

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan Amazon Elastic VMware Service
<a name="getting-started"></a>

Gunakan panduan ini untuk memulai Amazon Elastic VMware Service (Amazon EVS). Anda akan mempelajari cara membuat lingkungan Amazon EVS dengan host dalam Amazon Virtual Private Cloud (VPC) Anda sendiri.

Setelah selesai, Anda akan memiliki lingkungan Amazon EVS yang dapat Anda gunakan untuk memigrasikan beban kerja VMware berbasis vSphere Anda ke file. AWS Cloud

**penting**  
Untuk memulai sesederhana dan secepat mungkin, topik ini mencakup langkah-langkah untuk membuat VPC, dan menentukan persyaratan minimum untuk konfigurasi server DNS dan pembuatan lingkungan Amazon EVS. Sebelum membuat sumber daya ini, kami sarankan Anda merencanakan ruang alamat IP dan pengaturan catatan DNS yang memenuhi kebutuhan Anda. Anda juga harus membiasakan diri dengan persyaratan VCF 5.2.x. Lihat catatan rilis [VCF 5.2.x untuk informasi rilis](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html) yang relevan.

**penting**  
Untuk informasi tentang versi VCF yang disediakan oleh Amazon EVS, lihat. [Versi VCF dan jenis EC2 instans yang disediakan oleh Amazon EVS](versions-provided.md)

**Topics**
+ [Prasyarat](#getting-started-prerequisites)
+ [Buat VPC dengan subnet dan tabel rute](#getting-started-create-vpc)
+ [Pilih opsi konektivitas HCX Anda](#hcx-connectivity-choice)
+ [Konfigurasikan tabel rute utama VPC](#getting-started-vpc-main-route-table-config)
+ [Mengonfigurasi server DNS dan NTP menggunakan set opsi DHCP VPC](#getting-started-config-dns-ntp-dhcp)
+ [Siapkan instance VPC Route Server dengan titik akhir dan rekan](#getting-started-create-rs-resources)
+ [Buat ACL jaringan untuk mengontrol lalu lintas subnet Amazon EVS VLAN](#getting-started-create-nacl-vlan-traffic)
+ [Buat lingkungan Amazon EVS](#getting-started-create-env)
+ [Verifikasi pembuatan lingkungan Amazon EVS](#verify-env-creation)
+ [Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC](#getting-started-associate-vlans)
+ [Ambil kredensi VCF dan akses peralatan manajemen VCF](#access-vcf)
+ [Bersihkan](#cleanup)
+ [Langkah selanjutnya](#getting-started-next-steps)

## Prasyarat
<a name="getting-started-prerequisites"></a>

Sebelum memulai, Anda harus menyelesaikan tugas prasyarat Amazon EVS. Untuk informasi selengkapnya, lihat [Menyiapkan VMware Layanan Elastis Amazon](setting-up.md).

## Buat VPC dengan subnet dan tabel rute
<a name="getting-started-create-vpc"></a>

**catatan**  
Lingkungan VPC, subnet, dan Amazon EVS semuanya harus dibuat di akun yang sama. Amazon EVS tidak mendukung berbagi lintas akun subnet VPC atau lingkungan Amazon EVS.

**Example**  

1. Buka [konsol Amazon VPC](https://console.aws.amazon.com/vpc).

1. Di dasbor VPC, pilih Buat **VPC**.

1. **Agar Sumber Daya dapat dibuat**, pilih **VPC dan lainnya**.

1. Biarkan **pembuatan otomatis tag Nama** dipilih untuk membuat tag Nama untuk sumber daya VPC, atau hapus untuk menyediakan tag Nama Anda sendiri untuk sumber daya VPC.

1. Untuk **blok IPv4 CIDR**, masukkan blok IPv4 CIDR. VPC harus memiliki blok IPv4 CIDR. Pastikan Anda membuat VPC yang berukuran cukup untuk mengakomodasi subnet Amazon EVS. Untuk informasi selengkapnya, lihat [Pertimbangan jaringan Amazon EVS](architecture.md#evs-subnets).
**catatan**  
Amazon EVS tidak mendukung IPv6 saat ini.

1. Pertahankan **Penyewaan** sebagai`Default`. Dengan opsi ini dipilih, EC2 instance yang diluncurkan ke VPC ini akan menggunakan atribut penyewaan yang ditentukan saat instance diluncurkan. Amazon EVS meluncurkan EC2 instans bare metal atas nama Anda.

1. Untuk **Jumlah Availability Zones (AZs)**, pilih **1**.
**catatan**  
Amazon EVS hanya mendukung penerapan Single-AZ saat ini.

1. Perluas **Kustomisasi AZs** dan pilih AZ untuk subnet Anda.
**catatan**  
Anda harus menerapkan di AWS Wilayah tempat Amazon EVS didukung. Untuk informasi selengkapnya tentang ketersediaan Amazon EVS Region, lihat [titik akhir dan kuota Amazon Elastic VMware Service di Panduan Referensi AWS](https://docs.aws.amazon.com/general/latest/gr/evs.html) *Umum*.

1. (Opsional) Jika Anda membutuhkan konektivitas internet, untuk **Jumlah subnet publik**, pilih **1**.

1. Untuk **Jumlah subnet pribadi**, pilih **1**. Subnet pribadi ini akan digunakan sebagai subnet akses layanan yang Anda berikan ke Amazon EVS selama langkah pembuatan lingkungan. Untuk informasi selengkapnya, lihat [Subnet akses layanan](concepts.md#concepts-service-access-subnet).

1. Untuk memilih rentang alamat IP untuk subnet Anda, perluas **Sesuaikan subnet blok CIDR**.
**catatan**  
Subnet Amazon EVS VLAN juga perlu dibuat dari ruang CIDR VPC ini. Pastikan Anda menyisakan cukup ruang di blok CIDR VPC untuk subnet VLAN yang dibutuhkan layanan. Untuk informasi selengkapnya, lihat [Pertimbangan jaringan Amazon EVS](architecture.md#evs-subnets) 

1. (Opsional) Untuk memberikan akses internet IPv4 ke sumber daya, untuk **gateway NAT**, pilih **Dalam** 1 AZ. Perhatikan bahwa ada biaya yang terkait dengan gateway NAT. Untuk informasi selengkapnya, lihat [Harga untuk gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-pricing.html).
**catatan**  
Amazon EVS memerlukan penggunaan gateway NAT untuk mengaktifkan konektivitas internet keluar.

1. **Untuk **titik akhir VPC**, pilih Tidak Ada.**
**catatan**  
Amazon EVS tidak mendukung titik akhir VPC gateway Amazon S3 untuk saat ini. Untuk mengaktifkan Amazon S3 konektivitas, Anda harus mengatur antarmuka VPC endpoint menggunakan for. AWS PrivateLink Amazon S3[Untuk informasi selengkapnya, lihat AWS PrivateLinkAmazon S3 di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html)

1. Untuk **opsi DNS**, tetap pilih default. Amazon EVS mengharuskan VPC Anda memiliki kemampuan resolusi DNS untuk semua komponen VCF.

1. (Opsional) Untuk menambahkan tag ke VPC Anda, perluas **Tag tambahan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Pilih **Buat VPC**.
**catatan**  
Selama pembuatan VPC, Amazon VPC secara otomatis membuat tabel rute utama dan secara implisit mengaitkan subnet ke dalamnya secara default.

1. Buka sesi terminal.

1. Buat VPC dengan subnet pribadi dan subnet publik opsional dalam satu Availability Zone.

   ```
   aws ec2 create-vpc \
     --cidr-block 10.0.0.0/16 \
     --instance-tenancy default \
     --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
   ---
   . Store the VPC ID for use in subsequent commands.
   +
   [source,bash]
   ```

   VPC\$1ID=\$1 (aws ec2 describe-vpcs\$1 --filters name=tag:name, values=evs-vpc\$1 --query 'Vpcs [0]. VpcId'\$1 --output teks) ---

1. Aktifkan nama host DNS dan dukungan DNS.

   ```
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-hostnames
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-support
   ```

1. Buat subnet pribadi di VPC.

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.1.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
   ```

1. Simpan ID subnet pribadi untuk digunakan dalam perintah berikutnya.

   ```
   PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-private-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (Opsional) Buat subnet publik jika konektivitas internet diperlukan.

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.0.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
   ```

1. (Opsional) Simpan ID subnet publik untuk digunakan dalam perintah berikutnya.

   ```
   PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-public-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (Opsional) Buat dan lampirkan gateway internet jika subnet publik dibuat.

   ```
   aws ec2 create-internet-gateway \
     --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
   
   IGW_ID=$(aws ec2 describe-internet-gateways \
     --filters Name=tag:Name,Values=evs-igw \
     --query 'InternetGateways[0].InternetGatewayId' \
     --output text)
   
   aws ec2 attach-internet-gateway \
     --vpc-id $VPC_ID \
     --internet-gateway-id $IGW_ID
   ```

1. (Opsional) Buat gateway NAT jika konektivitas internet diperlukan.

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
   
   EIP_ID=$(aws ec2 describe-addresses \
     --filters Name=tag:Name,Values=evs-nat-eip \
     --query 'Addresses[0].AllocationId' \
     --output text)
   
   aws ec2 create-nat-gateway \
     --subnet-id $PUBLIC_SUBNET_ID \
     --allocation-id $EIP_ID \
     --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
   ```

1. Buat dan konfigurasikan tabel rute yang diperlukan.

   ```
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
   
   PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-private-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
   
   PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-public-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   ```

1. Tambahkan rute yang diperlukan ke tabel rute.

   ```
   aws ec2 create-route \
     --route-table-id $PUBLIC_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --gateway-id $IGW_ID
   
   aws ec2 create-route \
     --route-table-id $PRIVATE_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --nat-gateway-id $NAT_GW_ID
   ```

1. Kaitkan tabel rute dengan subnet Anda.

   ```
   aws ec2 associate-route-table \
     --route-table-id $PRIVATE_RT_ID \
     --subnet-id $PRIVATE_SUBNET_ID
   
   aws ec2 associate-route-table \
     --route-table-id $PUBLIC_RT_ID \
     --subnet-id $PUBLIC_SUBNET_ID
   ```
**catatan**  
Selama pembuatan VPC, Amazon VPC secara otomatis membuat tabel rute utama dan secara implisit mengaitkan subnet ke dalamnya secara default.

