

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 VMware HCX 將工作負載遷移至 Amazon EVS
<a name="migrate-evs-hcx"></a>

部署 Amazon EVS 之後，您可以使用私有或公有網際網路連線來部署 VMware HCX，以便將工作負載遷移至 Amazon EVS。如需詳細資訊，請參閱 [ VMware HCX 使用者指南中的 VMware HCX 入門](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/getting-started-with-vmware-hcx-4-10.html)。 *VMware *

**重要**  
HCX 網際網路型遷移通常不建議用於：  
對網路抖動或延遲敏感的應用程式。
時間關鍵 vMotion 操作。
具有嚴格效能需求的大規模遷移。
對於這些案例，我們建議您使用 HCX 私有連線。相較於以網際網路為基礎的連線，私有專用連線可提供更可靠的效能。

## HCX 連線選項
<a name="migrate-evs-hcx-connectivity"></a>

您可以使用具有 AWS Direct Connect 或 Site-to-Site VPN 連線的私有連線，或使用公有連線，將工作負載遷移至 Amazon EVS。

根據您的情況和連線選項，您可能偏好使用公有或私有連線搭配 HCX。例如，某些網站可能有具有更高效能一致性的私有連線，但由於 VPN 加密或有限的連結速度，輸送量較低。同樣地，您可能具有高輸送量的公有網際網路連線，其效能差異更大。透過 Amazon EVS，您可以選擇使用最適合您的連線選項。

下表比較 HCX 私有與公有連線之間的差異。


| 私有連線 | 公有連線 | 
| --- | --- | 
|  **概觀**  |  **概觀**  | 
| 僅使用 VPC 內的私有連線。您可以選擇使用 AWS Direct Connect 或 Site-to-Site VPN 搭配外部網路連線的傳輸閘道。 | 搭配彈性 IP 地址使用公有網際網路連線，無需專用私有連線即可啟用遷移。 | 
|  **最適合**  |  **最適合**  | 
|  [See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/migrate-evs-hcx.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/migrate-evs-hcx.html)  | 
|  **主要優點**  |  **主要優點**  | 
|  [See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/migrate-evs-hcx.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/migrate-evs-hcx.html)  | 
|  **重要考量事項**  |  **重要考量事項**  | 
|  [See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/migrate-evs-hcx.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/migrate-evs-hcx.html)  | 

## HCX 私有連線架構
<a name="migrate-evs-hcx-private-architecture"></a>

HCX 私有連線解決方案整合了數個元件：
+  **Amazon EVS 網路元件** 
  + 僅使用私有 VLAN 子網路進行安全通訊，包括私有 HCX VLAN。
  + 支援流量控制的網路 ACLs。
  + 支援透過私有 VPC 路由伺服器進行路由的動態 BGP 傳播。
+  ** AWS 內部部署連線的受管網路傳輸選項** 
  +  AWS Direct Connect \+ AWS Transit Gateway 可讓您透過私有專用連線，將內部部署網路連線至 Amazon EVS。如需詳細資訊，請參閱 [AWS Direct Connect \+ AWS Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect-aws-transit-gateway.html)。
  +  AWS Site-to-Site VPN \+ AWS Transit Gateway 提供在遠端網路與透過網際網路的傳輸閘道之間建立 IPsec VPN 連線的選項。如需詳細資訊，請參閱 [AWS Transit Gateway \+ AWS Site-to-Site VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-vpn.html)。

**注意**  
Amazon EVS 不支援透過 AWS Direct Connect 私有虛擬介面 (VIF) 或透過直接終止至底層 VPC AWS Site-to-Site VPN 連線進行連線。

下圖說明 HCX 私有連線架構，示範如何使用 AWS Direct Connect 和 Site-to-Site VPN 搭配傳輸閘道，透過私有專用連線啟用安全工作負載遷移。

![HCX Private Connectivity 架構](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/images/hcx-private-landscape.drawio.png)


