路由。如需詳細資訊,請參閱使用端點和對等設定 VPC Route Server 執行個體

    9. 選擇下一步

  7. 指定管理 DNS 主機名稱頁面上,執行下列動作。

    1. 管理設備 DNS 主機名稱下,輸入虛擬機器的 DNS 主機名稱來託管 VCF 管理設備。如果使用 Route 53 做為 DNS 提供者,也請選擇包含 DNS 記錄的託管區域。

    2. 登入資料下,選擇您要使用 Secrets Manager 的 AWS 受管 KMS 金鑰,還是您提供的客戶受管 KMS 金鑰。此金鑰用於加密使用 SDDC Manager、NSX Manager 和 vCenter 設備所需的 VCF 憑證。

      注意

      客戶受管 KMS 金鑰有相關的使用成本。如需詳細資訊,請參閱 AWS KMS 定價頁面

    3. 選擇下一步

  8. (選用) 在新增標籤頁面上,新增您要指派給此環境的任何標籤,然後選擇下一步

    注意

    在此環境中建立的主機將會收到下列標籤:DoNotDelete-EVS-<environmentid>-<hostname>

    注意

    與 Amazon EVS 環境相關聯的標籤不會傳播到基礎 AWS 資源,例如 EC2 執行個體。您可以使用個別的服務主控台或 在基礎 AWS 資源上建立標籤 AWS CLI。

  9. 檢閱和建立頁面上,檢閱您的組態,然後選擇建立環境

    重要

    在環境部署期間,Amazon EVS 會建立 EVS VLAN 子網路,並隱含地將其與主路由表建立關聯。部署完成後,您必須明確地將 Amazon EVS VLAN 子網路與路由表建立關聯,以用於 NSX 連線。如需詳細資訊,請參閱將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表

    注意

    Amazon EVS 部署 VMware Cloud Foundation 的最新套件版本,其中可能不會包含個別產品更新,稱為非同步修補程式。完成此部署後,我們強烈建議您使用 Broadcom 的非同步修補程式工具 (AP 工具) 或 SDDC Manager 產品內 LCM 自動化來檢閱和更新個別產品。NSX 升級必須在 SDDC Manager 之外完成。

    注意

    建立環境可能需要幾個小時。

AWS CLI
  1. 開啟終端機工作階段。

  2. 建立 Amazon EVS 環境。以下是範例aws evs create-environment請求。

    重要

    執行 aws evs create-environment命令之前,請檢查是否符合所有 Amazon EVS 先決條件。如果未符合先決條件,則環境部署會失敗。如需詳細資訊,請參閱設定 Amazon Elastic VMware Service

    重要

    在環境部署期間,Amazon EVS 會建立 EVS VLAN 子網路,並隱含地將其與主路由表建立關聯。部署完成後,您必須明確地將 Amazon EVS VLAN 子網路與路由表建立關聯,以用於 NSX 連線。如需詳細資訊,請參閱將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表

    注意

    Amazon EVS 部署 VMware Cloud Foundation 的最新套件版本,其中可能不會包含個別產品更新,稱為非同步修補程式。完成此部署後,我們強烈建議您使用 Broadcom 的非同步修補程式工具 (AP 工具) 或 SDDC Manager 產品內 LCM 自動化來檢閱和更新個別產品。NSX 升級必須在 SDDC Manager 之外完成。

    注意

    環境部署可能需要幾個小時。

    • 針對 --vpc-id,指定您先前建立且 IPv4 CIDR 範圍下限為 /22 的 VPC。

    • 針對 --service-access-subnet-id,指定您建立 VPC 時所建立私有子網路的唯一 ID。

    • 對於 --vcf-version,Amazon EVS 目前僅支援 VCF 5.2.1.x。

    • 使用 --terms-accepted,您確認您已購買並將繼續維持所需的 VCF 軟體授權數量,以涵蓋 Amazon EVS 環境中的所有實體處理器核心。Amazon EVS 中 VCF 軟體的相關資訊將與 Broadcom 共用,以驗證授權合規性。

    • 針對 --license-info,輸入您的 VCF 解決方案金鑰 (VMware vSphere 8 Enterprise Plus for VCF) 和 vSAN 授權金鑰。

