

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan VMware Layanan Elastis Amazon
<a name="setting-up"></a>

Untuk menggunakan Amazon EVS, Anda perlu mengonfigurasi AWS layanan lain, serta menyiapkan lingkungan Anda untuk memenuhi persyaratan VMware Cloud Foundation (VCF). Untuk daftar periksa ringkasan prasyarat penerapan, lihat. [Daftar periksa prasyarat penerapan Amazon EVS](evs-deployment-prereq-checklist.md)

**Topics**
+ [Mendaftar untuk AWS](#setting-up-aws-sign-up)
+ [Mmebuat pengguna IAM](#setting-up-create-iam-user)
+ [Membuat peran IAM untuk mendelegasikan izin Amazon EVS ke pengguna IAM](#setting-up-create-iam-role)
+ [Mendaftar untuk paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support](#setting-up-aws-business-support)
+ [Periksa kuota](#check-quotas)
+ [Paket ukuran VPC CIDR](#vpc-planning)
+ [Buat VPC dengan subnet](#vpc-create)
+ [Konfigurasikan tabel rute utama VPC](#vpc-main-rt)
+ [Konfigurasikan set opsi DHCP VPC Anda](#vpc-dhcp)
+ [Membuat dan mengkonfigurasi infrastruktur VPC Route Server](#route-server)
+ [Membuat gateway transit untuk konektivitas lokal](#transit-gateway)
+ [Buat Reservasi Kapasitas Amazon EC2](#ec2-future-capacity-reservation)
+ [Mengatur AWS CLI](#set-up-cli)
+ [Buat Amazon EC2 key pair](#create-ec2-key-pair)
+ [Persiapkan lingkungan Anda untuk VMware Cloud Foundation (VCF)](#setting-up-vcf)
+ [Mendapatkan kunci lisensi VCF](#setting-up-vcf-licensing)
+ [VMware Prasyarat HCX](#hcx-prereqs)
+ [Daftar periksa prasyarat penerapan Amazon EVS](evs-deployment-prereq-checklist.md)

## Mendaftar untuk AWS
<a name="setting-up-aws-sign-up"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

1. Buka https://portal.aws.amazon.com/billing/ pendaftaran.

1. Ikuti petunjuk online.

## Mmebuat pengguna IAM
<a name="setting-up-create-iam-user"></a>

1. Masuk ke [konsol IAM](https://console.aws.amazon.com/iam/) sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat email AWS akun Anda. Di laman berikutnya, masukkan kata sandi.
**catatan**  
Kami sangat menyarankan agar Anda mematuhi praktik terbaik menggunakan `Administrator` Pengguna IAM di bawah dan kunci kredensial pengguna akar secara aman. Masuk sebagai pengguna akar hanya untuk melakukan beberapa [tugas manajemen layanan dan akun](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html).

1. Di panel navigasi, pilih **Pengguna** dan kemudian pilih **Buat pengguna**.

1. Untuk **Nama pengguna**, masukkan `Administrator`.

1. Pilih kotak centang di samping **akses AWS Management Console**. Kemudian pilih **Kata sandi khusus**, lalu masukkan kata sandi baru Anda di kotak teks.

1. (Opsional) Secara default, AWS mengharuskan pengguna baru untuk membuat kata sandi baru saat pertama kali masuk. Anda dapat mengosongkan kotak centang di samping **Pengguna harus membuat kata sandi baru saat masuk berikutnya** agar pengguna baru dapat mengatur ulang kata sandi mereka setelah masuk.

