

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit Amazon Elastic VMware Service
<a name="getting-started"></a>

Verwenden Sie dieses Handbuch, um mit Amazon Elastic VMware Service (Amazon EVS) zu beginnen. Sie erfahren, wie Sie eine Amazon EVS-Umgebung mit Hosts in Ihrer eigenen Amazon Virtual Private Cloud (VPC) erstellen.

Wenn Sie fertig sind, verfügen Sie über eine Amazon EVS-Umgebung, mit der Sie Ihre VMware vSphere-basierten Workloads auf die migrieren können. AWS Cloud

**Wichtig**  
Um den Einstieg so einfach und schnell wie möglich zu gestalten, enthält dieses Thema Schritte zum Erstellen einer VPC und legt die Mindestanforderungen für die DNS-Serverkonfiguration und die Erstellung einer Amazon EVS-Umgebung fest. Bevor Sie diese Ressourcen erstellen, empfehlen wir Ihnen, Ihren IP-Adressraum und die Einrichtung Ihres DNS-Eintrags so zu planen, dass sie Ihren Anforderungen entsprechen. Sie sollten sich auch mit den Anforderungen von VCF 5.2.x vertraut machen. In den Versionshinweisen zu [VCF 5.2.x finden Sie relevante Versionsinformationen](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html).

**Wichtig**  
Informationen zu den von Amazon EVS bereitgestellten VCF-Versionen finden Sie unter. [Von Amazon EVS bereitgestellte VCF-Versionen und EC2 Instance-Typen](versions-provided.md)

**Topics**
+ [Voraussetzungen](#getting-started-prerequisites)
+ [Erstellen Sie eine VPC mit Subnetzen und Routing-Tabellen](#getting-started-create-vpc)
+ [Wählen Sie Ihre HCX-Konnektivitätsoption](#hcx-connectivity-choice)
+ [Konfigurieren Sie die VPC-Hauptroutentabelle](#getting-started-vpc-main-route-table-config)
+ [Konfigurieren von DNS- und NTP-Servern mithilfe des VPC-DHCP-Optionssatzes](#getting-started-config-dns-ntp-dhcp)
+ [Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein](#getting-started-create-rs-resources)
+ [Erstellen Sie eine Netzwerk-ACL zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs](#getting-started-create-nacl-vlan-traffic)
+ [Erstellen Sie eine Amazon EVS-Umgebung](#getting-started-create-env)
+ [Überprüfen Sie die Erstellung der Amazon EVS-Umgebung](#verify-env-creation)
+ [Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu](#getting-started-associate-vlans)
+ [Rufen Sie VCF-Anmeldeinformationen ab und greifen Sie auf VCF-Verwaltungsgeräte zu](#access-vcf)
+ [Bereinigen](#cleanup)
+ [Nächste Schritte](#getting-started-next-steps)

## Voraussetzungen
<a name="getting-started-prerequisites"></a>

Bevor Sie beginnen, müssen Sie die erforderlichen Aufgaben für Amazon EVS abschließen. Weitere Informationen finden Sie unter [Amazon Elastic VMware Service einrichten](setting-up.md).

## Erstellen Sie eine VPC mit Subnetzen und Routing-Tabellen
<a name="getting-started-create-vpc"></a>

**Anmerkung**  
Die VPC, die Subnetze und die Amazon EVS-Umgebung müssen alle im selben Konto erstellt werden. Amazon EVS unterstützt keine kontenübergreifende gemeinsame Nutzung von VPC-Subnetzen oder Amazon EVS-Umgebungen.

**Example**  

1. Öffnen Sie die [Amazon VPC -Konsole](https://console.aws.amazon.com/vpc).

1. Wählen Sie auf dem VPC-Dashboard **Create VPC** (VPC erstellen) aus.

1. Wählen Sie unter **Zu erstellende Ressourcen** die Option **VPC und mehr** aus.

1. Lassen Sie die **automatische Generierung von Namenstags** aktiviert, um Namenstags für die VPC-Ressourcen zu erstellen, oder deaktivieren Sie sie, um Ihre eigenen Namenstags für die VPC-Ressourcen bereitzustellen.

1. Geben Sie für **IPv4 CIDR-Block einen CIDR-Block** ein. IPv4 Eine VPC muss über einen IPv4 CIDR-Block verfügen. Stellen Sie sicher, dass Sie eine VPC erstellen, die ausreichend dimensioniert ist, um die Amazon EVS-Subnetze aufzunehmen. Weitere Informationen finden Sie unter [Überlegungen zum Amazon EVS-Netzwerk](architecture.md#evs-subnets).
**Anmerkung**  
Amazon EVS unterstützt IPv6 derzeit nicht.

1. Behalten Sie das **Mietverhältnis** bei als. `Default` Wenn diese Option ausgewählt ist, verwenden EC2 Instances, die in dieser VPC gestartet werden, das Tenancy-Attribut, das beim Start der Instances angegeben wurde. Amazon EVS startet EC2 Bare-Metal-Instances in Ihrem Namen.

1. Wählen Sie für **Anzahl der Availability Zones (AZs)** die Option **1.**
**Anmerkung**  
Amazon EVS unterstützt derzeit nur Single-AZ-Bereitstellungen.

1. Erweitern Sie **Anpassen AZs** und wählen Sie die AZ für Ihre Subnetze aus.
**Anmerkung**  
Sie müssen in einer AWS Region bereitstellen, in der Amazon EVS unterstützt wird. Weitere Informationen zur Verfügbarkeit von Amazon EVS in der Region finden Sie unter [Amazon Elastic VMware Service Endpoints and Quotas](https://docs.aws.amazon.com/general/latest/gr/evs.html) im * AWS General Reference Guide.*

1. **(Optional) Wenn Sie eine Internetverbindung benötigen, wählen Sie für **Anzahl der öffentlichen Subnetze** die Option 1.**

1. **Wählen Sie für **Anzahl der privaten Subnetze** den Wert 1 aus.** Dieses private Subnetz wird als Subnetz für den Servicezugriff verwendet, das Sie Amazon EVS bei der Erstellung der Umgebung zur Verfügung gestellt haben. Weitere Informationen finden Sie unter [Subnetz für den Servicezugriff](concepts.md#concepts-service-access-subnet).

1. Um die IP-Adressbereiche für Ihre Subnetze auszuwählen, erweitern Sie die Option **CIDR-Blöcke für Subnetze anpassen**.
**Anmerkung**  
Amazon EVS-VLAN-Subnetze müssen ebenfalls aus diesem VPC-CIDR-Bereich erstellt werden. Stellen Sie sicher, dass Sie im VPC-CIDR-Block genügend Speicherplatz für die VLAN-Subnetze lassen, die der Dienst benötigt. Weitere Informationen finden Sie unter [Überlegungen zum Amazon EVS-Netzwerk](architecture.md#evs-subnets). 

1. **(Optional) Um Internetzugriff auf Ressourcen IPv4 zu gewähren, wählen Sie für **NAT-Gateways** In 1 AZ aus.** Beachten Sie, dass für NAT-Gateways Kosten anfallen. Weitere Informationen finden Sie unter [Preise für NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-pricing.html).
**Anmerkung**  
Amazon EVS erfordert die Verwendung eines NAT-Gateways, um ausgehende Internetkonnektivität zu ermöglichen.

1. Wählen Sie für **VPC endpoints** (VPC-Endpunkte) **None** (Keine) aus.
**Anmerkung**  
Amazon EVS unterstützt derzeit keine Gateway-VPC-Endpunkte. Amazon S3 Um Amazon S3 Konnektivität zu aktivieren, müssen Sie mit AWS PrivateLink for Amazon S3 einen VPC-Schnittstellen-Endpunkt einrichten. Weitere Informationen finden Sie unter [AWS PrivateLink für Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

1. Behalten Sie für **DNS-Optionen** die ausgewählten Standardeinstellungen bei. Amazon EVS setzt voraus, dass Ihre VPC über DNS-Auflösungsfunktionen für alle VCF-Komponenten verfügt.

1. (Optional) Um ein Tag zu Ihrer VPC hinzuzufügen, erweitern Sie **Zusätzliche Tags**, wählen Sie **Neues Tag hinzufügen**, und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

1. Wählen Sie **VPC erstellen** aus.
**Anmerkung**  
Erstellt während der VPC-Erstellung Amazon VPC automatisch eine Haupt-Routing-Tabelle und ordnet ihr standardmäßig implizit Subnetze zu.

1. Öffnen Sie eine Terminalsitzung.

1. Erstellen Sie eine VPC mit einem privaten Subnetz und einem optionalen öffentlichen Subnetz in einer einzigen Availability Zone.

   ```
   aws ec2 create-vpc \
     --cidr-block 10.0.0.0/16 \
     --instance-tenancy default \
     --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
   ---
   . Store the VPC ID for use in subsequent commands.
   +
   [source,bash]
   ```

   VPC\$1ID=\$1 (aws ec2 describe-vpcs\$1 --filters name=tag:name, values=evs-vpc\$1 --query 'Vpcs [0]. VpcId'\$1 --Text ausgeben) ---

1. Aktiviert DNS-Hostnamen und DNS-Unterstützung.

   ```
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-hostnames
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-support
   ```

1. Erstellen Sie ein privates Subnetz in der VPC.

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.1.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
   ```

1. Speichern Sie die private Subnetz-ID zur Verwendung in nachfolgenden Befehlen.

   ```
   PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-private-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (Optional) Erstellen Sie ein öffentliches Subnetz, falls eine Internetverbindung erforderlich ist.

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.0.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
   ```

1. (Optional) Speichern Sie die öffentliche Subnetz-ID zur Verwendung in nachfolgenden Befehlen.

   ```
   PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-public-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (Optional) Erstellen Sie ein Internet-Gateway und schließen Sie es an, wenn das öffentliche Subnetz erstellt wird.

   ```
   aws ec2 create-internet-gateway \
     --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
   
   IGW_ID=$(aws ec2 describe-internet-gateways \
     --filters Name=tag:Name,Values=evs-igw \
     --query 'InternetGateways[0].InternetGatewayId' \
     --output text)
   
   aws ec2 attach-internet-gateway \
     --vpc-id $VPC_ID \
     --internet-gateway-id $IGW_ID
   ```

1. (Optional) Erstellen Sie ein NAT-Gateway, falls eine Internetverbindung erforderlich ist.

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
   
   EIP_ID=$(aws ec2 describe-addresses \
     --filters Name=tag:Name,Values=evs-nat-eip \
     --query 'Addresses[0].AllocationId' \
     --output text)
   
   aws ec2 create-nat-gateway \
     --subnet-id $PUBLIC_SUBNET_ID \
     --allocation-id $EIP_ID \
     --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
   ```

1. Erstellen und konfigurieren Sie die erforderlichen Routing-Tabellen.

   ```
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
   
   PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-private-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
   
   PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-public-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   ```

1. Fügen Sie die erforderlichen Routen zu den Routentabellen hinzu.

   ```
   aws ec2 create-route \
     --route-table-id $PUBLIC_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --gateway-id $IGW_ID
   
   aws ec2 create-route \
     --route-table-id $PRIVATE_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --nat-gateway-id $NAT_GW_ID
   ```

1. Ordnen Sie die Routing-Tabellen Ihren Subnetzen zu.

   ```
   aws ec2 associate-route-table \
     --route-table-id $PRIVATE_RT_ID \
     --subnet-id $PRIVATE_SUBNET_ID
   
   aws ec2 associate-route-table \
     --route-table-id $PUBLIC_RT_ID \
     --subnet-id $PUBLIC_SUBNET_ID
   ```
**Anmerkung**  
Erstellt während der VPC-Erstellung Amazon VPC automatisch eine Haupt-Routing-Tabelle und ordnet ihr standardmäßig implizit Subnetze zu.

