

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon Elastic VMware Service einrichten
<a name="setting-up"></a>

Um Amazon EVS verwenden zu können, müssen Sie andere AWS Dienste konfigurieren und Ihre Umgebung so einrichten, dass sie die Anforderungen der VMware Cloud Foundation (VCF) erfüllt. Eine zusammenfassende Checkliste der Bereitstellungsvoraussetzungen finden Sie unter. [Checkliste für die Bereitstellung von Amazon EVS](evs-deployment-prereq-checklist.md)

**Topics**
+ [Melden Sie sich an für AWS](#setting-up-aws-sign-up)
+ [Erstellen eines IAM-Benutzers](#setting-up-create-iam-user)
+ [Erstellen Sie eine IAM-Rolle, um Amazon EVS-Berechtigungen an einen IAM-Benutzer zu delegieren](#setting-up-create-iam-role)
+ [Melden Sie sich für einen AWS Business-, AWS Enterprise On-Ramp- oder AWS Enterprise Support-Plan an](#setting-up-aws-business-support)
+ [Kontingente überprüfen](#check-quotas)
+ [VPC-CIDR-Größen planen](#vpc-planning)
+ [Erstellen Sie eine VPC mit Subnetzen](#vpc-create)
+ [Konfigurieren Sie die VPC-Hauptroutentabelle](#vpc-main-rt)
+ [Konfigurieren Sie den DHCP-Optionssatz Ihrer VPC](#vpc-dhcp)
+ [Erstellen und konfigurieren Sie die VPC-Route-Server-Infrastruktur](#route-server)
+ [Erstellen Sie ein Transit-Gateway für lokale Konnektivität](#transit-gateway)
+ [Erstellen Sie eine EC2 Amazon-Kapazitätsreservierung](#ec2-future-capacity-reservation)
+ [Richten Sie das ein AWS CLI](#set-up-cli)
+ [Erstellen Sie ein Amazon EC2 key pair](#create-ec2-key-pair)
+ [Bereiten Sie Ihre Umgebung auf VMware Cloud Foundation (VCF) vor](#setting-up-vcf)
+ [Erwerben von VCF-Lizenzschlüsseln](#setting-up-vcf-licensing)
+ [VMware HCX-Voraussetzungen](#hcx-prereqs)
+ [Checkliste für die Bereitstellung von Amazon EVS](evs-deployment-prereq-checklist.md)

## Melden Sie sich an für AWS
<a name="setting-up-aws-sign-up"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

1. Öffne https://portal.aws.amazon.com/billing/ die Anmeldung.

1. Folgen Sie den Online-Anweisungen.

## Erstellen eines IAM-Benutzers
<a name="setting-up-create-iam-user"></a>

1. Melden Sie sich als Kontoinhaber bei der [IAM-Konsole](https://console.aws.amazon.com/iam/) an, indem Sie **Root-Benutzer** auswählen und die E-Mail-Adresse Ihres AWS Kontos eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.
**Anmerkung**  
Wir empfehlen nachdrücklich, die bewährten Methoden mit dem `Administrator`-IAM-Benutzer unten zu verwenden und die Anmeldeinformationen des Stammbenutzers an einem sicheren Ort abzulegen. Melden Sie sich als Root-Benutzer an, um einige [Konto- und Service-Verwaltungsaufgaben](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html) durchzuführen.

1. Wählen Sie im Navigationsbereich **Benutzer** und dann **Benutzer erstellen** aus.

1. Geben Sie unter **User Name (Benutzername)** den Text `Administrator` ein.

1. Aktivieren Sie das Kontrollkästchen neben **Zugriff auf die AWS Managementkonsole**. Wählen Sie dann **Custom password (Benutzerdefiniertes Passwort)** aus und geben Sie danach ein neues Passwort in das Textfeld ein.

1. (Optional) Standardmäßig AWS muss der neue Benutzer bei der ersten Anmeldung ein neues Passwort erstellen. Sie können das Kontrollkästchen neben **User must create a new password at next sign-in (Benutzer muss bei der nächsten Anmeldung ein neues Passwort erstellen)** deaktivieren, damit der neue Benutzer sein Kennwort nach der Anmeldung zurücksetzen kann.

1. Wählen Sie **Next: Permissions (Weiter: Berechtigungen)** aus.

1. Wählen Sie unter **Set permissions (Berechtigungen festlegen)** die Option **Add user to group (Benutzer der Gruppe hinzufügen)** aus.

1. Wählen Sie **Create group** (Gruppe erstellen) aus.

1. Geben Sie im Dialogfeld **Create group (Gruppe erstellen)** unter **Group name (Gruppenname)** den Wert `Administrators` ein.

1. Wählen Sie **Richtlinien filtern** und anschließend die **Funktion für AWS verwaltete Jobs** aus, um den Tabelleninhalt zu filtern.

1. Aktivieren Sie in der Richtlinienliste das Kontrollkästchen für **AdministratorAccess**. Wählen Sie dann **Create group (Gruppe erstellen)** aus.
**Anmerkung**  
Sie müssen den IAM-Benutzer- und Rollenzugriff auf Billing aktivieren, bevor Sie die `AdministratorAccess` Berechtigungen für den Zugriff auf die AWS Billing and Cost Management-Konsole verwenden können. Befolgen Sie hierzu die Anweisungen in [Schritt 1 des Tutorials zum Delegieren des Zugriffs auf die Abrechnungskonsole](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html).

1. Kehren Sie zur Gruppenliste zurück und aktivieren Sie das Kontrollkästchen der neuen Gruppe. Möglicherweise müssen Sie **Refresh (Aktualisieren)** auswählen, damit die Gruppe in der Liste angezeigt wird.

1. Wählen Sie **Next: Tags (Weiter: Tags)** aus.

1. (Optional) Fügen Sie dem Benutzer Metadaten hinzu, indem Sie Markierungen als Schlüssel-Wert-Paare anfügen. Weitere Informationen zur Verwendung von Markierungen in IAM finden Sie unter [Tagging von IAM-Entitäten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Next: Review (Weiter: Prüfen)** aus, damit die Liste der Gruppenmitgliedschaften angezeigt wird, die dem neuen Benutzer hinzugefügt werden soll. Wenn Sie bereit sind, fortzufahren, wählen Sie **Create user (Benutzer erstellen)** aus.

Sie können dasselbe Verfahren verwenden, um weitere Gruppen und Benutzer zu erstellen und Ihren Benutzern Zugriff auf Ihre AWS Kontoressourcen zu gewähren. Informationen zur Verwendung von Richtlinien, die Benutzerberechtigungen auf bestimmte AWS Ressourcen beschränken, finden Sie unter [Zugriffsverwaltung](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) und [Beispielrichtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html).

