

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 Amazon Elastic VMware Service
<a name="setting-up"></a>

若要使用 Amazon EVS，您需要設定其他 AWS 服務，以及設定您的環境以符合 VMware Cloud Foundation (VCF) 需求。如需部署先決條件的摘要檢查清單，請參閱 [Amazon EVS 部署先決條件檢查清單](evs-deployment-prereq-checklist.md)。

**Topics**
+ [註冊 AWS](#setting-up-aws-sign-up)
+ [建立 IAM 使用者](#setting-up-create-iam-user)
+ [建立 IAM 角色以將 Amazon EVS 許可委派給 IAM 使用者](#setting-up-create-iam-role)
+ [註冊 AWS 商業、 AWS Enterprise On-Ramp 或 AWS 企業支援計劃](#setting-up-aws-business-support)
+ [檢查配額](#check-quotas)
+ [規劃 VPC CIDR 大小](#vpc-planning)
+ [使用子網路建立 VPC](#vpc-create)
+ [設定 VPC 主要路由表](#vpc-main-rt)
+ [設定 VPC 的 DHCP 選項集](#vpc-dhcp)
+ [建立和設定 VPC Route Server 基礎設施](#route-server)
+ [建立內部部署連線的傳輸閘道](#transit-gateway)
+ [建立 Amazon EC2 容量保留](#ec2-future-capacity-reservation)
+ [設定 AWS CLI](#set-up-cli)
+ [建立 Amazon EC2 金鑰對](#create-ec2-key-pair)
+ [為 VMware Cloud Foundation (VCF) 準備您的環境](#setting-up-vcf)
+ [取得 VCF 授權金鑰](#setting-up-vcf-licensing)
+ [VMware HCX 先決條件](#hcx-prereqs)
+ [Amazon EVS 部署先決條件檢查清單](evs-deployment-prereq-checklist.md)

## 註冊 AWS
<a name="setting-up-aws-sign-up"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

1. 開啟 https://portal.aws.amazon.com/billing/signup。

1. 請遵循線上指示進行。

## 建立 IAM 使用者
<a name="setting-up-create-iam-user"></a>

1. 選擇**根使用者**並輸入 AWS 您的帳戶電子郵件地址，以帳戶擁有者身分登入 [IAM 主控台](https://console.aws.amazon.com/iam/)。在下一頁中，輸入您的密碼。
**注意**  
強烈建議您遵循下方 `Administrator` IAM 使用者最佳實務，並妥善鎖藏根使用者憑證。只在需要執行少數[帳戶和服務管理任務](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html)時，才以根使用者身分登入。

1. 在導覽窗格中，選擇**使用者**，然後選擇**建立使用者**。

1. 在 **User name** (使用者名稱) 中輸入 `Administrator`。

1. 選取** AWS 管理主控台存取**旁的核取方塊。然後選取 **Custom password** (自訂密碼)，接著在文字方塊中輸入您的新密碼。

1. （選用） 根據預設， AWS 要求新使用者在第一次登入時建立新密碼。您可以清除 **User must create a new password at next sign-in** (使用者下次登入必須建立新的密碼) 旁的核取方塊，讓新使用者登入時可以重設密碼。

1. 選擇 **Next: Permissions** (下一步：許可)。

1. 在 **Set permissions** (設定許可) 下，選擇 **Add user to group** (將使用者新增至群組)。

1. 選擇 **Create group** (建立群組)。

1. 在 **Create group** (建立群組) 對話方塊中，請於 **Group name** (群組名稱) 輸入 `Administrators`。

1. 選擇**篩選政策**，然後選取** AWS 受管 - 任務函數**來篩選資料表內容。

1. 在政策清單中，勾選 **AdministratorAccess** 的核取方塊。接著選擇 **Create group** (建立群組)。
**注意**  
您必須啟用 Billing 的 IAM 使用者和角色存取權，才能使用`AdministratorAccess`許可來存取 AWS Billing and Cost Management 主控台。若要這樣做，請遵循[委派對帳單主控台的存取權相關教學課程的步驟 1](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html) 中的指示。

1. 回到群組清單，選取新群組的核取方塊。必要時，選擇 **Refresh** (重新整理) 以顯示清單中的群組。

1. 選擇 **Next: Tags** (下一步：標籤)。

1. (選用) 藉由連接標籤做為索引鍵/值組，將中繼資料新增至使用者。如需有關在 IAM 中使用標籤的詳細資訊，請參閱《IAM 使用者指南》**中的[標記 IAM 實體](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)。

1. 選擇 **Next: Review** (下一步：檢閱)，查看要新增至新使用者的群組成員資格清單。準備好繼續時，請選擇 **Create user** (建立使用者)。

