

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Elastic VMware Service 入門
<a name="getting-started"></a>

使用本指南來開始使用 Amazon Elastic VMware Service (Amazon EVS)。您將了解如何在自己的 Amazon Virtual Private Cloud (VPC) 中使用主機建立 Amazon EVS 環境。

完成後，您將擁有 Amazon EVS 環境，可用來將 VMware vSphere 型工作負載遷移至 AWS 雲端。

**重要**  
為了盡可能簡單快速地開始使用，本主題包含建立 VPC 的步驟，並指定 DNS 伺服器組態和 Amazon EVS 環境建立的最低需求。建立這些資源之前，建議您規劃符合需求的 IP 地址空間和 DNS 記錄設定。您也應該熟悉 VCF 5.2.x 要求。如需相關版本資訊，[請參閱 VCF 5.2.x 版本備註。](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html)

**重要**  
如需 Amazon EVS 提供的 VCF 版本的相關資訊，請參閱 [Amazon EVS 提供的 VCF 版本和 EC2 執行個體類型](versions-provided.md)。

**Topics**
+ [先決條件](#getting-started-prerequisites)
+ [使用子網路和路由表建立 VPC](#getting-started-create-vpc)
+ [選擇您的 HCX 連線選項](#hcx-connectivity-choice)
+ [設定 VPC 主要路由表](#getting-started-vpc-main-route-table-config)
+ [使用 VPC DHCP 選項集設定 DNS 和 NTP 伺服器](#getting-started-config-dns-ntp-dhcp)
+ [使用端點和對等設定 VPC Route Server 執行個體](#getting-started-create-rs-resources)
+ [建立網路 ACL 以控制 Amazon EVS VLAN 子網路流量](#getting-started-create-nacl-vlan-traffic)
+ [建立 Amazon EVS 環境](#getting-started-create-env)
+ [驗證 Amazon EVS 環境建立](#verify-env-creation)
+ [將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表](#getting-started-associate-vlans)
+ [擷取 VCF 登入資料並存取 VCF 管理設備](#access-vcf)
+ [清除](#cleanup)
+ [後續步驟](#getting-started-next-steps)

## 先決條件
<a name="getting-started-prerequisites"></a>

開始使用之前，您必須完成 Amazon EVS 先決條件任務。如需詳細資訊，請參閱[設定 Amazon Elastic VMware Service](setting-up.md)。

## 使用子網路和路由表建立 VPC
<a name="getting-started-create-vpc"></a>

**注意**  
VPC、子網路和 Amazon EVS 環境都必須在同一個帳戶中建立。Amazon EVS 不支援跨帳戶共用 VPC 子網路或 Amazon EVS 環境。

**Example**  

1. 開啟 [Amazon VPC 主控台](https://console.aws.amazon.com/vpc)。

1. 在 VPC 儀表板上，選擇 **Create VPC (建立 VPC)**。

1. 針對 **Resources to create** (建立資源)，選擇 **VPC and more** (VPC 等)。

1. 保持選取**自動產生名稱標籤**以建立 VPC 資源的「名稱」標籤，或將其清除以提供您自己的 VPC 資源「名稱」標籤。

1. 針對 **IPv4 CIDR 區塊**，輸入 IPv4 CIDR 區塊。VPC 必須具有 IPv4 CIDR 區塊。請確定您建立的 VPC 大小足以容納 Amazon EVS 子網路。如需詳細資訊，請參閱[Amazon EVS 網路考量事項](architecture.md#evs-subnets)。
**注意**  
Amazon EVS 目前不支援 IPv6。

1. 將**租用**保留為 `Default`。選取此選項後，在此 VPC 中啟動的 EC2 執行個體將使用啟動執行個體時指定的租用屬性。Amazon EVS 會代表您啟動裸機 EC2 執行個體。

1. 對於 **Number of Availability Zones (AZs)** (可用區域 (AZ) 的數量)，選擇 **1**。
**注意**  
Amazon EVS 目前僅支援單一可用區部署。