## Pilih opsi konektivitas HCX Anda
<a name="hcx-connectivity-choice"></a>

Pilih satu opsi konektivitas untuk lingkungan Amazon EVS Anda:
+  **Konektivitas pribadi**: Menyediakan jalur jaringan berkinerja tinggi untuk HCX, mengoptimalkan keandalan dan konsistensi. Memerlukan penggunaan AWS Direct Connect atau Site-to-Site VPN untuk konektivitas jaringan eksternal.
+  **Konektivitas internet**: Menggunakan internet publik untuk membuat jalur migrasi fleksibel yang cepat diatur. Memerlukan penggunaan VPC IP Address Manager (IPAM) dan alamat IP Elastis.

Untuk analisis terperinci, lihat[Opsi konektivitas HCX](migrate-evs-hcx.md#migrate-evs-hcx-connectivity).

 **Pilih opsi Anda:** 
+  **Opsi A: Hanya konektivitas pribadi** → Lanjutkan ke[Konfigurasikan tabel rute utama VPC](#getting-started-vpc-main-route-table-config).
+  **Opsi B: Konektivitas internet** → Lanjutkan ke[Pengaturan konektivitas internet HCX](#hcx-internet-config).

### Pengaturan konektivitas internet HCX
<a name="hcx-internet-config"></a>

**catatan**  
Lewati bagian ini jika Anda memilih konektivitas pribadi HCX dan lanjutkan ke. [Konfigurasikan tabel rute utama VPC](#getting-started-vpc-main-route-table-config)

Untuk mengaktifkan konektivitas internet HCX untuk Amazon EVS, Anda harus:
+ Pastikan kuota VPC IP Address Manager (IPAM) untuk blok CIDR publik IPv4 bersebelahan yang disediakan Amazon adalah /28 atau lebih besar.
**penting**  
Penggunaan blok IPv4 CIDR publik bersebelahan yang disediakan Amazon dengan panjang netmask lebih kecil dari /28 akan mengakibatkan masalah konektivitas HCX. Untuk informasi lebih lanjut tentang meningkatkan kuota IPAM, lihat [Kuota untuk](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html) IPAM Anda.
+ Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.
+ Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
+ Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.

Untuk informasi selengkapnya tentang mengelola konektivitas internet HCX setelah pembuatan lingkungan, lihat. [Konfigurasikan konektivitas internet publik HCX](evs-env-hcx-internet-access.md)

 **Buat IPAM** 

Ikuti langkah-langkah ini untuk [membuat IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html).

**catatan**  
Anda dapat menggunakan IPAM Tingkat Gratis untuk membuat sumber daya IPAM untuk digunakan dengan Amazon EVS. Meskipun IPAM sendiri gratis dengan Tingkat Gratis, Anda bertanggung jawab atas biaya AWS layanan lain yang digunakan bersama dengan IPAM seperti gateway NAT dan IPv4 alamat publik apa pun yang Anda gunakan yang berada di luar batas tingkat gratis. Untuk informasi selengkapnya tentang harga IPAM, lihat [halaman Amazon VPC harga](https://aws.amazon.com/vpc/pricing).

**catatan**  
Amazon EVS tidak mendukung IPv6 Global Unicast Address (GUA) pribadi CIDRs saat ini.

 **Buat kolam IPv4 IPAM publik** 

Ikuti langkah-langkah ini untuk membuat kolam IPv4 renang umum.

------
#### [ IPAM console ]

1. Buka [konsol IPAM](https://console.aws.amazon.com/ipam).

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup publik. Untuk informasi selengkapnya tentang cakupan, lihat [Cara kerja IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html).

1. Pilih Buat kolam.

1. (Opsional) Tambahkan tag **Nama** untuk kolam dan **Deskripsi** untuk kolam.

1. Di bawah **Alamat keluarga**, pilih **IPv4**.

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih.

1. Di bawah **Locale**, pilih lokasi untuk kolam renang. Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Lokal yang Anda pilih harus cocok dengan AWS Wilayah tempat VPC Anda digunakan.

1. Di bawah **Layanan**, pilih **EC2 (EIP/VPC**). Ini akan mengiklankan yang CIDRs dialokasikan dari kumpulan ini untuk EC2 layanan Amazon (untuk alamat IP Elastis).

1. Di bawah **Sumber IP Publik**, pilih **milik Amazon**.

1. Di bawah **CIDRs ketentuan**, pilih **Tambahkan CIDR publik milik Amazon**.

1. Di bawah **Netmask**, pilih panjang netmask CIDR. /28 adalah panjang netmask minimum yang diperlukan.

1. Pilih **Buat kolam**.

------
#### [  AWS CLI  ]

1. Buka sesi terminal.

1. Dapatkan ID lingkup publik dari IPAM Anda.

   ```
   SCOPE_ID=$(aws ec2 describe-ipam-scopes \
     --filters Name=ipam-scope-type,Values=public \
     --query 'IpamScopes[0].IpamScopeId' \
     --output text)
   ```

1. Buat kolam IPAM di ruang lingkup publik.

   ```
   aws ec2 create-ipam-pool \
     --ipam-scope-id $SCOPE_ID \
     --address-family ipv4 \
     --no-auto-import \
     --locale us-east-2 \
     --description "Public IPv4 pool for HCX" \
     --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
     --public-ip-source amazon \
     --aws-service ec2
   ```

1. Simpan ID kolam untuk digunakan dalam perintah berikutnya.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. Menyediakan blok CIDR dari kolam dengan panjang netmask minimum /28.

   ```
   aws ec2 provision-ipam-pool-cidr \
     --ipam-pool-id $POOL_ID \
     --netmask-length 28
   ```

------

 **Alokasikan alamat IP Elastis dari kolam IPAM** 

Ikuti langkah-langkah ini untuk mengalokasikan alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Service Mesh.

------
#### [  Amazon VPC console ]

1. Buka konsol [Amazon VPC](https://console.aws.amazon.com/vpc).

1. Di panel navigasi, pilih **Elastic IPs**.

1. Pilih **Alokasi alamat IP elastis**.

1. Pilih **Alokasikan menggunakan kolam IPv4 IPAM**.

1. Pilih IPv4 kolam umum milik Amazon yang sebelumnya Anda konfigurasikan.

1. Di bawah **Alokasikan metode IPAM**, pilih **Input alamat secara manual dalam kolam IPAM**.
**penting**  
Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik ke subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.
**penting**  
Masukkan alamat secara manual dalam kumpulan IPAM untuk memastikan bahwa cadangan Amazon EVS tidak dialokasikan. EIPs Jika Anda mengizinkan IPAM untuk memilih EIP, IPAM dapat mengalokasikan EIP yang dicadangkan Amazon EVS, menyebabkan kegagalan selama asosiasi EIP ke subnet VLAN.

1. Tentukan EIP yang akan dialokasikan dari kolam IPAM.

1. Pilih **Alokasikan**.

1. Ulangi proses ini untuk mengalokasikan sisa EIPs yang Anda butuhkan. Anda diharuskan mengalokasikan setidaknya dua EIPs dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan EIP tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.

------
#### [  AWS CLI  ]

1. Buka sesi terminal.

1. Dapatkan ID kolam IPAM yang Anda buat sebelumnya.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. Alokasikan alamat IP elastis dari kolam IPAM. Anda diharuskan mengalokasikan setidaknya dua EIPs dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan EIP tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
**penting**  
Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik dengan subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.
**penting**  
Masukkan alamat secara manual dalam kumpulan IPAM untuk memastikan bahwa cadangan Amazon EVS tidak dialokasikan. EIPs Jika Anda mengizinkan IPAM untuk memilih EIP, IPAM dapat mengalokasikan EIP yang dicadangkan Amazon EVS, menyebabkan kegagalan selama asosiasi EIP ke subnet VLAN.