您可以使用這個相同的程序來建立更多群組和使用者，並讓使用者存取 AWS 您的帳戶資源。若要了解如何使用將使用者許可限制為特定 AWS 資源的政策，請參閱[存取管理和](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)[範例政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html)。

## 建立 IAM 角色以將 Amazon EVS 許可委派給 IAM 使用者
<a name="setting-up-create-iam-role"></a>

您可以使用 角色來委派對 AWS 資源的存取。透過 IAM 角色，您可以在信任帳戶和其他 AWS 信任帳戶之間建立信任關係。信任帳戶擁有要存取的資源，而信任的帳戶包含需要存取資源的使用者。

建立信任關係後，來自信任帳戶的 IAM 使用者或應用程式可以使用 AWS Security Token Service (AWS STS) `AssumeRole` API 操作。此操作提供暫時安全登入資料，可讓您存取帳戶中 AWS 的資源。如需詳細資訊，請參閱《 * 使用者指南 AWS Identity and Access Management *》中的[建立角色以將許可委派給 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)。

請依照下列步驟，使用允許存取 Amazon EVS 操作的許可政策來建立 IAM 角色。

**注意**  
Amazon EVS 不支援使用執行個體描述檔將 IAM 角色傳遞至 EC2 執行個體。

**Example**  

1. 前往 [IAM 主控台](https://console.aws.amazon.com/iam)。

1. 在左側選單中，選擇**政策**。

1. 選擇**建立政策**。

1. 在政策編輯器中，建立啟用 Amazon EVS 操作的許可政策。如需政策範例，請參閱 [建立和管理 Amazon EVS 環境](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env)。若要檢視所有可用的 Amazon EVS 動作、資源和條件索引鍵，請參閱*服務授權參考*中的[動作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)。

1. 選擇**下一步**。

1. 在**政策名稱**下，輸入有意義的政策名稱來識別此政策。

1. 檢閱此政策中定義的許可。

1. （選用） 新增標籤以協助識別、組織或搜尋此資源。

1. 選擇**建立政策**。

1. 在左側功能表中，選擇**角色**。

1. 選擇建**立角色**。

1. 針對**信任的實體類型**，選擇 AWS 帳戶。

1. **在 AWS 帳戶 **下，指定您要執行 Amazon EVS 動作的帳戶，然後選擇**下一步**。

1. 在**新增許可**頁面上，選取您先前建立的許可政策，然後選擇**下一步**。

1. 在**角色名稱**下，輸入有意義的名稱來識別此角色。

1. 檢閱信任政策，並確保將正確的 AWS 帳戶 列為委託人。

1. （選用） 新增標籤以協助識別、組織或搜尋此資源。

1. 選擇建**立角色**。

1. 將下列內容複製到信任政策 JSON 檔案。對於委託人 ARN，請以`service-user`您自己的 AWS 帳戶 ID 和 IAM 使用者名稱取代範例 AWS 帳戶 ID 和名稱。

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. 建立角色。將 取代`evs-environment-role-trust-policy.json`為您的信任政策檔案名稱。

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. 建立許可政策，以啟用 Amazon EVS 操作並將政策連接至角色。將 `myAmazonEVSEnvironmentRole` 取代為您的角色名稱。如需政策範例，請參閱 [建立和管理 Amazon EVS 環境](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env)。若要檢視所有可用的 Amazon EVS 動作、資源和條件索引鍵，請參閱*服務授權參考*中的[動作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)。

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## 註冊 AWS 商業、 AWS Enterprise On-Ramp 或 AWS 企業支援計劃
<a name="setting-up-aws-business-support"></a>

Amazon EVS 要求客戶註冊 AWS Business、 AWS Enterprise On-Ramp 或 AWS Enterprise Support 計劃，以持續存取技術支援和架構指導。 AWS Business Support 是符合 Amazon EVS 要求的最低 AWS 支援層。如果您有業務關鍵工作負載，建議您註冊 AWS Enterprise On-Ramp 或 AWS Enterprise Support 計劃。如需詳細資訊，請參閱[比較 AWS 支援計劃](https://aws.amazon.com/premiumsupport/plans)。

**重要**  
如果您不註冊 AWS Business、 AWS Enterprise On-Ramp 或 AWS Enterprise Support 計畫，Amazon EVS 環境建立會失敗。

## 檢查配額
<a name="check-quotas"></a>

若要啟用 Amazon EVS 環境建立，請確定您的帳戶具有所需的最低帳戶層級配額。如需詳細資訊，請參閱[Amazon EVS 服務配額](service-quotas-evs.md)。

