

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 亚马逊弹性 VMware 服务入门
<a name="getting-started"></a>

使用本指南开始使用亚马逊弹性 VMware 服务 (Amazon EVS)。您将学习如何使用自己的亚马逊虚拟私有云 (VPC) 中的主机创建亚马逊 EVS 环境。

完成后，您将拥有一个 Amazon EVS 环境，您可以使用该环境将 VMware 基于 vSphere 的工作负载迁移到。 AWS 云

**重要**  
为了尽可能简单快速地入门，本主题包括创建 VPC 的步骤，并指定了 DNS 服务器配置和 Amazon EVS 环境创建的最低要求。在创建这些资源之前，我们建议您规划符合要求的 IP 地址空间和 DNS 记录设置。您还应该熟悉 VCF 5.2.x 的要求。有关相关版本[信息，请参阅 VCF 5.2.x 发行说明](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html)。

**重要**  
有关 Amazon EVS 提供的 VCF 版本的信息，请参阅。[Amazon EVS 提供的 VCF 版本和 EC2 实例类型](versions-provided.md)

**Topics**
+ [先决条件](#getting-started-prerequisites)
+ [创建包含子网和路由表的 VPC](#getting-started-create-vpc)
+ [选择您的 HCX 连接选项](#hcx-connectivity-choice)
+ [配置 VPC 主路由表](#getting-started-vpc-main-route-table-config)
+ [使用 VPC DHCP 选项集配置 DNS 和 NTP 服务器](#getting-started-config-dns-ntp-dhcp)
+ [使用终端节点和对等体设置一个 VPC 路由服务器实例](#getting-started-create-rs-resources)
+ [创建网络 ACL 来控制 Amazon EVS VLAN 子网流量](#getting-started-create-nacl-vlan-traffic)
+ [创建 Amazon EVS 环境](#getting-started-create-env)
+ [验证 Amazon EVS 环境的创建](#verify-env-creation)
+ [将 Amazon EVS VLAN 子网明确关联到 VPC 路由表](#getting-started-associate-vlans)
+ [检索 VCF 凭证并访问 VCF 管理设备](#access-vcf)
+ [清理](#cleanup)
+ [后续步骤](#getting-started-next-steps)

## 先决条件
<a name="getting-started-prerequisites"></a>

在开始之前，您必须完成 Amazon EVS 的先决任务。有关更多信息，请参阅 [设置亚马逊弹性 VMware 服务](setting-up.md)。

## 创建包含子网和路由表的 VPC
<a name="getting-started-create-vpc"></a>

**注意**  
VPC、子网和 Amazon EVS 环境都必须在同一个账户中创建。Amazon EVS 不支持 VPC 子网或 Amazon EVS 环境的跨账户共享。

**Example**  

1. 打开 [Amazon VPC 控制台](https://console.aws.amazon.com/vpc)。

1. 在 VPC 控制面板上，选择**创建 VPC**。

1. 对于**要创建的资源**，选择 **VPC 等**。

1. 保持选中**自动生成名称标签**以为 VPC 资源创建名称标签，或者清除此选项以为 VPC 资源提供您自己的名称标签。

1. 对于 **IPv4 CIDR 块**，请输入 IPv4 CIDR 块。VPC 必须有 IPv4 CIDR 块。确保您创建的 VPC 大小足以容纳 Amazon EVS 子网。有关更多信息，请参阅 [Amazon EVS 联网注意事项](architecture.md#evs-subnets)。
**注意**  
Amazon EVS IPv6 目前不支持。

1. 将**租赁**保持为. `Default` 选中此选项后，在此 VPC 中启动的 EC2 实例将使用启动实例时指定的租期属性。Amazon EVS 代表您启动裸机 EC2 实例。

1. 对于**可用区数量 (AZs)**，请选择 **1**。
**注意**  
Amazon EVS 目前仅支持单可用区部署。

1. 展开**自定义 AZs**，然后为您的子网选择可用区。
**注意**  
您必须在支持 Amazon EVS 的 AWS 地区进行部署。有关 Amazon EVS 区域可用性的更多信息，请参阅《* AWS 通用参考指南》*中的[亚马逊弹性 VMware 服务终端节点和配额](https://docs.aws.amazon.com/general/latest/gr/evs.html)。

1. （可选）如果您需要互联网连接，请在 “**公有子网数量**” 中选择 **1**。

1. 对于**私有子网数量**，请选择 **1**。此私有子网将用作您在环境创建步骤中提供给 Amazon EVS 的服务访问子网。有关更多信息，请参阅 [服务访问子网](concepts.md#concepts-service-access-subnet)。

1. 要选择子网的 IP 地址范围，请展开**自定义子网 CIDR 块**。
**注意**  
还需要从这个 VPC CIDR 空间创建 Amazon EVS VLAN 子网。确保在 VPC CIDR 块中为服务所需的 VLAN 子网留出足够的空间。有关更多信息，请参阅 [Amazon EVS 联网注意事项](architecture.md#evs-subnets)。

1. （可选）要向资源授予互联网访问权限，对于 **NAT 网关**，请选择**在 1 个可用区**中。 IPv4 请注意，使用 NAT 网关会产生成本。有关更多信息，请参阅 [NAT 网关定价](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-pricing.html)。
**注意**  
Amazon EVS 需要使用 NAT 网关来启用出站互联网连接。

1. 对于 **VPC endpoints**（VPC 端点），选择 **None**（无）。
**注意**  
Amazon EVS Amazon S3 目前不支持网关 VPC 终端节点。要启用 Amazon S3 连接，必须使用 AWS PrivateLink 设置接口 VPC 终端节点 Amazon S3。有关更多信息，[AWS PrivateLink 请参](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html)阅《*Amazon 简单存储服务用户指南》 Amazon S3*中的。

1. 对于 **DNS 选项**，请保持选中默认值。Amazon EVS 要求您的 VPC 具有所有 VCF 组件的 DNS 解析功能。

1. （可选）要向 VPC 添加标签，请展开**其他标签**，选择**添加新标签**，然后输入标签键和标签值。

1. 选择**创建 VPC**。
**注意**  
在创建 VPC 期间， Amazon VPC 会自动创建主路由表并默认将子网隐式关联到主路由表。

1. 打开终端会话。

1. 在单个可用区中创建具有私有子网和可选公有子网的 VPC。

   ```
   aws ec2 create-vpc \
     --cidr-block 10.0.0.0/16 \
     --instance-tenancy default \
     --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
   ---
   . Store the VPC ID for use in subsequent commands.
   +
   [source,bash]
   ```

   VPC\$1ID=\$1 (aws ec2 describe-vpcs\$1--filters name=tag: Name，values=evs-vpc\$1--query 'Vpcs [0]。 VpcId'\$1--输出文本)---

1. 启用 DNS 主机名和 DNS 支持。

   ```
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-hostnames
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-support
   ```

1. 在 VPC 中创建私有子网。

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.1.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
   ```

1. 存储私有子网 ID，以便在后续命令中使用。

   ```
   PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-private-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. （可选）如果需要互联网连接，请创建公有子网。

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.0.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
   ```

1. （可选）存储公有子网 ID，以便在后续命令中使用。

   ```
   PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-public-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. （可选）如果已创建公有子网，则创建并连接互联网网关。

   ```
   aws ec2 create-internet-gateway \
     --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
   
   IGW_ID=$(aws ec2 describe-internet-gateways \
     --filters Name=tag:Name,Values=evs-igw \
     --query 'InternetGateways[0].InternetGatewayId' \
     --output text)
   
   aws ec2 attach-internet-gateway \
     --vpc-id $VPC_ID \
     --internet-gateway-id $IGW_ID
   ```

1. （可选）如果需要互联网连接，请创建 NAT 网关。

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
   
   EIP_ID=$(aws ec2 describe-addresses \
     --filters Name=tag:Name,Values=evs-nat-eip \
     --query 'Addresses[0].AllocationId' \
     --output text)
   
   aws ec2 create-nat-gateway \
     --subnet-id $PUBLIC_SUBNET_ID \
     --allocation-id $EIP_ID \
     --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
   ```

1. 创建和配置必要的路由表。

   ```
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
   
   PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-private-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
   
   PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-public-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   ```

1. 向路由表中添加必要的路由。

   ```
   aws ec2 create-route \
     --route-table-id $PUBLIC_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --gateway-id $IGW_ID
   
   aws ec2 create-route \
     --route-table-id $PRIVATE_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --nat-gateway-id $NAT_GW_ID
   ```