## Erstellen Sie eine IAM-Rolle, um Amazon EVS-Berechtigungen an einen IAM-Benutzer zu delegieren
<a name="setting-up-create-iam-role"></a>

Sie können Rollen verwenden, um den Zugriff auf Ihre Ressourcen zu delegieren. AWS Mit IAM-Rollen können Sie Vertrauensbeziehungen zwischen Ihrem vertrauenswürdigen Konto und anderen AWS vertrauenswürdigen Konten einrichten. Das vertrauenswürdige Konto besitzt die Ressource, auf die zugegriffen werden soll, und das vertrauenswürdige Konto enthält die Benutzer, die Zugriff auf die Ressource benötigen.

Nachdem Sie die Vertrauensstellung erstellt haben, kann ein IAM-Benutzer oder eine Anwendung aus dem vertrauenswürdigen Konto den `AssumeRole` API-Vorgang AWS -Security-Token-Service (AWS STS) verwenden. Dieser Vorgang stellt temporäre Sicherheitsanmeldedaten bereit, die den Zugriff auf AWS Ressourcen in Ihrem Konto ermöglichen. Weitere Informationen finden Sie im Benutzerhandbuch unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen * AWS Identity and Access Management IAM-Benutzer*](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html).

Gehen Sie wie folgt vor, um eine IAM-Rolle mit einer Berechtigungsrichtlinie zu erstellen, die den Zugriff auf Amazon EVS-Operationen ermöglicht.

**Anmerkung**  
Amazon EVS unterstützt nicht die Verwendung eines Instance-Profils zur Übergabe einer IAM-Rolle an eine EC2 Instance.

**Example**  

1. Gehen Sie zur [IAM-Konsole](https://console.aws.amazon.com/iam).

1. Wählen Sie im linken Menü **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Erstellen Sie im Richtlinieneditor eine Berechtigungsrichtlinie, die Amazon EVS-Operationen ermöglicht. Eine Beispielrichtlinie finden Sie unter [Erstellen und verwalten Sie eine Amazon EVS-Umgebung](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Alle verfügbaren Amazon EVS-Aktionen, Ressourcen und Bedingungsschlüssel finden Sie unter [Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) in der *Service Authorization Reference.*

1. Wählen Sie **Weiter** aus.

1. Geben Sie unter **Richtlinienname** einen aussagekräftigen Richtliniennamen ein, um diese Richtlinie zu identifizieren.

1. Überprüfen Sie die in dieser Richtlinie definierten Berechtigungen.

1. (Optional) Fügen Sie Stichwörter hinzu, um diese Ressource leichter identifizieren, organisieren oder nach ihr suchen zu können.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Menü auf der linken Seite **Rollen** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie **unter Vertrauenswürdiger Entitätstyp** die Option AWS-Konto.

1. Geben Sie unter **An** das Konto an AWS-Konto , für das Sie Amazon EVS-Aktionen ausführen möchten, und wählen Sie **Weiter**.

1. Wählen Sie auf der Seite **Berechtigungen hinzufügen** die Berechtigungsrichtlinie aus, die Sie zuvor erstellt haben, und klicken Sie auf **Weiter**.

1. Geben Sie unter **Rollenname** einen aussagekräftigen Namen ein, um diese Rolle zu identifizieren.

1. Überprüfen Sie die Vertrauensrichtlinie und stellen Sie sicher, dass die richtige AWS-Konto Person als Principal aufgeführt ist.

1. (Optional) Fügen Sie Stichwörter hinzu, um diese Ressource leichter identifizieren, organisieren oder nach ihr suchen zu können.

1. Wählen Sie **Rolle erstellen** aus.

1. Kopieren Sie den folgenden Inhalt in eine JSON-Datei mit Vertrauensrichtlinien. Ersetzen Sie für den Prinzipal-ARN die AWS-Konto Beispiel-ID und den `service-user` Namen durch Ihre eigene AWS-Konto ID und Ihren eigenen IAM-Benutzernamen.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Erstellen Sie die Rolle. Ersetzen Sie es durch `evs-environment-role-trust-policy.json` den Namen Ihrer Vertrauensrichtlinien-Datei.

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. Erstellen Sie eine Berechtigungsrichtlinie, die Amazon EVS-Operationen ermöglicht, und fügen Sie die Richtlinie der Rolle hinzu. Ersetzen Sie `myAmazonEVSEnvironmentRole` durch den Namen Ihrer Rolle. Eine Beispielrichtlinie finden Sie unter [Erstellen und verwalten Sie eine Amazon EVS-Umgebung](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Alle verfügbaren Amazon EVS-Aktionen, Ressourcen und Bedingungsschlüssel finden Sie unter [Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) in der *Service Authorization Reference.*

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## Melden Sie sich für einen AWS Business-, AWS Enterprise On-Ramp- oder AWS Enterprise Support-Plan an
<a name="setting-up-aws-business-support"></a>

Amazon EVS setzt voraus, dass Kunden für einen AWS Business-, AWS Enterprise On-Ramp- oder AWS Enterprise Support-Plan angemeldet sind, um kontinuierlichen Zugang zu technischem Support und Architekturberatung zu erhalten. AWS Business Support ist die AWS Mindest-Supportstufe, die die Amazon EVS-Anforderungen erfüllt. Wenn Sie geschäftskritische Workloads haben, empfehlen wir, sich für AWS Enterprise On-Ramp- oder Enterprise Support-Pläne zu registrieren. AWS Weitere Informationen finden Sie unter [AWS Supportpläne vergleichen](https://aws.amazon.com/premiumsupport/plans).

**Wichtig**  
Die Erstellung der Amazon EVS-Umgebung schlägt fehl, wenn Sie sich nicht für einen AWS Business-, AWS Enterprise On-Ramp- oder AWS Enterprise Support-Plan anmelden.

## Kontingente überprüfen
<a name="check-quotas"></a>

Um die Erstellung einer Amazon EVS-Umgebung zu ermöglichen, stellen Sie sicher, dass Ihr Konto über die erforderlichen Mindestkontingente auf Kontoebene verfügt. Weitere Informationen finden Sie unter [Amazon EVS-Servicekontingente](service-quotas-evs.md).

**Wichtig**  
Die Erstellung der Amazon EVS-Umgebung schlägt fehl, wenn der Quotenwert für die Hostanzahl pro EVS-Umgebung nicht mindestens 4 beträgt.

## VPC-CIDR-Größen planen
<a name="vpc-planning"></a>

Wenn Sie eine Amazon EVS-Umgebung erstellen, müssen Sie einen VPC-CIDR-Block angeben. Der VPC-CIDR-Block kann nach der Erstellung der Umgebung nicht mehr geändert werden und es muss genügend Speicherplatz reserviert sein, um die erforderlichen EVS-Subnetze und Hosts aufzunehmen, die Amazon EVS während der Bereitstellung der Umgebung erstellt. Daher ist es wichtig, die CIDR-Blockgröße sorgfältig zu planen und dabei die Amazon EVS-Anforderungen und Ihre future Skalierungsanforderungen vor der Bereitstellung zu berücksichtigen. Amazon EVS benötigt einen VPC-CIDR-Block mit einer Mindestgröße von /22-Netzmaske, um ausreichend Speicherplatz für die erforderlichen EVS-Subnetze und Hosts bereitzustellen. Weitere Informationen finden Sie unter [Überlegungen zum Amazon EVS-Netzwerk](architecture.md#evs-subnets).