1. Pilih **Next: Permissions** (Selanjutnya: Izin).

1. Di Bagian **Set permissions** (Atur izin), pilih **Add user to group** (Tambahkan pengguna ke grup).

1. Pilih **Create group** (Buat kelompok).

1. Di kotak dialog **Buat kelompok**, untuk **Nama kelompok** masukkan `Administrators`.

1. Pilih **Filter kebijakan**, lalu pilih **fungsi -job AWS terkelola** untuk memfilter isi tabel.

1. Dalam daftar kebijakan, pilih kotak centang untuk **AdministratorAccess**. Lalu, pilih **Create group** (Buat grup).
**catatan**  
Anda harus mengaktifkan akses pengguna dan peran IAM ke Penagihan sebelum dapat menggunakan `AdministratorAccess` izin untuk mengakses konsol AWS Billing and Cost Management. Untuk melakukannya, ikuti petunjuk di [langkah 1 dari tutorial tentang pendelegasian akses ke konsol penagihan](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html).

1. Kembali ke daftar grup, pilih kotak centang untuk grup baru Anda. Pilih **Refresh** (Segarkan) jika diperlukan untuk melihat kelompok dalam daftar.

1. Pilih **Next: Tags** (Selanjutnya: Tanda).

1. (Opsional) Tambahkan metadata ke pengguna dengan melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat [Menandai Entitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dalam *Panduan Pengguna IAM*.

1. Pilih **Next: Review** (Selanjutnya: Tinjauan) untuk melihat daftar keanggotaan grup yang akan ditambahkan ke pengguna baru. Saat Anda siap untuk melanjutkan, pilih **Create user** (Buat pengguna).

Anda dapat menggunakan proses yang sama ini untuk membuat lebih banyak grup dan pengguna dan memberi pengguna akses ke sumber daya AWS akun Anda. Untuk mempelajari cara menggunakan kebijakan yang membatasi izin pengguna ke AWS sumber daya tertentu, lihat [Manajemen Akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) dan Kebijakan [Contoh](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html).

## Membuat peran IAM untuk mendelegasikan izin Amazon EVS ke pengguna IAM
<a name="setting-up-create-iam-role"></a>

Anda dapat menggunakan peran untuk mendelegasikan akses ke AWS sumber daya Anda. Dengan peran IAM, Anda dapat membangun hubungan kepercayaan antara akun kepercayaan Anda dan akun AWS tepercaya lainnya. Akun kepercayaan memiliki sumber daya yang akan diakses, dan akun tepercaya berisi pengguna yang membutuhkan akses ke sumber daya.

Setelah Anda membuat hubungan kepercayaan, pengguna IAM atau aplikasi dari akun tepercaya dapat menggunakan operasi `AssumeRole` API AWS Security Token Service (AWS STS). Operasi ini menyediakan kredensil keamanan sementara yang memungkinkan akses ke AWS sumber daya di akun Anda. *Untuk informasi selengkapnya, lihat [Membuat peran untuk mendelegasikan izin ke pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html). AWS Identity and Access Management *

Ikuti langkah-langkah ini untuk membuat peran IAM dengan kebijakan izin yang memungkinkan akses ke operasi Amazon EVS.

**catatan**  
Amazon EVS tidak mendukung penggunaan profil instans untuk meneruskan peran IAM ke instans EC2.

**Example**  

1. Pergi ke [konsol IAM](https://console.aws.amazon.com/iam).

1. Di menu sebelah kiri, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Di editor kebijakan, buat kebijakan izin yang memungkinkan operasi Amazon EVS. Untuk contoh kebijakan, lihat [Membuat dan mengelola lingkungan Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Untuk melihat semua tindakan, sumber daya, dan kunci kondisi Amazon EVS yang tersedia, lihat [Tindakan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) di Referensi *Otorisasi Layanan*.

1. Pilih **Berikutnya**.

1. Di bawah **nama Kebijakan**, masukkan nama kebijakan yang berarti untuk mengidentifikasi kebijakan ini.

1. Tinjau izin yang ditentukan dalam kebijakan ini.

1. (Opsional) Tambahkan tag untuk membantu mengidentifikasi, mengatur, atau mencari sumber daya ini.