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.3
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.4
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.5
   ```

------

 **Tambahkan blok IPv4 CIDR publik dari kolam IPAM ke VPC untuk koneksi internet HCX** 

Untuk mengaktifkan konektivitas internet HCX, Anda harus menambahkan blok IPv4 CIDR publik dari kolam IPAM ke VPC Anda sebagai CIDR tambahan. Amazon EVS menggunakan blok CIDR ini untuk menghubungkan VMware HCX ke jaringan Anda. Ikuti langkah-langkah ini untuk menambahkan blok CIDR ke VPC Anda.

**penting**  
Anda harus memasukkan blok IPv4 CIDR secara manual yang Anda tambahkan ke VPC Anda. Amazon EVS tidak mendukung penggunaan blok CIDR yang dialokasikan IPAM saat ini. Penggunaan blok CIDR yang dialokasikan IPAM dapat mengakibatkan kegagalan asosiasi EIP.

------
#### [  Amazon VPC console ]

1. Buka konsol [Amazon VPC](https://console.aws.amazon.com/vpc).

1. Di panel navigasi, pilih **Your VPCs**.

1. **Pilih VPC yang sebelumnya Anda buat, dan pilih **Tindakan**, Edit. CIDRs**

1. Pilih **Tambahkan IPV4 CIDR baru**.

1. Pilih **input manual IPV4 CIDR**.

1. Tentukan blok CIDR dari kolam IPAM publik yang sebelumnya Anda buat.

------
#### [  AWS CLI  ]

1. Buka sesi terminal.

1. Dapatkan ID kolam IPAM dan blok CIDR yang disediakan.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   
   CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
     --ipam-pool-id $POOL_ID \
     --query 'IpamPoolCidrs[0].Cidr' \
     --output text)
   ```

1. Tambahkan blok CIDR ke VPC Anda.

   ```
   aws ec2 associate-vpc-cidr-block \
     --vpc-id $VPC_ID \
     --cidr-block $CIDR_BLOCK
   ```

------

## Konfigurasikan tabel rute utama VPC
<a name="getting-started-vpc-main-route-table-config"></a>

Subnet Amazon EVS VLAN secara implisit terkait dengan tabel rute utama VPC. Untuk mengaktifkan konektivitas ke layanan dependen seperti DNS atau sistem lokal agar penerapan lingkungan berhasil, Anda harus mengonfigurasi tabel rute utama untuk memungkinkan lalu lintas ke sistem ini. Tabel rute utama harus menyertakan rute untuk CIDR VPC. Penggunaan tabel rute utama hanya diperlukan untuk penerapan lingkungan Amazon EVS awal. Setelah penerapan lingkungan, Anda dapat mengonfigurasi lingkungan Anda untuk menggunakan tabel rute khusus. Untuk informasi selengkapnya, lihat [Konfigurasikan tabel rute khusus untuk subnet Amazon EVS](evs-env-config-custom-rt.md).

Setelah penerapan lingkungan, Anda harus secara eksplisit mengaitkan setiap subnet Amazon EVS VLAN dengan tabel rute di VPC Anda. Konektivitas NSX gagal jika subnet VLAN Anda tidak secara eksplisit terkait dengan tabel rute VPC. Kami sangat menyarankan agar Anda secara eksplisit mengaitkan subnet Anda dengan tabel rute khusus setelah penerapan lingkungan. Untuk informasi selengkapnya, lihat [Konfigurasikan tabel rute utama VPC](setting-up.md#vpc-main-rt).

**penting**  
Amazon EVS mendukung penggunaan tabel rute khusus hanya setelah lingkungan Amazon EVS dibuat. Tabel rute khusus tidak boleh digunakan selama pembuatan lingkungan Amazon EVS, karena hal ini dapat mengakibatkan masalah konektivitas.

## Mengonfigurasi server DNS dan NTP menggunakan set opsi DHCP VPC
<a name="getting-started-config-dns-ntp-dhcp"></a>

**penting**  
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini:  
Sertakan alamat IP server DNS primer dan alamat IP server DNS sekunder dalam set opsi DHCP.
Sertakan zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
Sertakan zona pencarian terbalik DNS dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
Konfigurasikan tabel rute utama VPC untuk memastikan rute ke server DNS Anda ada.
Pastikan pendaftaran nama domain Anda valid dan belum kedaluwarsa, dan tidak ada duplikat nama host atau alamat IP.
Konfigurasikan grup keamanan dan daftar kontrol akses jaringan (ACLs) agar Amazon EVS dapat berkomunikasi dengan:  
Server DNS melalui TCP/UDP port 53.
Manajemen host VLAN subnet melalui HTTPS dan SSH.
Manajemen VLAN subnet melalui HTTPS dan SSH.

Amazon EVS menggunakan opsi DHCP VPC Anda yang disetel untuk mengambil yang berikut:
+ Domain Name System (DNS) server untuk resolusi alamat IP host.
+ Nama domain untuk resolusi DNS.
+ Server Network Time Protocol (NTP) untuk sinkronisasi waktu.

Anda dapat membuat set opsi DHCP menggunakan Amazon VPC konsol atau AWS CLI. Untuk informasi selengkapnya, lihat [Membuat opsi DHCP yang diatur](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet) dalam *Panduan Amazon VPC Pengguna*.

### Konfigurasikan server DNS
<a name="getting-started-config-dns"></a>

Konfigurasi DNS memungkinkan resolusi nama host di lingkungan Amazon EVS Anda. Agar berhasil menerapkan lingkungan Amazon EVS, set opsi DHCP VPC Anda harus memiliki pengaturan DNS berikut:
+ Alamat IP server DNS primer dan alamat IP server DNS sekunder di set opsi DHCP.
+ Zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
+ Zona pencarian terbalik dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda. Untuk konfigurasi NTP, Anda dapat menggunakan alamat NTP Amazon default`169.254.169.123`, atau IPv4 alamat lain yang Anda inginkan.

Untuk informasi selengkapnya tentang mengonfigurasi server DNS dalam set opsi DHCP, lihat [Membuat set opsi DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet).

#### Konfigurasikan DNS untuk konektivitas lokal
<a name="getting-started-config-dns-on-prem"></a>

Untuk konektivitas lokal, kami merekomendasikan penggunaan zona host pribadi Route 53 dengan resolver masuk. Pengaturan ini memungkinkan resolusi DNS hybrid, di mana Anda dapat menggunakan Route 53 untuk DNS internal dalam VPC Anda dan mengintegrasikannya dengan infrastruktur DNS lokal yang ada. Hal ini memungkinkan sumber daya dalam VPC Anda untuk menyelesaikan nama domain yang dihosting di jaringan lokal Anda, dan sebaliknya, tanpa memerlukan konfigurasi yang rumit. Jika diperlukan, Anda juga dapat menggunakan server DNS Anda sendiri dengan resolver keluar Route 53. Untuk langkah-langkah untuk mengonfigurasi, lihat [Membuat zona yang dihosting pribadi](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html) dan [Meneruskan kueri DNS masuk ke VPC Anda](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html) di Panduan Pengembang Amazon *Route* 53.

**catatan**  
Menggunakan Route 53 dan server Sistem Nama Domain (DNS) kustom di set opsi DHCP dapat menyebabkan perilaku yang tidak terduga.

**catatan**  
Jika Anda menggunakan nama domain DNS kustom yang ditentukan di zona host pribadi di Route 53, atau menggunakan DNS pribadi dengan titik akhir VPC antarmuka (AWS PrivateLink), Anda harus menyetel atribut dan ke. `enableDnsHostnames` `enableDnsSupport` `true` Untuk informasi selengkapnya, lihat [atribut DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-support).

#### Memecahkan masalah jangkauan DNS
<a name="evs-env-dns-reachability"></a>

Amazon EVS memerlukan koneksi persisten ke SDDC Manager dan server DNS di opsi DHCP VPC Anda yang disetel untuk mencapai catatan DNS. Jika koneksi persisten ke SDDC Manager menjadi tidak tersedia, Amazon EVS tidak akan lagi dapat memvalidasi status lingkungan, dan Anda mungkin kehilangan akses lingkungan. Untuk langkah-langkah untuk memecahkan masalah ini, lihat. [Pemeriksaan jangkauan gagal](troubleshooting.md#troubleshoot-reachability)

### Konfigurasikan server NTP
<a name="getting-started-config-ntp"></a>

Server NTP menyediakan waktu untuk jaringan Anda. Referensi waktu yang konsisten dan akurat pada EC2 instans Amazon Anda sangat penting untuk banyak tugas dan proses lingkungan VCF. Sinkronisasi waktu sangat penting untuk:
+ Pencatatan dan audit sistem
+ Operasi keamanan
+ Manajemen sistem terdistribusi
+ Pemecahan masalah

Anda dapat memasukkan IPv4 alamat hingga empat server NTP di set opsi DHCP VPC Anda. Anda dapat menentukan Layanan Sinkronisasi Waktu Amazon di IPv4 alamat`169.254.169.123`. Secara default, EC2 instans Amazon yang digunakan Amazon EVS menggunakan Layanan Sinkronisasi Waktu Amazon di alamat. IPv4 `169.254.169.123`

Untuk informasi selengkapnya tentang server NTP, lihat [RFC](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3) 2123. Untuk informasi selengkapnya tentang Layanan Sinkronisasi Waktu Amazon, lihat [Sinkronisasi jam dan waktu presisi di EC2 instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) dan [Mengonfigurasi NTP di Host VMware Cloud Foundation dalam dokumentasi](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/configure-ntp-on-vmware-cloud-foundation-hosts.html) VMware Cloud Foundation.

 **Untuk mengkonfigurasi pengaturan NTP** 

1. Pilih sumber NTP Anda:
   + Layanan Sinkronisasi Waktu Amazon (disarankan)
   + Server NTP khusus

1. Tambahkan server NTP ke set opsi DHCP Anda. Untuk informasi selengkapnya, lihat [Membuat opsi DHCP yang disetel](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet) di Panduan *Pengguna Amazon VPC*. 

1. Verifikasi sinkronisasi waktu. Untuk informasi selengkapnya tentang konfigurasi set opsi DHCP, lihat[Konfigurasikan set opsi DHCP VPC Anda](setting-up.md#vpc-dhcp).

#### Konfigurasikan konektivitas jaringan lokal (opsional)
<a name="getting-started-connect-on-prem"></a>

Anda dapat mengonfigurasi konektivitas untuk pusat data lokal ke AWS infrastruktur Anda menggunakan Direct Connect gateway transit terkait, atau menggunakan lampiran AWS Site-to-Site VPN ke gateway transit.

Untuk mengaktifkan konektivitas ke sistem lokal agar penerapan lingkungan berhasil, Anda harus mengonfigurasi tabel rute utama VPC untuk memungkinkan lalu lintas ke sistem ini. Untuk informasi selengkapnya, lihat [Konfigurasikan tabel rute utama VPC](setting-up.md#vpc-main-rt).