## HCX 網際網路連線架構
<a name="migrate-evs-hcx-internet-architecture"></a>

HCX 網際網路連線解決方案包含數個共同運作的元件：
+  **Amazon EVS 網路元件** 
  + 使用隔離的公有 HCX VLAN 子網路來啟用 Amazon EVS 與內部部署 HCX 設備之間的網際網路連線。
  + 支援流量控制的網路 ACLs。
  + 支援透過公有 VPC 路由伺服器進行路由的動態 BGP 傳播。
+  **IPAM 和公有 IP 管理** 
  + Amazon VPC IP Address Manager (IPAM) 會從 Amazon 擁有的公有 IPAM 集區管理公有 IPv4 地址配置。
  + 次要 VPC CIDR 區塊 (/28) 從 IPAM 集區配置，建立與主要 VPC CIDR 分開的隔離公有子網路。

如需詳細資訊，請參閱[設定 HCX 公有網際網路連線](evs-env-hcx-internet-access.md)。

下圖說明 HCX 網際網路連線架構。

![HCX 網際網路連線架構](http://docs.aws.amazon.com/zh_tw/evs/latest/userguide/images/hcx-public-landscape.drawio.png)


## HCX 遷移設定
<a name="hcx-migration-setup"></a>

本教學課程說明如何設定 VMware HCX 將工作負載遷移至 Amazon EVS。

### 先決條件
<a name="hcx-migration-prerequisites"></a>

將 VMware HCX 與 Amazon EVS 搭配使用之前，請確定已符合 HCX 先決條件。如需詳細資訊，請參閱[VMware HCX 先決條件](setting-up.md#hcx-prereqs)。

**重要**  
Amazon EVS 對 HCX 公有網際網路連線有獨特的要求。  
如果您需要 HCX 公有連線，您必須符合下列要求：  
使用網路遮罩長度下限為 /28 的 CIDR 建立 IPAM 和公有 IPv4 IPAM 集區。
從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個彈性 IP 地址 (EIPs)。為您需要部署的每個 HCX 網路設備配置額外的彈性 IP 地址。
將公有 IPv4 CIDR 區塊新增為 VPC 的額外 CIDR。
如需詳細資訊，請參閱[HCX 網際網路連線設定](getting-started.md#hcx-internet-config)。

### 檢查 HCX VLAN 子網路的狀態
<a name="check-hcx-config"></a>

系統會為 HCX 建立 VLAN，做為標準 Amazon EVS 部署的一部分。請依照下列步驟檢查 HCX VLAN 子網路是否已正確設定。

**Example**  

1. 前往 Amazon EVS 主控台。

1. 在導覽窗格中，選擇 **Environments (環境)**。

1. 選取 Amazon EVS 環境。

1. 選取**網路和連線**索引標籤。

1. 在 **VLANs**下，識別 HCX VLAN，並檢查**狀態**是否已**建立**且**公**有為 **true**。

1. 使用您環境的環境 ID 和包含 資源的區域名稱，執行下列命令。

   ```
   aws evs list-environment-vlans  --region <region-name> --environment-id env-abcde12345
   ```

1. 在回應輸出中，識別具有 `functionName`的 VLAN，`hcx`並檢查 `vlanState`是 `CREATED`且 `isPublic` 設定為 `true`。以下是範例回應。