1. 将路由表与您的子网关联。

   ```
   aws ec2 associate-route-table \
     --route-table-id $PRIVATE_RT_ID \
     --subnet-id $PRIVATE_SUBNET_ID
   
   aws ec2 associate-route-table \
     --route-table-id $PUBLIC_RT_ID \
     --subnet-id $PUBLIC_SUBNET_ID
   ```
**注意**  
在创建 VPC 期间， Amazon VPC 会自动创建主路由表并默认将子网隐式关联到主路由表。

## 选择您的 HCX 连接选项
<a name="hcx-connectivity-choice"></a>

为您的 Amazon EVS 环境选择一个连接选项：
+  **私有连接**：为 HCX 提供高性能网络路径，优化可靠性和一致性。需要使用 AWS Direct Connect 或 Site-to-Site VPN 进行外部网络连接。
+  **互联网连接**：使用公共互联网建立可快速设置的灵活迁移路径。需要使用 VPC IP 地址管理器 (IPAM) 和弹性 IP 地址。

有关详细分析，请参阅[HCX 连接选项](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)。

 **选择您的选项：**
+  **选项 A：仅限私有连接** → 继续[配置 VPC 主路由表](#getting-started-vpc-main-route-table-config)。
+  **选项 B：互联网连接** → 继续[HCX 互联网连接设置](#hcx-internet-config)。

### HCX 互联网连接设置
<a name="hcx-internet-config"></a>

**注意**  
如果您选择了 HCX 私有连接，请跳过本节并继续。[配置 VPC 主路由表](#getting-started-vpc-main-route-table-config)

要为 Amazon EVS 启用 HCX 互联网连接，您必须：
+ 确保亚马逊提供的连续公有 IPv4 CIDR 块网络掩码长度的 VPC IP 地址管理器 (IPAM) 配额为 /28 或更大。
**重要**  
如果使用亚马逊提供的任何网络掩码长度小于 /28 的连续公有 IPv4 CIDR 块，则会导致 HCX 连接问题。有关增加 IPAM 配额的更多信息，请参阅 IPAM [配额。](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)
+ 使用最小网络掩码长度为 /28 的 CIDR 创建 IPv4 IPAM 和公共 IPAM 池。
+ 从 IPAM 池中为 HCX Manager 和 HCX Interconnect (HCX-IXEIPs) 设备分配至少两个弹性 IP 地址 ()。为需要部署的每台 HCX 网络设备分配额外的弹性 IP 地址。
+ 将公有 IPv4 CIDR 块作为其他 CIDR 添加到您的 VPC。

有关在创建环境后管理 HCX 互联网连接的更多信息，请参阅[配置 HCX 公共互联网连接](evs-env-hcx-internet-access.md)。

 **创建 IPAM** 

按照以下步骤[创建 IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html)。

**注意**  
您可以使用 IPAM 免费套餐创建用于亚马逊 EVS 的 IPAM 资源。虽然 IPAM 本身在免费套餐中是免费的，但与 IPAM 结合使用的其他 AWS 服务（例如 NAT 网关和任何超出免费套餐限制的公有 IPv4 地址）的费用由您承担。有关 IPAM 定价的更多信息，请参阅定[Amazon VPC 价](https://aws.amazon.com/vpc/pricing)页面。

**注意**  
Amazon EVS CIDRs 目前不支持私有 IPv6 全球单播地址 (GUA)。

 **创建公共 IPv4 IPAM 池** 

按照以下步骤创建公共 IPv4 池。

------
#### [ IPAM console ]

1. 打开 [IAM 控制台](https://console.aws.amazon.com/ipam)。

1. 在导航窗格中，选择**池**。

1. 选择公有范围。有关作用域的更多信息，请参阅 [IPAM 的工作](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html)原理。

1. 选择创建池。

1. （可选）添加池的**名称标签**和池的**描述**。

1. 在 “**地址系列**” 下，选择**IPv4**。

1. 在**资源规划**下，保持选中**在范围内规划 IP 空间**。

1. 在 **Locale**（区域设置）下，选择池的区域设置。 AWS 区域是您希望此 IPAM 池可用于分配的区域。您选择的区域必须与您的 VPC 部署到的 AWS 区域相匹配。

1. 在**服务**下，选择 **EC2 (EIP/VPC**)。这将宣传从该池中 CIDRs 分配给 Amazon EC2 服务（用于弹性 IP 地址）。

1. 在**公有 IP 来源**下，选择 **Amazon 拥有**。

1. 在 “**配置**” 下CIDRs ，选择 “**添加亚马逊拥有的公有 CIDR**”。

1. 在 “**网络掩码**” 下，选择 CIDR 网络掩码长度。/28 是所需的最小网络掩码长度。

1. 选择**创建池**。

------
#### [  AWS CLI  ]

1. 打开终端会话。

1. 从 IPAM 获取公共范围 ID。

   ```
   SCOPE_ID=$(aws ec2 describe-ipam-scopes \
     --filters Name=ipam-scope-type,Values=public \
     --query 'IpamScopes[0].IpamScopeId' \
     --output text)
   ```

1. 在公共范围内创建 IPAM 池。

   ```
   aws ec2 create-ipam-pool \
     --ipam-scope-id $SCOPE_ID \
     --address-family ipv4 \
     --no-auto-import \
     --locale us-east-2 \
     --description "Public IPv4 pool for HCX" \
     --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
     --public-ip-source amazon \
     --aws-service ec2
   ```

1. 存储池 ID，以便在后续命令中使用。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. 从池中配置一个 CIDR 块，网络掩码的最小长度为 /28。

   ```
   aws ec2 provision-ipam-pool-cidr \
     --ipam-pool-id $POOL_ID \
     --netmask-length 28
   ```

------

 **从 IPAM 池中分配弹性 IP 地址** 

按照以下步骤从 IPAM 池中为 HCX Service Mesh 设备分配弹性 IP 地址 (EIPs)。

------
#### [  Amazon VPC console ]

1. 打开 [Amazon VPC 控制台](https://console.aws.amazon.com/vpc)。

1. 在导航窗格中，选择**弹性 IPs**。

1. 选择 **Allocate Elastic IP address (分配弹性 IP 地址)**。

1. 选择 “**使用 IPv4 IPAM 池分配**”。

1. 选择您之前配置的亚马逊拥有的公共 IPv4 池。

1. 在 “**分配 IPAM 方法**” 下，选择 “在 **IPAM 池中手动输入地址”**。
**重要**  
您无法将公有 IPAM CIDR 块中的前两个 EIPs 或最后一个 EIP 关联到 VLAN 子网。 EIPs 这些地址保留为网络、默认网关和广播地址。如果您尝试将其与 VLAN 子网关联，Amazon EVS 会引 EIPs 发验证错误。
**重要**  
在 IPAM 池中手动输入地址，确保不会分配该 EIPs Amazon EVS 储备。如果您允许 IPAM 选择 EIP，IPAM 可能会分配一个 Amazon EVS 保留的 EIP，从而导致在与 VLAN 子网关联的 EIP 期间失败。

1. 指定要从 IPAM 池中分配的 EIP。

1. 选择 **Allocate**。

1. 重复此过程以分配所需的剩余 EIPs 部分。您需要 EIPs 从 IPAM 池中为 HCX Manager 和 HCX Interconnect (HCX-IX) 设备分配至少两个。为需要部署的每个 HCX 网络设备分配额外的 EIP。

------
#### [  AWS CLI  ]

1. 打开终端会话。

1. 获取您之前创建的 IPAM 池 ID。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. 从 IPAM 池中分配弹性 IP 地址。您需要 EIPs 从 IPAM 池中为 HCX Manager 和 HCX Interconnect (HCX-IX) 设备分配至少两个。为需要部署的每个 HCX 网络设备分配额外的 EIP。
**重要**  
您不能将公有 IPAM CIDR 块中的前两个 EIPs 或最后一个 EIP 与 VLAN 子网关联。 EIPs 这些地址保留为网络、默认网关和广播地址。如果您尝试将其与 VLAN 子网关联，Amazon EVS 会引 EIPs 发验证错误。
**重要**  
在 IPAM 池中手动输入地址，确保不会分配该 EIPs Amazon EVS 储备。如果您允许 IPAM 选择 EIP，IPAM 可能会分配一个 Amazon EVS 保留的 EIP，从而导致在与 VLAN 子网关联的 EIP 期间失败。