      注意

      VCF 解決方案金鑰必須至少有 256 個核心。vSAN 授權金鑰必須至少有 110 TiB 的 vSAN 容量。

      注意

      Amazon EVS 會要求您在 SDDC Manager 中維護有效的 VCF 解決方案金鑰和 vSAN 授權金鑰,服務才能正常運作。如果您使用 vSphere Client 部署後管理這些授權金鑰,您必須確保它們也會出現在 SDDC Manager 使用者介面的授權畫面中。

      注意

      現有 Amazon EVS 環境無法使用 VCF 解決方案金鑰和 vSAN 授權金鑰。

    • 對於 ,--initial-vlans指定 Amazon EVS 代表您建立之 Amazon EVS VLAN 子網路的 CIDR 範圍。這些 VLANs 用於部署 VCF 管理設備。如果設定公有 HCX VLAN,您必須指定網路遮罩長度剛好為 /28 的 CIDR 區塊。如果為公有 HCX VLAN 指定任何其他 CIDR 區塊大小,Amazon EVS 會擲回驗證錯誤。對於私有 HCX VLAN 和所有其他 VLANs CIDR 區塊,您可以使用的最小網路遮罩長度為 /28,最大值為 /24。

    • hcxNetworkAclId 如果設定 HCX 網際網路連線,則會使用 。為公有 HCX VLAN 指定自訂網路 ACL。

      重要

      我們強烈建議您建立專用於 HCX VLAN 的自訂網路 ACL。如需詳細資訊,請參閱設定網路存取控制清單以控制 Amazon EVS VLAN 子網路流量

      重要

      Amazon EVS VLAN 子網路只能在 Amazon EVS 環境建立期間建立,且在環境建立之後無法修改。建立環境之前,您必須確定 VLAN 子網路 CIDR 區塊的大小正確。部署環境之後,您將無法新增 VLAN 子網路。如需詳細資訊,請參閱Amazon EVS 網路考量事項

    • 針對 --hosts,指定 Amazon EVS 環境部署所需的主機詳細資訊。包含每個主機的 DNS 主機名稱、EC2 SSH 金鑰名稱和 EC2 執行個體類型。專用主機 ID 是選用的。

      重要

      請勿停止或終止 Amazon EVS 部署的 EC2 執行個體。此動作會導致資料遺失。

      注意

      Amazon EVS 目前僅支援 i4i.metal EC2 執行個體。

    • 針對 --connectivity-info,指定您在上一個步驟中建立的 2 個 VPC Route Server 對等 IDs。

      注意

      在 EVS 部署之前,Amazon EVS 需要與兩個 Route Server 端點和兩個 Route Server 對等相關聯的 VPC Route Server 執行個體。此組態會透過 NSX 上行連結啟用動態 BGP 型路由。如需詳細資訊,請參閱使用端點和對等設定 VPC Route Server 執行個體

    • 針對 --vcf-hostnames,輸入虛擬機器的 DNS 主機名稱來託管 VCF 管理設備。

    • 針對 --site-id,輸入您唯一的 Broadcom 網站 ID。此 ID 允許存取 Broadcom 入口網站,並在軟體合約或合約續約結束時由 Broadcom 提供給您。

