

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di Amazon Elastic VMware Service
<a name="setting-up"></a>

Per utilizzare Amazon EVS, dovrai configurare altri AWS servizi e configurare il tuo ambiente per soddisfare i requisiti di VMware Cloud Foundation (VCF). Per un elenco di controllo riassuntivo dei prerequisiti di distribuzione, consulta. [Elenco di controllo dei prerequisiti per l'implementazione di Amazon EVS](evs-deployment-prereq-checklist.md)

**Topics**
+ [Iscriviti per AWS](#setting-up-aws-sign-up)
+ [Creare un utente IAM](#setting-up-create-iam-user)
+ [Crea un ruolo IAM per delegare l'autorizzazione Amazon EVS a un utente IAM](#setting-up-create-iam-role)
+ [Iscriviti a un piano AWS Business, AWS Enterprise On-Ramp o Enterprise AWS Support](#setting-up-aws-business-support)
+ [Controlla le quote](#check-quotas)
+ [Pianifica le dimensioni del VPC CIDR](#vpc-planning)
+ [Crea un VPC con sottoreti](#vpc-create)
+ [Configurare la tabella di routing principale del VPC](#vpc-main-rt)
+ [Configura il set di opzioni DHCP del tuo VPC](#vpc-dhcp)
+ [Crea e configura l'infrastruttura VPC Route Server](#route-server)
+ [Crea un gateway di transito per la connettività locale](#transit-gateway)
+ [Crea una prenotazione EC2 di capacità Amazon](#ec2-future-capacity-reservation)
+ [Configura il AWS CLI](#set-up-cli)
+ [Crea una Amazon EC2 key pair](#create-ec2-key-pair)
+ [Prepara il tuo ambiente per VMware Cloud Foundation (VCF)](#setting-up-vcf)
+ [Acquisisci le chiavi di licenza VCF](#setting-up-vcf-licensing)
+ [VMware Prerequisiti HCX](#hcx-prereqs)
+ [Elenco di controllo dei prerequisiti per l'implementazione di Amazon EVS](evs-deployment-prereq-checklist.md)

## Iscriviti per AWS
<a name="setting-up-aws-sign-up"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

1. Apri la https://portal.aws.amazon.com/billing/ registrazione.

1. Segui le istruzioni online.

## Creare un utente IAM
<a name="setting-up-create-iam-user"></a>

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam/) come proprietario dell'account selezionando **Utente root** e inserendo l'indirizzo email AWS del tuo account. Nella pagina successiva, inserisci la password.
**Nota**  
È fortemente consigliato rispettare la best practice sull'utilizzo dell'utente IAM `Administrator` di seguito e conservare in un luogo sicuro le credenziali dell'utente root. Accedi come utente root solo per eseguire alcune [attività di gestione dell'account e del servizio](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html).

1. Nel riquadro di navigazione, scegli **Utenti**, quindi scegli **Crea utente**.

1. In **Nome utente**, inserisci `Administrator`.

1. Seleziona la casella di controllo accanto all'**accesso alla console di AWS gestione**. Quindi scegli **Password personalizzata** e inserisci la nuova password nella casella di testo.

1. (Facoltativo) Per impostazione predefinita, AWS richiede al nuovo utente di creare una nuova password al primo accesso. Puoi deselezionare la casella di controllo accanto a **User must create a new password at next sign-in** (L'utente deve creare una nuova password al prossimo accesso) per consentire al nuovo utente di reimpostare la propria password dopo aver effettuato l'accesso.

1. Scegli **Successivo: Autorizzazioni**.

1. In **Imposta autorizzazioni**, seleziona **Aggiungi l'utente al gruppo**.

1. Seleziona **Crea gruppo**.

1. Nella finestra di dialogo **Crea gruppo**, per **Nome gruppo** inserisci `Administrators`.

1. Scegli **Filter policies**, quindi seleziona ** AWS managed -job function** per filtrare il contenuto della tabella.

1. Nell'elenco delle politiche, seleziona la casella di controllo per **AdministratorAccess**. Seleziona quindi **Crea gruppo**.
**Nota**  
È necessario attivare l'accesso di utenti e ruoli IAM alla fatturazione prima di poter utilizzare le `AdministratorAccess` autorizzazioni per accedere alla console di AWS Billing and Cost Management. A questo scopo, segui le istruzioni nella [fase 1 del tutorial sulla delega dell'accesso alla console di fatturazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html).

1. Nell'elenco dei gruppi seleziona la casella di controllo per il tuo nuovo gruppo. Se necessario, seleziona **Aggiorna** per visualizzare il gruppo nell'elenco.

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Aggiungi metadati all'utente collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'uso dei tag in IAM, consulta [Assegnazione di tag a entità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di IAM*.

1. Seleziona **Successivo: Rivedi** per visualizzare l'elenco dei membri del gruppo da aggiungere al nuovo utente. Quando sei pronto per continuare, seleziona **Crea utente**.

Puoi utilizzare lo stesso processo per creare più gruppi e utenti e per consentire ai tuoi utenti di accedere alle risorse del tuo AWS account. Per ulteriori informazioni sull'utilizzo di politiche che limitano le autorizzazioni degli utenti a AWS risorse specifiche, consulta [Gestione degli accessi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) e [politiche di esempio](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html).

## Crea un ruolo IAM per delegare l'autorizzazione Amazon EVS a un utente IAM
<a name="setting-up-create-iam-role"></a>

Puoi utilizzare i ruoli per delegare l'accesso alle tue risorse. AWS Con i ruoli IAM, puoi stabilire relazioni di fiducia tra il tuo account fiduciario e altri account AWS affidabili. L'account affidabile possiede la risorsa a cui accedere e l'account affidabile contiene gli utenti che devono accedere alla risorsa.