**Wichtig**  
Stellen Sie sicher, dass Sie über ausreichend IP-Adressraum sowohl für Ihr VPC-Subnetz als auch für die VLAN-Subnetze verfügen, die Amazon EVS für VCF-Appliances erstellt. Der VPC-CIDR-Block muss eine Mindestgröße von /22-Netzmaske haben, um ausreichend Speicherplatz für die erforderlichen EVS-Subnetze und Hosts bereitzustellen.

**Anmerkung**  
Amazon EVS unterstützt IPv6 derzeit nicht.

## Erstellen Sie eine VPC mit Subnetzen
<a name="vpc-create"></a>

Amazon EVS stellt Ihre Umgebung in einer von Ihnen bereitgestellten VPC bereit. Diese VPC muss ein Subnetz für den Zugriff auf den Amazon EVS-Service () enthalten. [Subnetz für den Servicezugriff](concepts.md#concepts-service-access-subnet) Schritte zum Erstellen einer VPC mit Subnetzen für Amazon EVS finden Sie unter. [Erstellen Sie eine VPC mit Subnetzen und Routing-Tabellen](getting-started.md#getting-started-create-vpc)

## Konfigurieren Sie die VPC-Hauptroutentabelle
<a name="vpc-main-rt"></a>

Amazon EVS-VLAN-Subnetze sind implizit der VPC-Hauptroutentabelle zugeordnet. Um die Konnektivität zu abhängigen Diensten wie DNS oder lokalen Systemen für eine erfolgreiche Implementierung der Umgebung zu aktivieren, müssen Sie die Haupt-Routing-Tabelle so konfigurieren, dass Datenverkehr zu diesen Systemen zugelassen wird. Weitere Informationen finden Sie unter [Ordnen Sie Amazon EVS-VLAN-Subnetze explizit einer VPC-Routentabelle zu](getting-started.md#getting-started-associate-vlans).

**Wichtig**  
Amazon EVS unterstützt die Verwendung einer benutzerdefinierten Routentabelle erst, nachdem die Amazon EVS-Umgebung erstellt wurde. Benutzerdefinierte Routing-Tabellen sollten bei der Erstellung der Amazon EVS-Umgebung nicht verwendet werden, da dies zu Verbindungsproblemen führen kann.

### Anforderungen an die Gateway-Route
<a name="vpc-main-rt-reqs"></a>

Konfigurieren Sie Routen für diese Gateway-Typen auf der Grundlage Ihrer Konnektivitätsanforderungen:
+  **NAT-Gateway (NGW)** 
  + Optional für Internetzugang nur für ausgehende Verbindungen.
  + Muss sich in einem öffentlichen Subnetz mit Internet-Gateway-Zugang befinden.
  + Fügen Sie dem NAT-Gateway Routen von privaten Subnetzen und EVS-VLAN-Subnetzen hinzu.
  + Weitere Informationen finden Sie unter [Arbeiten mit NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html) im *Amazon VPC-Benutzerhandbuch*.
+  **Transit-Gateway (TGW)** 
  + Erforderlich für lokale Konnektivität über AWS Direct Connect und AWS Site-to-Site VPN.
  + Fügen Sie Routen für lokale Netzwerkbereiche hinzu.
  + Konfigurieren Sie die Routenverbreitung, wenn Sie BGP verwenden.
  + Weitere Informationen finden Sie unter [Transit-Gateways in Amazon VPC Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) im *Amazon VPC-Benutzerhandbuch*.

### Best Practices
<a name="evs-env-rtb-best"></a>
+ Dokumentieren Sie alle Routentabellenkonfigurationen.
+ Verwenden Sie konsistente Namenskonventionen.
+ Prüfen Sie regelmäßig Ihre Routing-Tabellen.
+ Testen Sie die Konnektivität, nachdem Sie Änderungen vorgenommen haben.
+ Sichern Sie die Routentabellenkonfigurationen.
+ Überwachen Sie den Zustand und die Ausbreitung der Route.

Weitere Informationen zur Arbeit mit Routentabellen finden [Sie unter Route-Tabellen konfigurieren](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) im *Amazon VPC-Benutzerhandbuch*.

## Konfigurieren Sie den DHCP-Optionssatz Ihrer VPC
<a name="vpc-dhcp"></a>

**Wichtig**  
Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen nicht erfüllen:  
Nehmen Sie eine primäre DNS-Server-IP-Adresse und eine sekundäre DNS-Server-IP-Adresse in den DHCP-Optionssatz auf.
Fügen Sie eine DNS-Forward-Lookupzone mit A-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.
Fügen Sie eine DNS-Reverse-Lookupzone mit PTR-Einträgen für jede VCF-Verwaltungs-Appliance und jeden Amazon EVS-Host in Ihre Bereitstellung ein.
Konfigurieren Sie die Haupt-Routing-Tabelle der VPC, um sicherzustellen, dass eine Route zu Ihren DNS-Servern vorhanden ist.
Stellen Sie sicher, dass Ihre Domainnamenregistrierung gültig und nicht abgelaufen ist, und dass keine doppelten Hostnamen oder IP-Adressen vorhanden sind.
Konfigurieren Sie Ihre Sicherheitsgruppen und Netzwerk-Zugriffskontrolllisten (ACLs), damit Amazon EVS kommunizieren kann mit:  
DNS-Server über TCP/UDP Port 53.
Host-Management-VLAN-Subnetz über HTTPS und SSH.
Verwaltungs-VLAN-Subnetz über HTTPS und SSH.

Weitere Informationen finden Sie unter [Konfigurieren von DNS- und NTP-Servern mithilfe des VPC-DHCP-Optionssatzes](getting-started.md#getting-started-config-dns-ntp-dhcp).

## Erstellen und konfigurieren Sie die VPC-Route-Server-Infrastruktur
<a name="route-server"></a>

Amazon EVS verwendet Amazon VPC Route Server, um BGP-basiertes dynamisches Routing zu Ihrem VPC-Underlay-Netzwerk zu ermöglichen. Sie müssen einen Routenserver angeben, der Routen mit mindestens zwei Route-Server-Endpunkten im Service-Access-Subnetz teilt. Die auf den Route-Server-Peers konfigurierten Peer-ASNs müssen übereinstimmen und die Peer-IP-Adressen müssen eindeutig sein.

**Wichtig**  
Ihre Umgebungsbereitstellung schlägt fehl, wenn Sie die folgenden Amazon EVS-Anforderungen für die VPC Route Server-Konfiguration nicht erfüllen:  
Sie müssen mindestens zwei Route-Server-Endpunkte im Service-Access-Subnetz konfigurieren.
Bei der Konfiguration des Border Gateway Protocol (BGP) für das Tier-0-Gateway muss der Peer-ASN-Wert des VPC-Routenservers mit dem NSX Edge-Peer-ASN-Wert übereinstimmen.
Bei der Erstellung der beiden Route-Server-Peers müssen Sie für jeden Endpunkt eine eindeutige IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Diese beiden IP-Adressen werden den NSX Edges während der Bereitstellung der Amazon EVS-Umgebung zugewiesen.
Wenn Sie die Route-Server-Propagierung aktivieren, müssen Sie sicherstellen, dass alle Routing-Tabellen, die weitergegeben werden, mindestens eine explizite Subnetzzuweisung haben. BGP-Routenankündigung schlägt fehl, wenn weitergegebene Routentabellen keine explizite Subnetzzuweisung haben.