1. 展開**自訂 AZs**，並為您的子網路選擇 AZ。
**注意**  
您必須部署在支援 Amazon EVS 的 AWS 區域中。如需 Amazon EVS 區域可用性的詳細資訊，請參閱《 * AWS 一般參考指南*》中的 [Amazon Elastic VMware Service 端點和配額](https://docs.aws.amazon.com/general/latest/gr/evs.html)。

1. （選用） 如果您需要網際網路連線，請針對**公有子網路數量**選擇 **1**。

1. 針對**私有子網路的數量**，選擇 **1**。此私有子網路將用作您在環境建立步驟期間提供給 Amazon EVS 的服務存取子網路。如需詳細資訊，請參閱[服務存取子網路](concepts.md#concepts-service-access-subnet)。

1. 若要選擇子網路的 IP 地址範圍，請展開**自訂子網路 CIDR 區塊**。
**注意**  
Amazon EVS VLAN 子網路也需要從此 VPC CIDR 空間建立。請確定您在 VPC CIDR 區塊中為服務所需的 VLAN 子網路保留足夠的空間。如需詳細資訊，請參閱[Amazon EVS 網路考量事項](architecture.md#evs-subnets) 

1. （選用） 若要透過 IPv4 將網際網路存取權授予資源，請在 **1 個可用區域中選擇** **NAT 閘道**。請注意，存在與 NAT 閘道關聯的成本。如需詳細資訊，請參閱 [NAT 閘道的定價](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-pricing.html)。
**注意**  
Amazon EVS 需要使用 NAT 閘道來啟用傳出網際網路連線。

1. 對於 **VPC endpoints** (VPC 端點)，選擇 **None** (無)。
**注意**  
Amazon EVS Amazon S3 目前不支援 的閘道 VPC 端點。若要啟用 Amazon S3 連線，您必須使用 AWS PrivateLink 為 設定介面 VPC 端點 Amazon S3。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的 [AWS PrivateLink 的 Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html) 。

1. 對於 **DNS 選項**，請保持選取預設值。Amazon EVS 需要您的 VPC 具備所有 VCF 元件的 DNS 解析功能。

1. (選用) 若要將標籤新增至 VPC，請展開**其他標籤**，選擇**新增標籤**，然後輸入標籤金鑰和標籤值。

1. 選擇**建立 VPC**。
**注意**  
在 VPC 建立期間， Amazon VPC 會自動建立主要路由表，並依預設隱含地將子網路與其建立關聯。

1. 開啟終端機工作階段。

1. 在單一可用區域中建立具有私有子網路和選用公有子網路的 VPC。

   ```
   aws ec2 create-vpc \
     --cidr-block 10.0.0.0/16 \
     --instance-tenancy default \
     --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
   ---
   . Store the VPC ID for use in subsequent commands.
   +
   [source,bash]
   ```

   VPC\$1ID=\$1(aws ec2 describe-vpcs \$1 --filters Name=tag：Name，Values=evs-vpc \$1 --query 'Vpcs【0】。VpcId' \$1 --輸出文字） ---

1. 啟用 DNS 主機名稱和 DNS 支援。

   ```
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-hostnames
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-support
   ```

1. 在 VPC 中建立私有子網路。

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.1.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
   ```

1. 存放私有子網路 ID 以供後續命令使用。

   ```
   PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-private-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. （選用） 如果需要網際網路連線，請建立公有子網路。

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.0.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
   ```

1. （選用） 存放公有子網路 ID 以供後續命令使用。

   ```
   PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-public-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. （選用） 如果建立公有子網路，請建立並連接網際網路閘道。

   ```
   aws ec2 create-internet-gateway \
     --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
   
   IGW_ID=$(aws ec2 describe-internet-gateways \
     --filters Name=tag:Name,Values=evs-igw \
     --query 'InternetGateways[0].InternetGatewayId' \
     --output text)
   
   aws ec2 attach-internet-gateway \
     --vpc-id $VPC_ID \
     --internet-gateway-id $IGW_ID
   ```