Setelah lingkungan Amazon EVS dibuat, Anda harus memperbarui tabel rute gateway transit dengan CIDRs VPC yang dibuat dalam lingkungan Amazon EVS. Untuk informasi selengkapnya, lihat [Konfigurasikan tabel rute gateway transit dan awalan Direct Connect untuk konektivitas lokal (opsional)](#getting-started-config-tgw-assoc).

Untuk informasi selengkapnya tentang pengaturan Direct Connect koneksi, lihat [Direct Connect gateway dan asosiasi gateway transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html). Untuk informasi selengkapnya tentang penggunaan AWS Site-to-Site VPN dengan AWS Transit Gateway, lihat [lampiran AWS Site-to-Site VPN di Gateway Amazon VPC Transit di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) *Gateway Amazon VPC Transit*.

**catatan**  
Amazon EVS tidak mendukung konektivitas melalui antarmuka virtual pribadi AWS Direct Connect (VIF), atau melalui koneksi AWS Site-to-Site VPN yang berakhir langsung ke VPC underlay.

## Siapkan instance VPC Route Server dengan titik akhir dan rekan
<a name="getting-started-create-rs-resources"></a>

Amazon EVS menggunakan Amazon VPC Route Server untuk mengaktifkan perutean dinamis berbasis BGP ke jaringan underlay VPC Anda. Anda harus menentukan server rute yang berbagi rute ke setidaknya dua titik akhir server rute di subnet akses layanan. ASN peer yang dikonfigurasi pada peer server rute harus cocok, dan alamat IP peer harus unik.

[Jika Anda mengonfigurasi Route Server untuk konektivitas internet HCX, Anda harus mengonfigurasi propagasi Route Server untuk subnet akses layanan dan subnet publik yang Anda buat pada langkah pertama prosedur ini.](#getting-started-create-vpc)

**penting**  
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini untuk konfigurasi Server Rute VPC:  
Anda harus mengkonfigurasi setidaknya dua titik akhir server rute di subnet akses layanan.
Saat mengonfigurasi Border Gateway Protocol (BGP) untuk gateway Tier-0, nilai ASN rekan VPC Route Server harus sesuai dengan nilai ASN peer NSX Edge.
Saat membuat dua rekan server rute, Anda harus menggunakan alamat IP unik dari VLAN uplink NSX untuk setiap titik akhir. Kedua alamat IP ini akan ditetapkan ke tepi NSX selama penyebaran lingkungan Amazon EVS.
Saat mengaktifkan propagasi Route Server, Anda harus memastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute yang disebarkan tidak memiliki asosiasi subnet eksplisit.

Untuk informasi selengkapnya tentang pengaturan VPC Route Server, lihat tutorial [memulai Route Server](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**penting**  
Saat mengaktifkan propagasi Route Server, pastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute memang memiliki asosiasi subnet eksplisit.

**catatan**  
Untuk deteksi keaktifan rekan Route Server, Amazon EVS hanya mendukung mekanisme keepalive BGP default. Amazon EVS tidak mendukung Deteksi Penerusan Dua Arah (BFD) multi-hop.

**catatan**  
Kami menyarankan Anda mengaktifkan rute persisten untuk instance server rute dengan durasi bertahan antara 1-5 menit. Jika diaktifkan, rute akan dipertahankan dalam database routing server rute bahkan jika semua sesi BGP berakhir. Untuk informasi selengkapnya, lihat [Membuat server rute](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) di *Panduan Amazon VPC Pengguna*.

**catatan**  
Jika Anda menggunakan gateway NAT atau gateway transit, pastikan server rute Anda dikonfigurasi dengan benar untuk menyebarkan rute NSX ke tabel rute VPC.

### Pemecahan masalah
<a name="evs-env-rs-troubleshoot"></a>

Jika Anda mengalami masalah:
+ Verifikasi bahwa setiap tabel rute memiliki asosiasi subnet eksplisit.
+ Periksa apakah nilai ASN peer dimasukkan untuk server rute dan gateway NSX Tier-0 cocok.
+ Konfirmasikan bahwa alamat IP titik akhir Route Server unik.
+ Tinjau status propagasi rute di tabel rute Anda.
+ Gunakan peer logging VPC Route Server untuk memantau kesehatan sesi BGP dan memecahkan masalah koneksi. Untuk informasi selengkapnya, lihat [Route server peer logging](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-peer-logging.html) di Panduan *Pengguna Amazon VPC*.

## Buat ACL jaringan untuk mengontrol lalu lintas subnet Amazon EVS VLAN
<a name="getting-started-create-nacl-vlan-traffic"></a>

Amazon EVS menggunakan daftar kontrol akses jaringan (ACL) untuk mengontrol lalu lintas ke dan dari subnet Amazon EVS VLAN. Anda dapat menggunakan ACL jaringan default untuk VPC Anda, atau Anda dapat membuat ACL jaringan khusus untuk VPC Anda dengan aturan yang mirip dengan aturan untuk grup keamanan Anda untuk menambahkan lapisan keamanan ke VPC Anda. Untuk informasi selengkapnya, lihat [Membuat ACL jaringan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/create-network-acl.html) di Panduan Pengguna *Amazon VPC*.

Jika Anda berencana untuk mengonfigurasi konektivitas internet HCX, pastikan bahwa aturan ACL jaringan yang Anda konfigurasikan memungkinkan koneksi masuk dan keluar yang diperlukan untuk komponen HCX. Untuk informasi selengkapnya tentang persyaratan port HCX, lihat Panduan Pengguna [VMware HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx.html).

**penting**  
Jika Anda terhubung melalui internet, mengaitkan alamat IP Elastis dengan VLAN menyediakan akses internet langsung ke semua sumber daya di subnet VLAN tersebut. Pastikan Anda memiliki daftar kontrol akses jaringan yang sesuai yang dikonfigurasi untuk membatasi akses sesuai kebutuhan untuk persyaratan keamanan Anda.

**penting**  
EC2 grup keamanan tidak berfungsi pada antarmuka jaringan elastis yang dilampirkan ke subnet Amazon EVS VLAN. Untuk mengontrol lalu lintas ke dan dari subnet Amazon EVS VLAN, Anda harus menggunakan daftar kontrol akses jaringan.

## Buat lingkungan Amazon EVS
<a name="getting-started-create-env"></a>

**penting**  
Untuk memulai sesederhana dan secepat mungkin, topik ini mencakup langkah-langkah untuk membuat lingkungan Amazon EVS dengan pengaturan default. Sebelum membuat lingkungan, kami sarankan Anda membiasakan diri dengan semua pengaturan dan menerapkan lingkungan dengan pengaturan yang memenuhi persyaratan Anda. Lingkungan hanya dapat dikonfigurasi selama pembuatan lingkungan awal. Lingkungan tidak dapat dimodifikasi setelah Anda membuatnya. Untuk gambaran umum tentang semua kemungkinan pengaturan lingkungan Amazon EVS, lihat Panduan [Referensi Amazon EVS API](https://docs.aws.amazon.com/evs/latest/APIReference/Welcome.html).

**catatan**  
ID lingkungan Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kebutuhan kepatuhan lisensi VCF.

**catatan**  
Lingkungan Amazon EVS harus disebarkan ke Wilayah dan Zona Ketersediaan yang sama dengan subnet VPC dan VPC.

Selesaikan langkah ini untuk membuat lingkungan Amazon EVS dengan host dan subnet VLAN.

**Example**  

1. Buka konsol Amazon EVS.
**catatan**  
Pastikan bahwa AWS Wilayah yang ditampilkan di kanan atas konsol Anda adalah AWS Wilayah tempat Anda ingin membuat lingkungan Anda. Jika tidak, pilih dropdown di sebelah nama AWS Region dan pilih AWS Region yang ingin Anda gunakan.

1. Pada panel navigasi, pilih **Lingkungan**.

1. Pilih **Buat lingkungan**.

1. Pada halaman **Validasi persyaratan Amazon EVS**, periksa apakah persyaratan layanan telah terpenuhi. Untuk informasi selengkapnya, lihat [Menyiapkan VMware Layanan Elastis Amazon](setting-up.md).

   1. (Opsional) Untuk **Nama**, masukkan nama lingkungan.

   1. Untuk **versi Lingkungan**, pilih versi VCF Anda. Untuk informasi tentang versi VCF yang disediakan oleh Amazon EVS, lihat. [Versi VCF dan jenis EC2 instans yang disediakan oleh Amazon EVS](versions-provided.md)

   1. Untuk **ID Situs**, masukkan ID Situs Broadcom Anda.

   1. Untuk kunci Solusi **VCF, masukkan kunci solusi** VCF (VMware vSphere 8 Enterprise Plus untuk VCF). Kunci lisensi ini tidak dapat digunakan oleh lingkungan yang ada.
**catatan**  
Kunci solusi VCF harus memiliki setidaknya 256 core.
**catatan**  
Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan [Broadcom](https://support.broadcom.com/web/ecx).
**catatan**  
Amazon EVS mengharuskan Anda mempertahankan kunci solusi VCF yang valid di SDDC Manager agar layanan berfungsi dengan baik. Jika Anda mengelola kunci solusi VCF menggunakan pasca-penyebaran Klien vSphere, Anda harus memastikan bahwa kunci juga muncul di layar lisensi antarmuka pengguna SDDC Manager.

   1. Untuk **kunci lisensi vSAN, masukkan kunci lisensi** vSAN. Kunci lisensi ini tidak dapat digunakan oleh lingkungan yang ada.
**catatan**  
Kunci lisensi vSAN harus memiliki setidaknya 110 TiB kapasitas vSAN.
**catatan**  
Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan [Broadcom](https://support.broadcom.com/web/ecx).
**catatan**  
Amazon EVS mengharuskan Anda mempertahankan kunci lisensi vSAN yang valid di Manajer SDDC untuk memilih layanan agar berfungsi dengan baik. Jika Anda mengelola kunci lisensi vSAN menggunakan pasca-penyebaran Klien vSphere, Anda harus memastikan bahwa kunci juga muncul di layar lisensi antarmuka pengguna SDDC Manager.