Dopo aver creato la relazione di trust, un utente IAM o un'applicazione dell'account affidabile può utilizzare l'operazione `AssumeRole` API AWS Security Token Service (AWS STS). Questa operazione fornisce credenziali di sicurezza temporanee che consentono l'accesso alle AWS risorse del tuo account. *Per ulteriori informazioni, consulta [Creare un ruolo per delegare le autorizzazioni a un utente IAM nella Guida per l'utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html). AWS Identity and Access Management *

Segui questi passaggi per creare un ruolo IAM con una politica di autorizzazioni che consenta l'accesso alle operazioni di Amazon EVS.

**Nota**  
Amazon EVS non supporta l'uso di un profilo di istanza per passare un ruolo IAM a un' EC2 istanza.

**Example**  

1. Vai alla [console IAM](https://console.aws.amazon.com/iam).

1. Nel menu a sinistra, scegli **Politiche**.

1. Scegli **Crea policy**.

1. Nell'editor delle politiche, crea una politica di autorizzazioni che abiliti le operazioni di Amazon EVS. Per un esempio di policy, consulta [Crea e gestisci un ambiente Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Per visualizzare tutte le azioni, le risorse e le chiavi di condizione di Amazon EVS disponibili, consulta [Azioni](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) nel *Service Authorization Reference*.

1. Scegli **Next (Successivo)**.

1. In **Nome della politica**, inserisci un nome di politica significativo per identificare questa politica.

1. Rivedi le autorizzazioni definite in questa politica.

1. (Facoltativo) Aggiungi tag per identificare, organizzare o cercare questa risorsa.

1. Scegli **Crea policy**.

1. Nel menu a sinistra, scegli **Ruoli**.

1. Scegli **Crea ruolo**.

1. Per **Tipo di entità attendibile**, scegli Account AWS.

1. In **An Account AWS **, specifica l'account su cui desideri eseguire le azioni Amazon EVS e scegli **Avanti**.

1. **Nella pagina **Aggiungi autorizzazioni**, seleziona la politica di autorizzazione che hai creato in precedenza e scegli Avanti.**

1. In **Nome ruolo**, inserisci un nome significativo per identificare questo ruolo.

1. Esamina la politica di fiducia e assicurati che quella corretta Account AWS sia elencata come principale.

1. (Facoltativo) Aggiungi tag per identificare, organizzare o cercare questa risorsa.

1. Scegli **Crea ruolo**.

1. Copia i seguenti contenuti in un file JSON di policy di fiducia. Per l'ARN principale, sostituisci l'ID e il `service-user` nome di esempio con il tuo Account AWS Account AWS ID e il tuo nome utente IAM.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Crea il ruolo. `evs-environment-role-trust-policy.json`Sostituiscilo con il nome del file della politica di fiducia.

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. Crea una politica di autorizzazioni che abiliti le operazioni di Amazon EVS e associa la policy al ruolo. Sostituisci `myAmazonEVSEnvironmentRole` con il nome del tuo ruolo. Per un esempio di policy, consulta [Crea e gestisci un ambiente Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Per visualizzare tutte le azioni, le risorse e le chiavi di condizione di Amazon EVS disponibili, consulta [Azioni](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) nel *Service Authorization Reference*.

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## Iscriviti a un piano AWS Business, AWS Enterprise On-Ramp o Enterprise AWS Support
<a name="setting-up-aws-business-support"></a>

Amazon EVS richiede che i clienti siano iscritti a un piano AWS Business, AWS Enterprise On-Ramp o Enterprise AWS Support per ricevere accesso continuo al supporto tecnico e alla guida architetturale. AWS Business Support è il livello di AWS supporto minimo che soddisfa i requisiti di Amazon EVS. Se hai carichi di lavoro critici per l'azienda, ti consigliamo di iscriverti ai piani Enterprise On-Ramp o AWS Enterprise Support. AWS Per ulteriori informazioni, [consulta Compare AWS Support Plans](https://aws.amazon.com/premiumsupport/plans).

**Importante**  
La creazione dell'ambiente Amazon EVS non riesce se non ti iscrivi a un piano AWS Business, AWS Enterprise On-Ramp o Enterprise AWS Support.

## Controlla le quote
<a name="check-quotas"></a>

Per consentire la creazione dell'ambiente Amazon EVS, assicurati che il tuo account disponga delle quote minime richieste a livello di account. Per ulteriori informazioni, consulta [Quote di servizio Amazon EVS](service-quotas-evs.md).

**Importante**  
La creazione dell'ambiente Amazon EVS non riesce se il numero di host per valore di quota dell'ambiente EVS non è almeno 4.

## Pianifica le dimensioni del VPC CIDR
<a name="vpc-planning"></a>

Quando crei un ambiente Amazon EVS, devi specificare un blocco CIDR VPC. Il blocco VPC CIDR non può essere modificato dopo la creazione dell'ambiente e dovrà disporre di spazio sufficiente per ospitare le sottoreti e gli host EVS richiesti che Amazon EVS crea durante la distribuzione dell'ambiente. Di conseguenza, è fondamentale pianificare attentamente la dimensione del blocco CIDR, tenendo conto dei requisiti di Amazon EVS e delle future esigenze di scalabilità prima della distribuzione. Amazon EVS richiede un blocco CIDR VPC con una dimensione minima di /22 netmask per consentire spazio sufficiente per le sottoreti e gli host EVS richiesti. Per ulteriori informazioni, consulta [Considerazioni sulla rete Amazon EVS](architecture.md#evs-subnets).

**Importante**  
Assicurati di disporre di uno spazio di indirizzi IP sufficiente sia per la sottorete VPC che per le sottoreti VLAN create da Amazon EVS per le appliance VCF. Il blocco VPC CIDR deve avere una dimensione minima di /22 netmask per consentire spazio sufficiente per le sottoreti e gli host EVS richiesti.