1. Pilih **Buat kebijakan**.

1. Di menu sebelah kiri, pilih **Peran**.

1. Pilih **Buat peran**.

1. Untuk **jenis entitas Tepercaya**, pilih Akun AWS.

1. Di bawah **An Akun AWS **, tentukan akun yang ingin Anda lakukan tindakan Amazon EVS dan pilih **Berikutnya**.

1. **Pada halaman **Tambahkan izin**, pilih kebijakan izin yang sebelumnya Anda buat dan pilih Berikutnya.**

1. Di bawah **Nama peran**, masukkan nama yang bermakna untuk mengidentifikasi peran ini.

1. Tinjau kebijakan kepercayaan dan pastikan bahwa yang Akun AWS benar terdaftar sebagai kepala sekolah.

1. (Opsional) Tambahkan tag untuk membantu mengidentifikasi, mengatur, atau mencari sumber daya ini.

1. Pilih **Buat peran**.

1. Salin konten berikut ke file JSON kebijakan kepercayaan. Untuk ARN utama, ganti contoh Akun AWS ID dan `service-user` nama dengan ID Anda sendiri dan nama Akun AWS pengguna IAM.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Buat peran. Ganti `evs-environment-role-trust-policy.json` dengan nama file kebijakan kepercayaan Anda.

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. Buat kebijakan izin yang memungkinkan operasi Amazon EVS dan lampirkan kebijakan ke peran. Ganti `myAmazonEVSEnvironmentRole` dengan nama peran Anda. Untuk contoh kebijakan, lihat [Membuat dan mengelola lingkungan Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Untuk melihat semua tindakan, sumber daya, dan kunci kondisi Amazon EVS yang tersedia, lihat [Tindakan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) di Referensi *Otorisasi Layanan*.

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## Mendaftar untuk paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support
<a name="setting-up-aws-business-support"></a>

Amazon EVS mengharuskan pelanggan terdaftar dalam paket AWS Business, AWS Enterprise On-Ramp, atau Enterprise AWS Support untuk menerima akses berkelanjutan ke dukungan teknis dan panduan arsitektur. AWS Business Support adalah tingkat AWS Support minimum yang memenuhi persyaratan Amazon EVS. Jika Anda memiliki beban kerja yang penting bagi bisnis, kami sarankan untuk mendaftar di paket Enterprise On-Ramp atau AWS Enterprise Support. AWS Untuk informasi selengkapnya, lihat [Bandingkan Paket AWS Dukungan](https://aws.amazon.com/premiumsupport/plans).

**penting**  
Pembuatan lingkungan Amazon EVS gagal jika Anda tidak mendaftar untuk paket AWS Bisnis, AWS Enterprise On-Ramp, atau Enterprise AWS Support.

## Periksa kuota
<a name="check-quotas"></a>

Untuk mengaktifkan pembuatan lingkungan Amazon EVS, pastikan akun Anda memiliki kuota tingkat akun minimum yang diperlukan. Untuk informasi selengkapnya, lihat [Kuota layanan Amazon EVS](service-quotas-evs.md).

**penting**  
Pembuatan lingkungan Amazon EVS gagal jika jumlah host per nilai kuota lingkungan EVS tidak minimal 4.

## Paket ukuran VPC CIDR
<a name="vpc-planning"></a>

Saat membuat lingkungan Amazon EVS, Anda harus menentukan blok CIDR VPC. Blok VPC CIDR tidak dapat diubah setelah lingkungan dibuat, dan perlu memiliki cukup ruang yang disediakan untuk mengakomodasi subnet dan host EVS yang diperlukan yang dibuat Amazon EVS selama penerapan lingkungan. Akibatnya, sangat penting untuk merencanakan ukuran blok CIDR dengan hati-hati, dengan mempertimbangkan persyaratan Amazon EVS dan kebutuhan penskalaan masa depan Anda sebelum penerapan. Amazon EVS memerlukan blok VPC CIDR dengan ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan. Untuk informasi selengkapnya, lihat [Pertimbangan jaringan Amazon EVS](architecture.md#evs-subnets).