    • (選用) 對於 --region,輸入要部署環境的區域。如果未指定區域,則會使用您的預設區域。

      aws evs create-environment \ --environment-name testEnv \ --vpc-id vpc-1234567890abcdef0 \ --service-access-subnet-id subnet-01234a1b2cde1234f \ --vcf-version VCF-5.2.1 \ --terms-accepted \ --license-info "{ \"solutionKey\": \"00000-00000-00000-abcde-11111\", \"vsanKey\": \"00000-00000-00000-abcde-22222\" }" \ --initial-vlans "{ \"isHcxPublic\": true, \"hcxNetworkAclId\": \"nacl-abcd1234\", \"vmkManagement\": { \"cidr\": \"10.10.0.0/24\" }, \"vmManagement\": { \"cidr\": \"10.10.1.0/24\" }, \"vMotion\": { \"cidr\": \"10.10.2.0/24\" }, \"vSan\": { \"cidr\": \"10.10.3.0/24\" }, \"vTep\": { \"cidr\": \"10.10.4.0/24\" }, \"edgeVTep\": { \"cidr\": \"10.10.5.0/24\" }, \"nsxUplink\": { \"cidr\": \"10.10.6.0/24\" }, \"hcx\": { \"cidr\": \"10.10.7.0/24\" }, \"expansionVlan1\": { \"cidr\": \"10.10.8.0/24\" }, \"expansionVlan2\": { \"cidr\": \"10.10.9.0/24\" } }" \ --hosts "[ { \"hostName\": \"esx01\", \"keyName\": \"sshKey-04-05-45\”, \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07879acf49EXAMPLE\" }, { \"hostName\": \"esx02\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07878bde50EXAMPLE\" }, { \"hostName\": \"esx03\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07877eio51EXAMPLE\" }, { \"hostName\": \"esx04\", \"keyName\": \"sshKey-04-05-45\", \"instanceType\": \"i4i.metal\", \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\" } ]" \ --connectivity-info "{ \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"] }" \ --vcf-hostnames "{ \"vCenter\": \"vcf-vc01\", \"nsx\": \"vcf-nsx\", \"nsxManager1\": \"vcf-nsxm01\", \"nsxManager2\": \"vcf-nsxm02\", \"nsxManager3\": \"vcf-nsxm03\", \"nsxEdge1\": \"vcf-edge01\", \"nsxEdge2\": \"vcf-edge02\", \"sddcManager\": \"vcf-sddcm01\", \"cloudBuilder\": \"vcf-cb01\" }" \ --site-id my-site-id \ --region us-east-2

      以下是範例回應。

      { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATING", "stateDetails": "The environment is being initialized, this operation may take some time to complete.", "createdAt": "2025-04-13T12:03:39.718000+00:00", "modifiedAt": "2025-04-13T12:03:39.718000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-1234567890abcdef0", "serviceAccessSubnetId": "subnet-01234a1b2cde1234f", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-1234567890abcdef0", "rsp-abcdef01234567890" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" } } }

驗證 Amazon EVS 環境建立

Amazon EVS console
  1. 前往 Amazon EVS 主控台。

  2. 在導覽窗格中,選擇 Environments (環境)

  3. 選取環境。

  4. 選取詳細資訊索引標籤。

  5. 檢查環境狀態是否已通過,且環境狀態是否已建立。這可讓您知道環境已就緒可供使用。

    注意

    建立環境可能需要幾個小時。如果環境狀態仍顯示建立,請重新整理頁面。

AWS CLI
  1. 開啟終端機工作階段。

  2. 使用您環境的環境 ID 和包含資源的區域名稱,執行下列命令。當 environmentState為 時,環境即可供使用CREATED

    注意

    建立環境可能需要幾個小時。如果 environmentState仍然顯示 CREATING,請再次執行 命令以重新整理輸出。

    aws evs get-environment --environment-id env-abcde12345

    以下是範例回應。

    { "environment": { "environmentId": "env-abcde12345", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:40:39.355000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345", "environmentName": "testEnv", "vpcId": "vpc-0c6def5b7b61c9f41", "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e", "vcfVersion": "VCF-5.2.1", "termsAccepted": true, "licenseInfo": [ { "solutionKey": "00000-00000-00000-abcde-11111", "vsanKey": "00000-00000-00000-abcde-22222" } ], "siteId": "my-site-id", "checks": [], "connectivityInfo": { "privateRouteServerPeerings": [ "rsp-056b2b1727a51e956", "rsp-07f636c5150f171c3" ] }, "vcfHostnames": { "vCenter": "vcf-vc01", "nsx": "vcf-nsx", "nsxManager1": "vcf-nsxm01", "nsxManager2": "vcf-nsxm02", "nsxManager3": "vcf-nsxm03", "nsxEdge1": "vcf-edge01", "nsxEdge2": "vcf-edge02", "sddcManager": "vcf-sddcm01", "cloudBuilder": "vcf-cb01" }, "credentials": [] } }

