

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Comece a usar o Amazon Elastic VMware Service
<a name="getting-started"></a>

Use este guia para começar a usar o Amazon Elastic VMware Service (Amazon EVS). Você aprenderá a criar um ambiente Amazon EVS com hosts dentro da sua própria Amazon Virtual Private Cloud (VPC).

Depois de terminar, você terá um ambiente Amazon EVS que poderá usar para migrar suas cargas de trabalho baseadas no VMware vSphere para o. Nuvem AWS

**Importante**  
Para começar da forma mais simples e rápida possível, este tópico inclui etapas para criar uma VPC e especifica os requisitos mínimos para a configuração do servidor DNS e a criação do ambiente Amazon EVS. Antes de criar esses recursos, recomendamos que você planeje o espaço de endereço IP e a configuração do registro DNS que atendam aos seus requisitos. Você também deve se familiarizar com os requisitos do VCF 5.2.x. Consulte as [notas de lançamento do VCF 5.2.x para obter informações relevantes sobre a versão](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html).

**Importante**  
Para obter informações sobre as versões do VCF fornecidas pelo Amazon EVS, consulte. [Versões e tipos de EC2 instância do VCF fornecidos pelo Amazon EVS](versions-provided.md)

**Topics**
+ [Pré-requisitos](#getting-started-prerequisites)
+ [Crie uma VPC com sub-redes e tabelas de rotas](#getting-started-create-vpc)
+ [Escolha sua opção de conectividade HCX](#hcx-connectivity-choice)
+ [Configurar a tabela de rotas principal da VPC](#getting-started-vpc-main-route-table-config)
+ [Configurar servidores de DNS e NTP usando o conjunto de opções de DHCP da VPC](#getting-started-config-dns-ntp-dhcp)
+ [Configurar uma instância do VPC Route Server com endpoints e pares](#getting-started-create-rs-resources)
+ [Crie uma rede ACL para controlar o tráfego de sub-rede VLAN do Amazon EVS](#getting-started-create-nacl-vlan-traffic)
+ [Crie um ambiente Amazon EVS](#getting-started-create-env)
+ [Verifique a criação do ambiente Amazon EVS](#verify-env-creation)
+ [Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC](#getting-started-associate-vlans)
+ [Recupere as credenciais do VCF e acesse os dispositivos de gerenciamento do VCF](#access-vcf)
+ [Limpeza](#cleanup)
+ [Próximas etapas](#getting-started-next-steps)

## Pré-requisitos
<a name="getting-started-prerequisites"></a>

Antes de começar, você deve concluir as tarefas de pré-requisito do Amazon EVS. Para obter mais informações, consulte [Configurando o Amazon Elastic VMware Service](setting-up.md).

## Crie uma VPC com sub-redes e tabelas de rotas
<a name="getting-started-create-vpc"></a>

**nota**  
A VPC, as sub-redes e o ambiente Amazon EVS devem ser criados na mesma conta. O Amazon EVS não oferece suporte ao compartilhamento entre contas de sub-redes VPC ou ambientes Amazon EVS.

**Example**  

1. Abra o [console do Amazon VPC](https://console.aws.amazon.com/vpc).

1. No painel da VPC, escolha **Criar VPC**.

1. Em **Resources to create (Recursos a serem criados)**, escolha **VPC and more (VPC e mais)**.

1. Mantenha a opção **Geração automática de tags de nome** selecionada para criar tags de nome para os recursos da VPC, ou desmarque-a para fornecer suas próprias tags de nome para os recursos da VPC.

1. Para **bloco IPv4 CIDR**, insira um bloco IPv4 CIDR. Uma VPC deve ter um bloco IPv4 CIDR. Certifique-se de criar uma VPC com o tamanho adequado para acomodar as sub-redes do Amazon EVS. Para obter mais informações, consulte [Considerações sobre a rede Amazon EVS](architecture.md#evs-subnets).
**nota**  
 IPv6 No momento, o Amazon EVS não oferece suporte.

1. Mantenha a **locação** como`Default`. Com essa opção selecionada, as EC2 instâncias que são executadas nessa VPC usarão o atributo de locação especificado quando as instâncias forem executadas. O Amazon EVS lança EC2 instâncias bare metal em seu nome.

1. Em **Número de zonas de disponibilidade (AZs)**, escolha **1**.
**nota**  
No momento, o Amazon EVS só oferece suporte a implantações Single-AZ.

1. Expanda **Personalizar AZs** e escolha a AZ para suas sub-redes.
**nota**  
Você deve implantar em uma AWS região em que o Amazon EVS seja suportado. Para obter mais informações sobre a disponibilidade da região do Amazon EVS, consulte [endpoints e cotas do Amazon Elastic VMware Service no Guia](https://docs.aws.amazon.com/general/latest/gr/evs.html) de referência * AWS geral*.

1. **(Opcional) Se você precisar de conectividade com a Internet, em **Número de sub-redes públicas**, escolha 1.**

1. **Em **Número de sub-redes privadas**, escolha 1.** Essa sub-rede privada será usada como a sub-rede de acesso ao serviço que você forneceu ao Amazon EVS durante a etapa de criação do ambiente. Para obter mais informações, consulte [Sub-rede de acesso ao serviço](concepts.md#concepts-service-access-subnet).

1. Para escolher os intervalos de endereços IP para suas sub-redes, expanda **Personalizar blocos CIDR de sub-redes**.
**nota**  
As sub-redes de VLAN do Amazon EVS também precisarão ser criadas a partir desse espaço CIDR da VPC. Certifique-se de deixar espaço suficiente no bloco CIDR da VPC para as sub-redes da VLAN que o serviço exige. Para obter mais informações, consulte [Considerações sobre a rede Amazon EVS](architecture.md#evs-subnets). 

1. (Opcional) Para conceder acesso à Internet IPv4 aos recursos, para **gateways NAT**, escolha **Em 1 AZ**. Observe que existe um custo associado aos gateways NAT. Para obter mais informações, consulte [Preços para gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-pricing.html).
**nota**  
O Amazon EVS exige o uso de um gateway NAT para permitir a conectividade de saída com a Internet.

1. Em **VPC endpoints** (Endpoints de VPC), escolha **None** (Nenhum).
**nota**  
No momento, o Amazon EVS não oferece suporte a endpoints VPC Amazon S3 de gateway. Para habilitar a Amazon S3 conectividade, você deve configurar uma interface VPC endpoint usando for. AWS PrivateLink Amazon S3[Para obter mais informações, consulte AWS PrivateLink o *Guia do usuário do Amazon Simple Storage Service*. Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html)

1. Para **opções de DNS**, mantenha os padrões selecionados. O Amazon EVS exige que sua VPC tenha capacidade de resolução de DNS para todos os componentes do VCF.

1. (Opcional) Para adicionar uma tag à sua VPC, expanda **Tags adicionais**, escolha **Adicionar nova tag** e digite uma chave de tag e um valor de tag.

1. Escolha **Criar VPC**.
**nota**  
Durante a criação da VPC, cria Amazon VPC automaticamente uma tabela de rotas principal e associa implicitamente sub-redes a ela por padrão.

1. Abra uma sessão do terminal.

1. Crie uma VPC com uma sub-rede privada e uma sub-rede pública opcional em uma única zona de disponibilidade.

   ```
   aws ec2 create-vpc \
     --cidr-block 10.0.0.0/16 \
     --instance-tenancy default \
     --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
   ---
   . Store the VPC ID for use in subsequent commands.
   +
   [source,bash]
   ```

   VPC\$1ID=\$1 (aws ec2 descrebe-vpcs\$1 --filters name=tag:name, values=EVS-VPC\$1 --query 'Vpcs [0]. VpcId'\$1 --texto de saída) ---

1. Ative nomes de host DNS e suporte a DNS.

   ```
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-hostnames
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-support
   ```

1. Crie uma sub-rede privada na VPC.

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.1.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
   ```

1. Armazene o ID da sub-rede privada para uso em comandos subsequentes.

   ```
   PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-private-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (Opcional) Crie uma sub-rede pública se for necessária conectividade com a Internet.

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.0.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
   ```

1. (Opcional) Armazene o ID da sub-rede pública para uso em comandos subsequentes.

   ```
   PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-public-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (Opcional) Crie e conecte um gateway da Internet se a sub-rede pública for criada.

   ```
   aws ec2 create-internet-gateway \
     --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
   
   IGW_ID=$(aws ec2 describe-internet-gateways \
     --filters Name=tag:Name,Values=evs-igw \
     --query 'InternetGateways[0].InternetGatewayId' \
     --output text)
   
   aws ec2 attach-internet-gateway \
     --vpc-id $VPC_ID \
     --internet-gateway-id $IGW_ID
   ```

1. (Opcional) Crie um gateway NAT se for necessária conectividade com a Internet.