**Nota**  
Amazon EVS non supporta IPv6 al momento.

## Crea un VPC con sottoreti
<a name="vpc-create"></a>

Amazon EVS implementa il tuo ambiente in un VPC fornito da te. Questo VPC deve contenere una sottorete per l'accesso al servizio Amazon EVS (). [Sottorete di accesso al servizio](concepts.md#concepts-service-access-subnet) Per i passaggi per creare un VPC con sottoreti per Amazon EVS, consulta. [Crea un VPC con sottoreti e tabelle di routing](getting-started.md#getting-started-create-vpc)

## Configurare la tabella di routing principale del VPC
<a name="vpc-main-rt"></a>

Le sottoreti VLAN di Amazon EVS sono associate implicitamente alla tabella di routing principale del VPC. Per abilitare la connettività a servizi dipendenti come DNS o sistemi locali per una corretta implementazione dell'ambiente, è necessario configurare la tabella di routing principale per consentire il traffico verso questi sistemi. Per ulteriori informazioni, consulta [Associa esplicitamente le sottoreti VLAN di Amazon EVS a una tabella di routing VPC](getting-started.md#getting-started-associate-vlans).

**Importante**  
Amazon EVS supporta l'uso di una tabella di routing personalizzata solo dopo la creazione dell'ambiente Amazon EVS. Le tabelle di routing personalizzate non devono essere utilizzate durante la creazione dell'ambiente Amazon EVS, poiché ciò potrebbe causare problemi di connettività.

### Requisiti del percorso del gateway
<a name="vpc-main-rt-reqs"></a>

Configura i percorsi per questi tipi di gateway in base ai tuoi requisiti di connettività:
+  **Gateway NAT (NGW)** 
  + Opzionale per l'accesso a Internet solo in uscita.
  + Deve trovarsi in una sottorete pubblica con accesso tramite gateway Internet.
  + Aggiungi percorsi da sottoreti private e sottoreti VLAN EVS al gateway NAT.
  + Per ulteriori informazioni, consulta [Lavora con i gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html) nella Amazon *VPC* User Guide.
+  **Transit Gateway (TGW)** 
  + Necessario per la connettività locale tramite AWS Direct Connect e AWS Site-to-Site VPN.
  + Aggiungi percorsi per intervalli di rete locali.
  + Configura la propagazione delle rotte se usi BGP.
  + Per ulteriori informazioni, consulta [Transit Gateway in Amazon VPC Transit Gateways nella *Amazon VPC*](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) User Guide.

### Best practice
<a name="evs-env-rtb-best"></a>
+ Documenta tutte le configurazioni delle tabelle di routing.
+ Usa convenzioni di denominazione coerenti.
+ Controlla regolarmente le tabelle delle rotte.
+ Verifica la connettività dopo aver apportato le modifiche.
+ Esegui il backup delle configurazioni della tabella dei percorsi.
+ Monitora lo stato e la propagazione delle rotte.

Per ulteriori informazioni sull'utilizzo delle tabelle di routing, consulta [Configure route tables](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) nella *Amazon VPC User* Guide.

## Configura il set di opzioni DHCP del tuo VPC
<a name="vpc-dhcp"></a>

**Importante**  
L'implementazione del tuo ambiente fallisce se non soddisfi questi requisiti di Amazon EVS:  
Includi un indirizzo IP del server DNS primario e un indirizzo IP del server DNS secondario nel set di opzioni DHCP.
Includi una zona di ricerca diretta DNS con record A per ogni appliance di gestione VCF e host Amazon EVS nella tua distribuzione.
Includi una zona di ricerca inversa DNS con record PTR per ogni appliance di gestione VCF e host Amazon EVS nella tua distribuzione.
Configura la tabella di routing principale del VPC per assicurarti che esista un percorso verso i tuoi server DNS.
Assicurati che la registrazione del nome di dominio sia valida e non sia scaduta e che non esistano nomi host o indirizzi IP duplicati.
Configura i gruppi di sicurezza e le liste di controllo degli accessi alla rete (ACLs) per consentire ad Amazon EVS di comunicare con:  
Server DNS sulla TCP/UDP porta 53.
Sottorete VLAN di gestione dell'host tramite HTTPS e SSH.
Sottorete VLAN di gestione tramite HTTPS e SSH.

Per ulteriori informazioni, consulta [Configurazione dei server DNS e NTP utilizzando il set di opzioni VPC DHCP](getting-started.md#getting-started-config-dns-ntp-dhcp).

## Crea e configura l'infrastruttura VPC Route Server
<a name="route-server"></a>

Amazon EVS utilizza Amazon VPC Route Server per abilitare il routing dinamico basato su BGP verso la tua rete overlay VPC. È necessario specificare un server di routing che condivida le rotte verso almeno due endpoint del server di routing nella sottorete di accesso al servizio. L’ASN peer configurato sui peer del server di routing deve corrispondere e gli indirizzi IP peer devono essere univoci.

**Importante**  
L'implementazione del tuo ambiente fallisce se non soddisfi questi requisiti di Amazon EVS per la configurazione del VPC Route Server:  
È necessario configurare almeno due endpoint del server di routing nella sottorete di accesso al servizio.
Quando si configura Border Gateway Protocol (BGP) per il gateway Tier-0, il valore ASN peer di VPC Route Server deve corrispondere al valore ASN peer di NSX Edge.
Quando si creano i due peer del server di routing, è necessario utilizzare un indirizzo IP univoco dalla VLAN uplink NSX per ogni endpoint. Questi due indirizzi IP verranno assegnati ai bordi NSX durante l'implementazione dell'ambiente Amazon EVS.
Quando abiliti la propagazione del Route Server, devi assicurarti che tutte le tabelle di routing che vengono propagate abbiano almeno un'associazione di sottorete esplicita. La pubblicità delle rotte BGP fallisce se le tabelle di routing propagate non hanno un'associazione di sottorete esplicita.

**Nota**  
Per il rilevamento della peer liveness di Route Server, Amazon EVS supporta solo il meccanismo keepalive BGP predefinito. Amazon EVS non supporta il rilevamento dell'inoltro bidirezionale (BFD) multi-hop.

### Prerequisiti
<a name="evs-env-rs-prereq"></a>

Prima di iniziare è necessario disporre di quanto segue:
+ Una sottorete VPC per il tuo server di routing.
+ Autorizzazioni IAM per gestire le risorse del VPC Route Server.
+ Un valore ASN BGP per il server di routing (ASN lato Amazon). Questo valore deve essere compreso nell’intervallo tra 1 e 4294967295.
+ Un ASN peer per il peering del server di routing con il gateway NSX Tier-0. I valori ASN peer inseriti nel route server e nel gateway NSX Tier-0 devono corrispondere. L'ASN predefinito per un'appliance NSX Edge è 65000.