將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表

將每個 Amazon EVS VLAN 子網路與 VPC 中的路由表明確建立關聯。此路由表用於允許 AWS 資源與使用 Amazon EVS 執行的 NSX 網路區段上的虛擬機器進行通訊。如果您已建立公有 HCX VLAN,請務必明確地將公有 HCX VLAN 子網路與 VPC 中路由至網際網路閘道的公有路由表建立關聯。

Amazon VPC console
  1. 前往 VPC 主控台

  2. 在導覽窗格中,選擇 Route tables (路由表)。

  3. 選擇您要與 Amazon EVS VLAN 子網路建立關聯的路由表。

  4. 選取子網路關聯索引標籤。

  5. 明確子網路關聯下,選取編輯子網路關聯

  6. 選取所有 Amazon EVS VLAN 子網路。

  7. 選擇 Save associations (儲存關聯)

AWS CLI
  1. 開啟終端機工作階段。

  2. 識別 Amazon EVS VLAN IDs。

    aws ec2 describe-subnets
  3. 將 Amazon EVS VLAN 子網路與 VPC 中的路由表建立關聯。

    aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --subnet-id subnet-01234a1b2cde1234f

請依照下列步驟,將彈性 IP 地址 (EIPs) 從 IPAM 集區關聯至 HCX 公有 VLAN 以進行 HCX 網際網路連線。您必須為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備建立至少兩個 EIPs 的關聯。為您需要部署的每個 HCX 網路設備建立額外的 EIP 關聯。您最多可以從與 HCX 公有 VLAN 相關聯的 IPAM 集區中擁有 13 EIPs。

重要

如果您未從 IPAM 集區將至少兩個 EIPs 與 HCX 公有 VLAN 子網路建立關聯,HCX 公有網際網路連線會失敗。

注意

Amazon EVS 目前僅支援將 EIPs 與 HCX VLAN 建立關聯。

注意

您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs 與 VLAN 子網路建立關聯,Amazon EVS 會擲回驗證錯誤。

Amazon EVS console
  1. 前往 Amazon EVS 主控台

  2. 在導覽功能表中,選擇環境

  3. 選取環境。

  4. 網路和連線索引標籤下,選取 HCX 公有 VLAN。

  5. 選擇將 EIP 與 VLAN 建立關聯

  6. 選取要與 HCX 公有 VLAN 建立關聯的彈性 IP 地址 (多個)。

  7. 選擇關聯 EIPs

  8. 檢查 EIP 關聯以確認 EIPs已與 HCX 公有 VLAN 建立關聯。

AWS CLI
  1. 若要將彈性 IP 地址與 VLAN 建立關聯,請使用範例associate-eip-to-vlan命令。

    • environment-id - Amazon EVS 環境的 ID。

    • vlan-name - 要與彈性 IP 地址建立關聯的 VLAN 名稱。

    • allocation-id - 彈性 IP 地址的配置 ID。

      aws evs associate-eip-to-vlan \ --environment-id "env-605uove256" \ --vlan-name "hcx" \ --allocation-id "eipalloc-0429268f30c4a34f7"

      命令會傳回有關 VLAN 的詳細資訊,包括新的 EIP 關聯:

      { "vlan": { "vlanId": 80, "cidr": "18.97.137.0/28", "availabilityZone": "us-east-2c", "functionName": "hcx", "subnetId": "subnet-02f9a4ee9e1208cfc", "createdAt": "2025-08-22T23:42:16.200000+00:00", "modifiedAt": "2025-08-23T13:42:28.155000+00:00", "vlanState": "CREATED", "stateDetails": "VLAN successfully created", "eipAssociations": [ { "associationId": "eipassoc-09e966faad7ecc58a", "allocationId": "eipalloc-0429268f30c4a34f7", "ipAddress": "18.97.137.2" } ], "isPublic": true, "networkAclId": "acl-02fa8ab4ad3ddfb00" } }

      eipAssociations 陣列會顯示新的關聯,包括:

      • associationId - 此 EIP 關聯的唯一 ID,用於取消關聯。

      • allocationId - 相關聯彈性 IP 地址的配置 ID。

      • ipAddress - 指派給 VLAN 的 IP 地址。

  2. 重複此步驟來關聯其他 EIPs。

如果您使用具有傳輸閘道的 Direct Connect or AWS Site-to-Site VPN 來設定內部部署網路連線,則必須使用在 Amazon EVS 環境中建立的 VPC CIDRs 來更新傳輸閘道路由表。如需詳細資訊,請參閱 Amazon VPC Transit Gateways 中的傳輸閘道路由表