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
   
   EIP_ID=$(aws ec2 describe-addresses \
     --filters Name=tag:Name,Values=evs-nat-eip \
     --query 'Addresses[0].AllocationId' \
     --output text)
   
   aws ec2 create-nat-gateway \
     --subnet-id $PUBLIC_SUBNET_ID \
     --allocation-id $EIP_ID \
     --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
   ```

1. Crie e configure as tabelas de rotas necessárias.

   ```
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
   
   PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-private-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
   
   PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-public-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   ```

1. Adicione as rotas necessárias às tabelas de rotas.

   ```
   aws ec2 create-route \
     --route-table-id $PUBLIC_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --gateway-id $IGW_ID
   
   aws ec2 create-route \
     --route-table-id $PRIVATE_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --nat-gateway-id $NAT_GW_ID
   ```

1. Associe as tabelas de rotas às suas sub-redes.

   ```
   aws ec2 associate-route-table \
     --route-table-id $PRIVATE_RT_ID \
     --subnet-id $PRIVATE_SUBNET_ID
   
   aws ec2 associate-route-table \
     --route-table-id $PUBLIC_RT_ID \
     --subnet-id $PUBLIC_SUBNET_ID
   ```
**nota**  
Durante a criação da VPC, cria Amazon VPC automaticamente uma tabela de rotas principal e associa implicitamente sub-redes a ela por padrão.

## Escolha sua opção de conectividade HCX
<a name="hcx-connectivity-choice"></a>

Selecione uma opção de conectividade para seu ambiente Amazon EVS:
+  **Conectividade privada**: fornece caminhos de rede de alto desempenho para HCX, otimizando a confiabilidade e a consistência. Requer o uso do AWS Direct Connect ou Site-to-Site VPN para conectividade de rede externa.
+  **Conectividade com a Internet**: usa a Internet pública para estabelecer um caminho de migração flexível e rápido de configurar. Requer o uso do VPC IP Address Manager (IPAM) e endereços IP elásticos.

Para uma análise detalhada, consulte[Opções de conectividade HCX](migrate-evs-hcx.md#migrate-evs-hcx-connectivity).

 **Escolha sua opção:** 
+  **Opção A: Somente conectividade privada** → Continuar para[Configurar a tabela de rotas principal da VPC](#getting-started-vpc-main-route-table-config).
+  **Opção B: Conectividade com a Internet** → Continuar para[Configuração de conectividade com a Internet HCX](#hcx-internet-config).

### Configuração de conectividade com a Internet HCX
<a name="hcx-internet-config"></a>

**nota**  
Ignore esta seção se você escolheu a conectividade privada HCX e continue. [Configurar a tabela de rotas principal da VPC](#getting-started-vpc-main-route-table-config)

Para habilitar a conectividade HCX com a Internet para o Amazon EVS, você deve:
+ Certifique-se de que sua cota do VPC IP Address Manager (IPAM) para o comprimento da máscara de rede de blocos CIDR públicos IPv4 contíguos fornecidos pela Amazon seja /28 ou maior.
**Importante**  
O uso de qualquer bloco IPv4 CIDR público contíguo fornecido pela Amazon com um comprimento de máscara de rede menor que /28 resultará em problemas de conectividade HCX. Para obter mais informações sobre o aumento das cotas do IPAM, consulte [Cotas para](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html) seu IPAM.
+ Crie um IPAM e um pool IPv4 IPAM público com um CIDR que tenha um comprimento mínimo de máscara de rede de /28.
+ Aloque pelo menos dois endereços IP elásticos (EIPs) do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um endereço IP elástico adicional para cada dispositivo de rede HCX que você precisa implantar.
+ Adicione o bloco IPv4 CIDR público como um CIDR adicional à sua VPC.

Para obter mais informações sobre como gerenciar a conectividade HCX com a Internet após a criação do ambiente, consulte[Configurar a conectividade pública com a Internet HCX](evs-env-hcx-internet-access.md).

 **Crie um IPAM** 

Siga estas etapas para [criar um IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html).

**nota**  
Você pode usar o nível gratuito do IPAM para criar recursos do IPAM para uso com o Amazon EVS. Embora o IPAM em si seja gratuito com o nível gratuito, você é responsável pelos custos de outros AWS serviços usados em conjunto com o IPAM, como gateways NAT e quaisquer IPv4 endereços públicos usados que estejam além do limite do nível gratuito. Para obter mais informações sobre os preços do IPAM, consulte a [página Amazon VPC de preços](https://aws.amazon.com/vpc/pricing).

**nota**  
 CIDRs No momento, o Amazon EVS não oferece suporte ao IPv6 Global Unicast Address (GUA) privado.

 **Crie um pool IPv4 IPAM público** 

Siga estas etapas para criar um IPv4 pool público.

------
#### [ IPAM console ]

1. Abra o [console do IPAM](https://console.aws.amazon.com/ipam).

1. No painel de navegação, selecione **Pools** (Grupos).

1. Escolha o escopo público. Para obter mais informações sobre escopos, consulte [Como funciona o IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html).

1. Selecione Criar.

1. (Opcional) Adicione uma **Name tag** (Etiqueta de nome) e uma **Description** (Descrição) para o grupo.

1. Em **Família de endereços**, escolha **IPv4**.

1. Em **Planejamento de recursos**, deixe a opção de **Planejar espaço IP dentro do escopo** selecionada.

1. Em **Locale** (Local), escolha o local do grupo. A localidade é a AWS região em que você deseja que esse pool IPAM esteja disponível para alocações. A localidade escolhida deve corresponder à AWS região em que sua VPC está implantada.

1. Em **Serviço**, escolha **EC2 (EIP/VPC**). Isso anunciará CIDRs alocado desse pool para o EC2 serviço da Amazon (para endereços IP elásticos).

1. Em **Origem de IP público**, escolha **Propriedade da Amazon**.

1. Em **CIDRs Para provisionar**, escolha **Adicionar CIDR público de propriedade da Amazon**.

1. Em **Máscara de rede**, escolha um comprimento de máscara de rede CIDR. /28 é o comprimento mínimo necessário da máscara de rede.

1. Selecione **Criar**.

------
#### [  AWS CLI  ]

1. Abra uma sessão do terminal.

1. Obtenha o ID do escopo público do seu IPAM.

   ```
   SCOPE_ID=$(aws ec2 describe-ipam-scopes \
     --filters Name=ipam-scope-type,Values=public \
     --query 'IpamScopes[0].IpamScopeId' \
     --output text)
   ```

1. Crie um pool IPAM no escopo público.

   ```
   aws ec2 create-ipam-pool \
     --ipam-scope-id $SCOPE_ID \
     --address-family ipv4 \
     --no-auto-import \
     --locale us-east-2 \
     --description "Public IPv4 pool for HCX" \
     --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
     --public-ip-source amazon \
     --aws-service ec2
   ```

1. Armazene o ID do pool para uso em comandos subsequentes.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. Provisione um bloco CIDR do pool com um comprimento mínimo de máscara de rede de /28.

   ```
   aws ec2 provision-ipam-pool-cidr \
     --ipam-pool-id $POOL_ID \
     --netmask-length 28
   ```

------

 **Aloque endereços IP elásticos do pool IPAM** 

Siga estas etapas para alocar endereços IP elásticos (EIPs) do pool IPAM para dispositivos HCX Service Mesh.

------
#### [  Amazon VPC console ]

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com/vpc).

1. No painel de navegação, escolha **Elastic IPs**.

1. Escolha **Alocar endereço IP elástico**.

1. Selecione **Alocar usando um pool IPv4 IPAM**.

1. Selecione o IPv4 pool público de propriedade da Amazon que você configurou anteriormente.

1. Em **Alocar método IPAM**, escolha Inserir **endereço manualmente no pool IPAM**.
**Importante**  
Você não pode associar os dois primeiros EIPs ou o último EIP do bloco IPAM CIDR público à sub-rede da VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los à sub-rede da VLAN.
**Importante**  
Insira manualmente os endereços no pool IPAM para garantir EIPs que as reservas do Amazon EVS não sejam alocadas. Se você permitir que o IPAM escolha o EIP, o IPAM poderá alocar um EIP que o Amazon EVS reserva, causando falhas durante a associação do EIP à sub-rede da VLAN.

1. Especifique o EIP a ser alocado do pool IPAM.

1. Escolha **Allocate**.

1. Repita esse processo para alocar o restante EIPs que você precisa. É necessário alocar pelo menos dois EIPs do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um EIP adicional para cada dispositivo de rede HCX que você precisa implantar.

------
#### [  AWS CLI  ]

1. Abra uma sessão do terminal.

1. Obtenha o ID do pool IPAM que você criou anteriormente.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. Aloque endereços IP elásticos do pool IPAM. É necessário alocar pelo menos dois EIPs do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um EIP adicional para cada dispositivo de rede HCX que você precisa implantar.
**Importante**  
Você não pode associar os dois primeiros EIPs ou o último EIP do bloco CIDR IPAM público a uma sub-rede VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los à sub-rede da VLAN.
**Importante**  
Insira manualmente os endereços no pool IPAM para garantir EIPs que as reservas do Amazon EVS não sejam alocadas. Se você permitir que o IPAM escolha o EIP, o IPAM poderá alocar um EIP que o Amazon EVS reserva, causando falhas durante a associação do EIP à sub-rede da VLAN.