   ```
   {
       "environmentVlans": [{
               "vlanId": 50,
               "cidr": "10.10.4.0/24",
               "availabilityZone": "us-east-2b",
               "functionName": "vTep",
               "subnetId": "subnet-0ce640ac79e7f4dbc",
               "createdAt": "2025-09-09T12:09:37.526000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.596000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [],
               "isPublic": false
           },
           {
               "vlanId": 80,
               "cidr": "18.97.141.240/28",
               "availabilityZone": "us-east-2b",
               "functionName": "hcx",
               "subnetId": "subnet-0f080c94782cc74b4",
               "createdAt": "2025-09-09T12:09:37.675000-07:00",
               "modifiedAt": "2025-09-09T12:35:00.359000-07:00",
               "vlanState": "CREATED",
               "stateDetails": "VLAN successfully created",
               "eipAssociations": [{
                       "assocationId": "eipassoc-0be981accbbdf443a",
                       "allocationId": "eipalloc-0cef80396f4a0cc24",
                       "ipAddress": "18.97.141.245"
                   },
                   {
                       "assocationId": "eipassoc-0d5572f66b7952e9d",
                       "allocationId": "eipalloc-003fc9807d35d1ad3",
                       "ipAddress": "18.97.141.244"
                   }
               ],
               "isPublic": true
           }
       ]
   }
   ```

### 檢查 HCX VLAN 子網路是否與網路 ACL 相關聯
<a name="check-nacl-config"></a>

請依照下列步驟檢查 HCX VLAN 子網路是否與網路 ACL 相關聯。如需網路 ACL 關聯的詳細資訊，請參閱 [建立網路 ACL 以控制 Amazon EVS VLAN 子網路流量](getting-started.md#getting-started-create-nacl-vlan-traffic)。

**重要**  
如果您是透過網際網路連線，則將彈性 IP 地址與 VLAN 建立關聯可提供該 VLAN 上所有資源的直接網際網路存取。確保您已設定適當的網路存取控制清單，以根據您的安全需求來限制存取。

**重要**  
EC2 安全群組無法在連接到 Amazon EVS VLAN 子網路的彈性網路介面上運作。若要控制往返 Amazon EVS VLAN 子網路的流量，您必須使用網路存取控制清單 (ACL)。

**Example**  

1. 前往 Amazon VPC 主控台。

1. 在導覽窗格中，選擇 **Network ACLs (網路 ACL)**。

1. 選取與 VLAN 子網路相關聯的網路 ACL。

1. 選取**子網路關聯**索引標籤。

1. 檢查 HCX VLAN 子網路是否在關聯的子網路中列出。

1. 使用`Values`篩選條件中的 HCX VLAN 子網路 ID 執行下列命令。

   ```
   aws ec2 describe-network-acls --filters "Name=subnet-id,Values=subnet-abcdefg9876543210"
   ```

1. 檢查回應中是否傳回正確的網路 ACL。

### 檢查 EVS VLAN 子網路是否明確與路由表相關聯
<a name="check-hcx-vlan-rtb-association"></a>

Amazon EVS 要求所有 EVS VLAN 子網路都必須明確與 VPC 中的路由表建立關聯。對於 HCX 網際網路連線，您的 HCX 公有 VLAN 子網路必須與 VPC 中路由至網際網路閘道的公有路由表明確關聯。請依照下列步驟檢查明確的路由表關聯。

**Example**  

1. 前往 [VPC 主控台](https://console.aws.amazon.com/vpc)。

1. 在導覽窗格中，選擇 **Route tables** (路由表)。

1. 選擇應該明確與 EVS VLAN 子網路建立關聯的路由表。

1. 選取**子網路關聯**索引標籤。

1. 在**明確子網路關聯**下，檢查是否已列出所有 EVS VLAN 子網路。如果此處未列出 VLAN 子網路，則 VLAN 子網路會隱含地與主路由表相關聯。若要讓 Amazon EVS 正常運作，您必須明確地將所有 VLAN 子網路與路由表建立關聯。對於 HCX 公有 VLAN 子網路，您必須擁有具有網際網路閘道做為目標的相關聯公有路由表。若要解決此問題，請選擇**編輯子網路關聯** （並新增遺失的 VLAN 子網路）。