### Fasi
<a name="evs-env-rs-steps"></a>

Per i passaggi per configurare il Route Server VPC, consulta il tutorial [introduttivo di Route Server](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**Nota**  
Se utilizzi un gateway NAT o un gateway di transito, assicurati che il server di routing sia configurato correttamente per propagare le route NSX alle tabelle di routing VPC.

**Nota**  
Ti consigliamo di abilitare le route persistenti per l'istanza del route server con una durata persistente compresa tra 1 e 5 minuti. Se abilitata, le rotte verranno conservate nel database di routing del server di routing anche se tutte le sessioni BGP terminano.

**Nota**  
Lo stato della connettività BGP sarà inattivo fino a quando l'ambiente Amazon EVS non sarà distribuito e operativo.

## Crea un gateway di transito per la connettività locale
<a name="transit-gateway"></a>

È possibile configurare la connettività tra il data center locale e l' AWS infrastruttura utilizzando Direct Connect un gateway di transito associato o utilizzando un allegato AWS Site-to-Site VPN a un gateway di transito. Per ulteriori informazioni, consulta [Configurare la connettività di rete locale (opzionale)](getting-started.md#getting-started-connect-on-prem).

## Crea una prenotazione EC2 di capacità Amazon
<a name="ec2-future-capacity-reservation"></a>

Amazon EVS lancia istanze Amazon EC2 i4i.metal che rappresentano gli host ESX nel tuo ambiente Amazon EVS. Per assicurarti di disporre di una capacità di istanze i4i.metal sufficiente quando ne hai bisogno, ti consigliamo di richiedere una Amazon EC2 Capacity Reservation. Puoi creare una prenotazione della capacità in qualsiasi momento e scegliere quando avviarla. È possibile richiedere una prenotazione di capacità per l'uso immediato oppure è possibile richiedere una prenotazione di capacità per date future. Per ulteriori informazioni, consulta [Reserve computing capacity with EC2 On-Demand Capacity Reservations](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) nella *Amazon Elastic Compute Cloud User Guide*.

## Configura il AWS CLI
<a name="set-up-cli"></a>

 AWS CLI È uno strumento da riga di comando con cui lavorare Servizi AWS, incluso Amazon EVS. Viene anche utilizzato per autenticare utenti o ruoli IAM per l'accesso all'ambiente di virtualizzazione Amazon EVS e ad altre AWS risorse dal computer locale. Per fornire AWS risorse dalla riga di comando, è necessario ottenere un ID della chiave di AWS accesso e una chiave segreta da utilizzare nella riga di comando. Quindi è necessario configurare queste credenziali nella AWS CLI. Per ulteriori informazioni, consulta [Configurare la](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) *versione 2 AWS CLI nella Guida per AWS Command Line Interface l'utente*.

## Crea una Amazon EC2 key pair
<a name="create-ec2-key-pair"></a>

Amazon EVS utilizza una coppia di Amazon EC2 key pair fornita durante la creazione dell'ambiente per connettersi ai tuoi host. Per creare una coppia di chiavi, segui i passaggi su [Crea una coppia di chiavi per la tua Amazon EC2 istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) nella Guida per l' Amazon Elastic Compute Cloud utente.

## Prepara il tuo ambiente per VMware Cloud Foundation (VCF)
<a name="setting-up-vcf"></a>

Prima di distribuire l'ambiente Amazon EVS, l'ambiente deve soddisfare i requisiti dell'infrastruttura VMware Cloud Foundation (VCF). Per i prerequisiti VCF dettagliati, consulta la cartella di [lavoro di pianificazione e preparazione nella documentazione del prodotto Cloud Foundation](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html). VMware 

È inoltre necessario acquisire familiarità con i requisiti di VCF 5.2.x. Consulta le note di rilascio di [VCF 5.2.x](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html) per le informazioni di rilascio pertinenti.

**Nota**  
Per informazioni sulle versioni VCF fornite da Amazon EVS, consulta. [Versioni e tipi di EC2 istanze VCF forniti da Amazon EVS](versions-provided.md)

## Acquisisci le chiavi di licenza VCF
<a name="setting-up-vcf-licensing"></a>

Per utilizzare Amazon EVS, devi fornire una chiave di soluzione VCF e una chiave di licenza vSAN. La chiave della soluzione VCF deve avere almeno 256 core. La chiave di licenza vSAN deve avere almeno 110 TiB di capacità vSAN. *Per ulteriori informazioni sulle licenze VCF, consulta [Managing License Keys in VMware Cloud Foundation nella Cloud Foundation Administration Guide](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html). VMware *

**Importante**  
Utilizza l'interfaccia utente SDDC Manager per gestire la soluzione VCF e le chiavi di licenza vSAN. Amazon EVS richiede il mantenimento di una soluzione VCF valida e delle chiavi di licenza vSAN in SDDC Manager per il corretto funzionamento del servizio.

**Nota**  
La tua licenza VCF sarà disponibile per Amazon EVS in tutte le AWS regioni per garantire la conformità delle licenze. Amazon EVS non convalida le chiavi di licenza. [Per convalidare le chiavi di licenza, visita l'assistenza Broadcom.](https://support.broadcom.com/web/ecx)

## VMware Prerequisiti HCX
<a name="hcx-prereqs"></a>

Puoi usare VMware HCX per migrare i carichi di lavoro VMware basati esistenti su Amazon EVS. Prima di utilizzare VMware HCX con Amazon EVS, assicurati che le seguenti attività preliminari siano state completate.