**重要**  
如果每個 EVS 環境配額的主機計數值不至少為 4，Amazon EVS 環境建立會失敗。

## 規劃 VPC CIDR 大小
<a name="vpc-planning"></a>

建立 Amazon EVS 環境時，您必須指定 VPC CIDR 區塊。環境建立後，無法變更 VPC CIDR 區塊，而且需要預留足夠的空間來容納 Amazon EVS 在環境部署期間建立的必要 EVS 子網路和主機。因此，在部署之前，請務必仔細規劃 CIDR 區塊大小，並考量 Amazon EVS 需求和未來的擴展需求。Amazon EVS 需要 VPC CIDR 區塊，其大小下限為 /22 網路遮罩，以便為所需的 EVS 子網路和主機提供足夠的空間。如需詳細資訊，請參閱[Amazon EVS 網路考量事項](architecture.md#evs-subnets)。

**重要**  
請確定您的 VPC 子網路和 Amazon EVS 為 VCF 設備建立的 VLAN 子網路有足夠的 IP 地址空間。VPC CIDR 區塊的大小下限必須為 /22 網路遮罩，以便為所需的 EVS 子網路和主機提供足夠的空間。

**注意**  
Amazon EVS 目前不支援 IPv6。

## 使用子網路建立 VPC
<a name="vpc-create"></a>

Amazon EVS 會將您的環境部署到您提供的 VPC。此 VPC 必須包含 Amazon EVS 服務存取的子網路 ([服務存取子網路](concepts.md#concepts-service-access-subnet))。如需使用 Amazon EVS 子網路建立 VPC 的步驟，請參閱 [使用子網路和路由表建立 VPC](getting-started.md#getting-started-create-vpc)。

## 設定 VPC 主要路由表
<a name="vpc-main-rt"></a>

Amazon EVS VLAN 子網路會隱含地與 VPC 主路由表相關聯。若要啟用與 DNS 或內部部署系統等相依服務的連線，以便成功部署環境，您必須設定主要路由表，以允許這些系統的流量。如需詳細資訊，請參閱[將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表](getting-started.md#getting-started-associate-vlans)。

**重要**  
Amazon EVS 只有在建立 Amazon EVS 環境之後，才支援使用自訂路由表。建立 Amazon EVS 環境期間不應使用自訂路由表，因為這可能會導致連線問題。

### 閘道路由需求
<a name="vpc-main-rt-reqs"></a>

根據您的連線需求設定這些閘道類型的路由：
+  **NAT 閘道 (NGW)** 
  + 僅傳出網際網路存取為選用。
  + 必須位於具有網際網路閘道存取的公有子網路中。
  + 新增從私有子網路和 EVS VLAN 子網路到 NAT 閘道的路由。
  + 如需詳細資訊，請參閱《*Amazon VPC 使用者指南*[》中的使用 NAT 閘道](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html)。
+  **傳輸閘道 (TGW)** 
  + 透過 AWS Direct Connect 和 AWS Site-to-Site進行內部部署連線時需要。
  + 新增內部部署網路範圍的路由。
  + 如果使用 BGP，請設定路由傳播。
  + 如需詳細資訊，請參閱《[Amazon VPC 使用者指南》中的 Amazon VPC Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) 中的 Transit Gateways。 **

### 最佳實務
<a name="evs-env-rtb-best"></a>
+ 記錄所有路由表組態。
+ 使用一致的命名慣例。
+ 定期稽核您的路由表。
+ 進行變更後測試連線能力。
+ 備份路由表組態。
+ 監控路由運作狀態和傳播。

如需使用路由表的詳細資訊，請參閱《*Amazon VPC 使用者指南*》中的[設定路由表](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)。

## 設定 VPC 的 DHCP 選項集
<a name="vpc-dhcp"></a>

**重要**  
如果您不符合這些 Amazon EVS 要求，您的環境部署會失敗：  
在 DHCP 選項集中包含主要 DNS 伺服器 IP 地址和次要 DNS 伺服器 IP 地址。
在您的部署中包含具有每個 VCF 管理設備與 Amazon EVS 主機 A 記錄的 DNS 轉送查詢區域。
包含 DNS 反向查詢區域，其中包含部署中每個 VCF 管理設備及 Amazon EVS 主機的 PTR 記錄。
設定 VPC 的主要路由表，以確保 DNS 伺服器的路由存在。
確認您的網域名稱註冊有效且未過期，並且沒有重複的主機名稱或 IP 位址。
設定您的安全群組和網路存取控制清單 (ACLs)，以允許 Amazon EVS 與下列通訊：  
透過 TCP/UDP 連接埠 53 的 DNS 伺服器。
透過 HTTPS 和 SSH 的主機管理 VLAN 子網路。
透過 HTTPS 和 SSH 管理 VLAN 子網路。