## Wählen Sie Ihre HCX-Konnektivitätsoption
<a name="hcx-connectivity-choice"></a>

Wählen Sie eine Verbindungsoption für Ihre Amazon EVS-Umgebung aus:
+  **Private Konnektivität**: Stellt leistungsstarke Netzwerkpfade für HCX bereit und optimiert so Zuverlässigkeit und Konsistenz. Erfordert die Verwendung von AWS Direct Connect oder Site-to-Site VPN für externe Netzwerkkonnektivität.
+  **Internetkonnektivität**: Nutzt das öffentliche Internet, um einen flexiblen Migrationspfad einzurichten, der schnell eingerichtet werden kann. Erfordert die Verwendung von VPC IP Address Manager (IPAM) und Elastic IP-Adressen.

Eine ausführliche Analyse finden Sie unter. [HCX-Konnektivitätsoptionen](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)

 **Wählen Sie Ihre Option:** 
+  **Option A: Nur private Konnektivität** → Weiter zu[Konfigurieren Sie die VPC-Hauptroutentabelle](#getting-started-vpc-main-route-table-config).
+  **Option B: Internetverbindung** → Weiter zu[Einrichtung der HCX-Internetverbindung](#hcx-internet-config).

### Einrichtung der HCX-Internetverbindung
<a name="hcx-internet-config"></a>

**Anmerkung**  
Überspringen Sie diesen Abschnitt, wenn Sie sich für private HCX-Konnektivität entschieden haben, und fahren Sie fort. [Konfigurieren Sie die VPC-Hauptroutentabelle](#getting-started-vpc-main-route-table-config)

Um die HCX-Internetverbindung für Amazon EVS zu aktivieren, müssen Sie:
+ Stellen Sie sicher, dass Ihr IPAM-Kontingent (VPC IP Address Manager) für von Amazon bereitgestellte zusammenhängende öffentliche IPv4 CIDR-Blocknetzmasken mindestens /28 beträgt.
**Wichtig**  
Die Verwendung eines von Amazon bereitgestellten zusammenhängenden öffentlichen IPv4 CIDR-Blocks mit einer Netzmaskenlänge von weniger als /28 führt zu HCX-Konnektivitätsproblemen. [Weitere Informationen zur Erhöhung der IPAM-Kontingente finden Sie unter Kontingente für Ihr IPAM.](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)
+ Erstellen Sie einen IPAM und einen öffentlichen IPv4 IPAM-Pool mit einem CIDR, der eine Mindestnetzmaskenlänge von /28 hat.
+ Weisen Sie den HCX Manager- und HCX Interconnect (HCX-IXEIPs) -Appliances mindestens zwei Elastic IP-Adressen () aus dem IPAM-Pool zu. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche Elastic IP-Adresse zu.
+ Fügen Sie den öffentlichen IPv4 CIDR-Block als zusätzlichen CIDR zu Ihrer VPC hinzu.

Weitere Informationen zur Verwaltung der HCX-Internetkonnektivität nach der Erstellung der Umgebung finden Sie unter. [Öffentliche HCX-Internetkonnektivität konfigurieren](evs-env-hcx-internet-access.md)

 **Erstellen Sie ein IPAM** 

Gehen Sie wie folgt vor, um [ein IPAM zu erstellen](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html).

**Anmerkung**  
Sie können das kostenlose Kontingent für IPAM verwenden, um IPAM-Ressourcen für die Verwendung mit Amazon EVS zu erstellen. IPAM selbst ist im Rahmen des kostenlosen Kontingents zwar kostenlos, Sie sind jedoch für die Kosten anderer AWS Dienste verantwortlich, die in Verbindung mit IPAM genutzt werden, wie z. B. NAT-Gateways und alle öffentlichen IPv4 Adressen, die Sie verwenden und die über das kostenlose Kontingent hinausgehen. [Weitere Informationen zu den IPAM-Preisen finden Sie auf der Preisseite.Amazon VPC](https://aws.amazon.com/vpc/pricing)

**Anmerkung**  
Amazon EVS unterstützt derzeit keine private IPv6 Global Unicast Address (GUA) CIDRs .

 **Erstellen Sie einen öffentlichen IPAM-Pool IPv4 ** 

Gehen Sie wie folgt vor, um einen öffentlichen IPv4 Pool zu erstellen.

------
#### [ IPAM console ]

1. Öffnen Sie die [IAM-Konsole](https://console.aws.amazon.com/ipam).

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Wählen Sie den Bereich Öffentlich. Weitere Informationen zu Bereichen finden Sie unter [So funktioniert IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html).

1. Wählen Sie Pool erstellen.

1. (Optional) Fügen Sie ein **Namens-Tag** für den Pool und eine **Beschreibung** für den Pool hinzu.

1. Wählen Sie unter **Adressfamilie** die Option. **IPv4**

1. Belassen Sie unter **Ressourcenplanung** den **IP-Bereich für den Plan innerhalb des ausgewählten Bereichs** ausgewählt.

1. Wählen Sie unter **Gebietsschema** das Gebietsschema für den Pool aus. Das Gebietsschema ist die AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Das von Ihnen gewählte Gebietsschema muss mit der AWS Region übereinstimmen, in der Ihre VPC bereitgestellt wird.

1. Wählen Sie unter **Service** die Option **EC2 (EIP/VPC**) aus. Dadurch wird Werbung geschaltet, die aus diesem Pool für den EC2 Amazon-Service (für Elastic IP-Adressen) CIDRs zugewiesen wurde.

1. Wählen Sie unter **Öffentliche IP-Quelle** die Option **Amazon-eigen** aus.

1. Wählen **CIDRs Sie unter Bereitstellung die** Option **Öffentliche CIDR im Besitz von Amazon hinzufügen** aus.

1. Wählen Sie unter **Netzmaske** eine CIDR-Netzmaskenlänge aus. /28 ist die erforderliche Mindestlänge der Netzmaske.

1. Wählen Sie **Pool erstellen**.

------
#### [  AWS CLI  ]

1. Öffnen Sie eine Terminalsitzung.

1. Rufen Sie die Public Scope-ID von Ihrem IPAM ab.

   ```
   SCOPE_ID=$(aws ec2 describe-ipam-scopes \
     --filters Name=ipam-scope-type,Values=public \
     --query 'IpamScopes[0].IpamScopeId' \
     --output text)
   ```

1. Erstellen Sie einen IPAM-Pool im öffentlichen Bereich.

   ```
   aws ec2 create-ipam-pool \
     --ipam-scope-id $SCOPE_ID \
     --address-family ipv4 \
     --no-auto-import \
     --locale us-east-2 \
     --description "Public IPv4 pool for HCX" \
     --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
     --public-ip-source amazon \
     --aws-service ec2
   ```

1. Speichern Sie die Pool-ID zur Verwendung in nachfolgenden Befehlen.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. Stellen Sie einen CIDR-Block aus dem Pool mit einer Mindestnetzmaskenlänge von /28 bereit.

   ```
   aws ec2 provision-ipam-pool-cidr \
     --ipam-pool-id $POOL_ID \
     --netmask-length 28
   ```

------

 **Weisen Sie Elastic IP-Adressen aus dem IPAM-Pool zu** 

Gehen Sie wie folgt vor, um Elastic IP-Adressen (EIPs) aus dem IPAM-Pool für HCX Service Mesh-Appliances zuzuweisen.

------
#### [  Amazon VPC console ]

1. Öffnen Sie die [Amazon VPC-Konsole](https://console.aws.amazon.com/vpc).

1. **Wählen Sie im Navigationsbereich Elastic aus. IPs**

1. Wählen Sie **Elastic-IP-Adresse zuweisen** aus.

1. Wählen Sie **Mit einem IPv4 IPAM-Pool zuweisen** aus.

1. Wählen Sie den öffentlichen IPv4 Pool von Amazon aus, den Sie zuvor konfiguriert haben.

1. Wählen Sie unter **IPAM-Methode zuweisen** die Option **Adresse im IPAM-Pool manuell eingeben** aus.
**Wichtig**  
Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht dem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.
**Wichtig**  
Geben Sie Adressen innerhalb des IPAM-Pool manuell ein, um sicherzustellen, EIPs dass die Amazon EVS-Reserven nicht zugewiesen werden. Wenn Sie IPAM die Wahl der EIP gestatten, weist IPAM möglicherweise eine EIP zu, die Amazon EVS reserviert, was zu einem Fehler bei der EIP-Zuordnung zum VLAN-Subnetz führt.

1. Geben Sie die EIP an, die aus dem IPAM-Pool zugewiesen werden soll.

1. Wählen Sie **Allocate** aus.

1. Wiederholen Sie diesen Vorgang, um den Rest EIPs zuzuweisen, den Sie benötigen. Sie müssen den HCX Manager- und HCX Interconnect (HCX-IX) Appliances mindestens zwei EIPs aus dem IPAM-Pool zuweisen. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu.

------
#### [  AWS CLI  ]

1. Öffnen Sie eine Terminalsitzung.

1. Rufen Sie die IPAM-Pool-ID ab, die Sie zuvor erstellt haben.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. Weisen Sie Elastic IP-Adressen aus dem IPAM-Pool zu. Sie müssen den HCX Manager- und HCX Interconnect (HCX-IX) Appliances mindestens zwei EIPs aus dem IPAM-Pool zuweisen. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu.
**Wichtig**  
Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht einem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.
**Wichtig**  
Geben Sie Adressen innerhalb des IPAM-Pool manuell ein, um sicherzustellen, EIPs dass die Amazon EVS-Reserven nicht zugewiesen werden. Wenn Sie IPAM die Wahl der EIP gestatten, weist IPAM möglicherweise eine EIP zu, die Amazon EVS reserviert, was zu einem Fehler bei der EIP-Zuordnung zum VLAN-Subnetz führt.