**Nota**  
VMware Per impostazione predefinita, HCX non è installato nell'ambiente EVS.
+ Prima di poter utilizzare VMware HCX con Amazon EVS, è necessario soddisfare i requisiti minimi di rete. *Per ulteriori informazioni, consulta i [requisiti minimi di Network Underlay](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html) nella Guida per l'utente di HCX. VMware *
+ Verificare che VMware NSX sia installato e configurato nell'ambiente. Per ulteriori informazioni, consulta la Guida all'[installazione di VMware NSX](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html).
+ Assicurati che VMware HCX sia attivato e installato nell'ambiente. *Per ulteriori informazioni sull'attivazione e l'installazione di VMware HCX, consulta [Informazioni introduttive con HCX nella Guida introduttiva a VMware HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html). VMware *
+ Se è necessaria la connettività Internet HCX, è necessario completare le seguenti attività preliminari:
  + Assicurati che la tua quota IPAM per la lunghezza della netmask del blocco IPv4 CIDR pubblico contiguo fornita da Amazon sia /28 o superiore.
**Importante**  
Per la connettività Internet HCX, Amazon EVS richiede l'uso del blocco IPv4 CIDR da un pool IPAM pubblico con una lunghezza della maschera di rete pari o superiore a /28. L'uso di qualsiasi blocco CIDR con una lunghezza della maschera di rete inferiore a /28 comporterà problemi di connettività HCX. [Per ulteriori informazioni sull'aumento delle quote IPAM, consulta Quote per l'IPAM.](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)
  + Crea un IPAM e un pool IPv4 IPAM pubblico con CIDR con una lunghezza minima della maschera di rete di /28.
  + Alloca almeno due indirizzi IP elastici (EIPs) dal pool IPAM per i dispositivi HCX Manager e HCX Interconnect (HCX-IX). Assegna un indirizzo IP elastico aggiuntivo per ogni appliance di rete HCX da distribuire.
  + Aggiungi il blocco IPv4 CIDR pubblico come CIDR aggiuntivo al tuo VPC.

Per ulteriori informazioni sulla configurazione di HCX, consulta e. [Scegli la tua opzione di connettività HCX](getting-started.md#hcx-connectivity-choice) [Opzioni di connettività HCX](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)

# Elenco di controllo dei prerequisiti per l'implementazione di Amazon EVS
<a name="evs-deployment-prereq-checklist"></a>

Questa sezione contiene un elenco di prerequisiti che devono essere completati per consentire una corretta implementazione dell'ambiente Amazon EVS.


**Informazioni sulla chiave di licenza VCF**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID del sito  |  ID del sito fornito da Broadcom per l'accesso al portale di supporto Broadcom.  |  È necessario fornire un Site ID fornito da Broadcom nella richiesta di creazione dell'ambiente EVS.  |  01234567  | 
|  Chiave di soluzione VCF  |  Una singola chiave di licenza VCF che sblocca le funzionalità dell'intero stack VCF, tra cui vSphere, NSX, SDDC Manager e vCenter Server.  |  È necessario fornire una chiave di soluzione VCF attiva valida nella richiesta di creazione dell'ambiente EVS. La chiave non può essere già utilizzata da un ambiente EVS esistente.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 
|  Chiave di licenza vSAN  |  Una chiave di licenza vSAN consente di attivare e utilizzare il software vSAN all'interno di un ambiente VCF.  |  È necessario fornire una chiave di licenza vSAN attiva valida nella richiesta di creazione dell'ambiente EVS. La chiave non può essere già utilizzata da un ambiente EVS esistente.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 


**AWS informazioni sull'account e sulla regione**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|   AWS numero ID dell'account  |  L' AWS account consente di creare e gestire AWS risorse e accedere ai AWS servizi.  |  Deve avere accesso a un AWS account.  |  9999  | 
|   AWS Regione  |  Un'area geografica fisica in cui sono AWS presenti più data center isolati denominati zone di disponibilità.  |  È necessario specificare una AWS regione in cui Amazon EVS deve essere distribuito. Per un elenco delle regioni in cui Amazon EVS è attualmente disponibile, consulta gli [endpoint e le quote di Amazon Elastic VMware Service nella * AWS General* Reference](https://docs.aws.amazon.com/general/latest/gr/evs.html) Guide.  |  Stati Uniti occidentali (Oregon)  | 


**AWS Transit Gateway per la connettività dei data center locali**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID gateway di transito  |  Un gateway di transito funge da router virtuale regionale per il flusso di traffico tra il tuo VPC e le reti locali.  |  È necessario utilizzare un gateway di transito per connettere un ambiente Amazon EVS alle reti locali.  |  Esempio TGW-0262A0E521  | 
|  Metodo di connettività  |  Per connettere le tue reti locali a un ambiente Amazon EVS, devi utilizzare un gateway di transito con AWS Direct Connect o AWS Site-to-Site VPN.  |  Determina se utilizzerai AWS Direct Connect, AWS Site-to-Site VPN o una combinazione di entrambi. Per ulteriori informazioni sull'utilizzo della Site-to-Site VPN con Direct Connect, consulta [AWS Site-to-Site VPN IP privata con AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html).  |   AWS Site-to-Site VPN con AWS Direct Connect  | 


**VPC per ambiente Amazon EVS**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID VPC  |  Un VPC è una rete virtuale molto simile a una rete tradizionale che gestiresti nel tuo data center.  |  Qualsiasi Amazon VPC può essere utilizzato per la distribuzione nell'ambiente.  |  vpc-0abcdef1234567890  | 
|  Blocco CIDR VPC  |  In Amazon VPC, un blocco CIDR definisce l'intervallo di indirizzi IP disponibili all'interno del tuo VPC.  |  Un blocco CIDR RFC 1918 con una dimensione minima di /22 netmask. Il blocco VPC CIDR deve essere di dimensioni adeguate per ospitare tutte le sottoreti e gli host EVS da implementare nel tuo VPC. Questo blocco CIDR deve essere unico in tutti gli ambienti.  |  10.1.0.0/20  | 