**Anmerkung**  
Für die Erkennung der Route-Server-Peer-Verfügbarkeit unterstützt Amazon EVS nur den standardmäßigen BGP-Keepalive-Mechanismus. Amazon EVS unterstützt keine bidirektionale Multi-Hop-Weiterleitungserkennung (BFD).

### Voraussetzungen
<a name="evs-env-rs-prereq"></a>

Bevor Sie anfangen, benötigen Sie:
+ Ein VPC-Subnetz für Ihren Routenserver.
+ IAM-Berechtigungen zur Verwaltung von VPC-Routenserver-Ressourcen.
+ Ein BGP-ASN-Wert für den Routenserver (Amazon-seitige ASN). Der Wert muss im Bereich von 1-4294967295 liegen.
+ Eine Peer-ASN für Ihren Routenserver als Peer mit dem NSX Tier-0-Gateway. Die im Routenserver und im NSX Tier-0-Gateway eingegebenen Peer-ASN-Werte müssen übereinstimmen. Die Standard-ASN für eine NSX Edge-Appliance ist 65000.

### Schritte
<a name="evs-env-rs-steps"></a>

Schritte zum Einrichten des VPC-Routenservers finden Sie im [Tutorial Erste Schritte für Route Server](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**Anmerkung**  
Wenn Sie ein NAT-Gateway oder ein Transit-Gateway verwenden, stellen Sie sicher, dass Ihr Routenserver korrekt konfiguriert ist, um NSX-Routen an die VPC-Routentabelle (n) weiterzuleiten.

**Anmerkung**  
Wir empfehlen, persistente Routen für die Route-Server-Instanz mit einer dauerhaften Dauer zwischen 1 und 5 Minuten zu aktivieren. Wenn diese Option aktiviert ist, werden Routen in der Routingdatenbank des Routenservers beibehalten, auch wenn alle BGP-Sitzungen enden.

**Anmerkung**  
Der BGP-Konnektivitätsstatus ist inaktiv, bis die Amazon EVS-Umgebung bereitgestellt und betriebsbereit ist.

## Erstellen Sie ein Transit-Gateway für lokale Konnektivität
<a name="transit-gateway"></a>

Sie können die Konnektivität zwischen Ihrem lokalen Rechenzentrum und Ihrer AWS Infrastruktur mithilfe eines zugehörigen Transit-Gateways oder Direct Connect mithilfe eines AWS Site-to-Site VPN-Anhangs zu einem Transit-Gateway konfigurieren. Weitere Informationen finden Sie unter [Konfigurieren Sie die lokale Netzwerkkonnektivität (optional)](getting-started.md#getting-started-connect-on-prem).

## Erstellen Sie eine EC2 Amazon-Kapazitätsreservierung
<a name="ec2-future-capacity-reservation"></a>

Amazon EVS startet Amazon EC2 i4i.metal-Instances, die ESX-Hosts in Ihrer Amazon EVS-Umgebung darstellen. Um sicherzustellen, dass Ihnen bei Bedarf ausreichend i4i.metal-Instance-Kapazität zur Verfügung steht, empfehlen wir Ihnen, eine EC2 Amazon-Kapazitätsreservierung zu beantragen. Sie können jederzeit eine Kapazitätsreservierung erstellen und wählen, wann sie beginnt. Sie können eine Kapazitätsreservierung zur sofortigen Nutzung oder eine Kapazitätsreservierung für einen future Termin beantragen. Weitere Informationen finden Sie unter [Reservieren von Rechenkapazität mit EC2 On-Demand-Kapazitätsreservierungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

## Richten Sie das ein AWS CLI
<a name="set-up-cli"></a>

Das AWS CLI ist ein Befehlszeilentool für die Arbeit AWS-Services, einschließlich Amazon EVS. Es wird auch verwendet, um IAM-Benutzer oder -Rollen für den Zugriff auf die Amazon EVS-Virtualisierungsumgebung und andere AWS Ressourcen von Ihrem lokalen Computer aus zu authentifizieren. Um AWS Ressourcen über die Befehlszeile bereitzustellen, benötigen Sie eine AWS Zugriffsschlüssel-ID und einen geheimen Schlüssel, die Sie in der Befehlszeile verwenden können. Anschließend müssen diese Anmeldeinformationen in der AWS CLI konfiguriert werden. Weitere Informationen finden Sie unter [Einrichten von AWS CLI im AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) *Benutzerhandbuch für Version 2.*

## Erstellen Sie ein Amazon EC2 key pair
<a name="create-ec2-key-pair"></a>

Amazon EVS verwendet ein Amazon EC2 key pair, das Sie bei der Erstellung der Umgebung angeben, um eine Verbindung zu Ihren Hosts herzustellen. Um ein key pair zu erstellen, folgen Sie den Schritten unter [key pair für Ihre Amazon EC2 Instance erstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) im Amazon Elastic Compute Cloud Benutzerhandbuch.

## Bereiten Sie Ihre Umgebung auf VMware Cloud Foundation (VCF) vor
<a name="setting-up-vcf"></a>

Bevor Sie Ihre Amazon EVS-Umgebung bereitstellen, muss Ihre Umgebung die Infrastrukturanforderungen der VMware Cloud Foundation (VCF) erfüllen. Ausführliche VCF-Voraussetzungen finden Sie in der [Arbeitsmappe zur Planung und Vorbereitung](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html) in der VMware Cloud Foundation-Produktdokumentation.

Sie sollten sich auch mit den Anforderungen von VCF 5.2.x vertraut machen. In den Versionshinweisen zu [VCF 5.2.x finden Sie relevante Versionsinformationen](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html).

**Anmerkung**  
Informationen zu den von Amazon EVS bereitgestellten VCF-Versionen finden Sie unter. [Von Amazon EVS bereitgestellte VCF-Versionen und EC2 Instance-Typen](versions-provided.md)

## Erwerben von VCF-Lizenzschlüsseln
<a name="setting-up-vcf-licensing"></a>

Um Amazon EVS verwenden zu können, müssen Sie einen VCF-Lösungsschlüssel und einen vSAN-Lizenzschlüssel angeben. Der VCF-Lösungsschlüssel muss mindestens 256 Kerne haben. Der vSAN-Lizenzschlüssel muss mindestens 110 TiB vSAN-Kapazität haben. *Weitere Informationen zu VCF-Lizenzen finden Sie unter [Verwaltung von Lizenzschlüsseln in VMware Cloud Foundation im Cloud Foundation-Administrationshandbuch](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html)VMware .*

**Wichtig**  
Verwenden Sie die SDDC Manager-Benutzeroberfläche, um die VCF-Lösung und die vSAN-Lizenzschlüssel zu verwalten. Amazon EVS erfordert, dass Sie gültige VCF-Lösungs- und vSAN-Lizenzschlüssel im SDDC Manager verwalten, damit der Service ordnungsgemäß funktioniert.