如果您使用的是 AWS Direct Connect,您可能還需要更新 Direct Connect 字首,才能從 VPC 傳送和接收更新的路由。如需詳細資訊,請參閱允許 AWS Direct Connect 閘道的字首互動

擷取 VCF 登入資料並存取 VCF 管理設備

Amazon EVS 使用 AWS Secrets Manager 在您的帳戶中建立、加密和存放受管秘密。這些秘密包含安裝和存取 VCF 管理設備所需的 VCF 登入資料,例如 vCenter Server、NSX 和 SDDC Manager,以及 ESXi 根密碼。如需擷取秘密的詳細資訊,請參閱《 AWS Secrets Manager 使用者指南》中的從 Secrets Manager 取得 AWS 秘密

注意

Amazon EVS 不提供秘密的受管輪換。建議您定期在設定的輪換時段輪換秘密,以確保秘密不會過久。

從 AWS Secrets Manager 擷取 VCF 登入資料之後,您可以使用它們來登入 VCF 管理設備。如需詳細資訊,請參閱 VMware 產品文件中的登入 SDDC Manager 使用者介面如何使用和設定 vSphere 用戶端

根據預設,Amazon EVS 會在新部署的 Amazon EVS 主機上啟用 ESXi Shell。此組態允許透過 ECAmazon EC22 執行個體的序列連接埠,您可以用來對開機、網路組態和其他問題進行疑難排解。序列主控台不需要您的執行個體具有任何網路功能。使用序列主控台,您可以將命令輸入執行中的 EC2 執行個體,就像您的鍵盤和監視器直接連接到執行個體的序列連接埠一樣。

您可以使用 EC2 主控台或 存取 EC2 序列主控台 AWS CLI。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的執行個體的 EC2 序列主控台Amazon EC2

注意

EC2 序列主控台是唯一支援 Amazon EVS 的機制,可存取直接主控台使用者介面 (DCUI),以在本機與 ESXi 主機互動。

注意

Amazon EVS 預設會停用遠端 SSH。如需啟用 SSH 存取遠端 ESXi Shell 的詳細資訊,請參閱 VMware vSphere 產品文件中使用 SSH 進行遠端 ESXi Shell 存取

連接至 EC2 序列主控台

若要連線至 EC2 序列主控台並使用您選擇的工具進行故障診斷,必須完成某些先決條件任務。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的 EC2 序列主控台和連線至 EC2 序列主控台的先決條件 EC2 Amazon EC2

注意

若要連線至 EC2 序列主控台,您的 EC2 執行個體狀態必須為 running。如果執行個體處於 pendingstoppingshutting-down、 或 terminated 狀態stopped,則無法連線至序列主控台。如需執行個體狀態變更的詳細資訊,請參閱《Amazon EC2 使用者指南》中的 Amazon EC2 執行個體狀態變更Amazon EC2

設定對 EC2 序列主控台的存取

若要設定 EC2 序列主控台的存取權,您或您的管理員必須在帳戶層級授予序列主控台存取權,然後設定 IAM 政策以將存取權授予您的使用者。對於 Linux 執行個體,您還必須在每個執行個體上設定密碼型使用者,以便您的使用者可以使用序列主控台進行故障診斷。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的設定 EC2 序列主控台的存取權Amazon EC2

清除

請依照下列步驟刪除已建立 AWS 的資源。

刪除 Amazon EVS 主機和環境

請依照下列步驟刪除 Amazon EVS 主機和環境。此動作會刪除在您的 Amazon EVS 環境中執行的 VMware VCF 安裝。

注意

若要刪除 Amazon EVS 環境,您必須先刪除環境中的所有主機。如果有與環境相關聯的主機,則無法刪除環境。

Amazon EVS console
  1. 前往 Amazon EVS 主控台。

  2. 在導覽窗格中,選擇環境

  3. 選取包含要刪除之主機的環境。

  4. 選取主機索引標籤。

  5. 選取主機,然後在主機索引標籤中選擇刪除。對環境中的每個主機重複此步驟。

  6. 環境頁面頂端,選擇刪除,然後選擇刪除環境

    注意

    環境刪除也會刪除您建立的 Amazon EVS. AWS resources 所建立的 Amazon EVS VLAN 子網路和 AWS Secrets Manager 秘密。這些資源可能會繼續產生成本。