**Sottoreti VPC per ambiente EVS**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID della sottorete di accesso al servizio  |  Una sottorete di accesso ai servizi è una sottorete VPC standard che consente l'accesso al servizio Amazon EVS. Per ulteriori informazioni, consulta [Sottorete di accesso al servizio](concepts.md#concepts-service-access-subnet).  |  È possibile utilizzare qualsiasi sottorete VPC, a condizione che la sottorete sia di dimensioni adeguate all'interno del VPC. Suggeriamo di specificare un blocco CIDR di sottorete VPC con una netmask di /24.  |  subnet-abcdef1234567890e  | 
|  sottorete di accesso al servizio CIDR  |  un blocco CIDR di sottorete VPC è un intervallo di indirizzi IP, definito utilizzando la notazione CIDR, che viene allocato a una sottorete specifica all'interno di un VPC.  |  La sottorete di accesso al servizio deve essere di dimensioni adeguate per ospitare anche le altre sottoreti e host EVS da implementare nel VPC. Suggeriamo di specificare un blocco CIDR di sottorete VPC con una netmask di /24.  |  10.1.0.0/24  | 
|   AWS ID della zona di disponibilità all'interno della regione  |  Una posizione distinta all'interno di una AWS regione, progettata per essere isolata dai guasti in altre AZs regioni e costituita da uno o più data center.  |  È possibile specificare la zona di disponibilità in cui vengono distribuite le sottoreti VPC durante la creazione della sottorete. Per ulteriori informazioni, consulta [Creare una sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) nella *Amazon VPC* User Guide.  |  us-west-2a  | 


**Sottoreti EVS VLAN per ambiente EVS**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  Gestione dell'host: VLAN (CIDR)  |  Il blocco CIDR per la sottorete VLAN di gestione dell'host. Per ulteriori informazioni, consulta [Sottorete VLAN per la gestione dell'host](concepts.md#concepts-evs-vmkernel-management-vlan).  |  Deve avere una dimensione minima di /28 netmask e una dimensione massima di /24 netmask. Non deve sovrapporsi a nessun blocco CIDR esistente associato al VPC.  |  10.1.1.0/24  | 
|  VMotion VLAN CIDR  |  Il blocco CIDR per la sottorete VLAN VMotion. Per ulteriori informazioni, consulta [Sottorete VLAN VMotion](concepts.md#concepts-evs-vmotion-vlan-subnet).  |  Deve avere le stesse dimensioni della VLAN di gestione dell'host.  |  10.1.2.0/24  | 
|  VSAN VLAN CIDR  |  Il blocco CIDR per la sottorete VLAN vSAN. Per ulteriori informazioni, consulta [Sottorete VLAN vSAN](concepts.md#concepts-evs-vsan-vlan-subnet).  |  Deve avere le stesse dimensioni della VLAN di gestione dell'host.  |  10.1.3.0/24  | 
|  SIDRO VTEP CLAN  |  Il blocco CIDR per la sottorete VLAN VTEP. Per ulteriori informazioni, consulta [Sottorete VLAN VTEP](concepts.md#concepts-evs-vtep-vlan-subnet).  |  Deve avere le stesse dimensioni della VLAN di gestione dell'host.  |  10.1.4.0/24  | 
|  VLAN VTEP Edge CIDR  |  Il blocco CIDR per la sottorete VLAN Edge VTEP. Per ulteriori informazioni, consulta [Sottorete VLAN Edge VTEP](concepts.md#concepts-evs-edge-vtep-vlan-subnet).  |  Deve avere una dimensione minima di /28 netmask e una dimensione massima di /24 netmask. Non deve sovrapporsi a nessun blocco CIDR esistente associato al VPC.  |  10.1.5.0/24  | 
|  VM di gestione VLAN CIDR  |  Il blocco CIDR per la sottorete VLAN Management VM. Per ulteriori informazioni, consulta [Sottorete VLAN di gestione (VM)](concepts.md#concepts-evs-edge-vm-mgmt-vlan-subnet).  |  Deve avere una dimensione minima di /28 netmask e una dimensione massima di /24 netmask. Non deve sovrapporsi a nessun blocco CIDR esistente associato al VPC.  |  10.1.6.0/24  | 
|  CIDR VLAN in uplink HCX  |  Il blocco CIDR per la sottorete VLAN uplink HCX. Per ulteriori informazioni, consulta [Sottorete VLAN HCX uplink](concepts.md#concepts-evs-hcx-uplink-vlan-subnet).  |  Deve avere una dimensione minima di /28 netmask e una dimensione massima di /24 netmask. Non deve sovrapporsi a nessun blocco CIDR esistente associato al VPC.  |  10.1.7.0/24  | 
|  VLAN NSX in uplink CIDR  |  Il blocco CIDR per la sottorete VLAN uplink NSX. Per ulteriori informazioni, consulta [Sottorete VLAN NSX uplink](concepts.md#concepts-evs-nsx-uplink-vlan-subnet).  |  Deve avere una dimensione minima di /28 netmask e una dimensione massima di /24 netmask. Non deve sovrapporsi a nessun blocco CIDR esistente associato al VPC.  |  10.1.8.0/24  | 
|  Espansione VLAN 1 CIDR  |  Blocco CIDR per la sottorete VLAN di espansione. Per ulteriori informazioni, consulta [Sottorete VLAN di espansione](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Deve avere una dimensione minima di /28 netmask e una dimensione massima di /24 netmask. Non deve sovrapporsi a nessun blocco CIDR esistente associato al VPC.  |  10.1.9.0/24  | 
|  Espansione VLAN 2 CIDR  |  Blocco CIDR per la sottorete VLAN di espansione. Per ulteriori informazioni, consulta [Sottorete VLAN di espansione](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Deve avere una dimensione minima di /28 netmask e una dimensione massima di /24 netmask. Non deve sovrapporsi a nessun blocco CIDR esistente associato al VPC.  |  10.1.10.0/24  | 