**Anmerkung**  
Ihre VCF-Lizenz steht Amazon EVS in allen AWS Regionen zur Verfügung, um die Einhaltung der Lizenzbestimmungen zu gewährleisten. Amazon EVS validiert keine Lizenzschlüssel. Besuchen Sie den [Broadcom-Support](https://support.broadcom.com/web/ecx), um Lizenzschlüssel zu validieren.

## VMware HCX-Voraussetzungen
<a name="hcx-prereqs"></a>

Sie können VMware HCX verwenden, um Ihre vorhandenen VMware basierten Workloads zu Amazon EVS zu migrieren. Bevor Sie VMware HCX mit Amazon EVS verwenden, stellen Sie sicher, dass die folgenden erforderlichen Aufgaben abgeschlossen wurden.

**Anmerkung**  
VMware HCX ist standardmäßig nicht in der EVS-Umgebung installiert.
+ Bevor Sie VMware HCX mit Amazon EVS verwenden können, müssen die Mindestanforderungen an die Netzwerkunterlage erfüllt sein. *Weitere Informationen finden Sie unter [Mindestanforderungen für Network Underlay im VMware HCX-Benutzerhandbuch](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html).*
+ Vergewissern Sie sich, dass VMware NSX in der Umgebung installiert und konfiguriert ist. Weitere Informationen finden Sie im [VMware NSX-Installationshandbuch](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html).
+ Stellen Sie sicher, dass VMware HCX aktiviert und in der Umgebung installiert ist. Weitere Informationen zur Aktivierung und Installation von VMware HCX finden Sie unter [About Getting Started with VMware HCX im Handbuch](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html) *Erste Schritte mit VMware * HCX.
+ Wenn Sie eine HCX-Internetverbindung benötigen, müssen Sie die folgenden erforderlichen Aufgaben ausführen:
  + Stellen Sie sicher, dass Ihr IPAM-Kontingent für von Amazon bereitgestellte zusammenhängende öffentliche IPv4 CIDR-Block-Netzmaskenlänge /28 oder höher ist.
**Wichtig**  
Für HCX-Internetkonnektivität erfordert Amazon EVS die Verwendung eines IPv4 CIDR-Blocks aus einem öffentlichen IPAM-Pool mit einer Netzmaskenlänge von /28 oder mehr. Die Verwendung eines beliebigen CIDR-Blocks mit einer Netzmaskenlänge von weniger als /28 führt zu HCX-Konnektivitätsproblemen. [Weitere Informationen zur Erhöhung der IPAM-Kontingente finden Sie unter Kontingente für Ihr IPAM.](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)
  + Erstellen Sie einen IPAM und einen öffentlichen IPv4 IPAM-Pool mit CIDR, die eine Netzmasken-Mindestlänge von /28 haben.
  + Weisen Sie den HCX Manager- und HCX Interconnect (HCX-IXEIPs) -Appliances mindestens zwei Elastic IP-Adressen () aus dem IPAM-Pool zu. Weisen Sie jeder HCX-Netzwerk-Appliance, die Sie bereitstellen müssen, eine zusätzliche Elastic IP-Adresse zu.
  + Fügen Sie den öffentlichen IPv4 CIDR-Block als zusätzlichen CIDR zu Ihrer VPC hinzu.

Weitere Informationen zum HCX-Setup finden Sie unter und. [Wählen Sie Ihre HCX-Konnektivitätsoption](getting-started.md#hcx-connectivity-choice) [HCX-Konnektivitätsoptionen](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)

# Checkliste für die Bereitstellung von Amazon EVS
<a name="evs-deployment-prereq-checklist"></a>

Dieser Abschnitt enthält eine Liste der Voraussetzungen, die erfüllt sein müssen, um eine erfolgreiche Bereitstellung der Amazon EVS-Umgebung zu ermöglichen.


**Informationen zum VCF-Lizenzschlüssel**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  Seiten-ID  |  Von Broadcom bereitgestellte Site-ID für den Zugriff auf das Broadcom-Supportportal.  |  In der Anfrage zur Erstellung der EVS-Umgebung muss eine Site-ID von Broadcom angegeben werden.  |  01234567  | 
|  VCF-Lösungsschlüssel  |  Ein einziger VCF-Lizenzschlüssel, der Funktionen des gesamten VCF-Stacks freischaltet, einschließlich vSphere, NSX, SDDC Manager und vCenter Server.  |  In der Anfrage zur Erstellung der EVS-Umgebung muss ein gültiger aktiver VCF-Lösungsschlüssel angegeben werden. Der Schlüssel darf nicht bereits von einer vorhandenen EVS-Umgebung verwendet werden.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 
|  vSAN-Lizenzschlüssel  |  Mit einem vSAN-Lizenzschlüssel können Sie die vSAN-Software in einer VCF-Umgebung aktivieren und verwenden.  |  In der Anfrage zur Erstellung der EVS-Umgebung muss ein gültiger aktiver vSAN-Lizenzschlüssel angegeben werden. Der Schlüssel darf nicht bereits von einer vorhandenen EVS-Umgebung verwendet werden.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 


**AWS Konto- und Regionsinformationen**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|   AWS Konto-ID-Nummer  |  Mit dem AWS Konto können Sie AWS Ressourcen erstellen und verwalten und auf AWS Dienste zugreifen.  |  Muss Zugriff auf ein AWS Konto haben.  |  999999999999  | 
|   AWS Region  |  Ein physisches geografisches Gebiet, in dem mehrere isolierte Rechenzentren, sogenannte Availability Zones, AWS verwaltet werden.  |  Sie müssen eine AWS Region angeben, in der Amazon EVS bereitgestellt werden soll. Eine Liste der Regionen, in denen Amazon EVS derzeit verfügbar ist, finden Sie unter [Amazon Elastic VMware Service Endpoints and Quotas](https://docs.aws.amazon.com/general/latest/gr/evs.html) im * AWS General Reference Guide.*  |  USA West (Oregon)  | 


**AWS Transit Gateway für lokale Rechenzentrumskonnektivität**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  Transit-Gateway-ID  |  Ein Transit-Gateway fungiert als regionaler virtueller Router für den Datenverkehr zwischen Ihrer VPC und lokalen Netzwerken.  |  Sie müssen ein Transit-Gateway verwenden, um eine Amazon EVS-Umgebung mit Ihren lokalen Netzwerken zu verbinden.  |  Beispiel für TGW-0262A0E521  | 
|  Konnektivitätsmethode  |  Um Ihre lokalen Netzwerke mit einer Amazon EVS-Umgebung zu verbinden, müssen Sie ein Transit-Gateway mit AWS Direct Connect oder AWS Site-to-Site VPN verwenden.  |  Entscheiden Sie, ob Sie AWS Direct Connect, AWS Site-to-Site VPN oder eine Kombination aus beidem verwenden möchten. Weitere Informationen zur Verwendung von Site-to-Site VPN mit Direct Connect finden Sie unter [Privates AWS Site-to-Site IP-VPN mit AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html).  |   AWS Site-to-Site VPN mit AWS Direktverbindung  | 