**penting**  
Pastikan Anda memiliki ruang alamat IP yang cukup untuk subnet VPC Anda dan subnet VLAN yang dibuat Amazon EVS untuk peralatan VCF. Blok VPC CIDR harus memiliki ukuran minimum /22 netmask untuk memungkinkan ruang yang cukup untuk subnet dan host EVS yang diperlukan.

**catatan**  
Amazon EVS tidak mendukung IPv6 saat ini.

## Buat VPC dengan subnet
<a name="vpc-create"></a>

Amazon EVS menyebarkan lingkungan Anda ke dalam VPC yang Anda sediakan. VPC ini harus berisi subnet untuk Amazon EVS service access (). [Subnet akses layanan](concepts.md#concepts-service-access-subnet) Untuk langkah-langkah membuat VPC dengan subnet untuk Amazon EVS, lihat. [Buat VPC dengan subnet dan tabel rute](getting-started.md#getting-started-create-vpc)

## Konfigurasikan tabel rute utama VPC
<a name="vpc-main-rt"></a>

Subnet Amazon EVS VLAN secara implisit terkait dengan tabel rute utama VPC. Untuk mengaktifkan konektivitas ke layanan dependen seperti DNS atau sistem lokal agar penerapan lingkungan berhasil, Anda harus mengonfigurasi tabel rute utama untuk memungkinkan lalu lintas ke sistem ini. Untuk informasi selengkapnya, lihat [Secara eksplisit mengaitkan subnet Amazon EVS VLAN ke tabel rute VPC](getting-started.md#getting-started-associate-vlans).

**penting**  
Amazon EVS mendukung penggunaan tabel rute khusus hanya setelah lingkungan Amazon EVS dibuat. Tabel rute khusus tidak boleh digunakan selama pembuatan lingkungan Amazon EVS, karena hal ini dapat mengakibatkan masalah konektivitas.

### Persyaratan rute gateway
<a name="vpc-main-rt-reqs"></a>

Konfigurasikan rute untuk jenis gateway ini berdasarkan persyaratan konektivitas Anda:
+  **Gerbang NAT (NGW)** 
  + Opsional untuk akses internet outbound saja.
  + Harus berada di subnet publik dengan akses gateway internet.
  + Tambahkan rute dari subnet pribadi dan subnet EVS VLAN ke gateway NAT.
  + Untuk informasi selengkapnya, lihat [Bekerja dengan gateway NAT di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html) Pengguna Amazon *VPC*.
+  **Gerbang transit (TGW)** 
  + Diperlukan untuk konektivitas lokal melalui AWS Direct Connect dan AWS Site-to-Site VPN.
  + Tambahkan rute untuk rentang jaringan lokal.
  + Konfigurasikan propagasi rute jika menggunakan BGP.
  + *Untuk informasi selengkapnya, lihat [Gateway transit di Gateway Transit VPC Amazon di](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Panduan Pengguna Amazon VPC.*

### Praktik terbaik
<a name="evs-env-rtb-best"></a>
+ Dokumentasikan semua konfigurasi tabel rute.
+ Gunakan konvensi penamaan yang konsisten.
+ Audit tabel rute Anda secara teratur.
+ Uji konektivitas setelah melakukan perubahan.
+ Cadangkan konfigurasi tabel rute.
+ Pantau kesehatan dan propagasi rute.

Untuk informasi selengkapnya tentang bekerja dengan tabel rute, lihat [Mengonfigurasi tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) di *Panduan Pengguna Amazon VPC*.