如需詳細資訊，請參閱[使用 VPC DHCP 選項集設定 DNS 和 NTP 伺服器](getting-started.md#getting-started-config-dns-ntp-dhcp)。

## 建立和設定 VPC Route Server 基礎設施
<a name="route-server"></a>

Amazon EVS 使用 Amazon VPC Route Server 來啟用 BGP 型動態路由到您的 VPC 底層網路。您必須指定路由伺服器，將路由共用到服務存取子網路中至少兩個路由伺服器端點。路由伺服器對等項上設定的對等 ASN 必須相符，而且對等 IP 位址必須是唯一的。

**重要**  
如果您不符合這些 Amazon EVS 對 VPC Route Server 組態的要求，您的環境部署會失敗：  
您必須在服務存取子網路中設定至少兩個路由伺服器端點。
為 Tier-0 閘道設定邊界閘道協定 (BGP) 時，VPC Route Server 對等 ASN 值必須符合 NSX Edge 對等 ASN 值。
建立兩個路由伺服器對等時，您必須為每個端點使用來自 NSX 上行 VLAN 的唯一 IP 地址。這兩個 IP 地址會在 Amazon EVS 環境部署期間指派給 NSX 邊緣。
啟用路由伺服器傳播時，您必須確保所有要傳播的路由表至少有一個明確的子網路關聯。如果傳播的路由表沒有明確的子網路關聯，BGP 路由公告會失敗。

**注意**  
對於 Route Server 對等活體偵測，Amazon EVS 僅支援預設的 BGP 保持連線機制。Amazon EVS 不支援多躍點雙向轉送偵測 (BFD)。

### 先決條件
<a name="evs-env-rs-prereq"></a>

開始之前，您需要：
+ 路由伺服器的 VPC 子網路。
+ 管理 VPC Route Server 資源的 IAM 許可。
+ 路由伺服器的 BGP ASN 值 (Amazon 端 ASN)。此值必須介於 1-4294967295 的範圍內。
+ 將路由伺服器與 NSX Tier-0 閘道對等的對等 ASN。在路由伺服器和 NSX Tier-0 閘道中輸入的對等 ASN 值必須相符。NSX Edge 設備的預設 ASN 為 65000。

### 步驟
<a name="evs-env-rs-steps"></a>

如需設定 VPC Route Server 的步驟，請參閱 [Route Server 入門教學](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html)課程。

**注意**  
如果您使用 NAT 閘道或傳輸閘道，請確定您的路由伺服器已正確設定，以將 NSX 路由傳播至 VPC 路由表 (VPC)。

**注意**  
建議您為路由伺服器執行個體啟用持續路由，持續時間介於 1-5 分鐘。如果啟用，即使所有 BGP 工作階段都結束，路由仍會保留在路由伺服器的路由資料庫中。

**注意**  
在部署和操作 Amazon EVS 環境之前，BGP 連線狀態將會關閉。

## 建立內部部署連線的傳輸閘道
<a name="transit-gateway"></a>

您可以使用 Direct Connect 搭配相關聯的傳輸閘道，或使用 AWS Site-to-Site VPN 連接至傳輸閘道，設定現場部署資料中心與 AWS 基礎設施的連線能力。如需詳細資訊，請參閱[設定內部部署網路連線 （選用）](getting-started.md#getting-started-connect-on-prem)。

## 建立 Amazon EC2 容量保留
<a name="ec2-future-capacity-reservation"></a>

Amazon EVS 會在您的 Amazon EVS 環境中啟動代表 ESX 主機的 Amazon EC2 i4i.metal 執行個體。為了確保在需要時有足夠的 i4i.metal 執行個體容量，我們建議您請求 Amazon EC2 容量保留。您可以隨時建立容量保留，並選擇開始時間。您可以請求立即使用的容量保留，也可以請求未來日期的容量保留。如需詳細資訊，請參閱《Amazon Elastic Compute Cloud 使用者指南》中的[使用 EC2 隨需容量保留保留運算容量](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html)。 **

## 設定 AWS CLI
<a name="set-up-cli"></a>

 AWS CLI 是使用 的命令列工具 AWS 服務，包括 Amazon EVS。它也用於驗證 IAM 使用者或角色，以便從本機電腦存取 Amazon EVS 虛擬化環境和其他 AWS 資源。若要從命令列佈建 AWS 資源，您需要取得要在命令列中使用的 AWS 存取金鑰 ID 和私密金鑰。然後您需要在 AWS CLI中對這些憑證進行設定。如需詳細資訊，請參閱《 第 *2 版 AWS Command Line Interface 使用者指南*》中的[設定 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) 。