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.3
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.4
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.5
   ```

------

 **Adicione o bloco IPv4 CIDR público do pool IPAM à VPC para conectividade com a Internet HCX** 

Para habilitar a conectividade HCX com a Internet, você deve adicionar o bloco IPv4 CIDR público do pool IPAM à sua VPC como um CIDR adicional. O Amazon EVS usa esse bloco CIDR para conectar o VMware HCX à sua rede. Siga estas etapas para adicionar o bloco CIDR à sua VPC.

**Importante**  
Você deve inserir manualmente o bloco IPv4 CIDR que você adiciona à sua VPC. No momento, o Amazon EVS não oferece suporte ao uso de um bloco CIDR alocado pelo IPAM. O uso de um bloco CIDR alocado pelo IPAM pode resultar em falha na associação do EIP.

------
#### [  Amazon VPC console ]

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com/vpc).

1. No painel de navegação, escolha **Seu VPCs**.

1. **Selecione a VPC que você criou anteriormente e escolha **Ações**, Editar. CIDRs**

1. Escolha **Adicionar novo IPV4 CIDR.**

1. Selecione a **entrada manual IPV4 CIDR**.

1. Especifique o bloco CIDR do pool IPAM público que você criou anteriormente.

------
#### [  AWS CLI  ]

1. Abra uma sessão do terminal.

1. Obtenha o ID do pool IPAM e o bloco CIDR provisionado.

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   
   CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
     --ipam-pool-id $POOL_ID \
     --query 'IpamPoolCidrs[0].Cidr' \
     --output text)
   ```

1. Adicione o bloco CIDR à sua VPC.

   ```
   aws ec2 associate-vpc-cidr-block \
     --vpc-id $VPC_ID \
     --cidr-block $CIDR_BLOCK
   ```

------

## Configurar a tabela de rotas principal da VPC
<a name="getting-started-vpc-main-route-table-config"></a>

As sub-redes de VLAN do Amazon EVS estão implicitamente associadas à tabela de rotas principal da VPC. Para habilitar a conectividade com serviços dependentes, como DNS ou sistemas locais, para uma implantação bem-sucedida do ambiente, você deve configurar a tabela de rotas principal para permitir o tráfego para esses sistemas. A tabela de rotas principal deve incluir uma rota para o CIDR da VPC. O uso da tabela de rotas principal só é necessário para a implantação inicial do ambiente Amazon EVS. Após a implantação do ambiente, você pode configurar seu ambiente para usar uma tabela de rotas personalizada. Para obter mais informações, consulte [Configurar uma tabela de rotas personalizada para sub-redes Amazon EVS](evs-env-config-custom-rt.md).

Após a implantação do ambiente, você deve associar explicitamente cada uma das sub-redes de VLAN do Amazon EVS a uma tabela de rotas em sua VPC. A conectividade do NSX falhará se suas sub-redes de VLAN não estiverem explicitamente associadas a uma tabela de rotas da VPC. É altamente recomendável que você associe explicitamente suas sub-redes a uma tabela de rotas personalizada após a implantação do ambiente. Para obter mais informações, consulte [Configurar a tabela de rotas principal da VPC](setting-up.md#vpc-main-rt).

**Importante**  
O Amazon EVS suporta o uso de uma tabela de rotas personalizada somente após a criação do ambiente Amazon EVS. Tabelas de rotas personalizadas não devem ser usadas durante a criação do ambiente Amazon EVS, pois isso pode resultar em problemas de conectividade.

## Configurar servidores de DNS e NTP usando o conjunto de opções de DHCP da VPC
<a name="getting-started-config-dns-ntp-dhcp"></a>

**Importante**  
A implantação do seu ambiente falhará se você não atender aos seguintes requisitos do Amazon EVS:  
Inclua um endereço IP do servidor DNS primário e um endereço IP do servidor DNS secundário no conjunto de opções DHCP.
Inclua uma zona de consulta direta de DNS com registros A para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.
Inclua uma zona de pesquisa reversa de DNS com registros PTR para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.
Configure a tabela de rotas principal da VPC para garantir que exista uma rota para seus servidores DNS.
Verifique se seu registro de nome de domínio é válido e não expirou e se não há nomes de host ou endereços IP duplicados.
Configure seus grupos de segurança e listas de controle de acesso à rede (ACLs) para permitir que o Amazon EVS se comunique com:  
Servidores DNS na TCP/UDP porta 53.
Sub-rede VLAN de gerenciamento de host via HTTPS e SSH.
Sub-rede VLAN de gerenciamento por HTTPS e SSH.

O Amazon EVS usa o conjunto de opções DHCP da sua VPC para recuperar o seguinte:
+ Servidores DNS (Sistema de Nomes de Domínio) para resolução de endereços IP do host.
+ Nomes de domínio para resolução de DNS.
+ Servidores Network Time Protocol (NTP) para sincronização de horário.

Você pode criar um conjunto de opções DHCP usando o Amazon VPC console ou AWS CLI. Para obter mais informações, consulte [Criar um conjunto de opções DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet) no *Guia do Amazon VPC usuário*.

### Configurar servidores DNS
<a name="getting-started-config-dns"></a>

A configuração do DNS permite a resolução de nomes de host em seu ambiente Amazon EVS. Para implantar com sucesso um ambiente Amazon EVS, o conjunto de opções DHCP da sua VPC deve ter as seguintes configurações de DNS:
+ Um endereço IP do servidor DNS primário e um endereço IP do servidor DNS secundário no conjunto de opções DHCP.
+ Uma zona de consulta direta de DNS com registros A para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.
+ Uma zona de pesquisa reversa com registros PTR para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação. Para configuração de NTP, você pode usar o endereço `169.254.169.123` NTP padrão da Amazon ou outro IPv4 endereço de sua preferência.

Para obter mais informações sobre como configurar servidores DNS em um conjunto de opções DHCP, consulte [Criar um conjunto de opções DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet).

#### Configurar o DNS para conectividade local
<a name="getting-started-config-dns-on-prem"></a>

Para conectividade local, recomendamos o uso de zonas hospedadas privadas do Route 53 com resolvedores de entrada. Essa configuração permite a resolução de DNS híbrida, na qual você pode usar o Route 53 para DNS interno em sua VPC e integrá-lo à sua infraestrutura de DNS local existente. Isso permite que os recursos em sua VPC resolvam nomes de domínio hospedados em sua rede local e vice-versa, sem exigir configurações complexas. Se necessário, você também pode usar seu próprio servidor DNS com os resolvedores de saída do Route 53. *Para ver as etapas de configuração, consulte [Criação de uma zona hospedada privada](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html) e [Encaminhamento de consultas DNS de entrada para sua VPC no Amazon](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html) Route 53 Developer Guide.*

**nota**  
Usar o Route 53 e um servidor DNS (Sistema de Nomes de Domínio) personalizado no conjunto de opções DHCP pode causar um comportamento inesperado.

**nota**  
Se você usa nomes de domínio DNS personalizados definidos em uma zona hospedada privada em Route 53, ou usa DNS privado com interface VPC endpoints (AWS PrivateLink), você deve definir os atributos e como. `enableDnsHostnames` `enableDnsSupport` `true` Para obter mais informações, consulte [Atributos de DNS para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-support).

#### Solucionar problemas de acessibilidade do DNS
<a name="evs-env-dns-reachability"></a>

O Amazon EVS exige uma conexão persistente com o SDDC Manager e os servidores DNS no conjunto de opções DHCP da sua VPC para alcançar registros de DNS. Se a conexão persistente com o SDDC Manager ficar indisponível, o Amazon EVS não poderá mais validar o status do ambiente e você poderá perder o acesso ao ambiente. Para obter as etapas para solucionar esse problema, consulte[Falha na verificação de acessibilidade](troubleshooting.md#troubleshoot-reachability).

### Configurar servidores NTP
<a name="getting-started-config-ntp"></a>

Os servidores NTP fornecem as horas para a rede. Uma referência de tempo consistente e precisa em sua EC2 instância da Amazon é crucial para muitas tarefas e processos do ambiente VCF. A sincronização de horário é essencial para:
+ Registro e auditoria do sistema
+ Operações de segurança
+ Gerenciamento distribuído do sistema
+ Solução de problemas

Você pode inserir os IPv4 endereços de até quatro servidores NTP no conjunto de opções DHCP da sua VPC. Você pode especificar o Amazon Time Sync Service no IPv4 endereço`169.254.169.123`. Por padrão, as EC2 instâncias da Amazon que o Amazon EVS implanta usam o Amazon Time Sync Service no IPv4 endereço. `169.254.169.123`

Para obter mais informações sobre servidores NTP, consulte [RFC 2123](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3). Para obter mais informações sobre o Amazon Time Sync Service, consulte [Precision clock e sincronização de horário em sua EC2 instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) e [Configurar o NTP nos hosts do VMware Cloud Foundation na documentação](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/configure-ntp-on-vmware-cloud-foundation-hosts.html) do VMware Cloud Foundation.

 **Para definir as configurações de NTP** 

1. Escolha sua fonte de NTP:
   + Serviço Amazon Time Sync (recomendado)
   + Servidores NTP personalizados

1. Adicione servidores NTP ao seu conjunto de opções de DHCP. Para obter mais informações, consulte [Criar um conjunto de opções DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet) no Guia do usuário da *Amazon VPC*. 

1. Verifique a sincronização de horário. Para obter mais informações sobre a configuração do conjunto de opções DHCP, consulte[Configure o conjunto de opções DHCP da sua VPC](setting-up.md#vpc-dhcp).

#### Configurar a conectividade de rede local (opcional)
<a name="getting-started-connect-on-prem"></a>

Você pode configurar a conectividade do seu data center local Direct Connect com sua AWS infraestrutura usando um gateway de trânsito associado ou usando um anexo de AWS Site-to-Site VPN a um gateway de trânsito.