1. 開啟終端機工作階段。

1. 執行下列範例命令來擷取所有 EVS VLAN 子網路的詳細資訊，包括路由表關聯。如果此處未列出 VLAN 子網路，則 VLAN 子網路會隱含地與主路由表相關聯。若要讓 Amazon EVS 正常運作，您必須明確地將所有 VLAN 子網路與路由表建立關聯。對於 HCX 公有 VLAN 子網路，您必須擁有具有網際網路閘道做為目標的相關聯公有路由表。

   ```
   aws ec2 describe-subnets
   ```

1. 明確地將 EVS VLAN 子網路與 VPC 中的路由表建立關聯。以下是範例命令。

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### （對於 HCX 網際網路連線） 檢查 EIPs是否與 HCX VLAN 子網路相關聯
<a name="check-hcx-internet-eip-assoc"></a>

對於您部署的每個 HCX 網路設備，您必須擁有與 HCX 公有 VLAN 子網路相關聯的 IPAM 集區中的 EIP。您必須為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備建立至少兩個 EIPs 與 HCX 公有 VLAN 子網路的關聯。請依照下列步驟檢查是否存在必要的 EIP 關聯。

**重要**  
如果您未從 IPAM 集區將至少兩個 EIPs 與 HCX 公有 VLAN 子網路建立關聯，HCX 公有網際網路連線會失敗。

**注意**  
您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs與 VLAN 子網路建立關聯，Amazon EVS 會擲回驗證錯誤。

**Example**  

1. 前往 [Amazon EVS 主控台](https://console.aws.amazon.com/evs)。

1. 在導覽功能表中，選擇**環境**。

1. 選取環境。

1. 在**網路和連線**索引標籤下，選取 HCX 公有 VLAN。

1. 檢查 **EIP 關聯**索引標籤，確認 EIPs已與 HCX 公有 VLAN 建立關聯。

1. 若要檢查哪些 EIPs 與 HCX VLAN 子網路相關聯，請使用 `list-environment-vlans`命令。對於 `environment-id`，請針對包含 HCX VLAN 的 EVS 環境使用唯一的 ID。

   ```
   aws evs list-environment-vlans \
     --environment-id "env-605uove256" \
   ```

   命令會傳回 VLAN VLANs 的詳細資訊，包括 EIP 關聯：

   ```
   {
     "environmentVlans": [
       {
         "vlanId": 80,
         "cidr": "18.97.137.0/28",
         "availabilityZone": "us-east-2c",
         "functionName": "hcx",
         "subnetId": "subnet-02f9a4ee9e1208cfc",
         "createdAt": "2025-08-26T22:15:00.200000+00:00",
         "modifiedAt": "2025-08-26T22:20:28.155000+00:00",
         "vlanState": "CREATED",
         "stateDetails": "VLAN successfully created",
         "eipAssociations": [
           {
             "associationId": "eipassoc-09876543210abcdef",
             "allocationId": "eipalloc-0123456789abcdef0",
             "ipAddress": "18.97.137.3"
           },
           {
             "associationId": "eipassoc-12345678901abcdef",
             "allocationId": "eipalloc-1234567890abcdef1",
             "ipAddress": "18.97.137.4"
           },
           {
             "associationId": "eipassoc-23456789012abcdef",
             "allocationId": "eipalloc-2345678901abcdef2",
             "ipAddress": "18.97.137.5"
           }
         ],
         "isPublic": true,
         "networkAclId": "acl-0123456789abcdef0"
       },
       ...
     ]
   }
   ```

   `eipAssociations` 陣列會顯示 EIP 關聯，包括：
   +  `associationId` - 此 EIP 關聯的唯一 ID。
   +  `allocationId` - 相關聯彈性 IP 地址的配置 ID。
   +  `ipAddress` - 指派給 VLAN 的 IP 地址。

### 使用 HCX 公有上行 VLAN ID 建立分散式連接埠群組
<a name="hcx-create-port-group"></a>

前往 vSphere 用戶端界面，並依照[新增分散式連接埠群組](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vsphere-networking-8-0/basic-networking-with-vnetwork-distributed-switches/dvport-groups/add-a-distributed-port-group.html)中的步驟，將分散式連接埠群組新增至 vSphere 分散式交換器。