## Konfigurasikan set opsi DHCP VPC Anda
<a name="vpc-dhcp"></a>

**penting**  
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini:  
Sertakan alamat IP server DNS primer dan alamat IP server DNS sekunder dalam set opsi DHCP.
Sertakan zona pencarian maju DNS dengan catatan A untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
Sertakan zona pencarian terbalik DNS dengan catatan PTR untuk setiap alat manajemen VCF dan host Amazon EVS dalam penerapan Anda.
Konfigurasikan tabel rute utama VPC untuk memastikan rute ke server DNS Anda ada.
Pastikan pendaftaran nama domain Anda valid dan belum kedaluwarsa, dan tidak ada duplikat nama host atau alamat IP.
Konfigurasikan grup keamanan dan daftar kontrol akses jaringan (ACLs) agar Amazon EVS dapat berkomunikasi dengan:  
Server DNS melalui TCP/UDP port 53.
Manajemen host VLAN subnet melalui HTTPS dan SSH.
Manajemen VLAN subnet melalui HTTPS dan SSH.

Untuk informasi selengkapnya, lihat [Mengonfigurasi server DNS dan NTP menggunakan set opsi DHCP VPC](getting-started.md#getting-started-config-dns-ntp-dhcp).

## Membuat dan mengkonfigurasi infrastruktur VPC Route Server
<a name="route-server"></a>

Amazon EVS menggunakan Amazon VPC Route Server untuk mengaktifkan perutean dinamis berbasis BGP ke jaringan underlay VPC Anda. Anda harus menentukan server rute yang berbagi rute ke setidaknya dua titik akhir server rute di subnet akses layanan. ASN peer yang dikonfigurasi pada peer server rute harus cocok, dan alamat IP peer harus unik.

**penting**  
Penerapan lingkungan Anda gagal jika Anda tidak memenuhi persyaratan Amazon EVS ini untuk konfigurasi Server Rute VPC:  
Anda harus mengkonfigurasi setidaknya dua titik akhir server rute di subnet akses layanan.
Saat mengonfigurasi Border Gateway Protocol (BGP) untuk gateway Tier-0, nilai ASN rekan VPC Route Server harus sesuai dengan nilai ASN peer NSX Edge.
Saat membuat dua rekan server rute, Anda harus menggunakan alamat IP unik dari VLAN uplink NSX untuk setiap titik akhir. Kedua alamat IP ini akan ditetapkan ke tepi NSX selama penyebaran lingkungan Amazon EVS.
Saat mengaktifkan propagasi Route Server, Anda harus memastikan bahwa semua tabel rute yang disebarkan memiliki setidaknya satu asosiasi subnet eksplisit. Iklan rute BGP gagal jika tabel rute yang disebarkan tidak memiliki asosiasi subnet eksplisit.

**catatan**  
Untuk deteksi keaktifan rekan Route Server, Amazon EVS hanya mendukung mekanisme keepalive BGP default. Amazon EVS tidak mendukung Deteksi Penerusan Dua Arah (BFD) multi-hop.

### Prasyarat
<a name="evs-env-rs-prereq"></a>

Sebelum memulai, Anda memerlukan:
+ Subnet VPC untuk server rute Anda.
+ Izin IAM untuk mengelola sumber daya Server Rute VPC.
+ Nilai BGP ASN untuk server rute (ASN sisi Amazon). Nilai ini harus berada di kisaran 1-4294967295.
+ ASN peer untuk mengintip server rute Anda dengan gateway NSX Tier-0. Nilai ASN rekan yang dimasukkan di server rute dan gateway NSX Tier-0 harus cocok. ASN default untuk alat NSX Edge adalah 65000.

### Langkah-langkah
<a name="evs-env-rs-steps"></a>

Untuk langkah-langkah untuk mengatur VPC Route Server, lihat tutorial [Route Server memulai](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**catatan**  
Jika Anda menggunakan gateway NAT atau gateway transit, pastikan server rute Anda dikonfigurasi dengan benar untuk menyebarkan rute NSX ke tabel rute VPC.

**catatan**  
Kami menyarankan Anda mengaktifkan rute persisten untuk instance server rute dengan durasi bertahan antara 1-5 menit. Jika diaktifkan, rute akan dipertahankan dalam database routing server rute bahkan jika semua sesi BGP berakhir.