Para permitir a conectividade com sistemas locais para uma implantação bem-sucedida do ambiente, você deve configurar a tabela de rotas principal da VPC para permitir o tráfego para esses sistemas. Para obter mais informações, consulte [Configurar a tabela de rotas principal da VPC](setting-up.md#vpc-main-rt).

Depois que o ambiente Amazon EVS for criado, você deverá atualizar as tabelas de rotas do gateway de trânsito com a CIDRs VPC criada dentro do ambiente Amazon EVS. Para obter mais informações, consulte [Configure tabelas de rotas do Transit Gateway e prefixos do Direct Connect para conectividade local (opcional)](#getting-started-config-tgw-assoc).

Para obter mais informações sobre como configurar uma Direct Connect conexão, consulte [Direct Connect gateways e associações de gateways de trânsito](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html). Para obter mais informações sobre o uso de AWS Site-to-Site VPN com o AWS Transit Gateway, consulte [Anexos de AWS Site-to-Site VPN em Amazon VPC Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) no Guia do usuário do * Amazon VPC Transit Gateway*.

**nota**  
O Amazon EVS não oferece suporte à conectividade por meio de uma interface virtual privada (VIF) do AWS Direct Connect ou por meio de uma conexão AWS Site-to-Site VPN que termina diretamente na VPC subjacente.

## Configurar uma instância do VPC Route Server com endpoints e pares
<a name="getting-started-create-rs-resources"></a>

O Amazon EVS usa o Amazon VPC Route Server para habilitar o roteamento dinâmico baseado em BGP para sua rede subjacente VPC. Você deve especificar um servidor de rotas que compartilhe rotas para pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço. O ASN do par configurado nos pares de servidor de rotas deve corresponder e os endereços IP do par devem ser exclusivos.

Se você estiver configurando o Route Server para conectividade HCX com a Internet, deverá configurar as propagações do Route Server para a sub-rede de acesso ao serviço e a sub-rede pública que você criou na [primeira](#getting-started-create-vpc) etapa deste procedimento.

**Importante**  
A implantação do seu ambiente falhará se você não atender a esses requisitos do Amazon EVS para a configuração do VPC Route Server:  
Você deve configurar pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço.
Ao configurar o Border Gateway Protocol (BGP) para o gateway de nível 0, o valor do ASN de mesmo nível do VPC Route Server deve corresponder ao valor do ASN de mesmo nível do NSX Edge.
Ao criar os dois pares de servidores de rotas, você deve usar um endereço IP exclusivo da VLAN de uplink do NSX para cada endpoint. Esses dois endereços IP serão atribuídos às bordas do NSX durante a implantação do ambiente Amazon EVS.
Ao habilitar a propagação do Route Server, você deve garantir que todas as tabelas de rotas que estão sendo propagadas tenham pelo menos uma associação explícita de sub-rede. O anúncio da rota BGP falhará se as tabelas de rotas propagadas não tiverem uma associação explícita de sub-rede.

Para obter mais informações sobre como configurar o VPC Route Server, consulte o tutorial de [introdução do Route Server](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**Importante**  
Ao habilitar a propagação do Route Server, certifique-se de que todas as tabelas de rotas que estão sendo propagadas tenham pelo menos uma associação explícita de sub-rede. O anúncio da rota BGP falhará se a tabela de rotas tiver uma associação explícita de sub-rede.

**nota**  
Para a detecção de atividade entre pares do Route Server, o Amazon EVS suporta apenas o mecanismo padrão de manutenção de atividade do BGP. O Amazon EVS não oferece suporte à detecção de encaminhamento bidirecional (BFD) de vários saltos.

**nota**  
Recomendamos que você habilite rotas persistentes para a instância do servidor de rotas com uma duração persistente entre 1 e 5 minutos. Se ativada, as rotas serão preservadas no banco de dados de roteamento do servidor de rotas, mesmo que todas as sessões do BGP terminem. Para obter mais informações, consulte [Criar um servidor de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) no *Guia Amazon VPC do usuário*.

**nota**  
Se você estiver usando um gateway NAT ou um gateway de trânsito, verifique se o servidor de rotas está configurado corretamente para propagar as rotas do NSX para a (s) tabela (s) de rotas da VPC.

### Solução de problemas
<a name="evs-env-rs-troubleshoot"></a>

Se você encontrar problemas:
+ Verifique se cada tabela de rotas tem uma associação explícita de sub-rede.
+ Verifique se os valores de ASN de mesmo nível inseridos para o servidor de rotas e o gateway NSX Tier-0 coincidem.
+ Confirme se os endereços IP do endpoint do Route Server são exclusivos.
+ Revise o status de propagação da rota em suas tabelas de rotas.
+ Use o registro em pares do VPC Route Server para monitorar a integridade da sessão do BGP e solucionar problemas de conexão. Para obter mais informações, consulte [Registro em pares do servidor Route](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-peer-logging.html) no Guia do usuário *da Amazon VPC*.

## Crie uma rede ACL para controlar o tráfego de sub-rede VLAN do Amazon EVS
<a name="getting-started-create-nacl-vlan-traffic"></a>

O Amazon EVS usa uma lista de controle de acesso à rede (ACL) para controlar o tráfego de e para as sub-redes de VLAN do Amazon EVS. Você pode usar a ACL de rede padrão para sua VPC ou criar uma ACL de rede personalizada para sua VPC com regras semelhantes às regras de seus grupos de segurança para adicionar uma camada de segurança à sua VPC. Para obter mais informações, consulte [Criar uma rede ACL para sua VPC no Guia](https://docs.aws.amazon.com/vpc/latest/userguide/create-network-acl.html) do usuário da *Amazon VPC*.

Se você planeja configurar a conectividade HCX com a Internet, certifique-se de que as regras de ACL de rede que você configura permitam as conexões de entrada e saída necessárias para os componentes HCX. Para obter mais informações sobre os requisitos da porta HCX, consulte o Guia do [usuário do VMware HCX](https://techdocs.broadcom.com/us/en/vmware-cis/hcx.html).

**Importante**  
Se você estiver se conectando pela Internet, associar um endereço IP elástico a uma VLAN fornece acesso direto à Internet a todos os recursos dessa sub-rede da VLAN. Certifique-se de ter listas de controle de acesso à rede apropriadas configuradas para restringir o acesso conforme necessário para seus requisitos de segurança.

**Importante**  
EC2 os grupos de segurança não funcionam em interfaces de rede elásticas conectadas às sub-redes VLAN do Amazon EVS. Para controlar o tráfego de e para as sub-redes VLAN do Amazon EVS, você deve usar uma lista de controle de acesso à rede.

## Crie um ambiente Amazon EVS
<a name="getting-started-create-env"></a>

**Importante**  
Para começar da forma mais simples e rápida possível, este tópico inclui etapas para criar um ambiente Amazon EVS com configurações padrão. Antes de criar um ambiente, recomendamos que você se familiarize com todas as configurações e implante um ambiente com as configurações que atendam aos seus requisitos. Os ambientes só podem ser configurados durante a criação inicial do ambiente. Os ambientes não podem ser modificados depois de serem criados. Para uma visão geral de todas as configurações possíveis do ambiente Amazon EVS, consulte o Guia de [referência da API Amazon EVS](https://docs.aws.amazon.com/evs/latest/APIReference/Welcome.html).

**nota**  
Seu ID de ambiente estará disponível para o Amazon EVS em todas as AWS regiões para atender às necessidades de conformidade da licença VCF.

**nota**  
Os ambientes Amazon EVS devem ser implantados na mesma região e zona de disponibilidade das sub-redes VPC e VPC.

Conclua esta etapa para criar um ambiente Amazon EVS com hosts e sub-redes de VLAN.

**Example**  

1. Acesse o console do Amazon EVS.
**nota**  
Certifique-se de que a AWS região mostrada no canto superior direito do console seja a AWS região na qual você deseja criar seu ambiente. Se não estiver, escolha a lista suspensa ao lado do nome da AWS região e escolha a AWS região que você deseja usar.

1. No painel de navegação, escolha **Ambientes**.

1. Selecione **Criar ambiente**.

1. Na página **Validar requisitos do Amazon EVS**, verifique se os requisitos de serviço foram atendidos. Para obter mais informações, consulte [Configurando o Amazon Elastic VMware Service](setting-up.md).

   1. (Opcional) Em **Nome**, insira um nome de ambiente.

   1. Para a **versão Ambiente**, escolha sua versão do VCF. Para obter informações sobre as versões do VCF fornecidas pelo Amazon EVS, consulte. [Versões e tipos de EC2 instância do VCF fornecidos pelo Amazon EVS](versions-provided.md)

   1. Em **ID do site**, insira sua ID do site Broadcom.

   1. Para a chave da **solução VCF, insira uma chave** da solução VCF (VMware vSphere 8 Enterprise Plus for VCF). Essa chave de licença não pode ser usada por um ambiente existente.
**nota**  
A chave da solução VCF deve ter pelo menos 256 núcleos.
**nota**  
Sua licença VCF estará disponível para o Amazon EVS em todas as AWS regiões para fins de conformidade com a licença. O Amazon EVS não valida as chaves de licença. Para validar as chaves de licença, visite o suporte da [Broadcom.](https://support.broadcom.com/web/ecx)
**nota**  
O Amazon EVS exige que você mantenha uma chave de solução VCF válida no SDDC Manager para que o serviço funcione adequadamente. Se você gerenciar a chave da solução VCF usando o vSphere Client após a implantação, deverá garantir que as chaves também apareçam na tela de licenciamento da interface de usuário do SDDC Manager.