   1. Untuk **persyaratan lisensi VCF**, centang kotak untuk mengonfirmasi bahwa Anda telah membeli dan akan terus mempertahankan jumlah lisensi perangkat lunak VCF yang diperlukan untuk mencakup semua inti prosesor fisik di lingkungan Amazon EVS. Informasi tentang perangkat lunak VCF Anda di Amazon EVS akan dibagikan dengan Broadcom untuk memverifikasi kepatuhan lisensi.

   1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan detail host**, selesaikan langkah-langkah berikut empat kali untuk menambahkan empat host ke lingkungan. Lingkungan Amazon EVS memerlukan empat host untuk penerapan awal.

   1. Pilih **Tambahkan detail host**.

   1. Untuk **nama host DNS**, masukkan nama host untuk host.

   1. **Misalnya jenis**, pilih jenis EC2 instance.

   1. Untuk **versi host ESX**, selama pembuatan lingkungan versi ESX default untuk versi VCF yang dipilih akan digunakan. Untuk informasi selengkapnya, lihat [Versi VCF dan jenis EC2 instans yang disediakan oleh Amazon EVS](versions-provided.md).
**penting**  
Jangan menghentikan atau menghentikan EC2 instance yang diterapkan Amazon EVS. Tindakan ini mengakibatkan hilangnya data.
**catatan**  
Amazon EVS hanya mendukung EC2 instans i4i.metal saat ini.

   1. Untuk **key pair SSH**, pilih key pair SSH untuk akses SSH ke host.

   1. Pilih **Tambahkan host**.

1. Pada halaman **Konfigurasi jaringan dan konektivitas**, lakukan hal berikut.

   1. Untuk **persyaratan konektivitas HCX**, pilih apakah Anda ingin menggunakan HCX dengan konektivitas pribadi atau melalui internet.

   1. Untuk **VPC**, pilih VPC yang sebelumnya Anda buat.

   1. (Hanya untuk koneksi internet HCX) Untuk jaringan **HCX ACL, pilih ACL jaringan** mana yang akan dikaitkan dengan VLAN HCX Anda.
**penting**  
Kami sangat menyarankan Anda membuat ACL jaringan khusus yang didedikasikan untuk HCX VLAN. Untuk informasi selengkapnya, lihat [Konfigurasikan daftar kontrol akses jaringan untuk mengontrol lalu lintas subnet Amazon EVS VLAN](evs-env-nacl-cong.md).

   1. Untuk **subnet akses Layanan**, pilih subnet pribadi yang dibuat saat Anda membuat VPC.

   1. Untuk **grup Keamanan - *opsional***, Anda dapat memilih hingga dua grup keamanan yang mengontrol komunikasi antara bidang kontrol Amazon EVS dan VPC. Amazon EVS menggunakan grup keamanan default jika tidak ada grup keamanan yang dipilih.
**catatan**  
Pastikan bahwa grup keamanan yang Anda pilih menyediakan konektivitas ke server DNS dan subnet Amazon EVS VLAN Anda.

   1. Di bawah **konektivitas Manajemen**, masukkan blok CIDR yang akan digunakan untuk subnet Amazon EVS VLAN. Untuk blok **VLAN CIDR uplink HCX, jika mengkonfigurasi VLAN HCX publik, Anda harus menentukan blok** CIDR dengan panjang netmask tepatnya /28. Amazon EVS memunculkan kesalahan validasi jika ukuran blok CIDR lainnya ditentukan untuk VLAN HCX publik. Untuk VLAN HCX pribadi dan semua blok VLANs CIDR lainnya, panjang netmask minimum yang dapat Anda gunakan adalah/28 dan maksimumnya adalah /24.
**penting**  
Subnet Amazon EVS VLAN hanya dapat dibuat selama pembuatan lingkungan Amazon EVS, dan tidak dapat dimodifikasi setelah lingkungan dibuat. Anda harus memastikan bahwa blok CIDR subnet VLAN berukuran benar sebelum membuat lingkungan. Anda tidak akan dapat menambahkan subnet VLAN setelah lingkungan digunakan. Untuk informasi selengkapnya, lihat [Pertimbangan jaringan Amazon EVS](architecture.md#evs-subnets).

   1. Di bawah **Ekspansi VLANs**, masukkan blok CIDR untuk subnet Amazon EVS VLAN tambahan yang dapat digunakan untuk memperluas kemampuan VCF dalam Amazon EVS, seperti mengaktifkan Federasi NSX.

   1. Di bawah **konektivitas beban kerja/VCF**, masukkan blok CIDR untuk VLAN uplink NSX, dan pilih dua rekan Server Rute VPC yang mengintip titik akhir Server IDs Route melalui uplink NSX.
**catatan**  
Amazon EVS memerlukan instance VPC Route Server yang dikaitkan dengan dua titik akhir Route Server dan dua rekan Server Route sebelum penerapan EVS. Konfigurasi ini memungkinkan perutean berbasis BGP dinamis melalui uplink NSX. Untuk informasi selengkapnya, lihat [Siapkan instance VPC Route Server dengan titik akhir dan rekan](#getting-started-create-rs-resources).

   1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan nama host DNS Manajemen**, lakukan hal berikut.

   1. Di bawah **nama host DNS alat Manajemen, masukkan nama host** DNS untuk mesin virtual untuk meng-host peralatan manajemen VCF. Jika menggunakan Route 53 sebagai penyedia DNS Anda, pilih juga zona yang dihosting yang berisi catatan DNS Anda.

   1. Di bawah **Credentials**, pilih apakah Anda ingin menggunakan kunci KMS AWS terkelola untuk Secrets Manager atau kunci KMS yang dikelola pelanggan yang Anda berikan. Kunci ini digunakan untuk mengenkripsi kredensi VCF yang diperlukan untuk menggunakan SDDC Manager, NSX Manager, dan peralatan vCenter.
**catatan**  
Ada biaya penggunaan yang terkait dengan kunci KMS yang dikelola pelanggan. Untuk informasi lebih lanjut, lihat [halaman harga AWS KMS](https://aws.amazon.com/kms/pricing).

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Tambahkan tag**, tambahkan tag apa pun yang ingin Anda tetapkan ke lingkungan ini dan pilih **Berikutnya**.
**catatan**  
Host yang dibuat sebagai bagian dari lingkungan ini akan menerima tag berikut:`DoNotDelete-EVS-<environmentid>-<hostname>`.
**catatan**  
Tag yang terkait dengan lingkungan Amazon EVS tidak menyebar ke AWS sumber daya dasar seperti EC2 instance. Anda dapat membuat tag pada AWS sumber daya yang mendasarinya menggunakan konsol layanan masing-masing atau AWS CLI.

1. Pada halaman **Tinjau dan buat**, tinjau konfigurasi Anda dan pilih **Buat lingkungan**.
**penting**  
Selama penerapan lingkungan, Amazon EVS membuat subnet EVS VLAN dan secara implisit mengaitkannya dengan tabel rute utama. Setelah penerapan selesai, Anda harus secara eksplisit mengaitkan subnet Amazon EVS VLAN dengan tabel rute untuk tujuan konektivitas NSX. Untuk informasi selengkapnya, lihat [Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC](#getting-started-associate-vlans).
**catatan**  
Amazon EVS menerapkan versi paket VMware Cloud Foundation terbaru yang mungkin tidak menyertakan pembaruan produk individual, yang dikenal sebagai tambalan asinkron. Setelah menyelesaikan penerapan ini, kami sangat menyarankan Anda meninjau dan memperbarui produk individual menggunakan Broadcom's Async Patch Tool (AP Tool) atau otomatisasi LCM dalam produk Manajer SDDC. Upgrade NSX harus dilakukan di luar SDDC Manager.
**catatan**  
Penciptaan lingkungan bisa memakan waktu beberapa jam.