**catatan**  
Status konektivitas BGP akan turun hingga lingkungan Amazon EVS digunakan dan beroperasi.

## Membuat gateway transit untuk konektivitas lokal
<a name="transit-gateway"></a>

Anda dapat mengonfigurasi konektivitas untuk pusat data lokal ke AWS infrastruktur Anda menggunakan Direct Connect gateway transit terkait, atau menggunakan lampiran AWS Site-to-Site VPN ke gateway transit. Untuk informasi selengkapnya, lihat [Konfigurasikan konektivitas jaringan lokal (opsional)](getting-started.md#getting-started-connect-on-prem).

## Buat Reservasi Kapasitas Amazon EC2
<a name="ec2-future-capacity-reservation"></a>

Amazon EVS meluncurkan instans logam Amazon EC2 yang merupakan host ESX di lingkungan Amazon EVS Anda. Untuk memastikan bahwa Anda memiliki kapasitas yang cukup tersedia saat menambahkan host, kami sarankan Anda meminta Reservasi Kapasitas Amazon EC2. Anda dapat membuat Reservasi Kapasitas kapan saja, dan Anda dapat memilih kapan dimulai. Anda dapat meminta Reservasi Kapasitas untuk penggunaan segera, atau Anda dapat meminta Reservasi Kapasitas untuk tanggal yang akan datang. Untuk informasi selengkapnya, lihat [Reservasi kapasitas komputasi dengan Reservasi Kapasitas Sesuai Permintaan EC2 di Panduan Pengguna](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) *Amazon Elastic Compute Cloud*.

## Mengatur AWS CLI
<a name="set-up-cli"></a>

 AWS CLI Ini adalah alat baris perintah untuk bekerja dengan Layanan AWS, termasuk Amazon EVS. Ini juga digunakan untuk mengautentikasi pengguna IAM atau peran untuk akses ke lingkungan virtualisasi Amazon EVS dan AWS sumber daya lain dari mesin lokal Anda. Untuk menyediakan AWS sumber daya dari baris perintah, Anda perlu mendapatkan ID kunci AWS akses dan kunci rahasia untuk digunakan di baris perintah. Maka Anda perlu mengkonfigurasi kredensional ini di. AWS CLI Untuk informasi selengkapnya, lihat [Mengatur AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) dalam *Panduan AWS Command Line Interface Pengguna untuk Versi 2*.

## Buat Amazon EC2 key pair
<a name="create-ec2-key-pair"></a>

Amazon EVS menggunakan Amazon EC2 key pair yang Anda sediakan selama pembuatan lingkungan untuk terhubung ke host Anda. Untuk membuat key pair, ikuti langkah-langkah pada [Create a key pair untuk Amazon EC2 instance Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) di Panduan Amazon Elastic Compute Cloud Pengguna.

## Persiapkan lingkungan Anda untuk VMware Cloud Foundation (VCF)
<a name="setting-up-vcf"></a>

Sebelum menerapkan lingkungan Amazon EVS, lingkungan Anda harus memenuhi persyaratan infrastruktur VMware Cloud Foundation (VCF). Untuk prasyarat VCF terperinci, lihat [Buku Kerja Perencanaan dan Persiapan di dokumentasi produk Cloud Foundation](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html). VMware 

Anda juga harus membiasakan diri dengan persyaratan VCF 5.2.x. Lihat catatan rilis [VCF 5.2.x untuk informasi rilis](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html) yang relevan.