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.3
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.4
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.5
   ```

------

 **Fügen Sie den öffentlichen IPv4 CIDR-Block aus dem IPAM-Pool zur VPC für HCX-Internetkonnektivität hinzu** 

Um die HCX-Internetverbindung zu aktivieren, müssen Sie den öffentlichen IPv4 CIDR-Block aus dem IPAM-Pool als zusätzlichen CIDR zu Ihrer VPC hinzufügen. Amazon EVS verwendet diesen CIDR-Block, um VMware HCX mit Ihrem Netzwerk zu verbinden. Gehen Sie wie folgt vor, um den CIDR-Block zu Ihrer VPC hinzuzufügen.

**Wichtig**  
Sie müssen den IPv4 CIDR-Block, den Sie Ihrer VPC hinzufügen, manuell eingeben. Amazon EVS unterstützt derzeit nicht die Verwendung eines IPAM-zugewiesenen CIDR-Blocks. Die Verwendung eines IPAM-zugewiesenen CIDR-Blocks kann zu einem Fehler bei der EIP-Zuordnung führen.

------
#### [  Amazon VPC console ]

1. Öffnen Sie die [Amazon VPC-Konsole](https://console.aws.amazon.com/vpc).

1. **Wählen Sie im Navigationsbereich Ihr aus. VPCs**

1. Wählen Sie die VPC aus, die Sie zuvor erstellt haben, und wählen Sie **Aktionen**, **Bearbeiten CIDRs**.

1. Wählen Sie **Neues IPV4 CIDR hinzufügen**.

1. Wählen Sie **Manuelle IPV4 CIDR-Eingabe** aus.

1. Geben Sie den CIDR-Block aus dem öffentlichen IPAM-Pool an, den Sie zuvor erstellt haben.

------
#### [  AWS CLI  ]

1. Öffnen Sie eine Terminalsitzung.

1. Rufen Sie die IPAM-Pool-ID und den bereitgestellten CIDR-Block ab.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   
   CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
     --ipam-pool-id $POOL_ID \
     --query 'IpamPoolCidrs[0].Cidr' \
     --output text)
   ```

1. Fügen Sie den CIDR-Block zu Ihrer VPC hinzu.

   ```
   aws ec2 associate-vpc-cidr-block \
     --vpc-id $VPC_ID \
     --cidr-block $CIDR_BLOCK
   ```

------

## Konfigurieren Sie die VPC-Hauptroutentabelle
<a name="getting-started-vpc-main-route-table-config"></a>

Amazon EVS-VLAN-Subnetze sind implizit der VPC-Hauptroutentabelle zugeordnet. Um die Konnektivität zu abhängigen Diensten wie DNS oder lokalen Systemen für eine erfolgreiche Implementierung der Umgebung zu aktivieren, müssen Sie die Haupt-Routing-Tabelle so konfigurieren, dass Datenverkehr zu diesen Systemen zugelassen wird. Die Hauptroutentabelle muss eine Route für das CIDR der VPC enthalten. Die Verwendung der Haupt-Routing-Tabelle ist nur für die erste Bereitstellung der Amazon EVS-Umgebung erforderlich. Nach der Bereitstellung der Umgebung können Sie Ihre Umgebung so konfigurieren, dass sie eine benutzerdefinierte Routing-Tabelle verwendet. Weitere Informationen finden Sie unter [Konfigurieren Sie eine benutzerdefinierte Routing-Tabelle für Amazon EVS-Subnetze](evs-env-config-custom-rt.md).

Nach der Bereitstellung der Umgebung müssen Sie jedes der Amazon EVS-VLAN-Subnetze explizit einer Routing-Tabelle in Ihrer VPC zuordnen. Die NSX-Konnektivität schlägt fehl, wenn Ihre VLAN-Subnetze nicht explizit einer VPC-Routentabelle zugeordnet sind. Wir empfehlen dringend, dass Sie Ihre Subnetze nach der Bereitstellung der Umgebung explizit einer benutzerdefinierten Routentabelle zuordnen. Weitere Informationen finden Sie unter [Konfigurieren Sie die VPC-Hauptroutentabelle](setting-up.md#vpc-main-rt).

**Wichtig**  
Amazon EVS unterstützt die Verwendung einer benutzerdefinierten Routentabelle erst, nachdem die Amazon EVS-Umgebung erstellt wurde. Benutzerdefinierte Routing-Tabellen sollten bei der Erstellung der Amazon EVS-Umgebung nicht verwendet werden, da dies zu Verbindungsproblemen führen kann.

## Konfigurieren von DNS- und NTP-Servern mithilfe des VPC-DHCP-Optionssatzes
<a name="getting-started-config-dns-ntp-dhcp"></a>

**Wichtig**  
Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen nicht erfüllen:  
Nehmen Sie eine primäre DNS-Server-IP-Adresse und eine sekundäre DNS-Server-IP-Adresse in den DHCP-Optionssatz auf.
Fügen Sie eine DNS-Forward-Lookupzone mit A-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.
Fügen Sie eine DNS-Reverse-Lookupzone mit PTR-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.
Konfigurieren Sie die Haupt-Routing-Tabelle der VPC, um sicherzustellen, dass eine Route zu Ihren DNS-Servern vorhanden ist.
Stellen Sie sicher, dass Ihre Domainnamenregistrierung gültig und nicht abgelaufen ist, und dass keine doppelten Hostnamen oder IP-Adressen vorhanden sind.
Konfigurieren Sie Ihre Sicherheitsgruppen und Netzwerk-Zugriffskontrolllisten (ACLs), damit Amazon EVS kommunizieren kann mit:  
DNS-Server über TCP/UDP Port 53.
Host-Management-VLAN-Subnetz über HTTPS und SSH.
Verwaltungs-VLAN-Subnetz über HTTPS und SSH.

Amazon EVS verwendet den DHCP-Optionssatz Ihrer VPC, um Folgendes abzurufen:
+ DNS-Server (Domain Name System) für die Auflösung von Host-IP-Adressen.
+ Domainnamen für die DNS-Auflösung.
+ NTP-Server (Network Time Protocol) für die Zeitsynchronisierung.

Sie können einen DHCP-Optionssatz mit der Amazon VPC Konsole oder erstellen. AWS CLI Weitere Informationen finden Sie im * Amazon VPC Benutzerhandbuch* unter [Erstellen eines DHCP-Optionssatzes](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet).

### DNS-Server konfigurieren
<a name="getting-started-config-dns"></a>

Die DNS-Konfiguration ermöglicht die Hostnamenauflösung in Ihrer Amazon EVS-Umgebung. Um eine Amazon EVS-Umgebung erfolgreich bereitzustellen, muss der DHCP-Optionssatz Ihrer VPC über die folgenden DNS-Einstellungen verfügen:
+ Eine primäre DNS-Server-IP-Adresse und eine sekundäre DNS-Server-IP-Adresse im DHCP-Optionssatz.
+ Eine DNS-Forward-Lookupzone mit A-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihrer Bereitstellung.
+ Eine Reverse-Lookupzone mit PTR-Datensätzen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihrer Bereitstellung. Für die NTP-Konfiguration können Sie die standardmäßige Amazon NTP-Adresse oder eine andere IPv4 Adresse verwenden`169.254.169.123`, die Sie bevorzugen.

Weitere Informationen zur Konfiguration von DNS-Servern in einem DHCP-Optionssatz finden Sie unter [Einen DHCP-Optionssatz erstellen](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet).

#### Konfigurieren Sie DNS für lokale Konnektivität
<a name="getting-started-config-dns-on-prem"></a>

Für lokale Konnektivität empfehlen wir die Verwendung von privaten gehosteten Route 53 53-Zonen mit eingehenden Resolvern. Dieses Setup ermöglicht die Hybrid-DNS-Auflösung, bei der Sie Route 53 für internes DNS innerhalb Ihrer VPC verwenden und es in Ihre bestehende lokale DNS-Infrastruktur integrieren können. Auf diese Weise können Ressourcen in Ihrer VPC Domainnamen auflösen, die in Ihrem lokalen Netzwerk gehostet werden, und umgekehrt, ohne dass komplexe Konfigurationen erforderlich sind. Bei Bedarf können Sie auch Ihren eigenen DNS-Server mit Route 53 53-Outbound-Resolvern verwenden. Schritte zur Konfiguration finden Sie unter [Erstellen einer privaten gehosteten Zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html) und [Weiterleiten eingehender DNS-Abfragen an Ihre VPC](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html) im *Amazon Route 53 53-Entwicklerhandbuch*.

**Anmerkung**  
Die Verwendung sowohl von Route 53 als auch eines benutzerdefinierten DNS-Servers (Domain Name System) im DHCP-Optionssatz kann zu unerwartetem Verhalten führen.

**Anmerkung**  
Wenn Sie benutzerdefinierte DNS-Domänennamen verwenden, die in einer privaten gehosteten Zone definiert sind Route 53, oder privates DNS mit VPC-Endpunkten (AWS PrivateLink) der Schnittstelle verwenden, müssen Sie `enableDnsHostnames` sowohl die `enableDnsSupport` Attribute als auch auf festlegen. `true` Weitere Informationen finden Sie unter [DNS-Attribute für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-support).

#### Beheben Sie Probleme mit der DNS-Erreichbarkeit
<a name="evs-env-dns-reachability"></a>

Amazon EVS benötigt eine persistente Verbindung zu SDDC Manager und DNS-Servern im DHCP-Optionssatz Ihrer VPC, um DNS-Einträge zu erreichen. Wenn die persistente Verbindung zu SDDC Manager nicht mehr verfügbar ist, kann Amazon EVS den Umgebungsstatus nicht mehr überprüfen, und Sie verlieren möglicherweise den Zugriff auf die Umgebung. Schritte zur Behebung dieses Problems finden Sie unter. [Die Erreichbarkeitsprüfung ist fehlgeschlagen](troubleshooting.md#troubleshoot-reachability)

### NTP-Server konfigurieren
<a name="getting-started-config-ntp"></a>

NTP-Server stellen die Zeit in Ihrem Netzwerk bereit. Eine konsistente und genaue Zeitreferenz auf Ihrer EC2 Amazon-Instance ist für viele Aufgaben und Prozesse in der VCF-Umgebung von entscheidender Bedeutung. Die Zeitsynchronisierung ist wichtig für:
+ Systemprotokollierung und -prüfung
+ Sicherheitsvorgänge
+ Verteilte Systemverwaltung
+ Fehlerbehebung

Sie können die IPv4 Adressen von bis zu vier NTP-Servern in den DHCP-Optionssatz Ihrer VPC eingeben. Sie können den Amazon Time Sync Service unter der IPv4 Adresse angeben`169.254.169.123`. Standardmäßig verwenden die EC2 Amazon-Instances, die Amazon EVS bereitstellt, den Amazon Time Sync Service an IPv4 der Adresse. `169.254.169.123`

[Weitere Informationen zu NTP-Servern finden Sie unter RFC 2123.](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3) Weitere Informationen zu Amazon Time Sync Service finden Sie unter [Präzise Uhr- und Uhrzeitsynchronisierung in Ihrer EC2 Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) und [Konfigurieren von NTP auf VMware Cloud Foundation-Hosts](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/configure-ntp-on-vmware-cloud-foundation-hosts.html) in der VMware Cloud Foundation-Dokumentation.

 **Um NTP-Einstellungen zu konfigurieren** 

1. Wählen Sie Ihre NTP-Quelle:
   + Amazon Time Sync Service (empfohlen)
   + Benutzerdefinierte NTP-Server

1. Fügen Sie NTP-Server zu Ihrem DHCP-Optionssatz hinzu. Weitere Informationen finden Sie unter [Erstellen eines DHCP-Optionssatzes](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet) im *Amazon VPC-Benutzerhandbuch*. 

1. Überprüfen Sie die Zeitsynchronisierung. Weitere Hinweise zur Konfiguration des DHCP-Optionssatzes finden Sie unter[Konfigurieren Sie den DHCP-Optionssatz Ihrer VPC](setting-up.md#vpc-dhcp).

#### Konfigurieren Sie die lokale Netzwerkkonnektivität (optional)
<a name="getting-started-connect-on-prem"></a>

Sie können die Konnektivität zwischen Ihrem lokalen Rechenzentrum und Ihrer AWS Infrastruktur mithilfe eines zugehörigen Transit-Gateways oder Direct Connect mithilfe eines AWS Site-to-Site VPN-Anhangs zu einem Transit-Gateway konfigurieren.