1. （選用） 如果需要網際網路連線，請建立 NAT 閘道。

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
   
   EIP_ID=$(aws ec2 describe-addresses \
     --filters Name=tag:Name,Values=evs-nat-eip \
     --query 'Addresses[0].AllocationId' \
     --output text)
   
   aws ec2 create-nat-gateway \
     --subnet-id $PUBLIC_SUBNET_ID \
     --allocation-id $EIP_ID \
     --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
   ```

1. 建立和設定必要的路由表。

   ```
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
   
   PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-private-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
   
   PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-public-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   ```

1. 將必要的路由新增至路由表。

   ```
   aws ec2 create-route \
     --route-table-id $PUBLIC_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --gateway-id $IGW_ID
   
   aws ec2 create-route \
     --route-table-id $PRIVATE_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --nat-gateway-id $NAT_GW_ID
   ```

1. 將路由表與您的子網路建立關聯。

   ```
   aws ec2 associate-route-table \
     --route-table-id $PRIVATE_RT_ID \
     --subnet-id $PRIVATE_SUBNET_ID
   
   aws ec2 associate-route-table \
     --route-table-id $PUBLIC_RT_ID \
     --subnet-id $PUBLIC_SUBNET_ID
   ```
**注意**  
在 VPC 建立期間， Amazon VPC 會自動建立主要路由表，並依預設隱含地將子網路與其建立關聯。

## 選擇您的 HCX 連線選項
<a name="hcx-connectivity-choice"></a>

為您的 Amazon EVS 環境選擇一個連線選項：
+  **私有連線**：為 HCX 提供高效能網路路徑，將可靠性和一致性最佳化。需要使用 AWS Direct Connect Site-to-Site進行外部網路連線。
+  **網際網路連線**：使用公有網際網路建立快速設定的彈性遷移路徑。需要使用 VPC IP Address Manager (IPAM) 和彈性 IP 地址。

如需詳細分析，請參閱 [HCX 連線選項](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)。

 **選擇您的選項：**
+  **選項 A：僅限私有連線** → 繼續至 [設定 VPC 主要路由表](#getting-started-vpc-main-route-table-config)。
+  **選項 B：網際網路連線** → 繼續前往 [HCX 網際網路連線設定](#hcx-internet-config)。

### HCX 網際網路連線設定
<a name="hcx-internet-config"></a>

**注意**  
如果您選擇 HCX 私有連線並繼續 ，請略過本節[設定 VPC 主要路由表](#getting-started-vpc-main-route-table-config)。

若要啟用 Amazon EVS 的 HCX 網際網路連線，您必須：
+ 請確定 Amazon 提供的連續公有 IPv4 CIDR 區塊網路遮罩長度的 VPC IP Address Manager (IPAM) 配額為 /28 或更高。
**重要**  
使用任何 Amazon 提供的連續公有 IPv4 CIDR 區塊，且網路遮罩長度小於 /28，將導致 HCX 連線問題。如需增加 IPAM 配額的詳細資訊，請參閱 [IPAM 的配額](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)。
+ 使用網路遮罩長度下限為 /28 的 CIDR 建立 IPAM 和公有 IPv4 IPAM 集區。
+ 從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個彈性 IP 地址 (EIPs)。為您需要部署的每個 HCX 網路設備配置額外的彈性 IP 地址。
+ 將公有 IPv4 CIDR 區塊新增為 VPC 的額外 CIDR。

如需在環境建立後管理 HCX 網際網路連線的詳細資訊，請參閱 [設定 HCX 公有網際網路連線](evs-env-hcx-internet-access.md)。

 **建立 IPAM** 

請依照下列步驟[建立 IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html)。

**注意**  
您可以使用 IPAM 免費方案來建立 IPAM 資源，以搭配 Amazon EVS 使用。雖然 IPAM 本身是免費方案，但您必須負責其他與 IPAM 搭配使用之 AWS 服務的費用，例如 NAT 閘道，以及您使用且超過免費方案限制的任何公有 IPv4 地址。如需 IPAM 定價的詳細資訊，請參閱 [Amazon VPC 定價頁面](https://aws.amazon.com/vpc/pricing)。