  7. 如果您已經有不再需要的 Amazon EC2 容量保留,請確定您已將其取消。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的容量保留機群

AWS CLI
  1. 開啟終端機工作階段。

  2. 識別包含要刪除之主機的環境。

    aws evs list-environments

    以下是範例回應。

    { "environmentSummaries": [ { "environmentId": "env-abcde12345", "environmentName": "testEnv", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T14:42:41.430000+00:00", "modifiedAt": "2025-04-13T14:43:33.412000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345" }, { "environmentId": "env-edcba54321", "environmentName": "testEnv2", "vcfVersion": "VCF-5.2.1", "environmentState": "CREATED", "createdAt": "2025-04-13T13:39:49.546000+00:00", "modifiedAt": "2025-04-13T13:52:13.342000+00:00", "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321" } ] }
  3. 從環境刪除主機。以下是範例aws evs delete-environment-host請求。

    注意

    若要能夠刪除環境,您必須先刪除環境中包含的所有主機。

    aws evs delete-environment-host \ --environment-id env-abcde12345 \ --host esx01
  4. 重複上述步驟,刪除您環境中剩餘的主機。

  5. 刪除環境。

    aws evs delete-environment --environment-id env-abcde12345
    注意

    環境刪除也會刪除 Amazon EVS VLAN 子網路和 Amazon EVS 建立的 AWS Secrets Manager 秘密。不會刪除您建立的其他 AWS 資源。這些資源可能會繼續產生成本。

  6. 如果您已經有不再需要的 Amazon EC2 容量保留,請確定您已將其取消。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的容量保留機群

如果您已設定 HCX 網際網路連線,請依照下列步驟刪除 IPAM 資源。

  1. 從公有 IPAM 集區發行 EIP 配置。如需詳細資訊,請參閱《VPC IP Address Manager 使用者指南》中的發行配置

  2. 從 IPAM 集區取消佈建公有 IPv4 CIDR。如需詳細資訊,請參閱《VPC IP Address Manager 使用者指南》中的從集區取消佈建 CIDRs

  3. 刪除公有 IPAM 集區。如需詳細資訊,請參閱《VPC IP Address Manager 使用者指南》中的刪除集區。

  4. 刪除 IPAM。如需詳細資訊,請參閱《VPC IP Address Manager 使用者指南》中的刪除 IPAM

刪除 VPC Route Server 元件

如需刪除您建立之 Amazon VPC Route Server 元件的步驟,請參閱《Amazon VPC 使用者指南》中的 Route Server 清除

刪除網路存取控制清單 (ACL)

如需刪除網路存取控制清單的步驟,請參閱《Amazon VPC 使用者指南》中的刪除 VPC 的網路 ACL

取消關聯和刪除子網路路由表

如需取消關聯和刪除子網路路由表的步驟,請參閱《Amazon VPC 使用者指南》中的子網路路由表

刪除子網路

刪除 VPC 子網路,包括服務存取子網路。如需刪除 VPC 子網路的步驟,請參閱《Amazon VPC 使用者指南》中的刪除子網路

注意

如果您將 Route 53 用於 DNS,請在嘗試刪除服務存取子網路之前移除傳入端點。否則,您將無法刪除服務存取子網路。

注意

刪除環境時,Amazon EVS 會代表您刪除 VLAN 子網路。只有在刪除環境時,才能刪除 Amazon EVS VLAN 子網路。

刪除 VPC

如需刪除 VPC 的步驟,請參閱《Amazon VPC 使用者指南》中的刪除您的 VPC。

後續步驟

使用 VMware Hybrid Cloud Extension (VMware HCX) 將工作負載遷移至 Amazon EVS。如需詳細資訊,請參閱使用 VMware HCX 將工作負載遷移至 Amazon EVS