Um die Konnektivität zu lokalen Systemen für eine erfolgreiche Bereitstellung der Umgebung zu ermöglichen, müssen Sie die Haupt-Routing-Tabelle der VPC so konfigurieren, dass Datenverkehr zu diesen Systemen zugelassen wird. Weitere Informationen finden Sie unter [Konfigurieren Sie die VPC-Hauptroutentabelle](setting-up.md#vpc-main-rt).

Nachdem die Amazon EVS-Umgebung erstellt wurde, müssen Sie die Transit-Gateway-Routentabellen mit der in der Amazon EVS-Umgebung CIDRs erstellten VPC aktualisieren. Weitere Informationen finden Sie unter [Konfiguration von Transit-Gateway-Routentabellen und Direct Connect-Präfixen für lokale Konnektivität (optional)](#getting-started-config-tgw-assoc).

Weitere Informationen zum Einrichten einer Direct Connect Verbindung finden Sie unter [Direct Connect Gateways und](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html) Transit-Gateway-Verknüpfungen. Weitere Informationen zur Verwendung von AWS Site-to-Site VPN mit AWS Transit Gateway finden Sie unter [AWS Site-to-Site VPN-Anlagen in Amazon VPC Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) im * Amazon VPC Transit Gateway Gateway-Benutzerhandbuch*.

**Anmerkung**  
Amazon EVS unterstützt keine Konnektivität über eine private virtuelle Schnittstelle (VIF) von AWS Direct Connect oder über eine AWS Site-to-Site VPN-Verbindung, die direkt mit der Underlay-VPC endet.

## Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein
<a name="getting-started-create-rs-resources"></a>

Amazon EVS verwendet Amazon VPC Route Server, um BGP-basiertes dynamisches Routing zu Ihrem VPC-Underlay-Netzwerk zu ermöglichen. Sie müssen einen Routenserver angeben, der Routen mit mindestens zwei Route-Server-Endpunkten im Service-Access-Subnetz teilt. Die auf den Route-Server-Peers konfigurierten Peer-ASNs müssen übereinstimmen und die Peer-IP-Adressen müssen eindeutig sein.

[Wenn Sie Route Server für HCX-Internetkonnektivität konfigurieren, müssen Sie Route-Server-Propagierungen sowohl für das Dienstzugriffssubnetz als auch für das öffentliche Subnetz konfigurieren, die Sie im ersten Schritt dieses Verfahrens erstellt haben.](#getting-started-create-vpc)

**Wichtig**  
Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen für die VPC-Route-Server-Konfiguration nicht erfüllen:  
Sie müssen mindestens zwei Route-Server-Endpunkte im Service-Access-Subnetz konfigurieren.
Bei der Konfiguration des Border Gateway Protocol (BGP) für das Tier-0-Gateway muss der Peer-ASN-Wert des VPC-Routenservers mit dem NSX Edge-Peer-ASN-Wert übereinstimmen.
Bei der Erstellung der beiden Route-Server-Peers müssen Sie für jeden Endpunkt eine eindeutige IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Diese beiden IP-Adressen werden den NSX Edges während der Bereitstellung der Amazon EVS-Umgebung zugewiesen.
Wenn Sie die Route-Server-Propagierung aktivieren, müssen Sie sicherstellen, dass alle Routing-Tabellen, die weitergegeben werden, mindestens eine explizite Subnetzzuweisung haben. BGP-Routenankündigung schlägt fehl, wenn weitergegebene Routentabellen keine explizite Subnetzzuweisung haben.

Weitere Informationen zum Einrichten des VPC-Routenservers finden Sie im [Tutorial Erste Schritte für Route Server](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**Wichtig**  
Stellen Sie bei der Aktivierung der Route-Server-Propagierung sicher, dass alle Routentabellen, die weitergegeben werden, mindestens eine explizite Subnetzzuweisung haben. Die BGP-Routenankündigung schlägt fehl, wenn die Routentabelle über eine explizite Subnetzzuweisung verfügt.

**Anmerkung**  
Für die Erkennung der Route-Server-Peer-Verfügbarkeit unterstützt Amazon EVS nur den standardmäßigen BGP-Keepalive-Mechanismus. Amazon EVS unterstützt keine bidirektionale Multi-Hop-Weiterleitungserkennung (BFD).

**Anmerkung**  
Wir empfehlen, persistente Routen für die Route-Server-Instance mit einer dauerhaften Dauer zwischen 1 und 5 Minuten zu aktivieren. Wenn diese Option aktiviert ist, werden Routen in der Routingdatenbank des Routenservers beibehalten, auch wenn alle BGP-Sitzungen enden. Weitere Informationen finden Sie im * Amazon VPC Benutzerhandbuch* unter [Erstellen eines Routenservers](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html).

**Anmerkung**  
Wenn Sie ein NAT-Gateway oder ein Transit-Gateway verwenden, stellen Sie sicher, dass Ihr Routenserver korrekt konfiguriert ist, um NSX-Routen an die VPC-Routentabelle (n) weiterzuleiten.

### Fehlerbehebung
<a name="evs-env-rs-troubleshoot"></a>

Wenn Sie auf Probleme stoßen:
+ Stellen Sie sicher, dass jede Routing-Tabelle über eine explizite Subnetzzuweisung verfügt.
+ Stellen Sie sicher, dass die für den Routenserver und das NSX Tier-0-Gateway eingegebenen Peer-ASN-Werte übereinstimmen.
+ Stellen Sie sicher, dass die IP-Adressen der Route-Server-Endpunkte eindeutig sind.
+ Überprüfen Sie den Status der Route-Propagierung in Ihren Routentabellen.
+ Verwenden Sie die VPC Route Server-Peerprotokollierung, um den Zustand der BGP-Sitzung zu überwachen und Verbindungsprobleme zu beheben. Weitere Informationen finden Sie unter [Route-Server-Peer-Logging](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-peer-logging.html) im *Amazon VPC-Benutzerhandbuch*.

## Erstellen Sie eine Netzwerk-ACL zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs
<a name="getting-started-create-nacl-vlan-traffic"></a>

Amazon EVS verwendet eine Network Access Control List (ACL), um den Verkehr zu und von Amazon EVS-VLAN-Subnetzen zu steuern. Sie können die Standard-Netzwerk-ACL für Ihre VPC verwenden, oder Sie können eine benutzerdefinierte Netzwerk-ACL für Ihre VPC mit Regeln erstellen, die den Regeln für Ihre Sicherheitsgruppen ähneln, um Ihrer VPC eine Sicherheitsebene hinzuzufügen. Weitere Informationen finden Sie unter [Erstellen einer Netzwerk-ACL für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-network-acl.html) im *Amazon VPC-Benutzerhandbuch*.

Wenn Sie beabsichtigen, die HCX-Internetverbindung zu konfigurieren, stellen Sie sicher, dass die von Ihnen konfigurierten Netzwerk-ACL-Regeln die erforderlichen eingehenden und ausgehenden Verbindungen für HCX-Komponenten zulassen. [Weitere Informationen zu den HCX-Portanforderungen finden Sie im HCX-Benutzerhandbuch. VMware ](https://techdocs.broadcom.com/us/en/vmware-cis/hcx.html)

**Wichtig**  
Wenn Sie eine Verbindung über das Internet herstellen, ermöglicht die Verknüpfung einer Elastic IP-Adresse mit einem VLAN direkten Internetzugriff auf alle Ressourcen in diesem VLAN-Subnetz. Stellen Sie sicher, dass Sie die entsprechenden Listen zur Netzwerkzugriffskontrolle so konfiguriert haben, dass der Zugriff entsprechend Ihren Sicherheitsanforderungen eingeschränkt wird.

**Wichtig**  
EC2 Sicherheitsgruppen funktionieren nicht auf elastischen Netzwerkschnittstellen, die mit Amazon EVS-VLAN-Subnetzen verbunden sind. Um den Verkehr zu und von Amazon EVS VLAN-Subnetzen zu kontrollieren, müssen Sie eine Netzwerkzugriffskontrollliste verwenden.

## Erstellen Sie eine Amazon EVS-Umgebung
<a name="getting-started-create-env"></a>

**Wichtig**  
Um so einfach und schnell wie möglich loszulegen, enthält dieses Thema Schritte zum Erstellen einer Amazon EVS-Umgebung mit Standardeinstellungen. Bevor Sie eine Umgebung erstellen, empfehlen wir Ihnen, sich mit allen Einstellungen vertraut zu machen und eine Umgebung mit den Einstellungen bereitzustellen, die Ihren Anforderungen entsprechen. Umgebungen können nur bei der ersten Erstellung der Umgebung konfiguriert werden. Umgebungen können nicht geändert werden, nachdem Sie sie erstellt haben. Eine Übersicht über alle möglichen Amazon EVS-Umgebungseinstellungen finden Sie im [Amazon EVS API-Referenzhandbuch](https://docs.aws.amazon.com/evs/latest/APIReference/Welcome.html).

**Anmerkung**  
Ihre Umgebungs-ID steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung von VCF-Lizenzen zu gewährleisten.

**Anmerkung**  
Amazon EVS-Umgebungen müssen in derselben Region und Availability Zone wie die VPC- und VPC-Subnetze bereitgestellt werden.

Führen Sie diesen Schritt aus, um eine Amazon EVS-Umgebung mit Hosts und VLAN-Subnetzen zu erstellen.

**Example**  

1. Gehen Sie zur Amazon EVS-Konsole.
**Anmerkung**  
Stellen Sie sicher, dass die AWS Region, die oben rechts auf Ihrer Konsole angezeigt wird, die AWS Region ist, in der Sie Ihre Umgebung erstellen möchten. Ist dies nicht der Fall, wählen Sie das Drop-down-Menü neben dem Namen der AWS Region aus und wählen Sie die AWS Region aus, die Sie verwenden möchten.

1. Wählen Sie im Navigationsbereich **Environments (Umgebungen)** aus.

1. Wählen Sie **Create environment (Umgebung erstellen)** aus.

1. Überprüfen Sie auf der Seite „**Amazon EVS-Anforderungen validieren**“, ob die Serviceanforderungen erfüllt wurden. Weitere Informationen finden Sie unter [Amazon Elastic VMware Service einrichten](setting-up.md).

   1. (Optional) Geben Sie **unter Name** einen Umgebungsnamen ein.

   1. Wählen Sie **unter Umgebungsversion** Ihre VCF-Version aus. Informationen zu den von Amazon EVS bereitgestellten VCF-Versionen finden Sie unter. [Von Amazon EVS bereitgestellte VCF-Versionen und EC2 Instance-Typen](versions-provided.md)

   1. Geben Sie als **Site-ID** Ihre Broadcom-Site-ID ein.

   1. Geben Sie für **VCF-Lösungsschlüssel** einen VCF-Lösungsschlüssel ein (VMware vSphere 8 Enterprise Plus for VCF). Dieser Lizenzschlüssel kann nicht von einer vorhandenen Umgebung verwendet werden.
**Anmerkung**  
Der VCF-Lösungsschlüssel muss mindestens 256 Kerne haben.
**Anmerkung**  
Ihre VCF-Lizenz steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung der Lizenzbestimmungen zu gewährleisten. Amazon EVS validiert keine Lizenzschlüssel. Besuchen Sie den [Broadcom-Support](https://support.broadcom.com/web/ecx), um Lizenzschlüssel zu validieren.
**Anmerkung**  
Amazon EVS erfordert, dass Sie einen gültigen VCF-Lösungsschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie den VCF-Lösungsschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass die Schlüssel auch auf dem Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.