   1. Para a chave de **licença do vSAN, insira uma chave** de licença do vSAN. Essa chave de licença não pode ser usada por um ambiente existente.
**nota**  
A chave de licença do vSAN deve ter pelo menos 110 TiB de capacidade do vSAN.
**nota**  
Sua licença VCF estará disponível para o Amazon EVS em todas as AWS regiões para fins de conformidade com a licença. O Amazon EVS não valida as chaves de licença. Para validar as chaves de licença, visite o suporte da [Broadcom.](https://support.broadcom.com/web/ecx)
**nota**  
O Amazon EVS exige que você mantenha uma chave de licença vSAN válida no SDDC Manager para escolher o serviço para funcionar corretamente. Se você gerenciar a chave de licença do vSAN usando o vSphere Client após a implantação, deverá garantir que as chaves também apareçam na tela de licenciamento da interface de usuário do SDDC Manager.

   1. Para **os termos da licença VCF**, marque a caixa para confirmar que você comprou e continuará mantendo o número necessário de licenças de software VCF para cobrir todos os núcleos de processadores físicos no ambiente Amazon EVS. As informações sobre seu software VCF no Amazon EVS serão compartilhadas com a Broadcom para verificar a conformidade da licença.

   1. Escolha **Próximo**.

1. Na página **Especificar detalhes do host**, conclua as etapas a seguir quatro vezes para adicionar quatro hosts ao ambiente. Os ambientes Amazon EVS exigem quatro hosts para a implantação inicial.

   1. Escolha **Adicionar detalhes do host**.

   1. Em **Nome do host DNS**, insira o nome do host.

   1. **Por tipo de instância**, escolha o tipo de EC2 instância.

   1. Para a **versão do host ESX**, durante a criação do ambiente, uma versão padrão do ESX para a versão escolhida do VCF será usada. Consulte [Versões e tipos de EC2 instância do VCF fornecidos pelo Amazon EVS](versions-provided.md) para obter mais informações.
**Importante**  
Não interrompa nem encerre as EC2 instâncias que o Amazon EVS implanta. Essa ação resulta em perda de dados.
**nota**  
No momento, o Amazon EVS só oferece suporte a EC2 instâncias i4i.metal.

   1. Para o **par de chaves SSH**, escolha um par de chaves SSH para acesso SSH ao host.

   1. Escolha **Adicionar host**.

1. Na página **Configurar redes e conectividade**, faça o seguinte.

   1. Para **os requisitos de conectividade HCX**, selecione se você deseja usar o HCX com conectividade privada ou pela Internet.

   1. Para **VPC**, escolha a VPC que você criou anteriormente.

   1. (Somente para conexão com a Internet HCX) Para **ACL de rede HCX, escolha a qual ACL** de rede sua VLAN HCX será associada.
**Importante**  
É altamente recomendável que você crie uma ACL de rede personalizada dedicada à VLAN HCX. Para obter mais informações, consulte [Configurar uma lista de controle de acesso à rede para controlar o tráfego de sub-rede VLAN do Amazon EVS](evs-env-nacl-cong.md).

   1. Em **Sub-rede de acesso ao serviço**, escolha a sub-rede privada que foi criada quando você criou a VPC.

   1. Para **Grupo de segurança - *opcional***, você pode escolher até dois grupos de segurança que controlam a comunicação entre o plano de controle do Amazon EVS e a VPC. O Amazon EVS usa o grupo de segurança padrão se nenhum grupo de segurança for escolhido.
**nota**  
Certifique-se de que os grupos de segurança que você escolher forneçam conectividade aos seus servidores DNS e sub-redes VLAN do Amazon EVS.

   1. Em **Conectividade de gerenciamento**, insira os blocos CIDR a serem usados nas sub-redes de VLAN do Amazon EVS. Para o bloco **CIDR de VLAN de uplink HCX, se estiver configurando uma VLAN HCX pública, você deverá especificar um bloco** CIDR com um comprimento de máscara de rede de exatamente /28. O Amazon EVS gera um erro de validação se qualquer outro tamanho de bloco CIDR for especificado para a VLAN pública HCX. Para uma VLAN HCX privada e todos os outros blocos VLANs CIDR, o comprimento mínimo da máscara de rede que você pode usar é /28 e o máximo é /24.
**Importante**  
As sub-redes de VLAN do Amazon EVS só podem ser criadas durante a criação do ambiente Amazon EVS e não podem ser modificadas após a criação do ambiente. Você deve garantir que os blocos CIDR da sub-rede da VLAN estejam dimensionados adequadamente antes de criar o ambiente. Você não poderá adicionar sub-redes de VLAN após a implantação do ambiente. Para obter mais informações, consulte [Considerações sobre a rede Amazon EVS](architecture.md#evs-subnets).

   1. Em **Expansão VLANs**, insira os blocos CIDR para sub-redes VLAN adicionais do Amazon EVS que podem ser usadas para expandir os recursos do VCF no Amazon EVS, como ativar o NSX Federation.

   1. Em **Conectividade de carga de trabalho/VCF**, insira o bloco CIDR para a VLAN de uplink do NSX e escolha dois VPC Route Server pares que se conectam aos endpoints do Route Server IDs pelo uplink do NSX.
**nota**  
O Amazon EVS exige uma instância do VPC Route Server associada a dois endpoints do Route Server e dois pares do Route Server antes da implantação do EVS. Essa configuração permite o roteamento dinâmico baseado em BGP pelo uplink do NSX. Para obter mais informações, consulte [Configurar uma instância do VPC Route Server com endpoints e pares](#getting-started-create-rs-resources).

   1. Escolha **Próximo**.

1. Na página **Especificar nomes de host DNS de gerenciamento**, faça o seguinte.

   1. Em Nomes de **host DNS do dispositivo de gerenciamento, insira os nomes** de host DNS das máquinas virtuais para hospedar dispositivos de gerenciamento VCF. Se estiver usando o Route 53 como seu provedor de DNS, escolha também a zona hospedada que contém seus registros DNS.

   1. Em **Credenciais**, escolha se você gostaria de usar a chave KMS AWS gerenciada para o Secrets Manager ou uma chave KMS gerenciada pelo cliente que você fornece. Essa chave é usada para criptografar as credenciais do VCF necessárias para usar os dispositivos SDDC Manager, NSX Manager e vCenter.
**nota**  
Há custos de uso associados às chaves KMS gerenciadas pelo cliente. Para obter mais informações, consulte a [página de preços do AWS KMS](https://aws.amazon.com/kms/pricing).

   1. Escolha **Próximo**.

1. (Opcional) Na página **Adicionar tags**, adicione as tags que você gostaria de atribuir a esse ambiente e escolha **Avançar**.
**nota**  
Os hosts criados como parte desse ambiente receberão a seguinte tag:`DoNotDelete-EVS-<environmentid>-<hostname>`.
**nota**  
As tags associadas ao ambiente Amazon EVS não se propagam para AWS recursos subjacentes, como EC2 instâncias. Você pode criar tags nos AWS recursos subjacentes usando o respectivo console de serviço ou AWS CLI o.

1. Na página **Revisar e criar**, revise sua configuração e escolha **Criar ambiente**.
**Importante**  
Durante a implantação do ambiente, o Amazon EVS cria as sub-redes EVS VLAN e as associa implicitamente à tabela de rotas principal. Após a conclusão da implantação, você deve associar explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas para fins de conectividade do NSX. Para obter mais informações, consulte [Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC](#getting-started-associate-vlans).
**nota**  
O Amazon EVS implanta uma versão recente do pacote do VMware Cloud Foundation que pode não incluir atualizações individuais de produtos, conhecidas como patches assíncronos. Após a conclusão dessa implantação, é altamente recomendável que você revise e atualize produtos individuais usando a ferramenta de patch assíncrono (ferramenta AP) da Broadcom ou a automação de LCM no produto SDDC Manager. Os upgrades do NSX devem ser feitos fora do SDDC Manager.
**nota**  
A criação do ambiente pode levar várias horas.