1. Buka sesi terminal.

1. Buat lingkungan Amazon EVS. Di bawah ini adalah contoh `aws evs create-environment` permintaan.
**penting**  
Sebelum menjalankan `aws evs create-environment` perintah, periksa apakah semua prasyarat Amazon EVS telah terpenuhi. Penerapan lingkungan gagal jika prasyarat belum terpenuhi. Untuk informasi selengkapnya, lihat [Menyiapkan VMware Layanan Elastis Amazon](setting-up.md).
**penting**  
Selama penerapan lingkungan, Amazon EVS membuat subnet EVS VLAN dan secara implisit mengaitkannya dengan tabel rute utama. Setelah penerapan selesai, Anda harus secara eksplisit mengaitkan subnet Amazon EVS VLAN dengan tabel rute untuk tujuan konektivitas NSX. Untuk informasi selengkapnya, lihat [Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC](#getting-started-associate-vlans).
**catatan**  
Amazon EVS menerapkan versi paket VMware Cloud Foundation terbaru yang mungkin tidak menyertakan pembaruan produk individual, yang dikenal sebagai tambalan asinkron. Setelah menyelesaikan penerapan ini, kami sangat menyarankan Anda meninjau dan memperbarui produk individual menggunakan Broadcom's Async Patch Tool (AP Tool) atau otomatisasi LCM dalam produk Manajer SDDC. Upgrade NSX harus dilakukan di luar SDDC Manager.
**catatan**  
Penyebaran lingkungan bisa memakan waktu beberapa jam.
   + Untuk`--vpc-id`, tentukan VPC yang sebelumnya Anda buat dengan rentang IPv4 CIDR minimum/22.
   + Untuk`--service-access-subnet-id`, tentukan ID unik subnet pribadi yang dibuat saat Anda membuat VPC.
   + Untuk`--vcf-version`, Lihat [Versi VCF dan jenis EC2 instans yang disediakan oleh Amazon EVS](versions-provided.md) untuk versi VCF yang disediakan oleh Amazon EVS,
   + Dengan`--terms-accepted`, Anda mengonfirmasi bahwa Anda telah membeli dan akan terus mempertahankan jumlah lisensi perangkat lunak VCF yang diperlukan untuk mencakup semua inti prosesor fisik di lingkungan Amazon EVS. Informasi tentang perangkat lunak VCF Anda di Amazon EVS akan dibagikan dengan Broadcom untuk memverifikasi kepatuhan lisensi.
   + Untuk`--license-info`, masukkan kunci solusi VCF Anda (VMware vSphere 8 Enterprise Plus untuk VCF) dan kunci lisensi vSAN.
**catatan**  
Kunci solusi VCF harus memiliki setidaknya 256 core. Kunci lisensi vSAN harus memiliki setidaknya 110 TiB kapasitas vSAN.
**catatan**  
Amazon EVS mengharuskan Anda mempertahankan kunci solusi VCF yang valid dan kunci lisensi vSAN di SDDC Manager agar layanan berfungsi dengan baik. Jika Anda mengelola kunci lisensi ini menggunakan pasca-penyebaran Klien vSphere, Anda harus memastikan bahwa kunci tersebut juga muncul di layar lisensi antarmuka pengguna SDDC Manager.
**catatan**  
Kunci solusi VCF dan kunci lisensi vSAN tidak dapat digunakan oleh lingkungan Amazon EVS yang ada.
   + Untuk `--initial-vlans` tentukan rentang CIDR untuk subnet Amazon EVS VLAN yang dibuat Amazon EVS atas nama Anda. Ini VLANs digunakan untuk menyebarkan peralatan manajemen VCF. Jika mengkonfigurasi VLAN HCX publik, Anda harus menentukan blok CIDR dengan panjang netmask persis /28. Amazon EVS memunculkan kesalahan validasi jika ukuran blok CIDR lainnya ditentukan untuk VLAN HCX publik. Untuk VLAN HCX pribadi dan semua blok VLANs CIDR lainnya, panjang netmask minimum yang dapat Anda gunakan adalah/28 dan maksimumnya adalah /24.
   +  `hcxNetworkAclId`digunakan jika mengkonfigurasi konektivitas internet HCX. Tentukan ACL jaringan khusus untuk VLAN HCX publik.
**penting**  
Kami sangat menyarankan Anda membuat ACL jaringan khusus yang didedikasikan untuk HCX VLAN. Untuk informasi selengkapnya, lihat [Konfigurasikan daftar kontrol akses jaringan untuk mengontrol lalu lintas subnet Amazon EVS VLAN](evs-env-nacl-cong.md).
**penting**  
Subnet Amazon EVS VLAN hanya dapat dibuat selama pembuatan lingkungan Amazon EVS, dan tidak dapat dimodifikasi setelah lingkungan dibuat. Anda harus memastikan bahwa blok CIDR subnet VLAN berukuran benar sebelum membuat lingkungan. Anda tidak akan dapat menambahkan subnet VLAN setelah lingkungan digunakan. Untuk informasi selengkapnya, lihat [Pertimbangan jaringan Amazon EVS](architecture.md#evs-subnets).
   + Untuk`--hosts`, tentukan detail host untuk host yang diperlukan Amazon EVS untuk penerapan lingkungan. Sertakan nama host DNS, nama kunci EC2 SSH, dan jenis EC2 instance untuk setiap host. ID host khusus adalah opsional.
**penting**  
Jangan menghentikan atau menghentikan EC2 instance yang diterapkan Amazon EVS. Tindakan ini mengakibatkan hilangnya data.
**catatan**  
Amazon EVS hanya mendukung EC2 instans i4i.metal saat ini.
   + Untuk`--connectivity-info`, tentukan 2 VPC Route Server peer IDs yang Anda buat pada langkah sebelumnya.
**catatan**  
Amazon EVS memerlukan instance VPC Route Server yang dikaitkan dengan dua titik akhir Route Server dan dua rekan Server Route sebelum penerapan EVS. Konfigurasi ini memungkinkan perutean berbasis BGP dinamis melalui uplink NSX. Untuk informasi selengkapnya, lihat [Siapkan instance VPC Route Server dengan titik akhir dan rekan](#getting-started-create-rs-resources).
   + Untuk`--vcf-hostnames`, masukkan nama host DNS untuk mesin virtual untuk meng-host peralatan manajemen VCF.
   + Untuk`--site-id`, masukkan ID situs Broadcom unik Anda. ID ini memungkinkan akses ke portal Broadcom dan diberikan kepada Anda oleh Broadcom saat kontrak perangkat lunak Anda berakhir atau diperpanjang.
   + (Opsional) Untuk`--region`, masukkan Wilayah tempat lingkungan Anda akan digunakan. Jika Region tidak ditentukan, Region default Anda akan digunakan.

     ```
     aws evs create-environment \
     --environment-name testEnv \
     --vpc-id vpc-1234567890abcdef0 \
     --service-access-subnet-id subnet-01234a1b2cde1234f \
     --vcf-version VCF-5.2.2 \
     --terms-accepted \
     --license-info "{
           \"solutionKey\": \"00000-00000-00000-abcde-11111\",
           \"vsanKey\": \"00000-00000-00000-abcde-22222\"
         }" \
        --initial-vlans "{
           \"isHcxPublic\": true,
           \"hcxNetworkAclId\": \"nacl-abcd1234\",
           \"vmkManagement\": {
             \"cidr\": \"10.10.0.0/24\"
           },
           \"vmManagement\": {
             \"cidr\": \"10.10.1.0/24\"
           },
           \"vMotion\": {
             \"cidr\": \"10.10.2.0/24\"
           },
           \"vSan\": {
             \"cidr\": \"10.10.3.0/24\"
           },
           \"vTep\": {
             \"cidr\": \"10.10.4.0/24\"
           },
           \"edgeVTep\": {
             \"cidr\": \"10.10.5.0/24\"
           },
           \"nsxUplink\": {
             \"cidr\": \"10.10.6.0/24\"
           },
           \"hcx\": {
             \"cidr\": \"10.10.7.0/24\"
           },
           \"expansionVlan1\": {
             \"cidr\": \"10.10.8.0/24\"
           },
           \"expansionVlan2\": {
               \"cidr\": \"10.10.9.0/24\"
           }
         }" \
     --hosts "[
         {
           \"hostName\": \"esx01\",
           \"keyName\": \"sshKey-04-05-45\”,
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
         },
         {
           \"hostName\": \"esx02\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
         },
         {
           \"hostName\": \"esx03\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
         },
         {
           \"hostName\": \"esx04\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
         }
       ]" \
     --connectivity-info "{
         \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
       }" \
       --vcf-hostnames "{
         \"vCenter\": \"vcf-vc01\",
         \"nsx\": \"vcf-nsx\",
         \"nsxManager1\": \"vcf-nsxm01\",
         \"nsxManager2\": \"vcf-nsxm02\",
         \"nsxManager3\": \"vcf-nsxm03\",
         \"nsxEdge1\": \"vcf-edge01\",
         \"nsxEdge2\": \"vcf-edge02\",
         \"sddcManager\": \"vcf-sddcm01\",
         \"cloudBuilder\": \"vcf-cb01\"
       }" \
     --site-id my-site-id \
     --region us-east-2
     ```

     Berikut ini adalah contoh respon.

     ```
     {
         "environment": {
             "environmentId": "env-abcde12345",
             "environmentState": "CREATING",
             "stateDetails": "The environment is being initialized, this operation may take some time to complete.",
             "createdAt": "2025-04-13T12:03:39.718000+00:00",
             "modifiedAt": "2025-04-13T12:03:39.718000+00:00",
             "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
             "environmentName": "testEnv",
             "vpcId": "vpc-1234567890abcdef0",
             "serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
             "vcfVersion": "VCF-5.2.2",
             "termsAccepted": true,
             "licenseInfo": [
                 {
                     "solutionKey": "00000-00000-00000-abcde-11111",
                     "vsanKey": "00000-00000-00000-abcde-22222"
                 }
             ],
             "siteId": "my-site-id",
             "connectivityInfo": {
                 "privateRouteServerPeerings": [
                     "rsp-1234567890abcdef0",
                     "rsp-abcdef01234567890"
                 ]
             },
             "vcfHostnames": {
                 "vCenter": "vcf-vc01",
                 "nsx": "vcf-nsx",
                 "nsxManager1": "vcf-nsxm01",
                 "nsxManager2": "vcf-nsxm02",
                 "nsxManager3": "vcf-nsxm03",
                 "nsxEdge1": "vcf-edge01",
                 "nsxEdge2": "vcf-edge02",
                 "sddcManager": "vcf-sddcm01",
                 "cloudBuilder": "vcf-cb01"
             }
         }
     }
     ```

## Verifikasi pembuatan lingkungan Amazon EVS
<a name="verify-env-creation"></a>

**Example**  

1. Buka konsol Amazon EVS.

1. Pada panel navigasi, pilih **Lingkungan**.

1. Pilih lingkungan.

1. Pilih tab **Detail**.

1. Periksa apakah **status Lingkungan** **Lulus** dan **status Lingkungan** **Dibuat**. Ini memberi tahu Anda bahwa lingkungan siap digunakan.
**catatan**  
Penciptaan lingkungan bisa memakan waktu beberapa jam. Jika **status Lingkungan** masih menunjukkan **Membuat**, segarkan halaman.