   1. Geben Sie für den **vSAN-Lizenzschlüssel** einen vSAN-Lizenzschlüssel ein. Dieser Lizenzschlüssel kann nicht von einer vorhandenen Umgebung verwendet werden.
**Anmerkung**  
Der vSAN-Lizenzschlüssel muss mindestens 110 TiB vSAN-Kapazität haben.
**Anmerkung**  
Ihre VCF-Lizenz steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung der Lizenzbestimmungen zu gewährleisten. Amazon EVS validiert keine Lizenzschlüssel. Besuchen Sie den [Broadcom-Support](https://support.broadcom.com/web/ecx), um Lizenzschlüssel zu validieren.
**Anmerkung**  
Amazon EVS erfordert, dass Sie einen gültigen vSAN-Lizenzschlüssel im SDDC Manager verwalten, damit Sie den Service auswählen können, damit er ordnungsgemäß funktioniert. Wenn Sie den vSAN-Lizenzschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass die Schlüssel auch auf dem Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.

   1. Für die **VCF-Lizenzbedingungen** klicken Sie das Kästchen an, um zu bestätigen, dass Sie die erforderliche Anzahl an VCF-Softwarelizenzen erworben haben und weiterhin beibehalten werden, um alle physischen Prozessorkerne in der Amazon EVS-Umgebung abzudecken. Informationen zu Ihrer VCF-Software in Amazon EVS werden an Broadcom weitergegeben, um die Einhaltung der Lizenzbestimmungen zu überprüfen.

   1. Wählen Sie **Weiter** aus.

1. Führen Sie auf der Seite „**Hostdetails angeben**“ die folgenden Schritte viermal aus, um der Umgebung vier Hosts hinzuzufügen. Amazon EVS-Umgebungen benötigen vier Hosts für die erste Bereitstellung.

   1. Wählen Sie **Hostdetails hinzufügen** aus.

   1. Geben Sie **unter DNS-Hostname** den Hostnamen für den Host ein.

   1. Wählen Sie zum **Beispiel** den EC2 Instanztyp aus.

   1. Für die **ESX-Hostversion** wird bei der Erstellung der Umgebung eine ESX-Standardversion für die gewählte VCF-Version verwendet. Weitere Informationen finden Sie unter [Von Amazon EVS bereitgestellte VCF-Versionen und EC2 Instance-Typen](versions-provided.md).
**Wichtig**  
Beenden oder beenden Sie keine EC2 Instances, die Amazon EVS bereitstellt. Diese Aktion führt zu Datenverlust.
**Anmerkung**  
Amazon EVS unterstützt derzeit nur EC2 i4i.metal-Instances.

   1. Wählen Sie für das **SSH-Schlüsselpaar** ein SSH-Schlüsselpaar für den SSH-Zugriff auf den Host aus.

   1. **Wählen Sie Host hinzufügen.**

1. Gehen Sie auf der Seite **Netzwerke und Konnektivität konfigurieren** wie folgt vor.

   1. Wählen Sie für die **HCX-Konnektivitätsanforderungen** aus, ob Sie HCX mit privater Konnektivität oder über das Internet verwenden möchten.

   1. Wählen Sie für **VPC** die VPC aus, die Sie zuvor erstellt haben.

   1. (Nur für HCX-Internetverbindung) Wählen Sie für **HCX-Netzwerk-ACL aus, mit welcher Netzwerk-ACL** Ihr HCX-VLAN verknüpft werden soll.
**Wichtig**  
Es wird dringend empfohlen, eine benutzerdefinierte Netzwerk-ACL für das HCX-VLAN zu erstellen. Weitere Informationen finden Sie unter [Konfiguration einer Netzwerkzugriffskontrollliste zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs](evs-env-nacl-cong.md).

   1. Wählen Sie für **Service Access Subnet** das private Subnetz aus, das bei der Erstellung der VPC erstellt wurde.

   1. Für **Sicherheitsgruppe — *optional*** können Sie bis zu zwei Sicherheitsgruppen auswählen, die die Kommunikation zwischen der Amazon EVS-Steuerebene und der VPC steuern. Amazon EVS verwendet die Standardsicherheitsgruppe, wenn keine Sicherheitsgruppe ausgewählt wurde.
**Anmerkung**  
Stellen Sie sicher, dass die von Ihnen ausgewählten Sicherheitsgruppen Konnektivität zu Ihren DNS-Servern und Amazon EVS-VLAN-Subnetzen bereitstellen.

   1. Geben Sie unter **Management-Konnektivität** die CIDR-Blöcke ein, die für die Amazon EVS-VLAN-Subnetze verwendet werden sollen. Wenn Sie für den **HCX-Uplink-VLAN-CIDR-Block ein öffentliches HCX-VLAN konfigurieren, müssen Sie einen CIDR-Block** mit einer Netzmaskenlänge von genau /28 angeben. Amazon EVS gibt einen Validierungsfehler aus, wenn eine andere CIDR-Blockgröße für das öffentliche HCX-VLAN angegeben ist. Für ein privates HCX-VLAN und alle anderen VLANs CIDR-Blöcke ist die minimale Netzmaskenlänge, die Sie verwenden können, /28 und die Höchstlänge /24.
**Wichtig**  
Amazon EVS-VLAN-Subnetze können nur während der Erstellung der Amazon EVS-Umgebung erstellt werden und können nach der Erstellung der Umgebung nicht geändert werden. Sie müssen sicherstellen, dass die CIDR-Blöcke des VLAN-Subnetzes die richtige Größe haben, bevor Sie die Umgebung erstellen. Nach der Bereitstellung der Umgebung können Sie keine VLAN-Subnetze hinzufügen. Weitere Informationen finden Sie unter [Überlegungen zum Amazon EVS-Netzwerk](architecture.md#evs-subnets).

   1. Geben Sie unter **Erweiterung VLANs** die CIDR-Blöcke für zusätzliche Amazon EVS-VLAN-Subnetze ein, die zur Erweiterung der VCF-Funktionen innerhalb von Amazon EVS verwendet werden können, z. B. zur Aktivierung von NSX Federation.

   1. Geben Sie unter **Workload/VCF-Konnektivität** den CIDR-Block für das NSX-Uplink-VLAN ein und wählen Sie zwei VPC-Route-Server-Peer aus, IDs die über den NSX-Uplink mit Route Server-Endpunkten kommunizieren.
**Anmerkung**  
Amazon EVS benötigt vor der EVS-Bereitstellung eine VPC-Route-Server-Instance, die zwei Route Server-Endpunkten und zwei Route Server-Peers zugeordnet ist. Diese Konfiguration ermöglicht dynamisches BGP-basiertes Routing über den NSX-Uplink. Weitere Informationen finden Sie unter [Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein](#getting-started-create-rs-resources).

   1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite „**Management-DNS-Hostnamen angeben**“ wie folgt vor.

   1. Geben Sie unter **DNS-Hostnamen der Verwaltungs-Appliance die DNS-Hostnamen** für die virtuellen Maschinen ein, auf denen VCF-Verwaltungs-Appliances gehostet werden sollen. Wenn Sie Route 53 als DNS-Anbieter verwenden, wählen Sie auch die gehostete Zone aus, die Ihre DNS-Einträge enthält.

   1. Wählen Sie unter **Anmeldeinformationen** aus, ob Sie den AWS verwalteten KMS-Schlüssel für Secrets Manager oder einen von Ihnen bereitgestellten vom Kunden verwalteten KMS-Schlüssel verwenden möchten. Dieser Schlüssel wird verwendet, um die VCF-Anmeldeinformationen zu verschlüsseln, die für die Verwendung von SDDC Manager, NSX Manager und vCenter Appliances erforderlich sind.
**Anmerkung**  
Im Zusammenhang mit vom Kunden verwalteten KMS-Schlüsseln fallen Nutzungskosten an. Weitere Informationen finden Sie auf der [Seite mit den AWS KMS-Preisen](https://aws.amazon.com/kms/pricing).

   1. Wählen Sie **Weiter** aus.

1. (Optional) **Fügen Sie auf der Seite „Tags** hinzufügen“ alle Tags hinzu, die dieser Umgebung zugewiesen werden sollen, und wählen Sie **Weiter** aus.
**Anmerkung**  
Hosts, die als Teil dieser Umgebung erstellt wurden, erhalten das folgende Tag:`DoNotDelete-EVS-<environmentid>-<hostname>`.
**Anmerkung**  
Tags, die mit der Amazon EVS-Umgebung verknüpft sind, werden nicht auf zugrunde liegende AWS Ressourcen wie EC2 Instances übertragen. Sie können Tags für zugrunde liegende AWS Ressourcen mithilfe der jeweiligen Servicekonsole oder der erstellen. AWS CLI

1. **Überprüfen Sie auf der Seite Überprüfen und erstellen** Ihre Konfiguration und wählen Sie **Umgebung erstellen** aus.
**Wichtig**  
Während der Bereitstellung der Umgebung erstellt Amazon EVS die EVS-VLAN-Subnetze und ordnet sie implizit der Haupt-Routing-Tabelle zu. Nach Abschluss der Bereitstellung müssen Sie die Amazon EVS-VLAN-Subnetze explizit einer Routentabelle für NSX-Konnektivitätszwecke zuordnen. Weitere Informationen finden Sie unter [Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu](#getting-started-associate-vlans).
**Anmerkung**  
Amazon EVS stellt eine aktuelle gebündelte Version von VMware Cloud Foundation bereit, die möglicherweise keine einzelnen Produktupdates, sogenannte asynchrone Patches, enthält. Nach Abschluss dieser Bereitstellung empfehlen wir Ihnen dringend, einzelne Produkte mit dem Async Patch Tool (AP Tool) von Broadcom oder dem im Produkt integrierten LCM-Automatisierung SDDC Manager zu überprüfen und zu aktualisieren. NSX-Upgrades müssen außerhalb von SDDC Manager durchgeführt werden.
**Anmerkung**  
Die Erstellung der Umgebung kann mehrere Stunden dauern.

1. Öffnen Sie eine Terminalsitzung.