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.3
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.4
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.5
   ```

------

 **将公有 IPv4 CIDR 块从 IPAM 池添加到 VPC 以实现 HCX 互联网连接** 

要启用 HCX 互联网连接，您必须将 IPAM 池中的公有 IPv4 CIDR 块作为额外 CIDR 添加到您的 VPC。Amazon EVS 使用此 CIDR 区块将 VMware HCX 连接到您的网络。按照以下步骤将 CIDR 块添加到您的 VPC。

**重要**  
您必须手动输入添加到您的 VPC 的 IPv4 CIDR 块。Amazon EVS 目前不支持使用 IPAM 分配的 CIDR 块。使用 IPAM 分配的 CIDR 块可能会导致 EIP 关联失败。

------
#### [  Amazon VPC console ]

1. 打开 [Amazon VPC 控制台](https://console.aws.amazon.com/vpc)。

1. 在导航窗格中，选择**您的 VPCs**。

1. 选择您之前创建的 VPC，然后选择**操作**、**编辑 CIDRs**。

1. 选择**添加新 IPV4 CIDR**。

1. 选择 **IPV4 CIDR 手动输入**。

1. 从您之前创建的公共 IPAM 池中指定 CIDR 块。

------
#### [  AWS CLI  ]

1. 打开终端会话。

1. 获取 IPAM 池 ID 和已配置的 CIDR 块。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   
   CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
     --ipam-pool-id $POOL_ID \
     --query 'IpamPoolCidrs[0].Cidr' \
     --output text)
   ```

1. 将 CIDR 块添加到您的 VPC。

   ```
   aws ec2 associate-vpc-cidr-block \
     --vpc-id $VPC_ID \
     --cidr-block $CIDR_BLOCK
   ```

------

## 配置 VPC 主路由表
<a name="getting-started-vpc-main-route-table-config"></a>

Amazon EVS VLAN 子网隐式关联到 VPC 主路由表。要启用与 DNS 或本地系统等依赖服务的连接以成功部署环境，您必须配置主路由表以允许流向这些系统。主路由表必须包含 VPC 的 CIDR 的路由。只有在初始部署 Amazon EVS 环境时才需要使用主路由表。部署环境后，您可以将环境配置为使用自定义路由表。有关更多信息，请参阅 [为 Amazon EVS 子网配置自定义路由表](evs-env-config-custom-rt.md)。

部署环境后，您必须将每个 Amazon EVS VLAN 子网与您的 VPC 中的路由表明确关联。如果您的 VLAN 子网未与 VPC 路由表明确关联，NSX 连接就会失败。我们强烈建议您在部署环境后将子网与自定义路由表明确关联。有关更多信息，请参阅 [配置 VPC 主路由表](setting-up.md#vpc-main-rt)。

**重要**  
只有在创建 Amazon EVS 环境之后，Amazon EVS 才支持使用自定义路由表。在创建 Amazon EVS 环境期间，不应使用自定义路由表，因为这可能会导致连接问题。

## 使用 VPC DHCP 选项集配置 DNS 和 NTP 服务器
<a name="getting-started-config-dns-ntp-dhcp"></a>

**重要**  
如果您不满足以下 Amazon EVS 要求，则您的环境部署将失败：  
在 DHCP 选项集中包括主 DNS 服务器 IP 地址和辅助 DNS 服务器 IP 地址。
在部署中包括每个 VCF 管理设备和 Amazon EVS 主机的 A 记录的 DNS 正向查找区域。
包括一个 DNS 反向查找区域，其中包含部署中每个 VCF 管理设备和 Amazon EVS 主机的 PTR 记录。
配置 VPC 的主路由表，确保存在通往 DNS 服务器的路由。
确保您的域名注册有效且未过期，并且不存在重复的主机名或 IP 地址。
配置您的安全组和网络访问控制列表 (ACLs)，以允许 Amazon EVS 与以下人员通信：  
 TCP/UDP 端口 53 上的 DNS 服务器。
通过 HTTPS 和 SSH 进行主机管理 VLAN 子网。
通过 HTTPS 和 SSH 管理 VLAN 子网。

Amazon EVS 使用您的 VPC 的 DHCP 选项集来检索以下内容：
+ 用于主机 IP 地址解析的域名系统 (DNS) 服务器。
+ 用于 DNS 解析的域名。
+ 用于时间同步的网络时间协议 (NTP) 服务器。

您可以使用 Amazon VPC 控制台或创建 DHCP 选项集 AWS CLI。有关更多信息，请参阅《* Amazon VPC 用户指南》*中的[创建 DHCP 选项集](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)。

### 配置 DNS 服务器
<a name="getting-started-config-dns"></a>

DNS 配置可在您的 Amazon EVS 环境中启用主机名解析。要成功部署 Amazon EVS 环境，您的 VPC 的 DHCP 选项集必须具有以下 DNS 设置：
+ DHCP 选项集中的主 DNS 服务器 IP 地址和辅助 DNS 服务器 IP 地址。
+ 一个 DNS 正向查找区域，其中包含部署中每个 VCF 管理设备和 Amazon EVS 主机的 A 记录。
+ 一个反向查找区域，其中包含部署中每个 VCF 管理设备和 Amazon EVS 主机的 PTR 记录。对于 NTP 配置，您可以使用默认 Amazon NTP 地址`169.254.169.123`或您喜欢的其他 IPv4 地址。

有关在 DHCP 选项集中配置 DNS 服务器的更多信息，请参阅[创建 DHCP 选项集](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)。

#### 配置 DNS 以实现本地连接
<a name="getting-started-config-dns-on-prem"></a>

对于本地连接，我们建议使用带有入站解析器的 Route 53 私有托管区域。此设置支持混合 DNS 解析，在这种解析中，您可以将 Route 53 用于您的 VPC 内的内部 DNS，并将其与您现有的本地 DNS 基础设施集成。这使您的 VPC 中的资源无需复杂配置即可解析本地网络上托管的域名，反之亦然。如果需要，您也可以将自己的 DNS 服务器与 Route 53 出站解析器配合使用。有关配置步骤，请参阅 *Amazon Route 53 开发者指南*[中的创建私有托管](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)区域和将[入站 DNS 查询转发到您的 VPC](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html)。

**注意**  
在 DHCP 选项集中同时使用 Route 53 和自定义域名系统 (DNS) 服务器可能会导致意外行为。

**注意**  
如果您使用在的私有托管区域中定义的自定义 DNS 域名 Route 53，或者将私有 DNS 与接口 VPC 终端节点 (AWS PrivateLink) 一起使用，则必须将`enableDnsHostnames`和`enableDnsSupport`属性都设置为`true`。有关更多信息，请参阅[您的 VPC 的 DNS 属性](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-support)。

#### 解决 DNS 可访问性问题
<a name="evs-env-dns-reachability"></a>

Amazon EVS 需要与 SDDC Manager 和 VPC 的 DHCP 选项集中的 DNS 服务器建立持久连接，才能访问 DNS 记录。如果与 SDDC Manager 的永久连接不可用，Amazon EVS 将无法再验证环境状态，并且您可能会失去对环境的访问权限。有关解决此问题的步骤，请参阅[可接通性检查失败](troubleshooting.md#troubleshoot-reachability)。

### 配置 NTP 服务器
<a name="getting-started-config-ntp"></a>

NTP 服务器为您的网络提供时间。在您的 Amazon EC2 实例上提供一致且准确的时间参考对于许多 VCF 环境任务和流程至关重要。时间同步对于以下方面至关重要：
+ 系统日志和审计
+ 安全运营
+ 分布式系统管理
+ 问题排查

您最多可以在 VPC 的 DHCP 选项集中输入四台 NTP 服务器 IPv4 的地址。您可以通过 IPv4 地址指定 Amazon 时间同步服务`169.254.169.123`。默认情况下，Amazon EVS 部署的亚马逊 EC2 实例在 IPv4 地址使用亚马逊时间同步服务。`169.254.169.123`

有关 NTP 服务器的更多信息，请参阅 [RFC](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3) 2123。有关 Amazon Time Sync 服务的更多信息，请参阅 Cloud Foundation 文档[中的 EC2 实例中的精确时钟和时间同步](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html)和在 [ VMware Cloud Foundation 主机上配置 NTP](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/configure-ntp-on-vmware-cloud-foundation-hosts.html)。 VMware 

 **配置 NTP 设置** 

1. 选择你的 NTP 来源：
   + Amazon 时间同步服务（推荐）
   + 自定义 NTP 服务器

1. 将 NTP 服务器添加到您的 DHCP 选项集中。有关更多信息，请参阅 *Amazon VPC 用户指南中的[创建 DHCP 选项集](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)。*