**VPC für Amazon EVS-Umgebung**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  VPC-ID  |  Eine VPC ist ein virtuelles Netzwerk, das einem herkömmlichen Netzwerk sehr ähnlich ist, das Sie in Ihrem eigenen Rechenzentrum betreiben würden.  |  Jede Amazon VPC kann für die Bereitstellung der Umgebung verwendet werden.  |  vpc-0abcdef1234567890  | 
|  VPC-CIDR-Block  |  In Amazon VPC definiert ein CIDR-Block den Bereich der IP-Adressen, die in Ihrer VPC verfügbar sind.  |  Ein CIDR-Block nach RFC 1918 mit einer Mindestgröße von /22-Netzmaske. Der VPC-CIDR-Block muss entsprechend dimensioniert sein, um alle EVS-Subnetze und -Hosts aufzunehmen, die in Ihrer VPC bereitgestellt werden sollen. Dieser CIDR-Block sollte in Ihren Umgebungen einzigartig sein.  |  10.1.0.0/20  | 


**VPC-Subnetze für die EVS-Umgebung**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  Subnetz-ID für den Zugriff auf den Dienst  |  Ein Service-Access-Subnetz ist ein Standard-VPC-Subnetz, das den Amazon EVS-Servicezugriff ermöglicht. Weitere Informationen finden Sie unter [Subnetz für den Servicezugriff](concepts.md#concepts-service-access-subnet).  |  Jedes VPC-Subnetz kann verwendet werden, sofern das Subnetz innerhalb der VPC eine angemessene Größe hat. Wir empfehlen, einen VPC-Subnetz-CIDR-Block mit einer Netzmaske von /24 anzugeben.  |  subnet-abcdef1234567890e  | 
|  Dienstzugriff, Subnetz (CIDR)  |  Ein VPC-Subnetz-CIDR-Block ist ein mithilfe der CIDR-Notation definierter Bereich von IP-Adressen, der einem bestimmten Subnetz innerhalb einer VPC zugewiesen ist.  |  Das Servicezugriffssubnetz muss entsprechend dimensioniert sein, damit es auch die anderen EVS-Subnetze und Hosts aufnehmen kann, die in Ihrer VPC bereitgestellt werden sollen. Wir empfehlen, einen VPC-Subnetz-CIDR-Block mit einer Netzmaske von /24 anzugeben.  |  10.1.0.0/24  | 
|   AWS ID der Verfügbarkeitszone innerhalb der Region  |  Ein bestimmter Standort innerhalb einer AWS Region, der so konzipiert ist AZs, dass er vor Ausfällen in anderen Regionen isoliert ist und aus einem oder mehreren Rechenzentren besteht.  |  Sie können die Availability Zone angeben, in der VPC-Subnetze während der Subnetzerstellung bereitgestellt werden. Weitere Informationen finden Sie unter [Erstellen eines Subnetzes](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) im *Amazon VPC-Benutzerhandbuch*.  |  us-west-2a  | 


**EVS-VLAN-Subnetze für die EVS-Umgebung**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  Hostverwaltung VLAN CIDR  |  Der CIDR-Block für das Host-Management-VLAN-Subnetz. Weitere Informationen finden Sie unter [Hostverwaltung, VLAN-Subnetz](concepts.md#concepts-evs-vmkernel-management-vlan).  |  Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.  |  10.1.1.0/24  | 
|  vMotion VLAN CIDR  |  Der CIDR-Block für das vMotion-VLAN-Subnetz. Weitere Informationen finden Sie unter [vMotion-VLAN-Subnetz](concepts.md#concepts-evs-vmotion-vlan-subnet).  |  Muss dieselbe Größe wie das Host-Management-VLAN haben.  |  10.1.2.0/24  | 
|  vSAN VLAN CIDR  |  Der CIDR-Block für das vSAN-VLAN-Subnetz. Weitere Informationen finden Sie unter [vSAN-VLAN-Subnetz](concepts.md#concepts-evs-vsan-vlan-subnet).  |  Muss dieselbe Größe wie das Host-Management-VLAN haben.  |  10.1.3.0/24  | 
|  VTEP CLAN APFELWEIN  |  Der CIDR-Block für das VTEP-VLAN-Subnetz. Weitere Informationen finden Sie unter [VTEP-VLAN-Subnetz](concepts.md#concepts-evs-vtep-vlan-subnet).  |  Muss dieselbe Größe wie das Host-Management-VLAN haben.  |  10.1.4.0/24  | 
|  Edge VTEP VLAN CIDR  |  Der CIDR-Block für das Edge-VTEP-VLAN-Subnetz. Weitere Informationen finden Sie unter [Edge-VTEP-VLAN-Subnetz](concepts.md#concepts-evs-edge-vtep-vlan-subnet).  |  Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.  |  10.1.5.0/24  | 
|  Verwaltung: VM, VLAN, CIDR  |  Der CIDR-Block für das VLAN-Subnetz der Management-VM. Weitere Informationen finden Sie unter [VLAN-Subnetz der Verwaltungs-VM](concepts.md#concepts-evs-edge-vm-mgmt-vlan-subnet).  |  Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.  |  10.1.6.0/24  | 
|  HCX-Uplink-VLAN CIDR  |  Der CIDR-Block für das HCX-Uplink-VLAN-Subnetz. Weitere Informationen finden Sie unter [HCX-Uplink-VLAN-Subnetz](concepts.md#concepts-evs-hcx-uplink-vlan-subnet).  |  Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.  |  10.1.7.0/24  | 
|  NSX-Uplink-VLAN CIDR  |  Der CIDR-Block für das NSX-Uplink-VLAN-Subnetz. Weitere Informationen finden Sie unter [NSX-Uplink-VLAN-Subnetz](concepts.md#concepts-evs-nsx-uplink-vlan-subnet).  |  Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.  |  10.1.8.0/24  | 
|  Erweiterung VLAN 1 CIDR  |  CIDR-Block für das Erweiterungs-VLAN-Subnetz. Weitere Informationen finden Sie unter [Erweiterung: VLAN-Subnetz](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.  |  10.1.9.0/24  | 
|  Erweiterung VLAN 2 CIDR  |  CIDR-Block für das Erweiterungs-VLAN-Subnetz. Weitere Informationen finden Sie unter [Erweiterung: VLAN-Subnetz](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Muss eine Mindestgröße von /28 Netmask und eine Maximalgröße von /24 Netmask haben. Darf sich nicht mit einem vorhandenen CIDR-Block überschneiden, der der VPC zugeordnet ist.  |  10.1.10.0/24  | 