1. Erstellen Sie eine Amazon EVS-Umgebung. Im Folgenden finden Sie ein Beispiel für eine `aws evs create-environment` Anfrage.
**Wichtig**  
Bevor Sie den `aws evs create-environment` Befehl ausführen, überprüfen Sie, ob alle Amazon EVS-Voraussetzungen erfüllt sind. Die Bereitstellung der Umgebung schlägt fehl, wenn die Voraussetzungen nicht erfüllt sind. Weitere Informationen finden Sie unter [Amazon Elastic VMware Service einrichten](setting-up.md).
**Wichtig**  
Während der Bereitstellung der Umgebung erstellt Amazon EVS die EVS-VLAN-Subnetze und ordnet sie implizit der Haupt-Routing-Tabelle zu. Nach Abschluss der Bereitstellung müssen Sie die Amazon EVS-VLAN-Subnetze explizit einer Routentabelle für NSX-Konnektivitätszwecke zuordnen. Weitere Informationen finden Sie unter [Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu](#getting-started-associate-vlans).
**Anmerkung**  
Amazon EVS stellt eine aktuelle gebündelte Version von VMware Cloud Foundation bereit, die möglicherweise keine einzelnen Produktupdates, sogenannte asynchrone Patches, enthält. Nach Abschluss dieser Bereitstellung empfehlen wir Ihnen dringend, einzelne Produkte mithilfe des Async Patch Tool (AP Tool) von Broadcom oder der produktinternen LCM-Automatisierung SDDC Manager zu überprüfen und zu aktualisieren. NSX-Upgrades müssen außerhalb von SDDC Manager durchgeführt werden.
**Anmerkung**  
Die Bereitstellung der Umgebung kann mehrere Stunden dauern.
   + Geben Sie für die VPC an`--vpc-id`, die Sie zuvor mit einem IPv4 CIDR-Mindestbereich von /22 erstellt haben.
   + Geben Sie für `--service-access-subnet-id` die eindeutige ID des privaten Subnetzes an, das bei der Erstellung der VPC erstellt wurde.
   + Weitere Informationen finden Sie unter [Von Amazon EVS bereitgestellte VCF-Versionen und EC2 Instance-Typen](versions-provided.md) VCF-Versionen`--vcf-version`, die von Amazon EVS bereitgestellt werden,
   + Mit bestätigen Sie`--terms-accepted`, dass Sie die erforderliche Anzahl von VCF-Softwarelizenzen erworben haben und weiterhin beibehalten werden, um alle physischen Prozessorkerne in der Amazon EVS-Umgebung abzudecken. Informationen zu Ihrer VCF-Software in Amazon EVS werden an Broadcom weitergegeben, um die Einhaltung der Lizenzbestimmungen zu überprüfen.
   + Geben Sie für `--license-info` Ihren VCF-Lösungsschlüssel (VMware vSphere 8 Enterprise Plus für VCF) und Ihren vSAN-Lizenzschlüssel ein.
**Anmerkung**  
Der VCF-Lösungsschlüssel muss mindestens 256 Kerne haben. Der vSAN-Lizenzschlüssel muss mindestens 110 TiB vSAN-Kapazität haben.
**Anmerkung**  
Amazon EVS erfordert, dass Sie einen gültigen VCF-Lösungsschlüssel und einen gültigen vSAN-Lizenzschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert. Wenn Sie diese Lizenzschlüssel nach der Bereitstellung mit dem vSphere Client verwalten, müssen Sie sicherstellen, dass sie auch im Lizenzierungsbildschirm der SDDC Manager-Benutzeroberfläche angezeigt werden.
**Anmerkung**  
Der VCF-Lösungsschlüssel und der vSAN-Lizenzschlüssel können nicht von einer vorhandenen Amazon EVS-Umgebung verwendet werden.
   + `--initial-vlans`Geben Sie nämlich die CIDR-Bereiche für die Amazon EVS-VLAN-Subnetze an, die Amazon EVS in Ihrem Namen erstellt. Diese VLANs werden zur Bereitstellung von VCF-Management-Appliances verwendet. Wenn Sie ein öffentliches HCX-VLAN konfigurieren, müssen Sie einen CIDR-Block mit einer Netzmaskenlänge von genau /28 angeben. Amazon EVS gibt einen Validierungsfehler aus, wenn eine andere CIDR-Blockgröße für das öffentliche HCX-VLAN angegeben ist. Für ein privates HCX-VLAN und alle anderen VLANs CIDR-Blöcke ist die minimale Netzmaskenlänge, die Sie verwenden können, /28 und die Höchstlänge /24.
   +  `hcxNetworkAclId`wird bei der Konfiguration der HCX-Internetkonnektivität verwendet. Geben Sie eine benutzerdefinierte Netzwerk-ACL für das öffentliche HCX-VLAN an.
**Wichtig**  
Es wird dringend empfohlen, eine benutzerdefinierte Netzwerk-ACL für das HCX-VLAN zu erstellen. Weitere Informationen finden Sie unter [Konfiguration einer Netzwerkzugriffskontrollliste zur Steuerung des Amazon EVS-VLAN-Subnetzverkehrs](evs-env-nacl-cong.md).
**Wichtig**  
Amazon EVS-VLAN-Subnetze können nur während der Erstellung der Amazon EVS-Umgebung erstellt werden und können nach der Erstellung der Umgebung nicht geändert werden. Sie müssen sicherstellen, dass die CIDR-Blöcke des VLAN-Subnetzes die richtige Größe haben, bevor Sie die Umgebung erstellen. Nach der Bereitstellung der Umgebung können Sie keine VLAN-Subnetze hinzufügen. Weitere Informationen finden Sie unter [Überlegungen zum Amazon EVS-Netzwerk](architecture.md#evs-subnets).
   + Geben Sie für `--hosts` Hostdetails für die Hosts an, die Amazon EVS für die Bereitstellung der Umgebung benötigt. Geben Sie für jeden Host den DNS-Hostnamen, den EC2 SSH-Schlüsselnamen und den EC2 Instanztyp an. Die dedizierte Host-ID ist optional.
**Wichtig**  
Beenden oder beenden Sie keine EC2 Instances, die Amazon EVS bereitstellt. Diese Aktion führt zu Datenverlust.
**Anmerkung**  
Amazon EVS unterstützt derzeit nur EC2 i4i.metal-Instances.
   + Geben Sie für `--connectivity-info` den 2-VPC-Routenserver-Peer an IDs , den Sie im vorherigen Schritt erstellt haben.
**Anmerkung**  
Amazon EVS benötigt vor der EVS-Bereitstellung eine VPC-Route-Server-Instance, die zwei Route Server-Endpunkten und zwei Route Server-Peers zugeordnet ist. Diese Konfiguration ermöglicht dynamisches BGP-basiertes Routing über den NSX-Uplink. Weitere Informationen finden Sie unter [Richten Sie eine VPC-Route-Server-Instanz mit Endpunkten und Peers ein](#getting-started-create-rs-resources).
   + Geben Sie für die DNS-Hostnamen für die virtuellen Maschinen ein`--vcf-hostnames`, auf denen VCF-Verwaltungs-Appliances gehostet werden sollen.
   + Geben Sie für `--site-id` Ihre eindeutige Broadcom-Site-ID ein. Diese ID ermöglicht den Zugriff auf das Broadcom-Portal und wird Ihnen von Broadcom bei Abschluss oder Verlängerung Ihres Softwarevertrags zur Verfügung gestellt.
   + (Optional) Geben Sie für `--region` die Region ein, in der Ihre Umgebung bereitgestellt werden soll. Wenn die Region nicht angegeben ist, wird Ihre Standardregion verwendet.

     ```
     aws evs create-environment \
     --environment-name testEnv \
     --vpc-id vpc-1234567890abcdef0 \
     --service-access-subnet-id subnet-01234a1b2cde1234f \
     --vcf-version VCF-5.2.2 \
     --terms-accepted \
     --license-info "{
           \"solutionKey\": \"00000-00000-00000-abcde-11111\",
           \"vsanKey\": \"00000-00000-00000-abcde-22222\"
         }" \
        --initial-vlans "{
           \"isHcxPublic\": true,
           \"hcxNetworkAclId\": \"nacl-abcd1234\",
           \"vmkManagement\": {
             \"cidr\": \"10.10.0.0/24\"
           },
           \"vmManagement\": {
             \"cidr\": \"10.10.1.0/24\"
           },
           \"vMotion\": {
             \"cidr\": \"10.10.2.0/24\"
           },
           \"vSan\": {
             \"cidr\": \"10.10.3.0/24\"
           },
           \"vTep\": {
             \"cidr\": \"10.10.4.0/24\"
           },
           \"edgeVTep\": {
             \"cidr\": \"10.10.5.0/24\"
           },
           \"nsxUplink\": {
             \"cidr\": \"10.10.6.0/24\"
           },
           \"hcx\": {
             \"cidr\": \"10.10.7.0/24\"
           },
           \"expansionVlan1\": {
             \"cidr\": \"10.10.8.0/24\"
           },
           \"expansionVlan2\": {
               \"cidr\": \"10.10.9.0/24\"
           }
         }" \
     --hosts "[
         {
           \"hostName\": \"esx01\",
           \"keyName\": \"sshKey-04-05-45\”,
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
         },
         {
           \"hostName\": \"esx02\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
         },
         {
           \"hostName\": \"esx03\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
         },
         {
           \"hostName\": \"esx04\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
         }
       ]" \
     --connectivity-info "{
         \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
       }" \
       --vcf-hostnames "{
         \"vCenter\": \"vcf-vc01\",
         \"nsx\": \"vcf-nsx\",
         \"nsxManager1\": \"vcf-nsxm01\",
         \"nsxManager2\": \"vcf-nsxm02\",
         \"nsxManager3\": \"vcf-nsxm03\",
         \"nsxEdge1\": \"vcf-edge01\",
         \"nsxEdge2\": \"vcf-edge02\",
         \"sddcManager\": \"vcf-sddcm01\",
         \"cloudBuilder\": \"vcf-cb01\"
       }" \
     --site-id my-site-id \
     --region us-east-2
     ```

     Im Folgenden wird eine Beispielantwort dargestellt:

     ```
     {
         "environment": {
             "environmentId": "env-abcde12345",
             "environmentState": "CREATING",
             "stateDetails": "The environment is being initialized, this operation may take some time to complete.",
             "createdAt": "2025-04-13T12:03:39.718000+00:00",
             "modifiedAt": "2025-04-13T12:03:39.718000+00:00",
             "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
             "environmentName": "testEnv",
             "vpcId": "vpc-1234567890abcdef0",
             "serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
             "vcfVersion": "VCF-5.2.2",
             "termsAccepted": true,
             "licenseInfo": [
                 {
                     "solutionKey": "00000-00000-00000-abcde-11111",
                     "vsanKey": "00000-00000-00000-abcde-22222"
                 }
             ],
             "siteId": "my-site-id",
             "connectivityInfo": {
                 "privateRouteServerPeerings": [
                     "rsp-1234567890abcdef0",
                     "rsp-abcdef01234567890"
                 ]
             },
             "vcfHostnames": {
                 "vCenter": "vcf-vc01",
                 "nsx": "vcf-nsx",
                 "nsxManager1": "vcf-nsxm01",
                 "nsxManager2": "vcf-nsxm02",
                 "nsxManager3": "vcf-nsxm03",
                 "nsxEdge1": "vcf-edge01",
                 "nsxEdge2": "vcf-edge02",
                 "sddcManager": "vcf-sddcm01",
                 "cloudBuilder": "vcf-cb01"
             }
         }
     }
     ```

## Überprüfen Sie die Erstellung der Amazon EVS-Umgebung
<a name="verify-env-creation"></a>

**Example**  

1. Gehen Sie zur Amazon EVS-Konsole.

1. Wählen Sie im Navigationsbereich **Environments (Umgebungen)** aus.

1. Wählen Sie die Umgebung aus.

1. Wählen Sie die Registerkarte **Details** aus.

1. Vergewissern Sie sich, dass der ****Umgebungsstatus**** Überstanden und der **Umgebungsstatus** **Erstellt** lautet. Dadurch wissen Sie, dass die Umgebung einsatzbereit ist.
**Anmerkung**  
Die Erstellung der Umgebung kann mehrere Stunden dauern. Wenn im **Umgebungsstatus** immer noch **Creating** angezeigt wird, aktualisieren Sie die Seite.