1. 验证时间同步。有关 DHCP 选项集配置的更多信息，请参见[配置您的 VPC 的 DHCP 选项集](setting-up.md#vpc-dhcp)。

#### 配置本地网络连接（可选）
<a name="getting-started-connect-on-prem"></a>

您可以使用关联的中转网关或使用传输网关的 AWS Site-to-Site VPN 连接来配置本地数据中心 Direct Connect 与 AWS 基础设施的连接。

要启用与本地系统的连接以成功部署环境，您必须配置 VPC 的主路由表以允许流向这些系统。有关更多信息，请参阅 [配置 VPC 主路由表](setting-up.md#vpc-main-rt)。

创建 Amazon EVS 环境后，您必须使用在 Amazon EVS 环境中 CIDRs 创建的 VPC 更新传输网关路由表。有关更多信息，请参阅 [为本地连接配置中转网关路由表和 Direct Connect 前缀（可选）](#getting-started-config-tgw-assoc)。

有关设置 Direct Connect 连接的更多信息，请参阅[Direct Connect 网关和公交网关关联](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html)。有关将 AWS Site-to-Site VPN 与 Tr AWS ansit Gateway 配合使用的更多信息，请参阅 T [Amazon VPC ransit *Gateway 用户指南中 Amazon VPC 传输网关*中的AWS Site-to-Site VPN 附件](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html)。

**注意**  
Amazon EVS 不支持通过 Di AWS rect Connect 私有虚拟接口 (VIF) 或直接终止到底层 VPC 的 AWS Site-to-Site VPN 连接进行连接。

## 使用终端节点和对等体设置一个 VPC 路由服务器实例
<a name="getting-started-create-rs-resources"></a>

Amazon EVS 使用亚马逊 VPC 路由服务器为您的 VPC 底层网络启用基于 BGP 的动态路由。您必须指定一个路由服务器，该服务器共享到服务访问子网中至少两个路由服务器端点的路由。在路由服务器对等方上配置的对等 ASN 必须匹配，并且对等 IP 地址必须是唯一的。

如果要为 HCX Internet 连接配置路由服务器，则必须为[在此过程的第一步](#getting-started-create-vpc)中创建的服务访问子网和公有子网配置路由服务器传播。

**重要**  
如果您不满足 Amazon EVS 对 VPC 路由服务器配置的以下要求，则您的环境部署将失败：  
您必须在服务访问子网中配置至少两个路由服务器端点。
为 Tier-0 网关配置边界网关协议 (BGP) 时，VPC 路由服务器对等 ASN 值必须与 NSX Edge 对等体 ASN 值匹配。
创建两个路由服务器对等体时，必须为每个端点使用来自 NSX 上行链路 VLAN 的唯一 IP 地址。在部署 Amazon EVS 环境期间，这两个 IP 地址将分配给 NSX 边缘。
启用路由服务器传播时，必须确保所有正在传播的路由表都至少有一个明确的子网关联。如果传播的路由表没有明确的子网关联，BGP 路由通告就会失败。

有关设置 VPC 路由服务器的更多信息，请参阅[路由服务器入门教程](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html)。

**重要**  
启用路由服务器传播时，请确保所有正在传播的路由表都至少有一个明确的子网关联。如果路由表确实存在明确的子网关联，BGP 路由通告就会失败。

**注意**  
对于路由服务器对等体活性检测，Amazon EVS 仅支持默认 BGP keepalive 机制。Amazon EVS 不支持多跳双向转发检测 (BFD)。

**注意**  
我们建议您为路径服务器实例启用持久路由，持续时间介于 1-5 分钟之间。如果启用，则即使所有 BGP 会话都已结束，路由也将保留在路由服务器的路由数据库中。有关更多信息，请参阅《* Amazon VPC 用户指南》*中的[创建路由服务器](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html)。

**注意**  
如果您使用的是 NAT 网关或传输网关，请确保您的路由服务器配置正确，可以将 NSX 路由传播到 VPC 路由表。

### 问题排查
<a name="evs-env-rs-troubleshoot"></a>

如果您遇到问题：
+ 确认每个路由表都有明确的子网关联。
+ 检查为路由服务器和 NSX Tier-0 网关输入的对等 ASN 值是否匹配。
+ 确认路由服务器端点 IP 地址是唯一的。
+ 查看路由表中的路由传播状态。
+ 使用 VPC 路由服务器对等日志来监控 BGP 会话运行状况并对连接问题进行故障排除。有关更多信息，请参阅 *Amazon VPC 用户指南*中的[路由服务器对等登录](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-peer-logging.html)。

## 创建网络 ACL 来控制 Amazon EVS VLAN 子网流量
<a name="getting-started-create-nacl-vlan-traffic"></a>

Amazon EVS 使用网络访问控制列表 (ACL) 来控制进出亚马逊 EVS VLAN 子网的流量。您可以为自己的 VPC 使用默认网络 ACL，也可以使用与安全组规则相似的规则为您的 VPC 创建自定义网络 ACL，从而为您的 VPC 添加一层安全保护。有关更多信息，请参阅 *Amazon VPC 用户指南中的为您的 VPC* [创建网络 ACL](https://docs.aws.amazon.com/vpc/latest/userguide/create-network-acl.html)。

如果您计划配置 HCX 互联网连接，请确保您配置的网络 ACL 规则允许 HCX 组件所需的入站和出站连接。有关 HCX 端口要求的更多信息，请参阅 [VMware HCX 用户指南](https://techdocs.broadcom.com/us/en/vmware-cis/hcx.html)。

**重要**  
如果您通过互联网连接，则将弹性 IP 地址与 VLAN 关联可直接访问该 VLAN 子网上的所有资源。确保您配置了适当的网络访问控制列表，以根据您的安全要求限制访问。

**重要**  
EC2 安全组在连接到 Amazon EVS VLAN 子网的弹性网络接口上不起作用。要控制进出 Amazon EVS VLAN 子网的流量，您必须使用网络访问控制列表。

## 创建 Amazon EVS 环境
<a name="getting-started-create-env"></a>

**重要**  
为了尽可能简单快速地入门，本主题包括使用默认设置创建 Amazon EVS 环境的步骤。在创建环境之前，我们建议您熟悉所有设置，并使用符合您要求的设置部署环境。只能在初始环境创建期间配置环境。创建环境后，就无法对其进行修改。有关所有可能的亚马逊 EVS 环境设置的概述，请参阅[亚马逊 EVS API 参考指南](https://docs.aws.amazon.com/evs/latest/APIReference/Welcome.html)。

**注意**  
您的环境 ID 将提供给所有 AWS 区域的 Amazon EVS，以满足 VCF 许可合规需求。

**注意**  
Amazon EVS 环境必须部署到与 VPC 和 VPC 子网相同的区域和可用区。

完成此步骤即可创建包含主机和 VLAN 子网的 Amazon EVS 环境。

**Example**  

1. 前往 Amazon EVS 控制台。
**注意**  
确保控制台右上角显示的 AWS 区域是您要在其中创建环境的区域。 AWS 如果不是，请选择 AWS 区域名称旁边的下拉列表并选择要使用的 AWS 区域。

1. 在导航窗格中，选择**环境**。

1. 选择**创建环境**。

1. 在**验证 Amazon EVS 要求**页面上，检查是否满足了服务要求。有关更多信息，请参阅 [设置亚马逊弹性 VMware 服务](setting-up.md)。

   1. （可选）在 “**名称**” 中，输入环境名称。

   1. 对于**环境版本**，请选择您的 VCF 版本。有关 Amazon EVS 提供的 VCF 版本的信息，请参阅。[Amazon EVS 提供的 VCF 版本和 EC2 实例类型](versions-provided.md)

   1. 对于**站点 ID**，请输入您的博通网站 ID。

   1. 对于 **VCF 解决方案密钥**，输入 VCF 解决方案密钥（适用于 VCF 的 VMware vSphere 8 Enterprise Plus）。现有环境无法使用此许可证密钥。
**注意**  
VCF 解决方案密钥必须至少有 256 个内核。
**注意**  
您的 VCF 许可证将适用于所有 AWS 地区的 Amazon EVS，以满足许可证合规性要求。Amazon EVS 不验证许可证密钥。要验证许可证密钥，请访问 [Broadcom 支持部门](https://support.broadcom.com/web/ecx)。
**注意**  
Amazon EVS 要求您在 SDDC 管理器中保留有效的 VCF 解决方案密钥，服务才能正常运行。如果您在部署后使用 vSphere Client 管理 VCF 解决方案密钥，则必须确保密钥也显示在 SDDC Manager 用户界面的许可屏幕上。