**DNS- und NTP-Infrastruktur**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  IP-Adresse des primären DNS-Servers  |  Der Hauptserver für das Domain Name System (DNS), der als Informationsquelle für alle DNS-Einträge der Domain verwendet wird.  |  Sie können jede gültige, unbenutzte IPv4 Adresse innerhalb des nutzbaren Hostbereichs verwenden.  |  10.1.1.10  | 
|  IP-Adresse des sekundären DNS-Servers  |  Ein Backup-DNS-Server für die DNS-Einträge der Domain.  |  Sie können jede gültige, unbenutzte IPv4 Adresse innerhalb des nutzbaren Hostbereichs verwenden.  |  10.1.5.25  | 
|  IP-Adresse des NTP-Servers  |  Ein NTP-Server (Network Time Protocol) ist ein Gerät oder eine Anwendung, die Uhren innerhalb eines Netzwerks mithilfe des NTP-Standards synchronisiert.  |  Sie können den standardmäßigen Amazon Time Sync Service mit der lokalen `169.254.169.123` IP-Adresse oder einer anderen NTP-Server-IP-Adresse verwenden.  |  169.254.169.123 (Amazon Time Sync-Dienst)  | 
|  FQDN für die VCF-Bereitstellung  |  Ein vollqualifizierter Domänenname (FQDN) ist der absolute Name eines Geräts in einem Netzwerk. Ein FQDN besteht aus einem Hostnamen und einem Domainnamen.  |  Ein FQDN kann nur alphanumerische Zeichen, das Minuszeichen (-) und Punkte enthalten, die als Trennzeichen zwischen Bezeichnungen verwendet werden. Muss ein eindeutiger FQDN sein, der gültig und noch nicht abgelaufen ist.  |  evs.local  | 


**VPC-DHCP-Optionssatz**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  ID des DHCP-Optionssatzes  |  Ein DHCP-Optionssatz ist eine Gruppe von Netzwerkeinstellungen, die von Ressourcen in Ihrer VPC, z. B. EC2 Instances, für die Kommunikation über Ihr virtuelles Netzwerk verwendet werden.  |  Muss mindestens 2 DNS-Server enthalten. Sie können Route 53 oder benutzerdefinierte DNS-Server verwenden. Muss auch Ihren DNS-Domainnamen und einen NTP-Server enthalten.  |  dopt-0a1b2c3d  | 


**EC2 key pair**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  EC2 Name key pair  |  Ein EC2 key pair ist ein Satz von Sicherheitsanmeldedaten, die verwendet werden, um eine sichere Verbindung zu einer EC2 Amazon-Instance herzustellen.  |  Der Name des Schlüsselpaars muss eindeutig sein.  |   `my-ec2-key-pair`   | 


**VPC-Routing-Tabellen**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  ID der Hauptroutentabelle  |  In Amazon VPC ist die Haupt-Routing-Tabelle die Standard-Routing-Tabelle, die automatisch mit der VPC erstellt wird. Sie regelt den Verkehr für alle VPC-Subnetze, die nicht explizit mit einer anderen Routing-Tabelle verknüpft sind. EVS-VLAN-Subnetze werden implizit der Haupt-Routing-Tabelle Ihrer VPC zugeordnet, wenn Amazon EVS sie erstellt.  |  Muss so konfiguriert werden, dass Konnektivität zu abhängigen Diensten wie DNS oder lokalen Systemen ermöglicht wird, damit die Umgebung erfolgreich bereitgestellt werden kann.  |  rtb-0123456789abcdef0  | 


**Netzwerk-Zugriffskontrolllisten (ACL)**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  Netzwerk-ACL-ID  |  Eine Network Access Control List (ACL) erlaubt oder verweigert eingehenden oder ausgehenden Datenverkehr auf Subnetzebene.  |  Muss Amazon EVS die Kommunikation ermöglichen mit: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/evs/latest/userguide/evs-deployment-prereq-checklist.html)  |  acl-0f62c640e793a38a3  | 


**DNS-Einträge für VCF-Komponenten**  

| Komponente | Description | Mindestanforderungen | Beispiel für eine IP-Adresse | Beispiel für einen Hostnamen | 
| --- | --- | --- | --- | --- | 
|  ESX-Host 1  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESX-Host 1 definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESX-Host in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.0.10  |  esxi01  | 
|  ESX-Host 2  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESX-Host 2 definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESX-Host in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.0.11  |  esxi02  | 
|  ESX-Host 3  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESX-Host 3 definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESX-Host in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.0.12  |  esxi03  | 
|  ESX-Host 4  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für ESX-Host 4 definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jeden ESX-Host in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.0.13  |  esxi04  | 
|  vCenter Server-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die vCenter Server Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.10  |  vc01  | 
|  NSX Manager-Cluster  |  IP-Adresse und Hostname, die im A-Eintrag und im PTR-Datensatz für den NSX Manager-Cluster definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.11  |  nsx  | 
|  SDDC Manager-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die SDDC Manager-Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.12  |  sddcm01  | 
|  Cloud Builder-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die Cloud Builder-Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.13  |  cb01  | 
|  NSX Edge 1-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Edge 1-Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.14  |  Rand 01  | 
|  NSX Edge 2-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Edge 2-Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.15  |  Rand 02  | 
|  NSX Manager 1-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 1-Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.16  |  nsx 01  | 
|  NSX Manager 2-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 2-Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.17  |  nsx 02  | 
|  NSX Manager 3-Appliance  |  IP-Adresse und Hostname, die im A-Datensatz und im PTR-Datensatz für die NSX Manager 3-Appliance definiert sind.  |  Amazon EVS benötigt eine DNS-Forward-Lookupzone mit A-Einträgen und eine Reverse-Lookupzone mit PTR-Einträgen, die für jede VCF-Verwaltungs-Appliance in jeder EVS-Bereitstellung erstellt wurden.  |  10.1.5.18  |  nsx 03  | 