**注意**  
Amazon EVS 目前不支援私有 IPv6 全域單點傳送地址 (GUA) CIDRs。

 **建立公有 IPv4 IPAM 集區** 

請依照下列步驟建立公有 IPv4 集區。

------
#### [ IPAM console ]

1. 開啟 [IAM 主控台](https://console.aws.amazon.com/ipam)。

1. 在導覽窗格中選擇 **Pools** (集區)。

1. 選擇公有範圍。如需範圍的詳細資訊，請參閱 [IPAM 的運作方式](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html)。

1. 選擇建立集區。

1. (選用) 新增集區的 **Name tag** (名稱標籤) 和集區的 **Description** (說明)。

1. 在 **Address family** (地址系列) 下，選擇 **IPv4**。

1. 在 **Resource planning** (資源規劃) 下，將 **Plan IP space within the scope** (規劃範圍內的 IP 空間) 保留選取狀態。

1. 在 **Locale** (區域設定) 下，選擇該集區的區域設定。地區設定是您希望此 IPAM 集區可用於配置 AWS 的區域。您選擇的地區設定必須符合 VPC 部署所在的 AWS 區域。

1. 在 **Service** (服務) 下，選擇 **EC2 (EIP/VPC)**。這將公告從此集區為 Amazon EC2 服務配置的 CIDRs （適用於彈性 IP 地址）。

1. 在 **公有 IP 來源** 下，選擇 **Amazon 擁有**。

1. 在**要佈建CIDRs **下，選擇**新增 Amazon 擁有的公有 CIDR**。

1. 在**網路遮罩**下，選擇 CIDR 網路遮罩長度。/28 是所需的最小網路遮罩長度。

1. 選擇**建立集區**。

------
#### [  AWS CLI  ]

1. 開啟終端機工作階段。

1. 從 IPAM 取得公有範圍 ID。

   ```
   SCOPE_ID=$(aws ec2 describe-ipam-scopes \
     --filters Name=ipam-scope-type,Values=public \
     --query 'IpamScopes[0].IpamScopeId' \
     --output text)
   ```

1. 在公有範圍內建立 IPAM 集區。

   ```
   aws ec2 create-ipam-pool \
     --ipam-scope-id $SCOPE_ID \
     --address-family ipv4 \
     --no-auto-import \
     --locale us-east-2 \
     --description "Public IPv4 pool for HCX" \
     --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
     --public-ip-source amazon \
     --aws-service ec2
   ```

1. 存放用於後續命令的集區 ID。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. 從集區佈建 CIDR 區塊，網路遮罩長度下限為 /28。

   ```
   aws ec2 provision-ipam-pool-cidr \
     --ipam-pool-id $POOL_ID \
     --netmask-length 28
   ```

------

 **從 IPAM 集區配置彈性 IP 地址** 

請依照下列步驟，從 HCX Service Mesh 設備的 IPAM 集區配置彈性 IP 地址 (EIPs)。

------
#### [  Amazon VPC console ]

1. 開啟 [Amazon VPC 主控台](https://console.aws.amazon.com/vpc)。

1. 在導覽窗格中，選擇 **Elastic IPs** (彈性 IP)。

1. 選擇 **Allocate Elastic IP address (配置彈性 IP 地址)**。

1. 選取**使用 IPv4 IPAM 集區配置**。

1. 選取您先前設定的 Amazon 擁有公有 IPv4 集區。

1. 在**配置 IPAM 方法**下，選擇 **IPAM 集區中的手動輸入地址**。
**重要**  
您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs 與 VLAN 子網路建立關聯，Amazon EVS 會擲回驗證錯誤。
**重要**  
手動輸入 IPAM 集區中的地址，以確保未配置 Amazon EVS 保留EIPs。如果您允許 IPAM 選擇 EIP，IPAM 可能會配置 Amazon EVS 保留的 EIP，導致 EIP 與 VLAN 子網路的關聯失敗。

1. 指定要從 IPAM 集區配置的 EIP。

1. 選擇 **Allocate** (配置)。

1. 重複此程序來配置您需要的其餘 EIPs。您必須從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個 EIPs。為您需要部署的每個 HCX 網路設備配置額外的 EIP。