   1. 对于 **vSAN 许可密钥**，请输入 vSAN 许可密钥。现有环境无法使用此许可证密钥。
**注意**  
vSAN 许可密钥必须至少有 110 TiB 的 vSAN 容量。
**注意**  
您的 VCF 许可证将适用于所有 AWS 地区的 Amazon EVS，以满足许可证合规性要求。Amazon EVS 不验证许可证密钥。要验证许可证密钥，请访问 [Broadcom 支持部门](https://support.broadcom.com/web/ecx)。
**注意**  
Amazon EVS 要求您在 SDDC Manager 中保留有效的 vSAN 许可密钥，以便选择服务才能正常运行。如果您在部署后使用 vSphere Client 管理 vSAN 许可密钥，则必须确保密钥也显示在 SDDC Manager 用户界面的许可屏幕上。

   1. 对于 **VCF 许可条款**，请选中复选框以确认您已购买并将继续保持所需数量的 VCF 软件许可，以涵盖 Amazon EVS 环境中的所有物理处理器内核。有关您在亚马逊 EVS 中的 VCF 软件的信息将与 Broadcom 共享，以验证许可证合规性。

   1. 选择**下一步**。

1. **在 “指定主机详细信息**” 页面上，完成以下步骤四次，向环境中添加四台主机。Amazon EVS 环境需要四台主机进行初始部署。

   1. 选择**添加主机详细信息**。

   1. 对于 **DNS 主机名**，输入主机的主机名。

   1. 对于**实例类型**，请选择 EC2 实例类型。

   1. 对于 **ESX 主机版本**，在创建环境期间，将使用所选 VCF 版本的默认 ESX 版本。请参阅[Amazon EVS 提供的 VCF 版本和 EC2 实例类型](versions-provided.md)了解更多信息。
**重要**  
请勿停止或终止 Amazon EVS 部署的 EC2 实例。此操作会导致数据丢失。
**注意**  
亚马逊 EVS 目前仅支持 i4i.metal EC2 实例。

   1. 对于 **SSH 密钥对**，请选择一个 SSH 密钥对，以便通过 SSH 访问主机。

   1. 选择**添加主机**。

1. 在 “**配置网络和连接**” 页面上，执行以下操作。

   1. 对于 **HCX 连接要求**，请选择是要通过私有连接使用 HCX 还是通过互联网使用 HCX。

   1. 对于 **VPC**，请选择您之前创建的 VPC。

   1. （仅适用于 HCX 互联网连接）对于 **HCX 网络 ACL，请选择您的 HCX** VLAN 将与哪个网络 ACL 关联。
**重要**  
我们强烈建议您创建专用 HCX VLAN 的自定义网络 ACL。有关更多信息，请参阅 [配置网络访问控制列表以控制 Amazon EVS VLAN 子网流量](evs-env-nacl-cong.md)。

   1. 对于**服务访问子网**，请选择在创建 VPC 时创建的私有子网。

   1. 对于**安全组-*可选***，您最多可以选择两个安全组来控制 Amazon EVS 控制平面和 VPC 之间的通信。如果未选择任何安全组，Amazon EVS 将使用默认安全组。
**注意**  
确保您选择的安全组提供与您的 DNS 服务器和 Amazon EVS VLAN 子网的连接。

   1. 在 “**管理连接**” 下，输入要用于 Amazon EVS VLAN 子网的 CIDR 块。对于 **HCX 上行链路 VLAN CIDR 块**，如果配置公用 HCX VLAN，则必须指定网络掩码长度恰好为 /28 的 CIDR 块。如果为公共 HCX VLAN 指定了任何其他 CIDR 块大小，Amazon EVS 将引发验证错误。对于私有 HCX VLAN 和所有其他 VLANs CIDR 块，您可以使用的最小网络掩码长度为 /28，最大值为 /24。
**重要**  
Amazon EVS VLAN 子网只能在创建 Amazon EVS 环境的过程中创建，并且在创建环境后无法修改。在创建环境之前，必须确保正确调整 VLAN 子网 CIDR 块的大小。部署环境后，您将无法添加 VLAN 子网。有关更多信息，请参阅 [Amazon EVS 联网注意事项](architecture.md#evs-subnets)。

   1. 在 “**扩展**” 下 VLANs，输入其他 Amazon EVS VLAN 子网的 CIDR 块，这些子网可用于扩展 Amazon EVS 中的 VCF 功能，例如启用 NSX Federation。

   1. 在 “**工作负载/vCF 连接**” 下，输入 NSX 上行链路 VLAN 的 CIDR 块，然后选择两个通过 NSX 上行链路与路由服务器端点对等 IDs 的 VPC 路由服务器对等体。
**注意**  
在部署 EVS 之前，Amazon EVS 需要一个与两个路由服务器终端节点和两个路由服务器对等体关联的 VPC 路由服务器实例。此配置支持通过 NSX 上行链路进行基于 BGP 的动态路由。有关更多信息，请参阅 [使用终端节点和对等体设置一个 VPC 路由服务器实例](#getting-started-create-rs-resources)。

   1. 选择**下一步**。

1. 在 “**指定管理 DNS 主机名**” 页面上，执行以下操作。

   1. 在**管理设备 DNS 主机名**下，输入用于托管 VCF 管理设备的虚拟机的 DNS 主机名。如果使用 Route 53 作为 DNS 提供商，还要选择包含您的 DNS 记录的托管区域。

   1. 在 “**凭证**” 下，选择是要使用 Secrets Manager 的 AWS 托管 KMS 密钥还是要使用您提供的客户托管 KMS 密钥。此密钥用于加密使用 SDDC Manager、NSX Manager 和 vCenter 设备所需的 VCF 凭据。
**注意**  
客户托管的 KMS 密钥会产生使用成本。有关更多信息，请参阅 [AWS KMS 定价页面](https://aws.amazon.com/kms/pricing)。

   1. 选择**下一步**。

1. （可选）在**添加标签**页面上，添加要分配给此环境的所有标签，然后选择**下一步**。
**注意**  
在此环境中创建的主机将收到以下标记：`DoNotDelete-EVS-<environmentid>-<hostname>`。
**注意**  
与 Amazon EVS 环境关联的标签不会传播到底层 AWS 资源，例如 EC2 实例。您可以使用相应的服务控制台或在底层 AWS 资源上创建标签 AWS CLI。

1. 在**查看并创建**页面上，查看您的配置并选择**创建环境**。
**重要**  
在环境部署期间，Amazon EVS 会创建 EVS VLAN 子网并将其隐式关联到主路由表。部署完成后，您必须明确将 Amazon EVS VLAN 子网与路由表关联，以便 NSX 连接。有关更多信息，请参阅 [将 Amazon EVS VLAN 子网明确关联到 VPC 路由表](#getting-started-associate-vlans)。
**注意**  
Amazon EVS 部署了最新捆绑版本的 VMware Cloud Foundation，其中可能不包括单个产品更新，即异步补丁。部署完成后，我们强烈建议您使用 Broadcom 的异步补丁工具 (AP 工具) 或 SDDC Manager 产品内 LCM 自动化来检查和更新各个产品。NSX 升级必须在 SDDC 管理器之外完成。
**注意**  
创建环境可能需要几个小时。