1. Öffnen Sie eine Terminalsitzung.

1. Führen Sie den folgenden Befehl aus und verwenden Sie dabei die Umgebungs-ID für Ihre Umgebung und den Namen der Region, die Ihre Ressourcen enthält. Die Umgebung ist einsatzbereit, wenn dies der Fall `environmentState` ist`CREATED`.
**Anmerkung**  
Die Erstellung der Umgebung kann mehrere Stunden dauern. Wenn das `environmentState` immer noch angezeigt wird`CREATING`, führen Sie den Befehl erneut aus, um die Ausgabe zu aktualisieren.

   ```
   aws evs get-environment  --environment-id env-abcde12345
   ```

   Im Folgenden wird eine Beispielantwort dargestellt:

   ```
   {
       "environment": {
           "environmentId": "env-abcde12345",
           "environmentState": "CREATED",
           "createdAt": "2025-04-13T13:39:49.546000+00:00",
           "modifiedAt": "2025-04-13T13:40:39.355000+00:00",
           "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
           "environmentName": "testEnv",
           "vpcId": "vpc-0c6def5b7b61c9f41",
           "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
           "vcfVersion": "VCF-5.2.2",
           "termsAccepted": true,
           "licenseInfo": [
               {
                   "solutionKey": "00000-00000-00000-abcde-11111",
                   "vsanKey": "00000-00000-00000-abcde-22222"
               }
           ],
           "siteId": "my-site-id",
           "checks": [],
           "connectivityInfo": {
               "privateRouteServerPeerings": [
                   "rsp-056b2b1727a51e956",
                   "rsp-07f636c5150f171c3"
               ]
           },
           "vcfHostnames": {
               "vCenter": "vcf-vc01",
               "nsx": "vcf-nsx",
               "nsxManager1": "vcf-nsxm01",
               "nsxManager2": "vcf-nsxm02",
               "nsxManager3": "vcf-nsxm03",
               "nsxEdge1": "vcf-edge01",
               "nsxEdge2": "vcf-edge02",
               "sddcManager": "vcf-sddcm01",
               "cloudBuilder": "vcf-cb01"
           },
           "credentials": []
       }
   }
   ```

## Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu
<a name="getting-started-associate-vlans"></a>

Ordnen Sie jedes der Amazon EVS-VLAN-Subnetze explizit einer Routing-Tabelle in Ihrer VPC zu. Diese Routing-Tabelle wird verwendet, um AWS Ressourcen die Kommunikation mit virtuellen Maschinen in NSX-Netzwerksegmenten zu ermöglichen, die mit Amazon EVS ausgeführt werden. Wenn Sie ein öffentliches HCX-VLAN erstellt haben, stellen Sie sicher, dass Sie das öffentliche HCX-VLAN-Subnetz explizit einer öffentlichen Routentabelle in Ihrer VPC zuordnen, die zu einem Internet-Gateway weiterleitet.

**Example**  

1. Gehen Sie zur [VPC-Konsole](https://console.aws.amazon.com/vpc).

1. Wählen Sie im Navigationsbereich **Route Tables** (Routing-Tabellen) aus.

1. Wählen Sie die Routing-Tabelle aus, die Sie Amazon EVS-VLAN-Subnetzen zuordnen möchten.

1. Wählen Sie die Registerkarte **Subnetzzuordnungen** aus.

1. **Wählen Sie unter **Explizite Subnetzzuordnungen die Option Subnetzzuordnungen** bearbeiten aus.**

1. Wählen Sie alle Amazon EVS-VLAN-Subnetze aus.

1. Klicken Sie auf **Save associations** (Zuordnungen speichern).

1. Öffnen Sie eine Terminalsitzung.

1. Identifizieren Sie das Amazon EVS-VLAN-Subnetz. IDs

   ```
   aws ec2 describe-subnets
   ```

1. Ordnen Sie Ihre Amazon EVS-VLAN-Subnetze einer Routing-Tabelle in Ihrer VPC zu.

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### Stellen Sie EIPs eine Verbindung zum öffentlichen HCX-VLAN-Subnetz her (für HCX-Internetkonnektivität)
<a name="getting-started-eip-assoc"></a>

Gehen Sie wie folgt vor, um die Elastic IP-Adresse (EIPs) aus dem IPAM-Pool dem öffentlichen HCX-VLAN für HCX-Internetkonnektivität zuzuordnen. Sie müssen mindestens zwei Appliances EIPs für die HCX Manager- und HCX Interconnect (HCX-IX) Appliances zuordnen. Ordnen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche EIP zu. Sie können bis zu 13 EIPs aus dem IPAM-Pool haben, die dem öffentlichen HCX-VLAN zugeordnet sind.

**Wichtig**  
Die öffentliche HCX-Internetverbindung schlägt fehl, wenn Sie nicht mindestens zwei EIPs aus dem IPAM-Pool einem öffentlichen HCX-VLAN-Subnetz zuordnen.

**Anmerkung**  
Amazon EVS unterstützt derzeit nur die Verbindung EIPs mit dem HCX-VLAN.

**Anmerkung**  
Sie können die ersten beiden EIPs oder die letzten EIP aus dem öffentlichen IPAM-CIDR-Block nicht dem VLAN-Subnetz zuordnen. Diese EIPs sind als Netzwerk-, Standard-Gateway- und Broadcast-Adressen reserviert. Amazon EVS gibt einen Validierungsfehler aus, wenn Sie versuchen, diese EIPs mit dem VLAN-Subnetz zu verknüpfen.

------
#### [ Amazon EVS console ]

1. Gehen Sie zur [Amazon EVS-Konsole](https://console.aws.amazon.com/evs).

1. Wählen Sie im Navigationsmenü **Umgebungen aus.**

1. Wählen Sie die Umgebung aus.

1. Wählen Sie auf der Registerkarte **Netzwerke und Konnektivität** das öffentliche HCX-VLAN aus.

1. Wählen Sie **EIP mit VLAN verknüpfen** aus.

1. Wählen Sie die Elastic IP-Adresse (n) aus, die dem öffentlichen HCX-VLAN zugeordnet werden sollen.

1. Wählen Sie **Associate EIPs** aus.

1. Überprüfen Sie die **EIP-Verknüpfungen**, um sicherzustellen, dass sie mit dem EIPs öffentlichen HCX-VLAN verknüpft wurden.

------
#### [  AWS CLI  ]

1. Verwenden Sie den Beispielbefehl, um eine Elastic IP-Adresse einem VLAN zuzuordnen. `associate-eip-to-vlan`
   +  `environment-id`- Die ID Ihrer Amazon EVS-Umgebung.
   +  `vlan-name`— Der Name des VLAN, das der Elastic IP-Adresse zugeordnet werden soll.
   +  `allocation-id`— Die Zuweisungs-ID der Elastic IP-Adresse.

     ```
     aws evs associate-eip-to-vlan \
       --environment-id "env-605uove256" \
       --vlan-name "hcx" \
       --allocation-id "eipalloc-0429268f30c4a34f7"
     ```

     Der Befehl gibt Details zum VLAN zurück, einschließlich der neuen EIP-Zuordnung:

     ```
     {
         "vlan": {
             "vlanId": 80,
             "cidr": "18.97.137.0/28",
             "availabilityZone": "us-east-2c",
             "functionName": "hcx",
             "subnetId": "subnet-02f9a4ee9e1208cfc",
             "createdAt": "2025-08-22T23:42:16.200000+00:00",
             "modifiedAt": "2025-08-23T13:42:28.155000+00:00",
             "vlanState": "CREATED",
             "stateDetails": "VLAN successfully created",
             "eipAssociations": [
                 {
                     "associationId": "eipassoc-09e966faad7ecc58a",
                     "allocationId": "eipalloc-0429268f30c4a34f7",
                     "ipAddress": "18.97.137.2"
                 }
             ],
             "isPublic": true,
             "networkAclId": "acl-02fa8ab4ad3ddfb00"
         }
     }
     ```

     Das `eipAssociations` Array zeigt die neue Assoziation, einschließlich:
     +  `associationId`- Die eindeutige ID für diese EIP-Assoziation, die für die Trennung der Verbindung verwendet wird.
     +  `allocationId`— Die Zuweisungs-ID der zugehörigen Elastic IP-Adresse.
     +  `ipAddress`- Die dem VLAN zugewiesene IP-Adresse.

1. Wiederholen Sie den Schritt, um weitere EIPs Verbindungen herzustellen.

------

### Konfiguration von Transit-Gateway-Routentabellen und Direct Connect-Präfixen für lokale Konnektivität (optional)
<a name="getting-started-config-tgw-assoc"></a>

Wenn Sie die lokale Netzwerkkonnektivität mithilfe von Direct Connect oder AWS Site-to-Site VPN mit einem Transit-Gateway konfigurieren, müssen Sie die Transit-Gateway-Routentabellen mit der in der Amazon CIDRs EVS-Umgebung erstellten VPC aktualisieren. Weitere Informationen finden Sie unter [Transit-Gateway-Routentabellen in Amazon VPC Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html).

Wenn Sie AWS Direct Connect verwenden, müssen Sie möglicherweise auch Ihre Direct Connect-Präfixe aktualisieren, um aktualisierte Routen von der VPC zu senden und zu empfangen. Weitere Informationen finden Sie unter [Erlaubt Präfixinteraktionen für AWS Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/allowed-to-prefixes.html).

## Rufen Sie VCF-Anmeldeinformationen ab und greifen Sie auf VCF-Verwaltungsgeräte zu
<a name="access-vcf"></a>

Amazon EVS verwendet AWS Secrets Manager, um verwaltete Geheimnisse in Ihrem Konto zu erstellen, zu verschlüsseln und zu speichern. Diese Geheimnisse enthalten die VCF-Anmeldeinformationen, die für die Installation und den Zugriff auf VCF-Verwaltungs-Appliances wie vCenter Server, NSX und SDDC Manager erforderlich sind, sowie das ESX-Root-Passwort. Weitere Informationen zum Abrufen von Geheimnissen finden [Sie unter Geheimnisse aus AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html) abrufen im * AWS Secrets Manager Manager-Benutzerhandbuch*.

**Anmerkung**  
Amazon EVS bietet keine verwaltete Rotation Ihrer Secrets. Wir empfehlen, dass Sie Ihre Secrets regelmäßig in einem bestimmten Rotationsfenster rotieren, um sicherzustellen, dass Secrets nicht zu lange bestehen.