**Infrastruttura DNS e NTP**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  Indirizzo IP del server DNS primario  |  Il server DNS (Domain Name System) principale utilizzato come fonte di verità per tutti i record DNS del dominio.  |  È possibile utilizzare qualsiasi IPv4 indirizzo valido e non utilizzato all'interno dell'intervallo di host utilizzabili.  |  10.1.1.10  | 
|  Indirizzo IP del server DNS secondario  |  Un server DNS di backup per i record DNS del dominio.  |  È possibile utilizzare qualsiasi IPv4 indirizzo valido e non utilizzato all'interno dell'intervallo di host utilizzabili.  |  10.1.5.25  | 
|  Indirizzo IP del server NTP  |  Un server NTP (Network Time Protocol) è un dispositivo o un'applicazione che sincronizza gli orologi all'interno di una rete utilizzando lo standard NTP.  |  Puoi utilizzare il servizio Amazon Time Sync predefinito con l'indirizzo `169.254.169.123` IP locale o un altro indirizzo IP del server NTP.  |  169.254.169.123 (servizio Amazon Time Sync)  | 
|  FQDN per la distribuzione VCF  |  Un nome di dominio completo (FQDN) è il nome assoluto di un dispositivo su una rete. Un FQDN è composto da un nome host e un nome di dominio.  |  Un FQDN può contenere solo caratteri alfanumerici, il segno meno (-) e punti utilizzati come delimitatori tra le etichette. Deve essere un nome di dominio completo univoco valido e non scaduto.  |  rispetto a local  | 


**Set di opzioni DHCP VPC**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID del set di opzioni DHCP  |  Un set di opzioni DHCP è un gruppo di impostazioni di rete utilizzate dalle risorse del VPC, EC2 come le istanze, per comunicare sulla rete virtuale.  |  Deve contenere un minimo di 2 server DNS. È possibile utilizzare Route 53 o server DNS personalizzati. Deve contenere anche il nome di dominio DNS e un server NTP.  |  dopt-0a1b2c3d  | 


**EC2 coppia di key pair**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  EC2 nome della coppia di chiavi  |  Una EC2 key pair è un insieme di credenziali di sicurezza utilizzate per connettersi in modo sicuro a un'istanza Amazon EC2 .  |  Il nome della coppia di chiavi deve essere univoco.  |   `my-ec2-key-pair`   | 


**Tabelle di routing VPC**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID della tabella di rotta principale  |  In Amazon VPC, la tabella di routing principale è la tabella di routing predefinita creata automaticamente con il VPC e regola il traffico per tutte le sottoreti VPC che non sono associate esplicitamente a una tabella di routing diversa. Le sottoreti VLAN EVS sono associate implicitamente alla tabella di routing principale del tuo VPC quando Amazon EVS le crea.  |  Deve essere configurato per abilitare la connettività a servizi dipendenti come DNS o sistemi locali affinché la distribuzione dell'ambiente abbia successo.  |  rtb-0123456789abcdef0  | 


**Lista di controllo degli accessi di rete (ACL)**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID ACL di rete  |  Una lista di controllo dell'accesso alla rete (ACL) consente o nega il traffico in entrata o in uscita a livello di sottorete.  |  Deve consentire ad Amazon EVS di comunicare con: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/evs/latest/userguide/evs-deployment-prereq-checklist.html)  |  acl-0f62c640e793a38a3  | 


**Record DNS per componenti VCF**  

| Componente | Description | Requisiti minimi | Esempio di indirizzo IP | Esempio di hostname | 
| --- | --- | --- | --- | --- | 
|  Host ESX 1  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'host ESX 1.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni host ESX in ogni implementazione EVS.  |  10.1.0.10  |  esxi01  | 
|  host ESX 2  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'host ESX 2.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni host ESX in ogni implementazione EVS.  |  10.1.0.11  |  esxi02  | 
|  host ESX 3  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'host ESX 3.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni host ESX in ogni implementazione EVS.  |  10.1.0.12  |  esxi03  | 
|  host ESX 4  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'host ESX 4.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni host ESX in ogni implementazione EVS.  |  10.1.0.13  |  esxi04  | 
|  Appliance vCenter Server  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance vCenter Server.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.10  |  vc01  | 
|  Cluster NSX Manager  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per il cluster NSX Manager.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.11  |  nsx  | 
|  dispositivo SDDC Manager  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance SDDC Manager.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.12  |  sddcm01  | 
|  Dispositivo Cloud Builder  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance Cloud Builder.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.13  |  cb01  | 
|  Dispositivo NSX Edge 1  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance NSX Edge 1.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.14  |  spigolo 01  | 
|  Dispositivo NSX Edge 2  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance NSX Edge 2.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.15  |  spigolo 02  | 
|  Dispositivo NSX Manager 1  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance NSX Manager 1.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.16  |  nsx01  | 
|  Dispositivo NSX Manager 2  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance NSX Manager 2.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.17  |  NSX 02  | 
|  Dispositivo NSX Manager 3  |  Indirizzo IP e nome host definiti nel record A e nel record PTR per l'appliance NSX Manager 3.  |  Amazon EVS richiede una zona di ricerca diretta DNS con record A e una zona di ricerca inversa con record PTR creati per ogni appliance di gestione VCF in ogni implementazione EVS.  |  10.1.5.18  |  NSX 03  | 