## 建立 Amazon EC2 金鑰對
<a name="create-ec2-key-pair"></a>

Amazon EVS 會使用您在環境建立期間提供的 Amazon EC2 金鑰對來連線至主機。若要建立金鑰對，請遵循 Amazon Elastic Compute Cloud 《 使用者指南》中[為 Amazon EC2 執行個體建立金鑰對](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html)的步驟。

## 為 VMware Cloud Foundation (VCF) 準備您的環境
<a name="setting-up-vcf"></a>

部署 Amazon EVS 環境之前，您的環境必須符合 VMware Cloud Foundation (VCF) 基礎設施需求。如需詳細的 VCF 先決條件，請參閱 VMware Cloud Foundation 產品文件中的[規劃和準備工作手冊](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html)。

您也應該熟悉 VCF 5.2.x 要求。如需相關版本資訊，[請參閱 VCF 5.2.x 版本備註。](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html)

**注意**  
如需 Amazon EVS 提供的 VCF 版本的相關資訊，請參閱 [Amazon EVS 提供的 VCF 版本和 EC2 執行個體類型](versions-provided.md)。

## 取得 VCF 授權金鑰
<a name="setting-up-vcf-licensing"></a>

若要使用 Amazon EVS，您需要提供 VCF 解決方案金鑰和 vSAN 授權金鑰。VCF 解決方案金鑰必須至少有 256 個核心。vSAN 授權金鑰必須至少有 110 TiB 的 vSAN 容量。如需 VCF 授權的詳細資訊，請參閱 [ VMware Cloud Foundation 管理指南中的在 VMware Cloud Foundation 中管理授權金鑰](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html)。 *VMware *

**重要**  
使用 SDDC Manager 使用者介面來管理 VCF 解決方案和 vSAN 授權金鑰。Amazon EVS 會要求您在 SDDC Manager 中維護有效的 VCF 解決方案和 vSAN 授權金鑰，服務才能正常運作。

**注意**  
您的 VCF 授權將可供所有 AWS 區域的 Amazon EVS 使用，以符合授權規範。Amazon EVS 不會驗證授權金鑰。若要驗證授權金鑰，請造訪 [Broadcom 支援](https://support.broadcom.com/web/ecx)。

## VMware HCX 先決條件
<a name="hcx-prereqs"></a>

您可以使用 VMware HCX 將現有的 VMware 型工作負載遷移至 Amazon EVS。將 VMware HCX 與 Amazon EVS 搭配使用之前，請確定已完成下列先決條件任務。

**注意**  
VMware HCX 預設不會安裝在 EVS 環境中。
+ 您必須先符合最低網路底層需求，才能將 VMware HCX 與 Amazon EVS 搭配使用。如需詳細資訊，請參閱 *VMware HCX 使用者指南*中的[網路底層最低需求](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html)。
+ 確認 VMware NSX 已在環境中安裝和設定。如需詳細資訊，請參閱 [VMware NSX 安裝指南](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html)。
+ 確定已在環境中啟用並安裝 VMware HCX。如需啟用和安裝 VMware HCX 的詳細資訊，請參閱《[VMware HCX 入門指南](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html)*》中的 VMware HCX VMware 入門*。
+ 如果您需要 HCX 網際網路連線，您必須完成下列先決條件任務：
  + 請確定 Amazon 提供的連續公有 IPv4 CIDR 區塊網路遮罩長度的 IPAM 配額為 /28 或更高。
**重要**  
對於 HCX 網際網路連線，Amazon EVS 需要使用來自公有 IPAM 集區的 IPv4 CIDR 區塊，網路遮罩長度為 /28 或更高。使用任何網路遮罩長度小於 /28 的 CIDR 區塊會導致 HCX 連線問題。如需增加 IPAM 配額的詳細資訊，請參閱 [IPAM 的配額](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)。
  + 使用網路遮罩長度下限為 /28 的 CIDR 建立 IPAM 和公有 IPv4 IPAM 集區。
  + 從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個彈性 IP 地址 (EIPs)。為您需要部署的每個 HCX 網路設備配置額外的彈性 IP 地址。
  + 將公有 IPv4 CIDR 區塊新增為 VPC 的額外 CIDR。

如需 HCX 設定的詳細資訊，請參閱 [選擇您的 HCX 連線選項](getting-started.md#hcx-connectivity-choice)和 [HCX 連線選項](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)。