Nachdem Sie Ihre VCF-Anmeldeinformationen von AWS Secrets Manager abgerufen haben, können Sie sie verwenden, um sich bei Ihren VCF-Verwaltungsgeräten anzumelden. Weitere Informationen finden Sie [in der Produktdokumentation unter Anmelden bei der SDDC Manager-Benutzeroberfläche](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/getting-started-with-sddc-manager-admin/log-in-to-the-sddc-manager-dashboard-admin.html) und [So verwenden und konfigurieren Sie Ihren vSphere Client](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vcenter-and-host-management-8-0/using-the-vsphere-client-host-management/working-with-the-vsphere-client-host-management.html#GUID-CE128B59-E236-45FF-9976-D134DADC8178-en). VMware 

### Konfigurieren Sie die EC2 serielle Konsole (optional)
<a name="access-ec2-serial-console"></a>

Standardmäßig aktiviert Amazon EVS die ESX Shell auf neu bereitgestellten Amazon EVS-Hosts. Diese Konfiguration ermöglicht den Zugriff auf die serielle Schnittstelle der EC2 Amazon-Instance über die EC2 serielle Konsole, mit der Sie Boot-, Netzwerkkonfigurations- und andere Probleme beheben können. Die serielle Konsole erfordert nicht, dass Ihre Instance über Netzwerkfähigkeiten verfügt. Mit der seriellen Konsole können Sie Befehle für eine laufende EC2 Instance eingeben, als ob Ihre Tastatur und Ihr Monitor direkt an die serielle Schnittstelle der Instance angeschlossen wären.

Auf die EC2 serielle Konsole kann über die EC2 Konsole oder die zugegriffen werden AWS CLI. Weitere Informationen finden Sie unter [EC2 Serial Console for Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) im * EC2 Amazon-Benutzerhandbuch*.

**Anmerkung**  
Die EC2 serielle Konsole ist der einzige von Amazon EVS unterstützte Mechanismus für den Zugriff auf die Direct Console User Interface (DCUI), um lokal mit einem ESX-Host zu interagieren.

**Anmerkung**  
Amazon EVS deaktiviert standardmäßig Remote-SSH. Weitere Informationen zur Aktivierung von SSH für den Zugriff auf die Remote-ESX Shell finden Sie unter [Remote ESX Shell Access with SSH](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere-sdks-tools/8-0/getting-started-with-esxcli-8-0/running-host-management-commands-in-the-esxi-shell/remote-esxi-shell-access-with-ssh.html) in der VMware vSphere-Produktdokumentation.

 **Connect zur EC2 seriellen Konsole her** 

Um eine Verbindung zur EC2 seriellen Konsole herzustellen und das von Ihnen gewählte Tool zur Fehlerbehebung zu verwenden, müssen bestimmte Voraussetzungen erfüllt sein. Weitere Informationen finden Sie unter [Voraussetzungen für die EC2 serielle Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console-prerequisites.html) und [Connect zur EC2 seriellen Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-serial-console.html) herstellen im * EC2 Amazon-Benutzerhandbuch*.

**Anmerkung**  
Um eine Verbindung zur EC2 seriellen Konsole herzustellen, muss Ihr EC2 Instance-Status lauten`running`. Sie können keine Verbindung zur seriellen Konsole herstellen, wenn sich die Instanz im `terminated` Status `pending``stopping`,`stopped`,`shutting-down`, oder befindet. Weitere Informationen zu Änderungen des Instance-Status finden Sie unter [Änderung des EC2 Amazon-Instance-Status](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html) im * EC2 Amazon-Benutzerhandbuch*.

 **Konfigurieren Sie den Zugriff auf die EC2 serielle Konsole** 

Um den Zugriff auf die EC2 serielle Konsole zu konfigurieren, müssen Sie oder Ihr Administrator den Zugriff auf die serielle Konsole auf Kontoebene gewähren und anschließend IAM-Richtlinien konfigurieren, um Ihren Benutzern Zugriff zu gewähren. Bei Linux-Instances müssen Sie außerdem auf jeder Instanz einen kennwortbasierten Benutzer konfigurieren, damit Ihre Benutzer die serielle Konsole zur Fehlerbehebung verwenden können. Weitere Informationen finden [Sie unter Zugriff auf die EC2 serielle Konsole konfigurieren](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configure-access-to-serial-console.html) im * EC2 Amazon-Benutzerhandbuch*.

## Bereinigen
<a name="cleanup"></a>

Gehen Sie wie folgt vor, um die erstellten AWS Ressourcen zu löschen.

### Löschen Sie die Amazon EVS-Hosts und die Umgebung
<a name="getting-started-cleanup-env-hosts"></a>

Gehen Sie wie folgt vor, um die Amazon EVS-Hosts und die Umgebung zu löschen. Diese Aktion löscht die VMware VCF-Installation, die in Ihrer Amazon EVS-Umgebung ausgeführt wird.

**Anmerkung**  
Um eine Amazon EVS-Umgebung zu löschen, müssen Sie zuerst alle Hosts in der Umgebung löschen. Eine Umgebung kann nicht gelöscht werden, wenn der Umgebung Hosts zugeordnet sind.

**Example**  

1. Gehen Sie zur Amazon EVS-Konsole.

1. Wählen Sie im Navigationsbereich die Option **Umgebung aus.**

1. Wählen Sie die Umgebung aus, die die zu löschenden Hosts enthält.

1. Wählen Sie die Registerkarte **Hosts** aus.

1. Wählen Sie den Host aus und klicken Sie auf der Registerkarte „**Hosts**“ auf **Löschen**. Wiederholen Sie diesen Schritt für jeden Host in der Umgebung.

1. Wählen Sie oben auf der Seite **Umgebungen** die Option **Löschen** und anschließend **Umgebung löschen** aus.
**Anmerkung**  
Beim Löschen der Umgebung werden auch die Amazon EVS-VLAN-Subnetze und AWS Secrets Manager Manager-Geheimnisse gelöscht, die Amazon EVS erstellt hat. AWS Ressourcen, die Sie erstellen, werden nicht gelöscht. Für diese Ressourcen können weiterhin Kosten anfallen.

1. Wenn Sie über EC2 Amazon-Kapazitätsreservierungen verfügen, die Sie nicht mehr benötigen, stellen Sie sicher, dass Sie diese storniert haben. Weitere Informationen finden Sie unter [Stornieren einer Kapazitätsreservierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) im * EC2 Amazon-Benutzerhandbuch*.

1. Öffnen Sie eine Terminalsitzung.

1. Identifizieren Sie die Umgebung, die den zu löschenden Host enthält.

   ```
   aws evs list-environments
   ```

   Im Folgenden wird eine Beispielantwort dargestellt:

   ```
   {
       "environmentSummaries": [
           {
               "environmentId": "env-abcde12345",
               "environmentName": "testEnv",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T14:42:41.430000+00:00",
               "modifiedAt": "2025-04-13T14:43:33.412000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
           },
           {
               "environmentId": "env-edcba54321",
               "environmentName": "testEnv2",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T13:39:49.546000+00:00",
               "modifiedAt": "2025-04-13T13:52:13.342000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
           }
       ]
   }
   ```

1. Löschen Sie die Hosts aus der Umgebung. Im Folgenden finden Sie ein Beispiel für eine `aws evs delete-environment-host` Anfrage.
**Anmerkung**  
Um eine Umgebung löschen zu können, müssen Sie zuerst alle Hosts löschen, die in der Umgebung enthalten sind.

   ```
   aws evs delete-environment-host \
   --environment-id env-abcde12345 \
   --host esx01
   ```

1. Wiederholen Sie die vorherigen Schritte, um die verbleibenden Hosts in Ihrer Umgebung zu löschen.

1. Löschen Sie die Umgebung.

   ```
   aws evs delete-environment --environment-id env-abcde12345
   ```
**Anmerkung**  
Beim Löschen der Umgebung werden auch die Amazon EVS-VLAN-Subnetze und AWS Secrets Manager Manager-Geheimnisse gelöscht, die Amazon EVS erstellt hat. Andere AWS Ressourcen, die Sie erstellen, werden nicht gelöscht. Für diese Ressourcen können weiterhin Kosten anfallen.

1. Wenn Sie über EC2 Amazon-Kapazitätsreservierungen verfügen, die Sie nicht mehr benötigen, stellen Sie sicher, dass Sie diese storniert haben. Weitere Informationen finden Sie unter [Stornieren einer Kapazitätsreservierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) im * EC2 Amazon-Benutzerhandbuch*.

#### IPAM-Ressourcen löschen (für HCX-Internetkonnektivität)
<a name="getting-started-cleanup-ipam"></a>

Wenn Sie die HCX-Internetverbindung konfiguriert haben, gehen Sie wie folgt vor, um Ihre IPAM-Ressourcen zu löschen.

1. Geben Sie EIP-Zuweisungen aus dem öffentlichen IPAM-Pool frei. Weitere Informationen finden Sie unter [Freigabe einer Zuweisung](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) im *VPC IP Address Manager-Benutzerhandbuch*.

1. Entfernen Sie die Bereitstellung des öffentlichen IPv4 CIDR aus dem IPAM-Pool. Weitere Informationen finden Sie unter [Deprovision CIDRs aus einem Pool](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html) im *VPC IP Address Manager-Benutzerhandbuch*.

1. Löschen Sie den öffentlichen IPAM-Pool. Weitere Informationen finden Sie unter [Löschen eines Pools](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html) im *VPC IP Address Manager-Benutzerhandbuch*.

1. Löschen Sie das IPAM. Weitere Informationen finden Sie unter [Löschen eines IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html) im *VPC IP Address Manager-Benutzerhandbuch*.

### Löschen Sie die VPC-Route-Server-Komponenten
<a name="getting-started-cleanup-rs"></a>

Schritte zum Löschen der von Ihnen erstellten Amazon VPC Route Server-Komponenten finden Sie unter [Route Server Cleanup](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-cleanup.html) im *Amazon VPC-Benutzerhandbuch*.

### Löschen Sie die Network Access Control List (ACL)
<a name="getting-started-cleanup-nacl"></a>

Schritte zum Löschen einer Netzwerkzugriffskontrollliste finden [Sie unter Löschen einer Netzwerk-ACL für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-network-acl.html) im *Amazon VPC-Benutzerhandbuch*.

### Trennen Sie die Zuordnung und löschen Sie die Subnetz-Routentabellen
<a name="getting-started-cleanup-subnet-rt"></a>

Schritte zum Trennen und Löschen von Subnetz-Routentabellen finden Sie unter [Subnetz-Routentabellen](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html) im *Amazon VPC-Benutzerhandbuch*.

### Subnetze löschen
<a name="getting-started-cleanup-subnets"></a>

Löschen Sie die VPC-Subnetze, einschließlich des Dienstzugriffssubnetzes. Schritte zum Löschen von VPC-Subnetzen finden Sie unter [Löschen eines Subnetzes](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html) im *Amazon VPC-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie Route 53 für DNS verwenden, entfernen Sie die eingehenden Endpunkte, bevor Sie versuchen, das Dienstzugriffssubnetz zu löschen. Andernfalls können Sie das Dienstzugriffssubnetz nicht löschen.

**Anmerkung**  
Amazon EVS löscht die VLAN-Subnetze in Ihrem Namen, wenn die Umgebung gelöscht wird. Amazon EVS VLAN-Subnetze können nur gelöscht werden, wenn die Umgebung gelöscht wird.

### Löschen der VPC
<a name="getting-started-cleanup-vpc"></a>

Schritte zum Löschen der VPC finden Sie unter [Löschen Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) im *Amazon VPC-Benutzerhandbuch*.

## Nächste Schritte
<a name="getting-started-next-steps"></a>

Migrieren Sie Ihre Workloads mithilfe der VMware Hybrid Cloud Extension (VMware HCX) zu Amazon EVS. Weitere Informationen finden Sie unter [Migrieren Sie Workloads mit HCX zu Amazon EVS VMware](migrate-evs-hcx.md).