------
#### [  AWS CLI  ]

1. 開啟終端機工作階段。

1. 取得您先前建立的 IPAM 集區 ID。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. 從 IPAM 集區配置彈性 IP 地址。您必須從 IPAM 集區為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備配置至少兩個 EIPs。為您需要部署的每個 HCX 網路設備配置額外的 EIP。
**重要**  
您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs 與 VLAN 子網路建立關聯，Amazon EVS 會擲回驗證錯誤。
**重要**  
手動輸入 IPAM 集區中的地址，以確保未配置 Amazon EVS 保留EIPs。如果您允許 IPAM 選擇 EIP，IPAM 可能會配置 Amazon EVS 保留的 EIP，導致 EIP 與 VLAN 子網路的關聯失敗。

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.3
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.4
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.5
   ```

------

 **將公有 IPv4 CIDR 區塊從 IPAM 集區新增至 VPC 以獲得 HCX 網際網路一致性** 

若要啟用 HCX 網際網路連線，您必須將公有 IPv4 CIDR 區塊從 IPAM 集區新增至 VPC，做為額外的 CIDR。Amazon EVS 使用此 CIDR 區塊將 VMware HCX 連線至您的網路。請依照下列步驟，將 CIDR 區塊新增至 VPC。

**重要**  
您必須手動輸入您新增至 VPC 的 IPv4 CIDR 區塊。Amazon EVS 目前不支援使用 IPAM 配置的 CIDR 區塊。使用 IPAM 配置的 CIDR 區塊可能會導致 EIP 關聯失敗。

------
#### [  Amazon VPC console ]

1. 開啟 [Amazon VPC 主控台](https://console.aws.amazon.com/vpc)。

1. 在導覽窗格中，選擇 **Your VPCs** (您的 VPC)。

1. 選取您先前建立的 VPC，然後選擇**動作**、**編輯 CIDRs**。

1. 選擇**新增 IPV4 CIDR**。

1. 選取 **IPV4 CIDR 手動輸入**。

1. 從您先前建立的公有 IPAM 集區指定 CIDR 區塊。

------
#### [  AWS CLI  ]

1. 開啟終端機工作階段。

1. 取得 IPAM 集區 ID 和佈建 CIDR 區塊。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   
   CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
     --ipam-pool-id $POOL_ID \
     --query 'IpamPoolCidrs[0].Cidr' \
     --output text)
   ```

1. 將 CIDR 區塊新增至您的 VPC。

   ```
   aws ec2 associate-vpc-cidr-block \
     --vpc-id $VPC_ID \
     --cidr-block $CIDR_BLOCK
   ```

------

## 設定 VPC 主要路由表
<a name="getting-started-vpc-main-route-table-config"></a>

Amazon EVS VLAN 子網路會隱含地與 VPC 主路由表相關聯。若要啟用與 DNS 或內部部署系統等相依服務的連線，以便成功部署環境，您必須設定主要路由表，以允許這些系統的流量。主要路由表必須包含 VPC CIDR 的路由。只有初始 Amazon EVS 環境部署才需要使用主路由表。部署環境之後，您可以將環境設定為使用自訂路由表。如需詳細資訊，請參閱[設定 Amazon EVS 子網路的自訂路由表](evs-env-config-custom-rt.md)。

部署環境之後，您必須明確地將每個 Amazon EVS VLAN 子網路與 VPC 中的路由表建立關聯。如果您的 VLAN 子網路未明確與 VPC 路由表相關聯，NSX 連線會失敗。強烈建議您在環境部署之後，明確地將子網路與自訂路由表建立關聯。如需詳細資訊，請參閱[設定 VPC 主要路由表](setting-up.md#vpc-main-rt)。