1. Buka sesi terminal.

1. Jalankan perintah berikut, menggunakan ID lingkungan untuk lingkungan Anda dan nama Wilayah yang berisi sumber daya Anda. Lingkungan siap digunakan saat `environmentState` ada`CREATED`.
**catatan**  
Penciptaan lingkungan bisa memakan waktu beberapa jam. Jika `environmentState` masih muncul`CREATING`, jalankan perintah lagi untuk menyegarkan output.

   ```
   aws evs get-environment  --environment-id env-abcde12345
   ```

   Berikut ini adalah contoh respon.

   ```
   {
       "environment": {
           "environmentId": "env-abcde12345",
           "environmentState": "CREATED",
           "createdAt": "2025-04-13T13:39:49.546000+00:00",
           "modifiedAt": "2025-04-13T13:40:39.355000+00:00",
           "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
           "environmentName": "testEnv",
           "vpcId": "vpc-0c6def5b7b61c9f41",
           "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
           "vcfVersion": "VCF-5.2.2",
           "termsAccepted": true,
           "licenseInfo": [
               {
                   "solutionKey": "00000-00000-00000-abcde-11111",
                   "vsanKey": "00000-00000-00000-abcde-22222"
               }
           ],
           "siteId": "my-site-id",
           "checks": [],
           "connectivityInfo": {
               "privateRouteServerPeerings": [
                   "rsp-056b2b1727a51e956",
                   "rsp-07f636c5150f171c3"
               ]
           },
           "vcfHostnames": {
               "vCenter": "vcf-vc01",
               "nsx": "vcf-nsx",
               "nsxManager1": "vcf-nsxm01",
               "nsxManager2": "vcf-nsxm02",
               "nsxManager3": "vcf-nsxm03",
               "nsxEdge1": "vcf-edge01",
               "nsxEdge2": "vcf-edge02",
               "sddcManager": "vcf-sddcm01",
               "cloudBuilder": "vcf-cb01"
           },
           "credentials": []
       }
   }
   ```

## Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC
<a name="getting-started-associate-vlans"></a>

Secara eksplisit mengaitkan setiap subnet Amazon EVS VLAN dengan tabel rute di VPC Anda. Tabel rute ini digunakan untuk memungkinkan AWS sumber daya berkomunikasi dengan mesin virtual di segmen jaringan NSX, berjalan dengan Amazon EVS. Jika Anda telah membuat VLAN HCX publik, pastikan untuk secara eksplisit mengaitkan subnet VLAN HCX publik dengan tabel rute publik di VPC Anda yang merutekan ke gateway internet.

**Example**  

1. Pergi ke konsol [VPC](https://console.aws.amazon.com/vpc).

1. Di panel navigasi, pilih **Tabel rute**.

1. Pilih tabel rute yang ingin Anda kaitkan dengan subnet Amazon EVS VLAN.

1. Pilih tab **Asosiasi Subnet**.

1. Di bawah Asosiasi **subnet eksplisit, pilih Edit asosiasi** **subnet**.

1. Pilih semua subnet Amazon EVS VLAN.

1. Pilih **Simpan pengaitan**.

1. Buka sesi terminal.

1. Identifikasi subnet Amazon EVS VLAN. IDs

   ```
   aws ec2 describe-subnets
   ```

1. Kaitkan subnet Amazon EVS VLAN Anda dengan tabel rute di VPC Anda.

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### Kaitkan EIPs dengan subnet VLAN publik HCX (Untuk konektivitas internet HCX)
<a name="getting-started-eip-assoc"></a>

Ikuti langkah-langkah ini untuk mengaitkan alamat IP Elastic (EIPs) dari kolam IPAM ke VLAN publik HCX untuk konektivitas internet HCX. Anda diharuskan untuk mengaitkan setidaknya dua EIPs untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Kaitkan EIP tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan. Anda dapat memiliki hingga 13 EIPs dari kolam IPAM yang terkait dengan VLAN publik HCX.

**penting**  
Konektivitas internet publik HCX gagal jika Anda tidak mengaitkan setidaknya dua EIPs dari kolam IPAM dengan subnet VLAN publik HCX.

**catatan**  
Amazon EVS hanya mendukung asosiasi EIPs dengan HCX VLAN saat ini.

**catatan**  
Anda tidak dapat mengaitkan dua EIP pertama EIPs atau terakhir dari blok CIDR IPAM publik dengan subnet VLAN. Ini EIPs dicadangkan sebagai jaringan, gateway default, dan alamat siaran. Amazon EVS memunculkan kesalahan validasi jika Anda mencoba mengaitkannya EIPs dengan subnet VLAN.

------
#### [ Amazon EVS console ]

1. Buka [konsol Amazon EVS](https://console.aws.amazon.com/evs).

1. Pada menu navigasi, pilih **Lingkungan**.

1. Pilih lingkungan.

1. Di bawah tab **Jaringan dan konektivitas**, pilih VLAN publik HCX.

1. Pilih **Associate EIP ke VLAN**.

1. Pilih alamat IP Elastis untuk dikaitkan dengan VLAN publik HCX.

1. Pilih **Kaitkan EIPs**.

1. Periksa **asosiasi EIP** untuk mengonfirmasi bahwa EIPs telah dikaitkan dengan VLAN publik HCX.

------
#### [  AWS CLI  ]

1. Untuk mengaitkan alamat IP elastis dengan VLAN, gunakan `associate-eip-to-vlan` perintah contoh.
   +  `environment-id`- ID lingkungan Amazon EVS Anda.
   +  `vlan-name`- Nama VLAN untuk dikaitkan dengan alamat IP Elastis.
   +  `allocation-id`- ID alokasi alamat IP Elastis.

     ```
     aws evs associate-eip-to-vlan \
       --environment-id "env-605uove256" \
       --vlan-name "hcx" \
       --allocation-id "eipalloc-0429268f30c4a34f7"
     ```

     Perintah mengembalikan detail tentang VLAN, termasuk asosiasi EIP baru:

     ```
     {
         "vlan": {
             "vlanId": 80,
             "cidr": "18.97.137.0/28",
             "availabilityZone": "us-east-2c",
             "functionName": "hcx",
             "subnetId": "subnet-02f9a4ee9e1208cfc",
             "createdAt": "2025-08-22T23:42:16.200000+00:00",
             "modifiedAt": "2025-08-23T13:42:28.155000+00:00",
             "vlanState": "CREATED",
             "stateDetails": "VLAN successfully created",
             "eipAssociations": [
                 {
                     "associationId": "eipassoc-09e966faad7ecc58a",
                     "allocationId": "eipalloc-0429268f30c4a34f7",
                     "ipAddress": "18.97.137.2"
                 }
             ],
             "isPublic": true,
             "networkAclId": "acl-02fa8ab4ad3ddfb00"
         }
     }
     ```

     `eipAssociations`Array menunjukkan asosiasi baru, termasuk:
     +  `associationId`- ID unik untuk asosiasi EIP ini, digunakan untuk disasosiasi.
     +  `allocationId`- ID alokasi alamat IP Elastis terkait.
     +  `ipAddress`- Alamat IP yang ditetapkan ke VLAN.

1. Ulangi langkah ini untuk mengaitkan tambahan EIPs.

------

### Konfigurasikan tabel rute gateway transit dan awalan Direct Connect untuk konektivitas lokal (opsional)
<a name="getting-started-config-tgw-assoc"></a>

Jika Anda mengonfigurasi konektivitas jaringan lokal menggunakan Direct Connect atau AWS Site-to-Site VPN dengan gateway transit, Anda harus memperbarui tabel rute gateway transit dengan VPC yang dibuat CIDRs dalam lingkungan Amazon EVS. Untuk informasi selengkapnya, lihat [Tabel rute gateway transit di Amazon VPC Transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) Gateways.

Jika Anda menggunakan AWS Direct Connect, Anda mungkin perlu juga memperbarui awalan Direct Connect untuk mengirim dan menerima rute terbaru dari VPC. Untuk informasi selengkapnya, lihat [Mengizinkan interaksi awalan untuk gateway Direct AWS Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/allowed-to-prefixes.html).

## Ambil kredensi VCF dan akses peralatan manajemen VCF
<a name="access-vcf"></a>

Amazon EVS menggunakan AWS Secrets Manager untuk membuat, mengenkripsi, dan menyimpan rahasia terkelola di akun Anda. Rahasia ini berisi kredensi VCF yang diperlukan untuk menginstal dan mengakses peralatan manajemen VCF seperti vCenter Server, NSX, dan SDDC Manager, serta kata sandi root ESX. Untuk informasi selengkapnya tentang mengambil rahasia, lihat [Mendapatkan AWS rahasia dari Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html) di *Panduan Pengguna AWS Secrets Manager*.

**catatan**  
Amazon EVS tidak menyediakan rotasi terkelola untuk rahasia Anda. Kami sarankan Anda rutin merotasi rahasia Anda dengan jadwal rotasi yang ditentukan untuk memastikan rahasia tidak berlaku lama.

Setelah Anda mengambil kredensi VCF Anda dari Secrets AWS Manager, Anda dapat menggunakannya untuk masuk ke peralatan manajemen VCF Anda. Untuk informasi selengkapnya, lihat [Masuk ke Antarmuka Pengguna SDDC Manager](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/getting-started-with-sddc-manager-admin/log-in-to-the-sddc-manager-dashboard-admin.html) dan [Cara Menggunakan dan Mengkonfigurasi Klien vSphere Anda dalam dokumentasi](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vcenter-and-host-management-8-0/using-the-vsphere-client-host-management/working-with-the-vsphere-client-host-management.html#GUID-CE128B59-E236-45FF-9976-D134DADC8178-en) produk. VMware 

### Konfigurasikan Konsol EC2 Serial (opsional)
<a name="access-ec2-serial-console"></a>

Secara default, Amazon EVS mengaktifkan ESX Shell pada host Amazon EVS yang baru digunakan. Konfigurasi ini memungkinkan akses ke port serial EC2 instans Amazon melalui konsol EC2 serial, yang dapat Anda gunakan untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya. Konsol serial tidak memerlukan instans Anda untuk memiliki kemampuan jaringan. Dengan konsol serial, Anda dapat memasukkan perintah ke EC2 instance yang sedang berjalan seolah-olah keyboard dan monitor Anda langsung terpasang ke port serial instance.