1. 打开终端会话。

1. 创建 Amazon EVS 环境。以下是`aws evs create-environment`请求示例。
**重要**  
在运行`aws evs create-environment`命令之前，请检查是否已满足所有 Amazon EVS 先决条件。如果未满足先决条件，则环境部署将失败。有关更多信息，请参阅 [设置亚马逊弹性 VMware 服务](setting-up.md)。
**重要**  
在环境部署期间，Amazon EVS 会创建 EVS VLAN 子网并将其隐式关联到主路由表。部署完成后，您必须明确将 Amazon EVS VLAN 子网与路由表关联，以便 NSX 连接。有关更多信息，请参阅 [将 Amazon EVS VLAN 子网明确关联到 VPC 路由表](#getting-started-associate-vlans)。
**注意**  
Amazon EVS 部署了最新捆绑版本的 VMware Cloud Foundation，其中可能不包括单个产品更新，即异步补丁。部署完成后，我们强烈建议您使用 Broadcom 的异步补丁工具（AP 工具）或 SDDC Manager 产品内 LCM 自动化来检查和更新各个产品。NSX 升级必须在 SDDC 管理器之外完成。
**注意**  
环境部署可能需要几个小时。
   + 对于`--vpc-id`，请指定您之前创建的 VPC，其最小 IPv4 CIDR 范围为 /22。
   + 对于`--service-access-subnet-id`，请指定在创建 VPC 时创建的私有子网的唯一 ID。
   + 有关`--vcf-version`，[Amazon EVS 提供的 VCF 版本和 EC2 实例类型](versions-provided.md)请参阅 Amazon EVS 提供的 VCF 版本，
   + 使用`--terms-accepted`，您确认已购买并将继续保持所需数量的 VCF 软件许可证，以涵盖 Amazon EVS 环境中的所有物理处理器内核。有关您在亚马逊 EVS 中的 VCF 软件的信息将与 Broadcom 共享，以验证许可证合规性。
   + 对于`--license-info`，请输入您的 VCF 解决方案密钥（适用于 VCF 的 v VMware Sphere 8 Enterprise Plus）和 vSAN 许可密钥。
**注意**  
VCF 解决方案密钥必须至少有 256 个内核。vSAN 许可密钥必须至少有 110 TiB 的 vSAN 容量。
**注意**  
Amazon EVS 要求您在 SDDC 管理器中保留有效的 VCF 解决方案密钥和 vSAN 许可密钥，服务才能正常运行。如果您在部署后使用 vSphere Client 管理这些许可密钥，则必须确保它们也显示在 SDDC Manager 用户界面的许可屏幕上。
**注意**  
现有的 Amazon EVS 环境无法使用 VCF 解决方案密钥和 vSAN 许可密钥。
   + 有关`--initial-vlans`指定 Amazon EVS 代表您创建的 Amazon EVS VLAN 子网的 CIDR 范围。 VLANs 它们用于部署 VCF 管理设备。如果配置公用 HCX VLAN，则必须指定网络掩码长度恰好为 /28 的 CIDR 块。如果为公共 HCX VLAN 指定了任何其他 CIDR 块大小，Amazon EVS 将引发验证错误。对于私有 HCX VLAN 和所有其他 VLANs CIDR 块，您可以使用的最小网络掩码长度为 /28，最大值为 /24。
   +  `hcxNetworkAclId`用于配置 HCX 互联网连接。为公共 HCX VLAN 指定自定义网络 ACL。
**重要**  
我们强烈建议您创建专用 HCX VLAN 的自定义网络 ACL。有关更多信息，请参阅 [配置网络访问控制列表以控制 Amazon EVS VLAN 子网流量](evs-env-nacl-cong.md)。
**重要**  
Amazon EVS VLAN 子网只能在创建 Amazon EVS 环境的过程中创建，并且在创建环境后无法修改。在创建环境之前，必须确保正确调整 VLAN 子网 CIDR 块的大小。部署环境后，您将无法添加 VLAN 子网。有关更多信息，请参阅 [Amazon EVS 联网注意事项](architecture.md#evs-subnets)。
   + 对于`--hosts`，指定 Amazon EVS 部署环境所需的主机的主机详细信息。包括每台主机的 DNS 主机名、 EC2 SSH 密钥名称和 EC2 实例类型。专用主机 ID 是可选的。
**重要**  
请勿停止或终止 Amazon EVS 部署的 EC2 实例。此操作会导致数据丢失。
**注意**  
亚马逊 EVS 目前仅支持 i4i.metal EC2 实例。
   + 对于`--connectivity-info`，请指定您在上一步中创建的 2 个 VPC 路由服务器对等体 IDs 。
**注意**  
在部署 EVS 之前，Amazon EVS 需要一个与两个路由服务器终端节点和两个路由服务器对等体关联的 VPC 路由服务器实例。此配置支持通过 NSX 上行链路进行基于 BGP 的动态路由。有关更多信息，请参阅 [使用终端节点和对等体设置一个 VPC 路由服务器实例](#getting-started-create-rs-resources)。
   + 对于`--vcf-hostnames`，输入用于托管 VCF 管理设备的虚拟机的 DNS 主机名。
   + 对于`--site-id`，请输入您唯一的 Broadcom 网站 ID。此 ID 支持访问 Broadcom 门户，由 Broadcom 在软件合同结束或合同续订时提供给您。
   + （可选）对于`--region`，请输入您的环境将部署到的区域。如果未指定区域，则使用您的默认区域。

     ```
     aws evs create-environment \
     --environment-name testEnv \
     --vpc-id vpc-1234567890abcdef0 \
     --service-access-subnet-id subnet-01234a1b2cde1234f \
     --vcf-version VCF-5.2.2 \
     --terms-accepted \
     --license-info "{
           \"solutionKey\": \"00000-00000-00000-abcde-11111\",
           \"vsanKey\": \"00000-00000-00000-abcde-22222\"
         }" \
        --initial-vlans "{
           \"isHcxPublic\": true,
           \"hcxNetworkAclId\": \"nacl-abcd1234\",
           \"vmkManagement\": {
             \"cidr\": \"10.10.0.0/24\"
           },
           \"vmManagement\": {
             \"cidr\": \"10.10.1.0/24\"
           },
           \"vMotion\": {
             \"cidr\": \"10.10.2.0/24\"
           },
           \"vSan\": {
             \"cidr\": \"10.10.3.0/24\"
           },
           \"vTep\": {
             \"cidr\": \"10.10.4.0/24\"
           },
           \"edgeVTep\": {
             \"cidr\": \"10.10.5.0/24\"
           },
           \"nsxUplink\": {
             \"cidr\": \"10.10.6.0/24\"
           },
           \"hcx\": {
             \"cidr\": \"10.10.7.0/24\"
           },
           \"expansionVlan1\": {
             \"cidr\": \"10.10.8.0/24\"
           },
           \"expansionVlan2\": {
               \"cidr\": \"10.10.9.0/24\"
           }
         }" \
     --hosts "[
         {
           \"hostName\": \"esx01\",
           \"keyName\": \"sshKey-04-05-45\”,
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
         },
         {
           \"hostName\": \"esx02\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
         },
         {
           \"hostName\": \"esx03\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
         },
         {
           \"hostName\": \"esx04\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
         }
       ]" \
     --connectivity-info "{
         \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
       }" \
       --vcf-hostnames "{
         \"vCenter\": \"vcf-vc01\",
         \"nsx\": \"vcf-nsx\",
         \"nsxManager1\": \"vcf-nsxm01\",
         \"nsxManager2\": \"vcf-nsxm02\",
         \"nsxManager3\": \"vcf-nsxm03\",
         \"nsxEdge1\": \"vcf-edge01\",
         \"nsxEdge2\": \"vcf-edge02\",
         \"sddcManager\": \"vcf-sddcm01\",
         \"cloudBuilder\": \"vcf-cb01\"
       }" \
     --site-id my-site-id \
     --region us-east-2
     ```

     以下为示例响应。

     ```
     {
         "environment": {
             "environmentId": "env-abcde12345",
             "environmentState": "CREATING",
             "stateDetails": "The environment is being initialized, this operation may take some time to complete.",
             "createdAt": "2025-04-13T12:03:39.718000+00:00",
             "modifiedAt": "2025-04-13T12:03:39.718000+00:00",
             "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
             "environmentName": "testEnv",
             "vpcId": "vpc-1234567890abcdef0",
             "serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
             "vcfVersion": "VCF-5.2.2",
             "termsAccepted": true,
             "licenseInfo": [
                 {
                     "solutionKey": "00000-00000-00000-abcde-11111",
                     "vsanKey": "00000-00000-00000-abcde-22222"
                 }
             ],
             "siteId": "my-site-id",
             "connectivityInfo": {
                 "privateRouteServerPeerings": [
                     "rsp-1234567890abcdef0",
                     "rsp-abcdef01234567890"
                 ]
             },
             "vcfHostnames": {
                 "vCenter": "vcf-vc01",
                 "nsx": "vcf-nsx",
                 "nsxManager1": "vcf-nsxm01",
                 "nsxManager2": "vcf-nsxm02",
                 "nsxManager3": "vcf-nsxm03",
                 "nsxEdge1": "vcf-edge01",
                 "nsxEdge2": "vcf-edge02",
                 "sddcManager": "vcf-sddcm01",
                 "cloudBuilder": "vcf-cb01"
             }
         }
     }
     ```

## 验证 Amazon EVS 环境的创建
<a name="verify-env-creation"></a>

**Example**  

1. 前往 Amazon EVS 控制台。

1. 在导航窗格中，选择**环境**。

1. 选择环境。

1. 选择 “**详细信息**” 选项卡。

1. 检查 “**环境” 状态**是否为 “**已通过**”，“**环境” 状态**是否为 “**已创建**”。这可以让你知道环境已准备就绪。
**注意**  
创建环境可能需要几个小时。如果 “**环境” 状态**仍显示 “**正在创建**”，请刷新页面。