1. Abra uma sessão do terminal.

1. Crie um ambiente Amazon EVS. Abaixo está um exemplo de `aws evs create-environment` solicitação.
**Importante**  
Antes de executar o `aws evs create-environment` comando, verifique se todos os pré-requisitos do Amazon EVS foram atendidos. A implantação do ambiente falhará se os pré-requisitos não forem atendidos. Para obter mais informações, consulte [Configurando o Amazon Elastic VMware Service](setting-up.md).
**Importante**  
Durante a implantação do ambiente, o Amazon EVS cria as sub-redes EVS VLAN e as associa implicitamente à tabela de rotas principal. Após a conclusão da implantação, você deve associar explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas para fins de conectividade do NSX. Para obter mais informações, consulte [Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC](#getting-started-associate-vlans).
**nota**  
O Amazon EVS implanta uma versão recente do pacote do VMware Cloud Foundation que pode não incluir atualizações individuais de produtos, conhecidas como patches assíncronos. Após a conclusão dessa implantação, é altamente recomendável que você revise e atualize produtos individuais usando a ferramenta de patch assíncrono (ferramenta AP) da Broadcom ou a automação de LCM integrada no produto SDDC Manager. Os upgrades do NSX devem ser feitos fora do SDDC Manager.
**nota**  
A implantação do ambiente pode levar várias horas.
   + Para`--vpc-id`, especifique a VPC que você criou anteriormente com um intervalo IPv4 CIDR mínimo de /22.
   + Para`--service-access-subnet-id`, especifique o ID exclusivo da sub-rede privada que foi criada quando você criou a VPC.
   + Para`--vcf-version`, consulte as [Versões e tipos de EC2 instância do VCF fornecidos pelo Amazon EVS](versions-provided.md) versões do VCF fornecidas pelo Amazon EVS,
   + Com`--terms-accepted`, você confirma que comprou e continuará mantendo o número necessário de licenças de software VCF para cobrir todos os núcleos físicos do processador no ambiente Amazon EVS. As informações sobre seu software VCF no Amazon EVS serão compartilhadas com a Broadcom para verificar a conformidade da licença.
   + Para`--license-info`, insira a chave da solução VCF (VMware vSphere 8 Enterprise Plus for VCF) e a chave de licença do vSAN.
**nota**  
A chave da solução VCF deve ter pelo menos 256 núcleos. A chave de licença do vSAN deve ter pelo menos 110 TiB de capacidade do vSAN.
**nota**  
O Amazon EVS exige que você mantenha uma chave de solução VCF válida e uma chave de licença vSAN no SDDC Manager para que o serviço funcione adequadamente. Se você gerenciar essas chaves de licença usando o vSphere Client após a implantação, deverá garantir que elas também apareçam na tela de licenciamento da interface de usuário do SDDC Manager.
**nota**  
A chave da solução VCF e a chave de licença do vSAN não podem ser usadas por um ambiente Amazon EVS existente.
   + Para `--initial-vlans` especificar os intervalos de CIDR para as sub-redes de VLAN do Amazon EVS que o Amazon EVS cria em seu nome. Eles VLANs são usados para implantar dispositivos de gerenciamento de VCF. Ao configurar uma VLAN HCX pública, você deve especificar um bloco CIDR com um comprimento de máscara de rede de exatamente /28. O Amazon EVS gera um erro de validação se qualquer outro tamanho de bloco CIDR for especificado para a VLAN pública HCX. Para uma VLAN HCX privada e todos os outros blocos VLANs CIDR, o comprimento mínimo da máscara de rede que você pode usar é /28 e o máximo é /24.
   +  `hcxNetworkAclId`é usado ao configurar a conectividade HCX com a Internet. Especifique uma ACL de rede personalizada para a VLAN HCX pública.
**Importante**  
É altamente recomendável que você crie uma ACL de rede personalizada dedicada à VLAN HCX. Para obter mais informações, consulte [Configurar uma lista de controle de acesso à rede para controlar o tráfego de sub-rede VLAN do Amazon EVS](evs-env-nacl-cong.md).
**Importante**  
As sub-redes de VLAN do Amazon EVS só podem ser criadas durante a criação do ambiente Amazon EVS e não podem ser modificadas após a criação do ambiente. Você deve garantir que os blocos CIDR da sub-rede da VLAN estejam dimensionados adequadamente antes de criar o ambiente. Você não poderá adicionar sub-redes de VLAN após a implantação do ambiente. Para obter mais informações, consulte [Considerações sobre a rede Amazon EVS](architecture.md#evs-subnets).
   + Para`--hosts`, especifique detalhes do host para os hosts que o Amazon EVS exige para a implantação do ambiente. Inclua nome do host DNS, nome da chave EC2 SSH e tipo de EC2 instância para cada host. O ID do host dedicado é opcional.
**Importante**  
Não interrompa nem encerre as EC2 instâncias que o Amazon EVS implanta. Essa ação resulta em perda de dados.
**nota**  
No momento, o Amazon EVS só oferece suporte a EC2 instâncias i4i.metal.
   + Para`--connectivity-info`, especifique os 2 VPC Route Server peer IDs que você criou na etapa anterior.
**nota**  
O Amazon EVS exige uma instância do VPC Route Server associada a dois endpoints do Route Server e dois pares do Route Server antes da implantação do EVS. Essa configuração permite o roteamento dinâmico baseado em BGP pelo uplink do NSX. Para obter mais informações, consulte [Configurar uma instância do VPC Route Server com endpoints e pares](#getting-started-create-rs-resources).
   + Para`--vcf-hostnames`, insira os nomes de host DNS das máquinas virtuais para hospedar os dispositivos de gerenciamento do VCF.
   + Para`--site-id`, insira seu ID exclusivo do site da Broadcom. Esse ID permite acesso ao portal da Broadcom e é fornecido a você pela Broadcom no fechamento do contrato de software ou na renovação do contrato.
   + (Opcional) Para`--region`, insira a região na qual seu ambiente será implantado. Se a região não for especificada, sua região padrão será usada.

     ```
     aws evs create-environment \
     --environment-name testEnv \
     --vpc-id vpc-1234567890abcdef0 \
     --service-access-subnet-id subnet-01234a1b2cde1234f \
     --vcf-version VCF-5.2.2 \
     --terms-accepted \
     --license-info "{
           \"solutionKey\": \"00000-00000-00000-abcde-11111\",
           \"vsanKey\": \"00000-00000-00000-abcde-22222\"
         }" \
        --initial-vlans "{
           \"isHcxPublic\": true,
           \"hcxNetworkAclId\": \"nacl-abcd1234\",
           \"vmkManagement\": {
             \"cidr\": \"10.10.0.0/24\"
           },
           \"vmManagement\": {
             \"cidr\": \"10.10.1.0/24\"
           },
           \"vMotion\": {
             \"cidr\": \"10.10.2.0/24\"
           },
           \"vSan\": {
             \"cidr\": \"10.10.3.0/24\"
           },
           \"vTep\": {
             \"cidr\": \"10.10.4.0/24\"
           },
           \"edgeVTep\": {
             \"cidr\": \"10.10.5.0/24\"
           },
           \"nsxUplink\": {
             \"cidr\": \"10.10.6.0/24\"
           },
           \"hcx\": {
             \"cidr\": \"10.10.7.0/24\"
           },
           \"expansionVlan1\": {
             \"cidr\": \"10.10.8.0/24\"
           },
           \"expansionVlan2\": {
               \"cidr\": \"10.10.9.0/24\"
           }
         }" \
     --hosts "[
         {
           \"hostName\": \"esx01\",
           \"keyName\": \"sshKey-04-05-45\”,
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
         },
         {
           \"hostName\": \"esx02\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
         },
         {
           \"hostName\": \"esx03\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
         },
         {
           \"hostName\": \"esx04\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
         }
       ]" \
     --connectivity-info "{
         \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
       }" \
       --vcf-hostnames "{
         \"vCenter\": \"vcf-vc01\",
         \"nsx\": \"vcf-nsx\",
         \"nsxManager1\": \"vcf-nsxm01\",
         \"nsxManager2\": \"vcf-nsxm02\",
         \"nsxManager3\": \"vcf-nsxm03\",
         \"nsxEdge1\": \"vcf-edge01\",
         \"nsxEdge2\": \"vcf-edge02\",
         \"sddcManager\": \"vcf-sddcm01\",
         \"cloudBuilder\": \"vcf-cb01\"
       }" \
     --site-id my-site-id \
     --region us-east-2
     ```

     Veja a seguir uma resposta de exemplo.

     ```
     {
         "environment": {
             "environmentId": "env-abcde12345",
             "environmentState": "CREATING",
             "stateDetails": "The environment is being initialized, this operation may take some time to complete.",
             "createdAt": "2025-04-13T12:03:39.718000+00:00",
             "modifiedAt": "2025-04-13T12:03:39.718000+00:00",
             "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
             "environmentName": "testEnv",
             "vpcId": "vpc-1234567890abcdef0",
             "serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
             "vcfVersion": "VCF-5.2.2",
             "termsAccepted": true,
             "licenseInfo": [
                 {
                     "solutionKey": "00000-00000-00000-abcde-11111",
                     "vsanKey": "00000-00000-00000-abcde-22222"
                 }
             ],
             "siteId": "my-site-id",
             "connectivityInfo": {
                 "privateRouteServerPeerings": [
                     "rsp-1234567890abcdef0",
                     "rsp-abcdef01234567890"
                 ]
             },
             "vcfHostnames": {
                 "vCenter": "vcf-vc01",
                 "nsx": "vcf-nsx",
                 "nsxManager1": "vcf-nsxm01",
                 "nsxManager2": "vcf-nsxm02",
                 "nsxManager3": "vcf-nsxm03",
                 "nsxEdge1": "vcf-edge01",
                 "nsxEdge2": "vcf-edge02",
                 "sddcManager": "vcf-sddcm01",
                 "cloudBuilder": "vcf-cb01"
             }
         }
     }
     ```

## Verifique a criação do ambiente Amazon EVS
<a name="verify-env-creation"></a>

**Example**  

1. Acesse o console do Amazon EVS.

1. No painel de navegação, escolha **Ambientes**.

1. Selecione o ambiente.

1. Selecione a guia **Detalhes**.

1. Verifique se o **status do ambiente** **foi aprovado e se** o **estado do ambiente** **foi criado**. Isso permite que você saiba que o ambiente está pronto para uso.
**nota**  
A criação do ambiente pode levar várias horas. Se o **estado Ambiente** ainda mostrar **Criando**, atualize a página.