**Infrastruttura VPC Route Server**  

| Componente | Description | Requisiti minimi | Valore o valori di esempio | 
| --- | --- | --- | --- | 
|  ID del server di routing  |  Amazon EVS utilizza Amazon VPC Route Server per abilitare il routing dinamico basato su BGP verso la tua rete overlay VPC.  |  È necessario specificare un server di routing che condivida le rotte verso almeno due endpoint del server di routing nella sottorete di accesso al servizio. L'ASN peer configurato sul route server e il peer NSX Edge devono corrispondere e gli indirizzi IP del peer devono essere univoci.  |  rs-0a1b2c3d4e5f67890  | 
|  associazione di server di routing  |  La connessione tra un server di routing e un VPC.  |  Il server di routing deve essere associato al tuo VPC.  |  <pre>{<br />    "RouteServerAssociation": {<br />        "RouteServerId": "rs-0a1b2c3d4e5f67890",<br />        "VpcId": "vpc-1",<br />        "State": "associating"<br />    }<br />}</pre>  | 
|  ASN BGP del lato VPC Route Server (ASN lato Amazon)  |  L'ASN lato Amazon rappresenta il AWS lato della sessione BGP tra il server di routing VPC e il peer NSX Edge. È necessario specificare questo ASN BGP durante la creazione del server di routing. Per ulteriori informazioni, consulta [Creare un server di routing](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) nella *Amazon VPC User* Guide.  |  Questo valore deve essere univoco e compreso tra 1 e 4294967295. AWS consiglia di utilizzare un ASN privato nell'intervallo 64512—65534 (ASN a 16 bit) o 4200000000—4294967294 (ASN a 32 bit).  |  65001  | 
|  ID dell'endpoint 1 del server di routing  |  Un endpoint del server di routing è un componente AWS gestito all'interno di una sottorete che facilita le connessioni BGP (Border Gateway Protocol) tra il server di routing e i peer BGP.  |  È necessario distribuire l'endpoint del server di routing nella sottorete di accesso al servizio.  |  rse-0123456789abcdef0  | 
|  server di routing per 1 ID  |  Il route server peer è una sessione di peering BGP tra un endpoint del server di routing e il dispositivo distribuito in (NSX Edge). AWS   |  Il valore ASN peer specificato nel route server peer deve corrispondere al valore ASN peer utilizzato per il gateway NSX Edge Tier-0.  |  rsp-0123456789abcdef0  | 
|  server di routing per 1 indirizzo IP (lato EVS NSX Edge 1)  |  L'indirizzo IP del server di routing peer (). `PeerAddress`  |  È necessario utilizzare un indirizzo IP univoco non utilizzato dalla VLAN di uplink NSX. Amazon EVS applicherà questo indirizzo IP a NSX Edge 1 come parte della distribuzione e del peer con l'endpoint peer del server di routing.  |  10.1.7.10  | 
|  indirizzo ENI del server di routing per 1 endpoint  |  L'indirizzo IP ENI dell'endpoint del server di routing peer (). `EndpointEniAddress`  |  Generato automaticamente dal server di routing alla creazione del peer.  |  10.1.7.11  | 
|  ID dell'endpoint 2 del server di routing  |  Un endpoint del server di routing è un componente AWS gestito all'interno di una sottorete che facilita le connessioni BGP (Border Gateway Protocol) tra il server di routing e i peer BGP.  |  È necessario distribuire l'endpoint del server di routing nella sottorete di accesso al servizio.  |  rse-fedcba9876543210f  | 
|  ID del server di routing peer 2 (lato EVS NSX Edge 2)  |  Il route server peer è una sessione di peering BGP tra un endpoint del server di routing e il dispositivo distribuito in (NSX Edge). AWS   |  Il valore ASN peer specificato nel route server peer deve corrispondere al valore ASN peer utilizzato per il gateway NSX Edge Tier-0.  |  rsp-fedcba9876543210f  | 
|  indirizzo IP peer 2 del server di routing  |  L'indirizzo IP del server di routing peer ()`PeerAddress`.  |  È necessario utilizzare un indirizzo IP univoco dalla VLAN di uplink NSX. Amazon EVS applicherà questo indirizzo IP a NSX Edge 2 come parte della distribuzione e del peer con l'endpoint peer del server di routing.  |  10.1.7.200  | 
|  indirizzo ENI del server di routing peer 2 endpoint  |  L'indirizzo IP ENI dell'endpoint del server di routing peer (). `EndpointEniAddress`  |  Generato automaticamente dal server di routing alla creazione del peer.  |  10.1.7.201  | 
|  propagazione del server di routing  |  La propagazione del server di routing installa le rotte nel FIB nella tabella di route specificata.  |  È necessario specificare la tabella di routing associata alla sottorete di accesso al servizio. Al momento Amazon EVS supporta solo il IPv4 networking.  |  <pre>    {<br />    "RouteServerEndpoint": {<br />        "RouteServerId": "rs-1",<br />        "RouteServerEndpointId": "rse-1",<br />        "VpcId": "vpc-1",<br />        "SubnetId": "subnet-1",<br />        "State": "pending"<br />    }<br />}</pre>  | 
|  ASN BGP del lato peer di NSX  |  ASN BGP per il lato NSX della connessione.  |  Suggerisci di utilizzare l'ASN 65000 predefinito di NSX  |  65000  | 


**Risorse di accesso a Internet HCX (opzionali)**  

| Componente | Description | Requisiti minimi | Valore (i) di esempio | 
| --- | --- | --- | --- | 
|  ID IPAM  |  Amazon VPC IP Address Manager (IPAM) utilizzato per gestire gli indirizzi IP per l'accesso a Internet HCX.  |  Deve essere configurato per fornire indirizzi pubblici. IPv4 Richiesto solo per la configurazione dell'accesso a Internet HCX.  |  ipam-0123456789abcdef0  | 
|  ID del pool IPAM  |  Un pool IPv4 IPAM pubblico di proprietà di Amazon che fornisce indirizzi per i componenti HCX.  |  Deve essere configurato come pool pubblico. IPv4 Richiesto solo per la configurazione dell'accesso a Internet HCX.  |  ipam-pool-0123456789abcdef0  | 
|  blocco CIDR VLAN pubblico HCX  |  Un blocco IPv4 CIDR pubblico secondario allocato dal pool IPAM per la sottorete VLAN pubblica HCX.  |  Deve avere una netmask /28 ed essere allocato dal pool pubblico IPAM di proprietà di Amazon. Richiesto solo per la configurazione dell'accesso a Internet HCX.  |  18.97.137.0/28  | 
|  Indirizzi IP elastici  |  Indirizzi IP elastici sequenziali allocati dal pool IPAM per i componenti HCX.  |  Almeno 3 EIPs dallo stesso pool IPAM per HCX Manager, HCX Interconnect Appliance (HCX-IX) e HCX Network Extension (HCX-NE). Richiesto solo per la configurazione dell'accesso a Internet HCX.  |  eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2  | 