**重要**  
Amazon EVS 只有在建立 Amazon EVS 環境之後，才支援使用自訂路由表。建立 Amazon EVS 環境期間不應使用自訂路由表，因為這可能會導致連線問題。

## 使用 VPC DHCP 選項集設定 DNS 和 NTP 伺服器
<a name="getting-started-config-dns-ntp-dhcp"></a>

**重要**  
如果您不符合這些 Amazon EVS 要求，您的環境部署會失敗：  
在 DHCP 選項集中包含主要 DNS 伺服器 IP 地址和次要 DNS 伺服器 IP 地址。
在您的部署中包含具有每個 VCF 管理設備與 Amazon EVS 主機 A 記錄的 DNS 轉送查詢區域。
包含 DNS 反向查詢區域，其中包含部署中每個 VCF 管理設備及 Amazon EVS 主機的 PTR 記錄。
設定 VPC 的主要路由表，以確保 DNS 伺服器的路由存在。
確認您的網域名稱註冊有效且未過期，並且沒有重複的主機名稱或 IP 位址。
設定您的安全群組和網路存取控制清單 (ACLs)，以允許 Amazon EVS 與下列通訊：  
透過 TCP/UDP 連接埠 53 的 DNS 伺服器。
透過 HTTPS 和 SSH 的主機管理 VLAN 子網路。
透過 HTTPS 和 SSH 管理 VLAN 子網路。

Amazon EVS 使用您 VPC 的 DHCP 選項集來擷取下列項目：
+ 用於主機 IP 地址解析的網域名稱系統 (DNS) 伺服器。
+ DNS 解析的網域名稱。
+ 用於時間同步的網路時間通訊協定 (NTP) 伺服器。

您可以使用 Amazon VPC 主控台或 建立 DHCP 選項集 AWS CLI。如需詳細資訊，請參閱* Amazon VPC 《 使用者指南*》中的[建立 DHCP 選項集](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)。

### 設定 DNS 伺服器
<a name="getting-started-config-dns"></a>

DNS 組態可在 Amazon EVS 環境中啟用主機名稱解析。若要成功部署 Amazon EVS 環境，VPC 的 DHCP 選項集必須具有下列 DNS 設定：
+ DHCP 選項集中的主要 DNS 伺服器 IP 地址和次要 DNS 伺服器 IP 地址。
+ 部署中每個 VCF 管理設備與 Amazon EVS 主機具有 A 記錄的 DNS 轉送查詢區域。
+ 部署中每個 VCF 管理設備及 Amazon EVS 主機具有 PTR 記錄的反向查詢區域。對於 NTP 組態，您可以使用預設的 Amazon NTP 地址 `169.254.169.123`，或您偏好的另一個 IPv4 地址。

如需在 DHCP 選項集中設定 DNS 伺服器的詳細資訊，請參閱[建立 DHCP 選項集](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)。

#### 為內部部署連線設定 DNS
<a name="getting-started-config-dns-on-prem"></a>

對於內部部署連線，建議使用 Route 53 私有託管區域搭配傳入解析程式。此設定會啟用混合 DNS 解析，您可以在 VPC 內將 Route 53 用於內部 DNS，並將其與現有的現場部署 DNS 基礎設施整合。這可讓 VPC 內的資源解析內部部署網路上託管的網域名稱，反之亦然，而不需要複雜的組態。如有需要，您也可以使用自己的 DNS 伺服器搭配 Route 53 傳出解析程式。如需設定步驟，請參閱《*Amazon Route 53 開發人員指南*》中的[建立私有託管區域](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)和[將傳入 DNS 查詢轉送到您的 VPC](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html)。

**注意**  
在 DHCP 選項集中同時使用 Route 53 和自訂網域名稱系統 (DNS) 伺服器可能會導致意外行為。

**注意**  
如果您使用 中私有託管區域中定義的自訂 DNS 網域名稱 Route 53，或搭配介面 VPC 端點 (AWS PrivateLink) 使用私有 DNS，則必須同時將 `enableDnsHostnames`和 `enableDnsSupport` 屬性設定為 `true`。如需詳細資訊，請參閱 [VPC 的 DNS 屬性](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-support)。