1. Abra uma sessão do terminal.

1. Execute o comando a seguir, usando o ID do ambiente do seu ambiente e o nome da região que contém seus recursos. O ambiente está pronto para uso quando `environmentState` necessário`CREATED`.
**nota**  
A criação do ambiente pode levar várias horas. Se `environmentState` ainda aparecer`CREATING`, execute o comando novamente para atualizar a saída.

   ```
   aws evs get-environment  --environment-id env-abcde12345
   ```

   Veja a seguir uma resposta de exemplo.

   ```
   {
       "environment": {
           "environmentId": "env-abcde12345",
           "environmentState": "CREATED",
           "createdAt": "2025-04-13T13:39:49.546000+00:00",
           "modifiedAt": "2025-04-13T13:40:39.355000+00:00",
           "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
           "environmentName": "testEnv",
           "vpcId": "vpc-0c6def5b7b61c9f41",
           "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
           "vcfVersion": "VCF-5.2.2",
           "termsAccepted": true,
           "licenseInfo": [
               {
                   "solutionKey": "00000-00000-00000-abcde-11111",
                   "vsanKey": "00000-00000-00000-abcde-22222"
               }
           ],
           "siteId": "my-site-id",
           "checks": [],
           "connectivityInfo": {
               "privateRouteServerPeerings": [
                   "rsp-056b2b1727a51e956",
                   "rsp-07f636c5150f171c3"
               ]
           },
           "vcfHostnames": {
               "vCenter": "vcf-vc01",
               "nsx": "vcf-nsx",
               "nsxManager1": "vcf-nsxm01",
               "nsxManager2": "vcf-nsxm02",
               "nsxManager3": "vcf-nsxm03",
               "nsxEdge1": "vcf-edge01",
               "nsxEdge2": "vcf-edge02",
               "sddcManager": "vcf-sddcm01",
               "cloudBuilder": "vcf-cb01"
           },
           "credentials": []
       }
   }
   ```

## Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC
<a name="getting-started-associate-vlans"></a>

Associe explicitamente cada uma das sub-redes de VLAN do Amazon EVS a uma tabela de rotas em sua VPC. Essa tabela de rotas é usada para permitir que AWS os recursos se comuniquem com máquinas virtuais em segmentos de rede do NSX, em execução com o Amazon EVS. Se você criou uma VLAN HCX pública, certifique-se de associar explicitamente a sub-rede da VLAN HCX pública a uma tabela de rotas pública em sua VPC que encaminha para um gateway da Internet.

**Example**  

1. Acesse o console da [VPC](https://console.aws.amazon.com/vpc).

1. No painel de navegação, escolha **Route tables**.

1. Escolha a tabela de rotas que você deseja associar às sub-redes de VLAN do Amazon EVS.

1. Selecione a guia **Associações de sub-rede**.

1. Em Associações **explícitas de sub-rede, selecione Editar associações** **de sub-rede**.

1. Selecione todas as sub-redes de VLAN do Amazon EVS.

1. Selecione **Salvar associações**.

1. Abra uma sessão do terminal.

1. Identifique a sub-rede VLAN do Amazon EVS. IDs

   ```
   aws ec2 describe-subnets
   ```

1. Associe suas sub-redes de VLAN do Amazon EVS a uma tabela de rotas em sua VPC.

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### Associe-se EIPs à sub-rede VLAN pública HCX (para conectividade HCX com a Internet)
<a name="getting-started-eip-assoc"></a>

Siga estas etapas para associar o endereço IP elástico (EIPs) do pool IPAM à VLAN pública HCX para conectividade com a Internet HCX. É necessário associar pelo menos dois EIPs aos dispositivos HCX Manager e HCX Interconnect (HCX-IX). Associe um EIP adicional para cada dispositivo de rede HCX que você precisa implantar. Você pode ter até 13 EIPs do pool IPAM associado à VLAN pública HCX.

**Importante**  
A conectividade de Internet pública HCX falhará se você não associar pelo menos dois EIPs do pool IPAM a uma sub-rede VLAN pública HCX.

**nota**  
No momento, o Amazon EVS só oferece suporte EIPs à associação à VLAN HCX.

**nota**  
Você não pode associar os dois primeiros EIPs ou o último EIP do bloco CIDR IPAM público à sub-rede da VLAN. Eles EIPs são reservados como rede, gateway padrão e endereços de transmissão. O Amazon EVS gera um erro de validação se você tentar EIPs associá-los à sub-rede da VLAN.

------
#### [ Amazon EVS console ]

1. Acesse o [console do Amazon EVS.](https://console.aws.amazon.com/evs)

1. No menu de navegação, escolha **Ambientes**.

1. Selecione o ambiente.

1. Na guia **Redes e conectividade**, selecione a VLAN pública HCX.

1. Escolha **Associar EIP à VLAN**.

1. Selecione o (s) endereço (s) IP elástico (s) a serem associados à VLAN pública HCX.

1. Selecione **Associar EIPs**.

1. Verifique as **associações EIP** para confirmar se elas EIPs foram associadas à VLAN pública HCX.

------
#### [  AWS CLI  ]

1. Para associar um endereço IP elástico a uma VLAN, use o `associate-eip-to-vlan` comando de exemplo.
   +  `environment-id`- O ID do seu ambiente Amazon EVS.
   +  `vlan-name`- O nome da VLAN a ser associada ao endereço IP elástico.
   +  `allocation-id`- O ID de alocação do endereço IP elástico.

     ```
     aws evs associate-eip-to-vlan \
       --environment-id "env-605uove256" \
       --vlan-name "hcx" \
       --allocation-id "eipalloc-0429268f30c4a34f7"
     ```

     O comando retorna detalhes sobre a VLAN, incluindo a nova associação EIP:

     ```
     {
         "vlan": {
             "vlanId": 80,
             "cidr": "18.97.137.0/28",
             "availabilityZone": "us-east-2c",
             "functionName": "hcx",
             "subnetId": "subnet-02f9a4ee9e1208cfc",
             "createdAt": "2025-08-22T23:42:16.200000+00:00",
             "modifiedAt": "2025-08-23T13:42:28.155000+00:00",
             "vlanState": "CREATED",
             "stateDetails": "VLAN successfully created",
             "eipAssociations": [
                 {
                     "associationId": "eipassoc-09e966faad7ecc58a",
                     "allocationId": "eipalloc-0429268f30c4a34f7",
                     "ipAddress": "18.97.137.2"
                 }
             ],
             "isPublic": true,
             "networkAclId": "acl-02fa8ab4ad3ddfb00"
         }
     }
     ```

     A `eipAssociations` matriz mostra a nova associação, incluindo:
     +  `associationId`- O ID exclusivo dessa associação EIP, usado para dissociação.
     +  `allocationId`- O ID de alocação do endereço IP elástico associado.
     +  `ipAddress`- O endereço IP atribuído à VLAN.

1. Repita a etapa para associar mais EIPs.

------

### Configure tabelas de rotas do Transit Gateway e prefixos do Direct Connect para conectividade local (opcional)
<a name="getting-started-config-tgw-assoc"></a>

Se você estiver configurando a conectividade de rede local usando Direct Connect ou AWS Site-to-Site VPN com um gateway de trânsito, deverá atualizar as tabelas de rotas do gateway de trânsito com a VPC criada CIDRs no ambiente Amazon EVS. Para obter mais informações, consulte [Tabelas de rotas do Transit Gateway no Amazon VPC Transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) Gateways.

Se você estiver usando o AWS Direct Connect, talvez também precise atualizar seus prefixos do Direct Connect para enviar e receber rotas atualizadas da VPC. Para obter mais informações, consulte [Permite interações de prefixos para gateways AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/allowed-to-prefixes.html).

## Recupere as credenciais do VCF e acesse os dispositivos de gerenciamento do VCF
<a name="access-vcf"></a>

O Amazon EVS usa o AWS Secrets Manager para criar, criptografar e armazenar segredos gerenciados em sua conta. Esses segredos contêm as credenciais do VCF necessárias para instalar e acessar os dispositivos de gerenciamento do VCF, como vCenter Server, NSX e SDDC Manager, bem como a senha raiz do ESX. Para obter mais informações sobre como recuperar segredos, consulte [Obter AWS segredos do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html) no *Guia do usuário do AWS Secrets Manager*.

**nota**  
O Amazon EVS não oferece alternância gerenciada de seus segredos. Recomendamos que você alterne seus segredos regularmente em uma janela de definição de alternância para garantir que os segredos não sejam de longa duração.

Depois de recuperar suas credenciais de VCF do AWS Secrets Manager, você pode usá-las para fazer login em seus dispositivos de gerenciamento de VCF. Para obter mais informações, consulte [Faça login na interface de usuário do SDDC Manager](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/getting-started-with-sddc-manager-admin/log-in-to-the-sddc-manager-dashboard-admin.html) e [Como usar e configurar seu cliente vSphere na documentação](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vcenter-and-host-management-8-0/using-the-vsphere-client-host-management/working-with-the-vsphere-client-host-management.html#GUID-CE128B59-E236-45FF-9976-D134DADC8178-en) VMware do produto.