在 vSphere 用戶端界面內設定容錯回復時，請確定 uplink1 是作用中上行連結，而 uplink2 是待命上行連結，以啟用作用中/待命容錯移轉。針對 vSphere Client 介面中的 VLAN 設定，輸入您先前識別的 HCX VLAN ID。

### （選用） 設定 HCX WAN 最佳化
<a name="hcx-wan-optimization"></a>

**注意**  
HCX 4.11.3 不再提供 WAN 最佳化功能。如需詳細資訊，請參閱 [HCX 4.11.3 版本備註。](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/hcx-4-11-release-notes/vmware-hcx-4113-release-notes.html)

HCX WAN 最佳化服務 (HCX-WO) 透過套用資料縮減和 WAN 路徑調節等 WAN 最佳化技術，改善私有線路或網際網路路徑的效能特性。對於無法專用 10Gbit 路徑進行遷移的部署，建議使用 HCX WAN 最佳化服務。在 10Gbit 中，使用 WAN 最佳化的低延遲部署可能無法改善遷移效能。如需詳細資訊，請參閱 [VMware HCX 部署考量事項和最佳實務](https://www.vmware.com/docs/vmw-hcx-deployment-considerations-and-best-practices)。

HCX WAN 最佳化服務會與 HCX WAN Interconnect 服務設備 (HCX-IX) 一起部署。HCX-IX 負責企業環境與 Amazon EVS 環境之間的資料複寫。

若要搭配 Amazon EVS 使用 HCX WAN 最佳化服務，您需要在 HCX VLAN 子網路上使用分散式連接埠群組。使用[先前步驟](#hcx-create-port-group)中建立的分散式連接埠群組。

### （選用） 啟用 HCX 行動性最佳化網路
<a name="hcx-mon"></a>

HCX Mobility Optimized Networking (MON) 是 HCX Network Extension Service 的一項功能。啟用 MON 的網路擴充功能可在 Amazon EVS 環境中啟用選擇性路由，藉此改善遷移虛擬機器的流量流程。MON 可讓您在延伸第 2 層網路時，設定將工作負載流量遷移至 Amazon EVS 的最佳路徑，避免經過來源閘道的長往返網路路徑。此功能適用於所有 Amazon EVS 部署。如需詳細資訊，請參閱 VMware HCX 使用者指南中的[設定行動最佳化網路](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/configuring-hcx-mobility-optimized-networking.html)。

**重要**  
啟用 HCX MON 之前，請閱讀下列限制和不支援的 HCX 網路延伸組態。  
 [網路延伸模組的限制和條件](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/about-vmware-hcx-network-extension/restrictions-and-limitations-for-network-extension.html)   
 [行動最佳化網路拓撲的限制](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/extending-networks-with-vmware-hcx/hcx-network-extension-with-mobility-optimized-networking/limitations-for-mobility-optimized-networking.html) 

**重要**  
啟用 HCX MON 之前，請確定您已在 NSX 界面中設定目的地網路 CIDR 的路由重新分佈。如需詳細資訊，請參閱 VMware NSX 文件中的[設定 BGP 和路由重新分佈](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/nsxt-dc/3-2/administration-guide/nsx-cloud-overview/nsx-t-supported-features-for-nsx-cloud/service-insertion-for-your-public-cloud/task-set-up-bgp-on-the-vpn-tunnel.html)。

### 驗證 HCX 連線
<a name="hcx-step-10"></a>

VMware HCX 包含內建診斷工具，可用於測試連線能力。如需詳細資訊，請參閱《[VMware HCX 使用者指南》中的 VMware HCX 故障診斷](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-10/vmware-hcx-user-guide-4-10/vmware-hcx-troubleshooting.html)。 *VMware *