**catatan**  
Untuk informasi tentang versi VCF yang disediakan oleh Amazon EVS, lihat. [Versi VCF dan tipe instans EC2 yang disediakan oleh Amazon EVS](versions-provided.md)

## Mendapatkan kunci lisensi VCF
<a name="setting-up-vcf-licensing"></a>

Untuk menggunakan Amazon EVS, Anda perlu memberikan kunci solusi VCF dan kunci lisensi vSAN. Persyaratan khusus untuk jumlah inti dan kapasitas vSAN bergantung pada jenis instans yang Anda pilih. Untuk detail tentang inti minimum dan ambang kapasitas untuk jenis instans Anda, lihat konfigurasi [Langganan VCF](vcf-license-mgmt.md) Anda. Untuk informasi selengkapnya tentang lisensi VCF, lihat [Mengelola Kunci Lisensi di Cloud Foundation di VMware Panduan Administrasi VMware ](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html) *Cloud Foundation*.

**penting**  
Gunakan antarmuka pengguna SDDC Manager untuk mengelola solusi VCF dan kunci lisensi vSAN. Amazon EVS mengharuskan Anda mempertahankan solusi VCF yang valid dan kunci lisensi vSAN di SDDC Manager agar layanan berfungsi dengan baik.

**catatan**  
Lisensi VCF Anda akan tersedia untuk Amazon EVS di semua AWS Wilayah untuk kepatuhan lisensi. Amazon EVS tidak memvalidasi kunci lisensi. Untuk memvalidasi kunci lisensi, kunjungi dukungan [Broadcom](https://support.broadcom.com/web/ecx).

## VMware Prasyarat HCX
<a name="hcx-prereqs"></a>

Anda dapat menggunakan VMware HCX untuk memigrasikan beban kerja VMware berbasis yang ada ke Amazon EVS. Sebelum Anda menggunakan VMware HCX dengan Amazon EVS, pastikan bahwa tugas-tugas prerequiste berikut telah selesai.

**catatan**  
VMware HCX tidak diinstal di lingkungan EVS secara default.
+ Sebelum Anda dapat menggunakan VMware HCX dengan Amazon EVS, persyaratan dasar jaringan minimum harus dipenuhi. Untuk informasi selengkapnya, lihat [Persyaratan Minimum Underlay Jaringan](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html) di Panduan Pengguna *VMware HCX*.
+ Konfirmasikan bahwa VMware NSX diinstal dan dikonfigurasi di lingkungan. Untuk informasi lebih lanjut, lihat [Panduan Instalasi VMware NSX](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html).
+ Pastikan VMware HCX diaktifkan dan dipasang di lingkungan. *Untuk informasi selengkapnya tentang mengaktifkan dan menginstal VMware HCX, lihat [Tentang Memulai dengan VMware HCX di Panduan Memulai dengan HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html). VMware *
+ Jika Anda membutuhkan konektivitas internet HCX, Anda harus menyelesaikan tugas-tugas prasyarat berikut:
  + Pastikan kuota IPAM Anda untuk panjang netmask blok IPv4 CIDR publik bersebelahan yang disediakan Amazon adalah /28 atau lebih besar.
**penting**  
Untuk konektivitas internet HCX, Amazon EVS memerlukan penggunaan blok IPv4 CIDR dari kolam IPAM publik dengan panjang netmask /28 atau lebih besar. Penggunaan blok CIDR apa pun dengan panjang netmask lebih kecil dari /28 akan mengakibatkan masalah konektivitas HCX. Untuk informasi lebih lanjut tentang meningkatkan kuota IPAM, lihat [Kuota untuk](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html) IPAM Anda.
  + Buat IPAM dan kolam IPv4 IPAM publik dengan CIDR yang memiliki panjang netmask minimal /28.
  + Alokasikan setidaknya dua alamat IP Elastis (EIPs) dari kolam IPAM untuk peralatan HCX Manager dan HCX Interconnect (HCX-IX). Alokasikan alamat IP Elastis tambahan untuk setiap perangkat jaringan HCX yang perlu Anda gunakan.
  + Tambahkan blok IPv4 CIDR publik sebagai CIDR tambahan ke VPC Anda.

Untuk informasi selengkapnya tentang pengaturan HCX, lihat [Pilih opsi konektivitas HCX Anda](getting-started.md#hcx-connectivity-choice) dan. [Opsi konektivitas HCX](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)