**VPC-Routenserver-Infrastruktur**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  Route-Server-ID  |  Amazon EVS verwendet Amazon VPC Route Server, um BGP-basiertes dynamisches Routing zu Ihrem VPC-Underlay-Netzwerk zu ermöglichen.  |  Sie müssen einen Routenserver angeben, der Routen mit mindestens zwei Route-Server-Endpunkten im Service-Access-Subnetz teilt. Die auf dem Routenserver konfigurierte Peer-ASN und der NSX Edge-Peer müssen übereinstimmen, und die Peer-IP-Adressen müssen eindeutig sein.  |  rs-0a1b2c3d4e5f67890  | 
|  Route-Server-Zuordnung  |  Die Verbindung zwischen einem Routenserver und einer VPC.  |  Ihr Routenserver muss mit Ihrer VPC verknüpft sein.  |  <pre>{<br />    "RouteServerAssociation": {<br />        "RouteServerId": "rs-0a1b2c3d4e5f67890",<br />        "VpcId": "vpc-1",<br />        "State": "associating"<br />    }<br />}</pre>  | 
|  BGP ASN der VPC-Route-Server-Seite (Amazon-seitige ASN)  |  Die Amazon-seitige ASN stellt die AWS Seite der BGP-Sitzung zwischen dem VPC-Routenserver und dem NSX Edge-Peer dar. Sie geben diese BGP ASN, wenn Sie den Routenserver erstellen. Weitere Informationen finden Sie unter [Erstellen eines Routenservers](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) im *Amazon VPC-Benutzerhandbuch*.  |  Dieser Wert muss eindeutig sein und im Bereich von 1-4294967295 liegen. AWS empfiehlt die Verwendung einer privaten ASN im Bereich 64512—65534 (16-Bit-ASN) oder 4200000000—4294967294 (32-Bit-ASN).  |  65001  | 
|  ID des Route-Serverendpunkts 1  |  Ein Routenserver-Endpunkt ist eine AWS verwaltete Komponente innerhalb eines Subnetzes, die BGP-Verbindungen (Border Gateway Protocol) zwischen Ihrem Routenserver und Ihren BGP-Peers ermöglicht.  |  Der Routenserver-Endpunkt muss im Servicezugriffssubnetz bereitgestellt werden.  |  rse-0123456789abcdef0  | 
|  Route-Server-Peer 1 ID  |  Der Routenserver-Peer ist eine BGP-Peering-Sitzung zwischen einem Routenserver-Endpunkt und dem in AWS (NSX Edge) bereitgestellten Gerät.  |  Der im Routenserver-Peer angegebene Peer-ASN-Wert muss mit dem Peer-ASN-Wert übereinstimmen, der für das NSX Edge Tier-0-Gateway verwendet wird.  |  rsp-0123456789abcdef0  | 
|  Peer-1-IP-Adresse des Routenservers (EVS NSX Edge 1-Seite)  |  Die IP-Adresse des Routenserver-Peers (`PeerAddress`).  |  Muss eine eindeutige, ungenutzte IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Amazon EVS wendet diese IP-Adresse im Rahmen der Bereitstellung auf NSX Edge 1 an und führt einen Peer mit dem Route-Server-Endpunkt-Peer durch.  |  10.1.7.10  | 
|  ENI-Adresse des Route-Server-Peer-1-Endpunkts  |  Die ENI-Endpunkt-IP-Adresse des Route-Server-Peers (`EndpointEniAddress`).  |  Wird automatisch vom Routenserver bei der Peer-Erstellung generiert.  |  10.1.7.11  | 
|  ID des Endpunkts 2 des Routenservers  |  Ein Routenserver-Endpunkt ist eine AWS verwaltete Komponente innerhalb eines Subnetzes, die BGP-Verbindungen (Border Gateway Protocol) zwischen Ihrem Routenserver und Ihren BGP-Peers ermöglicht.  |  Der Routenserver-Endpunkt muss im Servicezugriffssubnetz bereitgestellt werden.  |  rse-fedcba9876543210f  | 
|  Peer-2-ID des Routenservers (EVS NSX Edge 2-Seite)  |  Der Routenserver-Peer ist eine BGP-Peering-Sitzung zwischen einem Routenserver-Endpunkt und dem in AWS (NSX Edge) bereitgestellten Gerät.  |  Der im Routenserver-Peer angegebene Peer-ASN-Wert muss mit dem Peer-ASN-Wert übereinstimmen, der für das NSX Edge Tier-0-Gateway verwendet wird.  |  rsp-fedcba9876543210f  | 
|  IP-Adresse des Routenservers (Peer 2)  |  Die IP-Adresse des Route-Server-Peers (`PeerAddress`).  |  Muss eine eindeutige IP-Adresse aus dem NSX-Uplink-VLAN verwenden. Amazon EVS wendet diese IP-Adresse im Rahmen der Bereitstellung auf NSX Edge 2 an und führt einen Peer mit dem Route-Server-Endpunkt-Peer durch.  |  10.1.7.200  | 
|  ENI-Adresse des Route-Server-Peer-2-Endpunkts  |  Die ENI-Endpunkt-IP-Adresse des Route-Server-Peers (`EndpointEniAddress`).  |  Wird automatisch vom Routenserver bei der Peer-Erstellung generiert.  |  10.1.7.201  | 
|  Route-Server-Ausbreitung  |  Bei der Route-Server-Propagierung werden die Routen in der FIB in der von Ihnen angegebenen Routentabelle installiert.  |  Sie müssen die Routentabelle angeben, die Ihrem Servicezugriffs-Subnetz zugeordnet ist. Amazon EVS unterstützt IPv4 derzeit nur Netzwerke.  |  <pre>    {<br />    "RouteServerEndpoint": {<br />        "RouteServerId": "rs-1",<br />        "RouteServerEndpointId": "rse-1",<br />        "VpcId": "vpc-1",<br />        "SubnetId": "subnet-1",<br />        "State": "pending"<br />    }<br />}</pre>  | 
|  BGP ASN der NSX-Peer-Seite  |  BGP ASN für die NSX-Seite der Verbindung.  |  Schlagen Sie vor, die NSX-Standard-ASN 65000 zu verwenden  |  65000  | 


**HCX-Ressourcen für den Internetzugang (optional)**  

| Komponente | Description | Mindestanforderungen | Beispielwert (e) | 
| --- | --- | --- | --- | 
|  IPAM-ID  |  Amazon VPC IP Address Manager (IPAM) wird zur Verwaltung von IP-Adressen für den HCX-Internetzugang verwendet.  |  Muss für die Bereitstellung öffentlicher Adressen konfiguriert werden. IPv4 Nur für die Konfiguration des HCX-Internetzugangs erforderlich.  |  ipam-0123456789abcdef0  | 
|  IPAM-Pool-ID  |  Ein öffentlicher IPv4 IPAM-Pool im Besitz von Amazon, der Adressen für HCX-Komponenten bereitstellt.  |  Muss als öffentlicher Pool konfiguriert werden. IPv4 Nur für die Konfiguration des HCX-Internetzugangs erforderlich.  |  ipam-pool-0123456789abcdef0  | 
|  Öffentlicher HCX-VLAN-CIDR-Block  |  Ein sekundärer öffentlicher IPv4 CIDR-Block, der aus dem IPAM-Pool für das öffentliche HCX-VLAN-Subnetz zugewiesen wurde.  |  Muss über eine /28-Netzmaske verfügen und aus dem öffentlichen IPAM-Pool von Amazon zugewiesen werden. Nur für die Konfiguration des HCX-Internetzugangs erforderlich.  |  18.97.137.0/28  | 
|  Elastic-IP-Adressen  |  Sequentielle Elastic IP-Adressen, die aus dem IPAM-Pool für HCX-Komponenten zugewiesen wurden.  |  Mindestens 3 EIPs aus demselben IPAM-Pool für HCX Manager, HCX Interconnect Appliance (HCX-IX) und HCX Network Extension (HCX-NE). Nur für die HCX-Internetzugangskonfiguration erforderlich.  |  eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2  | 