#### 故障診斷 DNS 連線能力問題
<a name="evs-env-dns-reachability"></a>

Amazon EVS 需要持續連線至您 VPC DHCP 選項集中的 SDDC Manager 和 DNS 伺服器，才能存取 DNS 記錄。如果 SDDC Manager 的持續連線無法使用，Amazon EVS 將無法再驗證環境狀態，而且您可能會失去環境存取權。如需疑難排解此問題的步驟，請參閱 [連線能力檢查失敗](troubleshooting.md#troubleshoot-reachability)。

### 設定 NTP 伺服器
<a name="getting-started-config-ntp"></a>

NTP 伺服器向網路提供時間。Amazon EC2 執行個體上一致且準確的時間參考對於許多 VCF 環境任務和程序至關重要。時間同步對於下列項目至關重要：
+ 系統記錄和稽核
+ 安全營運
+ 分散式系統管理
+ 疑難排解

您可以在 VPC 的 DHCP 選項集中輸入最多四個 NTP 伺服器的 IPv4 地址。您可以在 IPv4 地址 指定 Amazon Time Sync Service`169.254.169.123`。根據預設，Amazon EVS 部署的 Amazon EC2 執行個體會使用位於 IPv4 地址 的 Amazon Time Sync Service`169.254.169.123`。

如需 NTP 伺服器的詳細資訊，請參閱 [RFC 2123](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3)。如需 Amazon Time Sync Service 的詳細資訊，請參閱 [ EC2 執行個體中的精密時鐘和時間同步](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html)，以及 VMware [Cloud Foundation 文件中的在 VMware Cloud Foundation 主機上設定 NTP](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/configure-ntp-on-vmware-cloud-foundation-hosts.html)。

 **設定 NTP 設定** 

1. 選擇您的 NTP 來源：
   + Amazon Time Sync Service （建議）
   + 自訂 NTP 伺服器

1. 將 NTP 伺服器新增至 DHCP 選項集。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的[建立 DHCP 選項集](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)。 **

1. 驗證時間同步。如需 DHCP 選項集組態的詳細資訊，請參閱 [設定 VPC 的 DHCP 選項集](setting-up.md#vpc-dhcp)。

#### 設定內部部署網路連線 （選用）
<a name="getting-started-connect-on-prem"></a>

您可以使用 Direct Connect 搭配相關聯的傳輸閘道，或使用 AWS Site-to-Site VPN 連接至傳輸閘道，設定現場部署資料中心與 AWS 基礎設施的連線能力。

若要啟用內部部署系統的連線，以成功部署環境，您必須設定 VPC 的主要路由表，以允許這些系統的流量。如需詳細資訊，請參閱[設定 VPC 主要路由表](setting-up.md#vpc-main-rt)。

建立 Amazon EVS 環境之後，您必須使用在 Amazon EVS 環境中建立的 VPC CIDRs 更新傳輸閘道路由表。如需詳細資訊，請參閱[為內部部署連線設定傳輸閘道路由表和 Direct Connect 字首 （選用）](#getting-started-config-tgw-assoc)。

如需設定 Direct Connect 連線的詳細資訊，請參閱[Direct Connect 閘道和傳輸閘道關聯](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html)。如需將 AWS Site-to-Site與 AWS 傳輸閘道搭配使用的詳細資訊，請參閱* Amazon VPC 《傳輸閘道使用者指南*》中的[AWSAmazon VPC 傳輸閘道中的Site-to-Site VPN 連接](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html)。

**注意**  
Amazon EVS 不支援透過 AWS Direct Connect 私有虛擬介面 (VIF) 或透過直接終止至底層 VPC AWS Site-to-Site VPN 連線進行連線。

## 使用端點和對等設定 VPC Route Server 執行個體
<a name="getting-started-create-rs-resources"></a>

Amazon EVS 使用 Amazon VPC Route Server 來啟用 BGP 型動態路由到您的 VPC 底層網路。您必須指定路由伺服器，將路由共用到服務存取子網路中至少兩個路由伺服器端點。路由伺服器對等項上設定的對等 ASN 必須相符，而且對等 IP 位址必須是唯一的。

如果您要設定 Route Server for HCX 網際網路連線，則必須為您[在此程序的第一個步驟](#getting-started-create-vpc)中建立的服務存取子網路和公有子網路設定 Route Server 傳播。