1. 打开终端会话。

1. 使用您的环境的环境 ID 和包含您的资源的区域名称运行以下命令。当环境处于可用状态时，`environmentState`即可使用`CREATED`。
**注意**  
创建环境可能需要几个小时。如果`environmentState`仍然显示`CREATING`，请再次运行命令以刷新输出。

   ```
   aws evs get-environment  --environment-id env-abcde12345
   ```

   以下为示例响应。

   ```
   {
       "environment": {
           "environmentId": "env-abcde12345",
           "environmentState": "CREATED",
           "createdAt": "2025-04-13T13:39:49.546000+00:00",
           "modifiedAt": "2025-04-13T13:40:39.355000+00:00",
           "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
           "environmentName": "testEnv",
           "vpcId": "vpc-0c6def5b7b61c9f41",
           "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
           "vcfVersion": "VCF-5.2.2",
           "termsAccepted": true,
           "licenseInfo": [
               {
                   "solutionKey": "00000-00000-00000-abcde-11111",
                   "vsanKey": "00000-00000-00000-abcde-22222"
               }
           ],
           "siteId": "my-site-id",
           "checks": [],
           "connectivityInfo": {
               "privateRouteServerPeerings": [
                   "rsp-056b2b1727a51e956",
                   "rsp-07f636c5150f171c3"
               ]
           },
           "vcfHostnames": {
               "vCenter": "vcf-vc01",
               "nsx": "vcf-nsx",
               "nsxManager1": "vcf-nsxm01",
               "nsxManager2": "vcf-nsxm02",
               "nsxManager3": "vcf-nsxm03",
               "nsxEdge1": "vcf-edge01",
               "nsxEdge2": "vcf-edge02",
               "sddcManager": "vcf-sddcm01",
               "cloudBuilder": "vcf-cb01"
           },
           "credentials": []
       }
   }
   ```

## 将 Amazon EVS VLAN 子网明确关联到 VPC 路由表
<a name="getting-started-associate-vlans"></a>

将每个 Amazon EVS VLAN 子网与您的 VPC 中的路由表明确关联。此路由表用于允许 AWS 资源与运行 Amazon EVS 的 NSX 网段上的虚拟机进行通信。如果您创建了公有 HCX VLAN，请务必将公有 HCX VLAN 子网与您的 VPC 中路由到互联网网关的公共路由表明确关联。

**Example**  

1. 前往 [VPC 控制台](https://console.aws.amazon.com/vpc)。

1. 在导航窗格中，选择 **Route tables**（路由表）。

1. 选择要与 Amazon EVS VLAN 子网关联的路由表。

1. 选择**子网关联**选项卡。

1. 在 “**显式子网关联**” 下，选择 “**编辑子网关联**”。

1. 选择所有 Amazon EVS VLAN 子网。

1. 选择 **Save associations (保存关联)**。

1. 打开终端会话。

1. 识别 Amazon EVS VLAN 子网 IDs。

   ```
   aws ec2 describe-subnets
   ```

1. 将您的 Amazon EVS VLAN 子网与您的 VPC 中的路由表相关联。

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### 关联 EIPs 到 HCX 公有 VLAN 子网（用于 HCX 互联网连接）
<a name="getting-started-eip-assoc"></a>

按照以下步骤将弹性 IP 地址 (EIPs) 从 IPAM 池关联到 HCX 公共 VLAN，以实现 HCX 互联网连接。您需要为 HCX Manager 和 HCX Interconnect (HCX-IX) 设备关联至少两个 EIPs 设备。为需要部署的每个 HCX 网络设备关联一个额外的 EIP。在 IPAM 池中，您最多可以有 13 EIPs 个与 HCX 公共 VLAN 相关联。

**重要**  
如果您没有将 IPAM 池中的至少两个 EIPs 与 HCX 公有 VLAN 子网关联，HCX 公共互联网连接就会失败。

**注意**  
Amazon EVS 目前仅支持与 HCX VLAN 关联 EIPs 。

**注意**  
您无法将公有 IPAM CIDR 块中的前两个 EIPs 或最后一个 EIP 与 VLAN 子网关联。 EIPs 这些地址保留为网络、默认网关和广播地址。如果您尝试将其与 VLAN 子网关联，Amazon EVS 会引 EIPs 发验证错误。

------
#### [ Amazon EVS console ]

1. 前往 [Amazon EVS 控制台。](https://console.aws.amazon.com/evs)

1. 在导航菜单上，选择**环境**。

1. 选择环境。

1. 在 “**网络和连接**” 选项卡下，选择 HCX 公共 VLAN。

1. 选择**将 EIP 关联到 VLAN。**

1. 选择要与 HCX 公共 VLAN 关联的弹性 IP 地址。

1. 选择**关联 EIPs**。

1. 检查 **EIP 关联**以确认它们 EIPs 已与 HCX 公用 VLAN 关联。

------
#### [  AWS CLI  ]

1. 要将弹性 IP 地址与 VLAN 相关联，请使用示例`associate-eip-to-vlan`命令。
   +  `environment-id`-您的亚马逊 EVS 环境的 ID。
   +  `vlan-name`-要与弹性 IP 地址关联的 VLAN 的名称。
   +  `allocation-id`-弹性 IP 地址的分配 ID。

     ```
     aws evs associate-eip-to-vlan \
       --environment-id "env-605uove256" \
       --vlan-name "hcx" \
       --allocation-id "eipalloc-0429268f30c4a34f7"
     ```

     该命令返回有关 VLAN 的详细信息，包括新的 EIP 关联：

     ```
     {
         "vlan": {
             "vlanId": 80,
             "cidr": "18.97.137.0/28",
             "availabilityZone": "us-east-2c",
             "functionName": "hcx",
             "subnetId": "subnet-02f9a4ee9e1208cfc",
             "createdAt": "2025-08-22T23:42:16.200000+00:00",
             "modifiedAt": "2025-08-23T13:42:28.155000+00:00",
             "vlanState": "CREATED",
             "stateDetails": "VLAN successfully created",
             "eipAssociations": [
                 {
                     "associationId": "eipassoc-09e966faad7ecc58a",
                     "allocationId": "eipalloc-0429268f30c4a34f7",
                     "ipAddress": "18.97.137.2"
                 }
             ],
             "isPublic": true,
             "networkAclId": "acl-02fa8ab4ad3ddfb00"
         }
     }
     ```

     该`eipAssociations`数组显示了新的关联，包括：
     +  `associationId`-此 EIP 关联的唯一 ID，用于取消关联。
     +  `allocationId`-关联弹性 IP 地址的分配 ID。
     +  `ipAddress`-分配给 VLAN 的 IP 地址。

1. 重复该步骤以关联其他 EIPs。

------

### 为本地连接配置中转网关路由表和 Direct Connect 前缀（可选）
<a name="getting-started-config-tgw-assoc"></a>

如果您使用传输网关 Direct Connect 或 AWS Site-to-Site VPN 配置本地网络连接，则必须使用在 Amazon EVS 环境中 CIDRs 创建的 VPC 更新传输网关路由表。有关更多信息，请参阅 [Amazon VPC 传输网关中的公交网关路由表](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html)。

如果您使用的是 AWS Direct Connect，则可能还需要更新 Direct Connect 前缀，以便从 VPC 发送和接收更新的路由。有关更多信息，请参阅[允许 Dire AWS ct Connect 网关进行前缀交互](https://docs.aws.amazon.com/directconnect/latest/UserGuide/allowed-to-prefixes.html)。

## 检索 VCF 凭证并访问 VCF 管理设备
<a name="access-vcf"></a>

Amazon EVS 使用 S AWS ecrets Manager 在您的账户中创建、加密和存储托管密钥。这些密钥包含安装和访问 vCenter Server、NSX 和 SDDC Manager 等 VCF 管理设备所需的 VCF 凭据以及 ESX 根密码。有关检索密钥的更多信息，请参阅 Secrets Manager *用户指南中的[从 S AWS ecrets Manager 获取](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html) AWS 密钥*。

**注意**  
Amazon EVS 不提供密钥的托管式轮换。我们建议您在设定的轮换时段内定期轮换密钥，以确保密钥不会长期有效。

从 S AWS ecrets Manager 检索 VCF 凭据后，您可以使用它们登录您的 VCF 管理设备。有关更多信息，请参阅产品文档[中的登录 SDDC Manager 用户界面](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/getting-started-with-sddc-manager-admin/log-in-to-the-sddc-manager-dashboard-admin.html)以及[如何使用和配置 vSphere](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vcenter-and-host-management-8-0/using-the-vsphere-client-host-management/working-with-the-vsphere-client-host-management.html#GUID-CE128B59-E236-45FF-9976-D134DADC8178-en) 客户端。 VMware 