### Configurar o console EC2 serial (opcional)
<a name="access-ec2-serial-console"></a>

Por padrão, o Amazon EVS habilita o ESX Shell em hosts Amazon EVS recém-implantados. Essa configuração permite o acesso à porta serial da EC2 instância Amazon por meio do console EC2 serial, que você pode usar para solucionar problemas de inicialização, configuração de rede e outros problemas. O console de série não exige que sua instância tenha recursos de rede. Com o console serial, você pode inserir comandos em uma EC2 instância em execução como se o teclado e o monitor estivessem conectados diretamente à porta serial da instância.

O console EC2 serial pode ser acessado usando o EC2 console ou AWS CLI o. Para obter mais informações, consulte [Console EC2 serial para instâncias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) no *Guia EC2 do usuário da Amazon*.

**nota**  
O console EC2 serial é o único mecanismo compatível com o Amazon EVS para acessar a Direct Console User Interface (DCUI) para interagir com um host ESX localmente.

**nota**  
O Amazon EVS desativa o SSH remoto por padrão. Para obter mais informações sobre como habilitar o SSH para acessar o ESX Shell remoto, consulte [Remote ESX Shell Access with SSH na](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere-sdks-tools/8-0/getting-started-with-esxcli-8-0/running-host-management-commands-in-the-esxi-shell/remote-esxi-shell-access-with-ssh.html) documentação do produto VMware vSphere.

 **Conecte-se ao console EC2 serial** 

Para se conectar ao console EC2 serial e usar a ferramenta escolhida para solucionar problemas, algumas tarefas de pré-requisito devem ser concluídas. Para obter mais informações, consulte [Pré-requisitos para o console EC2 serial e Connect to the EC2 Serial](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console-prerequisites.html) [Console no Guia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-serial-console.html) do usuário da *Amazon EC2 *.

**nota**  
Para se conectar ao console EC2 serial, o estado da EC2 instância deve ser`running`. Você não pode se conectar ao console serial se a instância estiver no `terminated` estado `pending` `stopping``stopped`,`shutting-down`,, ou. Para obter mais informações sobre mudanças no estado da instância, consulte [Alteração do estado da EC2 instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html) da *Amazon no Guia EC2 do usuário* da Amazon.

 **Configurar o acesso ao console EC2 serial** 

Para configurar o acesso ao console EC2 serial, você ou seu administrador devem conceder acesso ao console serial no nível da conta e, em seguida, configurar as políticas do IAM para conceder acesso aos seus usuários. Para instâncias Linux, você também deve configurar um usuário baseado em senha em cada instância para que seus usuários possam usar o console serial para solucionar problemas. Para obter mais informações, consulte [Configurar o acesso ao console EC2 serial](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configure-access-to-serial-console.html) no *Guia EC2 do usuário da Amazon*.

## Limpeza
<a name="cleanup"></a>

Siga estas etapas para excluir os AWS recursos que foram criados.

### Exclua os hosts e o ambiente do Amazon EVS
<a name="getting-started-cleanup-env-hosts"></a>

Siga estas etapas para excluir os hosts e o ambiente do Amazon EVS. Essa ação exclui a instalação do VMware VCF que é executada em seu ambiente Amazon EVS.

**nota**  
Para excluir um ambiente Amazon EVS, você deve primeiro excluir todos os hosts dentro do ambiente. Um ambiente não pode ser excluído se houver hosts associados ao ambiente.

**Example**  

1. Acesse o console do Amazon EVS.

1. No painel de navegação, escolha **Ambiente.**

1. Selecione o ambiente que contém os hosts a serem excluídos.

1. Selecione a guia **Hosts**.

1. Selecione o host e escolha **Excluir** na guia **Hosts**. Repita essa etapa para cada host no ambiente.

1. Na parte superior da página **Ambientes**, escolha **Excluir** e, em seguida, **Excluir ambiente**.
**nota**  
A exclusão do ambiente também exclui as sub-redes VLAN do Amazon EVS e os AWS segredos do Secrets Manager que o Amazon EVS criou. AWS os recursos que você cria não são excluídos. Esses recursos podem continuar gerando custos.

1. Se você tiver reservas EC2 de capacidade da Amazon em vigor e não precisar mais, certifique-se de cancelá-las. Para obter mais informações, consulte [Cancelar uma reserva de capacidade](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) no *Guia EC2 do usuário da Amazon*.

1. Abra uma sessão do terminal.

1. Identifique o ambiente que contém o host a ser excluído.

   ```
   aws evs list-environments
   ```

   Veja a seguir uma resposta de exemplo.

   ```
   {
       "environmentSummaries": [
           {
               "environmentId": "env-abcde12345",
               "environmentName": "testEnv",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T14:42:41.430000+00:00",
               "modifiedAt": "2025-04-13T14:43:33.412000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
           },
           {
               "environmentId": "env-edcba54321",
               "environmentName": "testEnv2",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T13:39:49.546000+00:00",
               "modifiedAt": "2025-04-13T13:52:13.342000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
           }
       ]
   }
   ```

1. Exclua os hosts do ambiente. Abaixo está um exemplo de `aws evs delete-environment-host` solicitação.
**nota**  
Para poder excluir um ambiente, você deve primeiro excluir todos os hosts contidos no ambiente.

   ```
   aws evs delete-environment-host \
   --environment-id env-abcde12345 \
   --host esx01
   ```

1. Repita as etapas anteriores para excluir os hosts restantes em seu ambiente.

1. Exclua o ambiente.

   ```
   aws evs delete-environment --environment-id env-abcde12345
   ```
**nota**  
A exclusão do ambiente também exclui as sub-redes VLAN do Amazon EVS e os AWS segredos do Secrets Manager que o Amazon EVS criou. Outros AWS recursos que você cria não são excluídos. Esses recursos podem continuar gerando custos.

1. Se você tiver reservas EC2 de capacidade da Amazon em vigor e não precisar mais, certifique-se de cancelá-las. Para obter mais informações, consulte [Cancelar uma reserva de capacidade](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html) no *Guia EC2 do usuário da Amazon*.

#### Excluir recursos IPAM (para conectividade HCX com a Internet)
<a name="getting-started-cleanup-ipam"></a>

Se você configurou a conectividade HCX com a Internet, siga estas etapas para excluir seus recursos IPAM.

1. Libere as alocações de EIP do pool público do IPAM. Para obter mais informações, consulte [Liberar uma alocação](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html) no Guia do usuário do *VPC IP Address Manager*.

1. Desprovisione o IPv4 CIDR público do pool IPAM. Para obter mais informações, consulte [Desprovisionamento CIDRs de um pool no Guia](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html) do usuário do *VPC IP Address Manager*.

1. Exclua o pool IPAM público. Para obter mais informações, consulte [Excluir um pool](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html) no Guia do *usuário do VPC IP Address Manager*.

1. Exclua o IPAM Para obter mais informações, consulte [Excluir um IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html) no Guia do usuário do *VPC IP Address Manager*.

### Exclua os componentes do VPC Route Server
<a name="getting-started-cleanup-rs"></a>

Para ver as etapas para excluir os componentes do Amazon VPC Route Server que você criou, consulte [Route Server cleanup no Guia do usuário](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-cleanup.html) do Amazon *VPC*.

### Excluir a lista de controle de acesso à rede (ACL)
<a name="getting-started-cleanup-nacl"></a>

Para ver as etapas para excluir uma lista de controle de acesso à rede, consulte [Excluir uma ACL de rede para sua VPC no](https://docs.aws.amazon.com/vpc/latest/userguide/delete-network-acl.html) Guia do usuário da *Amazon VPC*.

### Desassociar e excluir tabelas de rotas de sub-rede
<a name="getting-started-cleanup-subnet-rt"></a>

Para ver as etapas para desassociar e excluir tabelas de rotas de sub-rede, consulte Tabelas de [rotas de sub-rede no Guia](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html) do usuário da Amazon *VPC*.

### Exclusão de sub-redes
<a name="getting-started-cleanup-subnets"></a>

Exclua as sub-redes VPC, incluindo a sub-rede de acesso ao serviço. Para ver as etapas para excluir sub-redes VPC, consulte [Excluir uma sub-rede no Guia do usuário](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html) da *Amazon* VPC.

**nota**  
Se você estiver usando o Route 53 para DNS, remova os endpoints de entrada antes de tentar excluir a sub-rede de acesso ao serviço. Caso contrário, você não poderá excluir a sub-rede de acesso ao serviço.

**nota**  
O Amazon EVS exclui as sub-redes da VLAN em seu nome quando o ambiente é excluído. As sub-redes de VLAN do Amazon EVS só podem ser excluídas quando o ambiente é excluído.

### Exclusão da VPC
<a name="getting-started-cleanup-vpc"></a>

Para ver as etapas para excluir a VPC, consulte [Excluir sua VPC no Guia do usuário](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) da Amazon *VPC*.

## Próximas etapas
<a name="getting-started-next-steps"></a>

Migre suas cargas de trabalho para o Amazon EVS usando o VMware Hybrid Cloud Extension (VMware HCX). Para obter mais informações, consulte [Migre cargas de trabalho para o Amazon EVS usando o HCX VMware](migrate-evs-hcx.md).