Konsol EC2 serial dapat diakses menggunakan EC2 konsol atau AWS CLI. Untuk informasi selengkapnya, lihat [Konsol EC2 Serial untuk instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) di *Panduan EC2 Pengguna Amazon*.

**catatan**  
Konsol EC2 serial adalah satu-satunya mekanisme yang didukung Amazon EVS untuk mengakses Antarmuka Pengguna Konsol Langsung (DCUI) untuk berinteraksi dengan host ESX secara lokal.

**catatan**  
Amazon EVS menonaktifkan SSH jarak jauh secara default. Untuk informasi selengkapnya tentang mengaktifkan SSH mengakses ESX Shell jarak jauh, lihat Akses Shell ESX [Jarak Jauh dengan SSH di dokumentasi produk vSphere](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere-sdks-tools/8-0/getting-started-with-esxcli-8-0/running-host-management-commands-in-the-esxi-shell/remote-esxi-shell-access-with-ssh.html). VMware 

 **Connect ke Konsol EC2 Serial** 

Untuk terhubung ke konsol EC2 serial dan menggunakan alat yang Anda pilih untuk pemecahan masalah, tugas prasyarat tertentu harus diselesaikan. *Untuk informasi selengkapnya, lihat [Prasyarat untuk EC2 Konsol Serial dan Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console-prerequisites.html) [ke Konsol EC2 Serial di Panduan Pengguna](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-serial-console.html) Amazon. EC2 *

**catatan**  
Untuk terhubung ke konsol EC2 serial, status EC2 instans Anda harus`running`. Anda tidak dapat terhubung ke konsol serial jika instance dalam`pending`,,`stopping`, `stopped``shutting-down`, atau `terminated` status. Untuk informasi selengkapnya tentang perubahan status instans, lihat [perubahan status EC2 instans Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html) *di Panduan EC2 Pengguna Amazon*.

 **Konfigurasikan akses ke Konsol EC2 Serial** 

Untuk mengonfigurasi akses ke konsol EC2 serial, Anda atau administrator harus memberikan akses konsol serial di tingkat akun dan kemudian mengonfigurasi kebijakan IAM untuk memberikan akses ke pengguna Anda. Untuk instance Linux, Anda juga harus mengonfigurasi pengguna berbasis kata sandi pada setiap instance sehingga pengguna Anda dapat menggunakan konsol serial untuk pemecahan masalah. Untuk informasi selengkapnya, lihat [Mengonfigurasi akses ke Konsol EC2 Serial](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configure-access-to-serial-console.html) di *Panduan EC2 Pengguna Amazon*.

## Bersihkan
<a name="cleanup"></a>

Ikuti langkah-langkah ini untuk menghapus AWS sumber daya yang dibuat.

### Hapus host dan lingkungan Amazon EVS
<a name="getting-started-cleanup-env-hosts"></a>

Ikuti langkah-langkah ini untuk menghapus host dan lingkungan Amazon EVS. Tindakan ini menghapus instalasi VMware VCF yang berjalan di lingkungan Amazon EVS Anda.

**catatan**  
Untuk menghapus lingkungan Amazon EVS, Anda harus menghapus semua host di lingkungan terlebih dahulu. Lingkungan tidak dapat dihapus jika ada host yang terkait dengan lingkungan.

**Example**  

1. Buka konsol Amazon EVS.

1. Di panel navigasi, pilih **Lingkungan**.

1. Pilih lingkungan yang berisi host untuk dihapus.

1. Pilih tab **Hosts**.

1. Pilih host dan pilih **Hapus** dalam tab **Hosts**. Ulangi langkah ini untuk setiap host di lingkungan.

1. Di bagian atas halaman **Lingkungan**, pilih **Hapus** dan kemudian **Hapus lingkungan**.
**catatan**  
Penghapusan lingkungan juga menghapus subnet Amazon EVS VLAN dan AWS rahasia Secrets Manager yang dibuat Amazon EVS. AWS sumber daya yang Anda buat tidak dihapus. Sumber daya ini dapat terus mengeluarkan biaya.

1. Jika Anda memiliki Reservasi EC2 Kapasitas Amazon di tempat yang tidak lagi Anda perlukan, pastikan Anda telah membatalkannya. Untuk informasi selengkapnya, lihat [Membatalkan Reservasi Kapasitas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) di *Panduan EC2 Pengguna Amazon*.

1. Buka sesi terminal.

1. Identifikasi lingkungan yang berisi host untuk dihapus.

   ```
   aws evs list-environments
   ```

   Berikut ini adalah contoh respon.

   ```
   {
       "environmentSummaries": [
           {
               "environmentId": "env-abcde12345",
               "environmentName": "testEnv",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T14:42:41.430000+00:00",
               "modifiedAt": "2025-04-13T14:43:33.412000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
           },
           {
               "environmentId": "env-edcba54321",
               "environmentName": "testEnv2",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T13:39:49.546000+00:00",
               "modifiedAt": "2025-04-13T13:52:13.342000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
           }
       ]
   }
   ```

1. Hapus host dari lingkungan. Di bawah ini adalah contoh `aws evs delete-environment-host` permintaan.
**catatan**  
Untuk dapat menghapus lingkungan, Anda harus terlebih dahulu menghapus semua host yang ada di lingkungan.

   ```
   aws evs delete-environment-host \
   --environment-id env-abcde12345 \
   --host esx01
   ```

1. Ulangi langkah sebelumnya untuk menghapus host yang tersisa di lingkungan Anda.

1. Hapus lingkungan.

   ```
   aws evs delete-environment --environment-id env-abcde12345
   ```
**catatan**  
Penghapusan lingkungan juga menghapus subnet Amazon EVS VLAN dan AWS rahasia Secrets Manager yang dibuat Amazon EVS. AWS Sumber daya lain yang Anda buat tidak dihapus. Sumber daya ini dapat terus mengeluarkan biaya.

1. Jika Anda memiliki Reservasi EC2 Kapasitas Amazon di tempat yang tidak lagi Anda perlukan, pastikan Anda telah membatalkannya. Untuk informasi selengkapnya, lihat [Membatalkan Reservasi Kapasitas](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) di *Panduan EC2 Pengguna Amazon*.

#### Hapus sumber daya IPAM (Untuk konektivitas internet HCX)
<a name="getting-started-cleanup-ipam"></a>

Jika Anda telah mengonfigurasi konektivitas internet HCX, ikuti langkah-langkah berikut untuk menghapus sumber daya IPAM Anda.

1. Melepaskan alokasi EIP dari kolam IPAM publik. Untuk informasi selengkapnya, lihat [Melepaskan alokasi](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) di Panduan *Pengguna Manajer Alamat IP VPC*.

1. Pembatalan IPv4 CIDR publik dari kolam IPAM. Untuk informasi selengkapnya, lihat [Pembatalan CIDRs dari kumpulan](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html) di Panduan Pengguna *Manajer Alamat IP VPC*.

1. Hapus kolam IPAM publik. Untuk informasi selengkapnya, lihat [Menghapus kumpulan](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html) di *Panduan Pengguna Pengelola Alamat IP VPC*.

1. Hapus IPAM. Untuk informasi selengkapnya, lihat [Menghapus IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html) di Panduan Pengguna *Manajer Alamat IP VPC*.

### Hapus komponen VPC Route Server
<a name="getting-started-cleanup-rs"></a>

Untuk langkah-langkah menghapus komponen Amazon VPC Route Server yang Anda buat, lihat [Pembersihan Server Rute](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-cleanup.html) di Panduan Pengguna Amazon *VPC*.

### Hapus daftar kontrol akses jaringan (ACL)
<a name="getting-started-cleanup-nacl"></a>

Untuk langkah-langkah menghapus daftar kontrol akses jaringan, lihat [Menghapus ACL jaringan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/delete-network-acl.html) di Panduan Pengguna *Amazon VPC*.

### Putuskan dan hapus tabel rute subnet
<a name="getting-started-cleanup-subnet-rt"></a>

Untuk langkah-langkah untuk memisahkan dan menghapus tabel rute subnet, lihat [Tabel rute subnet di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html) Pengguna Amazon *VPC*.

### Hapus subnet
<a name="getting-started-cleanup-subnets"></a>

Hapus subnet VPC, termasuk subnet akses layanan. Untuk langkah-langkah menghapus subnet VPC, lihat [Menghapus subnet di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html) Amazon *VPC*.

**catatan**  
Jika Anda menggunakan Route 53 untuk DNS, hapus titik akhir masuk sebelum Anda mencoba menghapus subnet akses layanan. Jika tidak, Anda tidak akan dapat menghapus subnet akses layanan.

**catatan**  
Amazon EVS menghapus subnet VLAN atas nama Anda saat lingkungan dihapus. Subnet Amazon EVS VLAN hanya dapat dihapus ketika lingkungan dihapus.

### Hapus VPC
<a name="getting-started-cleanup-vpc"></a>

Untuk langkah-langkah menghapus VPC, lihat [Menghapus VPC Anda di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) Amazon *VPC*.

## Langkah selanjutnya
<a name="getting-started-next-steps"></a>

Migrasikan beban kerja Anda ke Amazon EVS menggunakan VMware Hybrid Cloud Extension (VMware HCX). Lihat informasi yang lebih lengkap di [Migrasikan beban kerja ke Amazon EVS menggunakan HCX VMware](migrate-evs-hcx.md).