### 配置 EC2 串行控制台（可选）
<a name="access-ec2-serial-console"></a>

默认情况下，Amazon EVS 在新部署的亚马逊 EVS 主机上启用 ESX Shell。此配置允许通过串行控制台访问 Amazon EC2 实例的 EC2 串行端口，您可以使用串行控制台对启动、网络配置和其他问题进行故障排除。串行控制台不要求您的实例拥有任何联网功能。使用串行控制台，您可以向正在运行的 EC2 实例输入命令，就像键盘和显示器直接连接到实例的串行端口一样。

可以使用控制台或控制台访问 EC2 串行 EC2 控制台 AWS CLI。有关更多信息，请参阅 *Amazon EC2 用户指南*中的[实例EC2 串行控制台](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html)。

**注意**  
 EC2 串行控制台是 Amazon EVS 支持的唯一一种访问直接控制台用户界面 (DCUI) 以在本地与 ESX 主机交互的机制。

**注意**  
默认情况下，Amazon EVS 会禁用远程 SSH。有关启用 SSH 访问远程 ESX 命令行管理程序的更多信息，请参阅 VMware vSphere 产品文档中的[使用 SSH 进行远程 ESX Shell 访问](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere-sdks-tools/8-0/getting-started-with-esxcli-8-0/running-host-management-commands-in-the-esxi-shell/remote-esxi-shell-access-with-ssh.html)。

 **Connect 连接到 EC2 串行控制台** 

要连接到 EC2 串行控制台并使用您选择的工具进行故障排除，必须完成某些先决任务。有关更多信息，请参阅 *Amazon EC2 用户指南*[中的 EC2 串行控制台和[连接到 EC2 串行控制台](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-serial-console.html)的先决条件](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console-prerequisites.html)。

**注意**  
要连接到 EC2 串行控制台，您的 EC2 实例状态必须为`running`。如果实例处于、、、或`terminated`状态 `pending` `stopping` `stopped``shutting-down`，则无法连接到串行控制台。有关实例状态变化的更多信息，请参阅[亚马逊* EC2 用户指南中的亚马逊 EC2 *实例状态更改](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html)。

 **配置对 EC2 串行控制台的访问权限** 

要配置对 EC2 串行控制台的访问权限，您或您的管理员必须在账户级别授予串行控制台访问权限，然后配置 IAM 策略以向您的用户授予访问权限。对于 Linux 实例，您还必须在每个实例上配置一个基于密码的用户，以便您的用户可以使用串行控制台进行故障排除。有关更多信息，请参阅 *Amazon EC2 用户指南*中的[配置 EC2 串行控制台访问权限](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configure-access-to-serial-console.html)。

## 清理
<a name="cleanup"></a>

按照以下步骤删除已创建的 AWS 资源。

### 删除 Amazon EVS 主机和环境
<a name="getting-started-cleanup-env-hosts"></a>

按照以下步骤删除 Amazon EVS 主机和环境。此操作将删除在您的 Amazon E VMware VS 环境中运行的 VCF 安装。

**注意**  
要删除 Amazon EVS 环境，必须先删除该环境中的所有主机。如果存在与环境关联的主机，则无法删除该环境。

**Example**  

1. 前往 Amazon EVS 控制台。

1. 在导航窗格中，选择**环境**。

1. 选择包含要删除的主机的环境。

1. 选择 “**主机**” 选项卡。

1. 选择主机，然后在 “**主机**” 选项卡中选择 “**删除**”。对环境中的每台主机重复此步骤。

1. 在 “**环境**” 页面的顶部，选择**删除**，然后选择**删除环境**。
**注意**  
删除环境还会删除亚马逊 EVS 创建的 Amazon EVS VLAN 子网和 Secrets Manager AWS 密钥。 AWS 您创建的资源不会被删除。这些资源可能会继续产生费用。

1. 如果您已有不再需要的 Amazon EC2 容量预留，请确保已将其取消。有关更多信息，请参阅 *Amazon EC2 用户指南*中的[取消容量预留](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html)。

1. 打开终端会话。

1. 确定包含要删除的主机的环境。

   ```
   aws evs list-environments
   ```

   以下为示例响应。

   ```
   {
       "environmentSummaries": [
           {
               "environmentId": "env-abcde12345",
               "environmentName": "testEnv",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T14:42:41.430000+00:00",
               "modifiedAt": "2025-04-13T14:43:33.412000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
           },
           {
               "environmentId": "env-edcba54321",
               "environmentName": "testEnv2",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T13:39:49.546000+00:00",
               "modifiedAt": "2025-04-13T13:52:13.342000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
           }
       ]
   }
   ```

1. 从环境中删除主机。以下是`aws evs delete-environment-host`请求示例。
**注意**  
要删除环境，必须先删除该环境中包含的所有主机。

   ```
   aws evs delete-environment-host \
   --environment-id env-abcde12345 \
   --host esx01
   ```

1. 重复前面的步骤，删除环境中剩余的主机。

1. 删除环境。

   ```
   aws evs delete-environment --environment-id env-abcde12345
   ```
**注意**  
删除环境还会删除亚马逊 EVS 创建的 Amazon EVS VLAN 子网和 Secrets Manager AWS 密钥。您创建的其他 AWS 资源不会被删除。这些资源可能会继续产生费用。

1. 如果您已有不再需要的 Amazon EC2 容量预留，请确保已将其取消。有关更多信息，请参阅 *Amazon EC2 用户指南*中的[取消容量预留](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html)。

#### 删除 IPAM 资源（用于 HCX 互联网连接）
<a name="getting-started-cleanup-ipam"></a>

如果您已配置 HCX 互联网连接，请按照以下步骤删除您的 IPAM 资源。

1. 从公共 IPAM 池中释放 EIP 分配。有关更多信息，请参阅《*VPC IP 地址管理器用户指南》*中的[释放分配](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html)。

1. 从 IPAM 池中取消配置公共 IPv4 CIDR。有关更多信息，请参阅《*VPC IP 地址管理器用户指南*》中的[ CIDRs 从池中取消配置](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html)。

1. 删除公共 IPAM 池。有关更多信息，请参阅《*VPC IP 地址管理器用户指南》*中的[删除池](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html)。

1. 删除 IPAM。有关更多信息，请参阅 V [P *C IP 地址管理器用户指南中的删除 IP* AM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html)。

### 删除 VPC 路由服务器组件
<a name="getting-started-cleanup-rs"></a>

有关删除您创建的 Amazon VPC 路由服务器组件的步骤，请参阅 *Amazon VPC 用户指南*中的[路由服务器清理](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-cleanup.html)。

### 删除网络访问控制列表 (ACL)
<a name="getting-started-cleanup-nacl"></a>

有关删除网络访问控制列表的步骤，请参阅 *Amazon VPC 用户指南中的删除 VPC* [的网络 ACL](https://docs.aws.amazon.com/vpc/latest/userguide/delete-network-acl.html)。

### 取消关联并删除子网路由表
<a name="getting-started-cleanup-subnet-rt"></a>

有关取消关联和删除子网路由表的步骤，请参阅 *Amazon VPC 用户指南*中的[子网路由表](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html)。

### 删除子网
<a name="getting-started-cleanup-subnets"></a>

删除 VPC 子网，包括服务访问子网。有关删除 VPC 子网的步骤，请参阅 *Amazon VPC 用户指南*中的[删除子网](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html)。

**注意**  
如果您将 Route 53 用于 DNS，请在尝试删除服务访问子网之前移除入站终端节点。否则，您将无法删除服务访问子网。

**注意**  
删除环境后，Amazon EVS 会代表您删除 VLAN 子网。只有删除环境后，才能删除 Amazon EVS VLAN 子网。

### 删除 VPC
<a name="getting-started-cleanup-vpc"></a>

有关删除 VPC 的步骤，请参阅 *Amazon [VPC 用户指南中的删除您](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html)的 VPC*。

## 后续步骤
<a name="getting-started-next-steps"></a>

使用 VMware 混合云扩展 (VMware HCX) 将您的工作负载迁移到 Amazon EVS。有关更多信息，请参阅 [使用 HCX 将工作负载迁移到 Amazon EVS VMware](migrate-evs-hcx.md)。