**重要**  
如果您不符合這些 Amazon EVS 對 VPC Route Server 組態的要求，您的環境部署會失敗：  
您必須在服務存取子網路中設定至少兩個路由伺服器端點。
為 Tier-0 閘道設定邊界閘道協定 (BGP) 時，VPC Route Server 對等 ASN 值必須符合 NSX Edge 對等 ASN 值。
建立兩個路由伺服器對等時，您必須為每個端點使用來自 NSX 上行 VLAN 的唯一 IP 地址。這兩個 IP 地址會在 Amazon EVS 環境部署期間指派給 NSX 邊緣。
啟用路由伺服器傳播時，您必須確保所有要傳播的路由表至少有一個明確的子網路關聯。如果傳播的路由表沒有明確的子網路關聯，BGP 路由公告會失敗。

如需設定 VPC Route Server 的詳細資訊，請參閱 [Route Server 入門教學](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html)課程。

**重要**  
啟用路由伺服器傳播時，請確保要傳播的所有路由表至少有一個明確的子網路關聯。如果路由表確實具有明確的子網路關聯，則 BGP 路由公告會失敗。

**注意**  
對於 Route Server 對等活體偵測，Amazon EVS 僅支援預設的 BGP 保持連線機制。Amazon EVS 不支援多躍點雙向轉送偵測 (BFD)。

**注意**  
建議您為路由伺服器執行個體啟用持續路由，持續時間介於 1-5 分鐘。如果啟用，即使所有 BGP 工作階段都結束，路由仍會保留在路由伺服器的路由資料庫中。如需詳細資訊，請參閱* Amazon VPC 《 使用者指南*》中的[建立路由伺服器](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html)。

**注意**  
如果您使用 NAT 閘道或傳輸閘道，請確定您的路由伺服器已正確設定，以將 NSX 路由傳播至 VPC 路由表 (VPC)。

### 疑難排解
<a name="evs-env-rs-troubleshoot"></a>

如果您遇到問題：
+ 確認每個路由表都有明確的子網路關聯。
+ 檢查為路由伺服器輸入的對等 ASN 值和 NSX Tier-0 閘道是否相符。
+ 確認 Route Server 端點 IP 地址是唯一的。
+ 檢閱路由表中的路由傳播狀態。
+ 使用 VPC Route Server 對等記錄來監控 BGP 工作階段運作狀態，並疑難排解連線問題。如需詳細資訊，請參閱《*Amazon VPC 使用者指南*》中的[路由伺服器對等記錄](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-peer-logging.html)。

## 建立網路 ACL 以控制 Amazon EVS VLAN 子網路流量
<a name="getting-started-create-nacl-vlan-traffic"></a>

Amazon EVS 使用網路存取控制清單 (ACL) 來控制往返 Amazon EVS VLAN 子網路的流量。您可以使用 VPC 的預設網路 ACL，或者您可以使用類似於安全群組規則的規則為您的 VPC 建立自訂網路 ACL，以新增一層安全層。如需詳細資訊，請參閱《*Amazon* [VPC 使用者指南》中的為您的 VPC 建立網路 ACL](https://docs.aws.amazon.com/vpc/latest/userguide/create-network-acl.html)。

如果您打算設定 HCX 網際網路連線，請確定您設定的網路 ACL 規則允許 HCX 元件的必要傳入和傳出連線。如需 HCX 連接埠需求的詳細資訊，請參閱 [VMware HCX 使用者指南](https://techdocs.broadcom.com/us/en/vmware-cis/hcx.html)。

**重要**  
如果您是透過網際網路連線，則將彈性 IP 地址與 VLAN 建立關聯可提供該 VLAN 子網路上所有資源的直接網際網路存取。確保您已設定適當的網路存取控制清單，以根據您的安全需求來限制存取。

**重要**  
EC2 安全群組無法在連接到 Amazon EVS VLAN 子網路的彈性網路介面上運作。若要控制往返 Amazon EVS VLAN 子網路的流量，您必須使用網路存取控制清單。

## 建立 Amazon EVS 環境
<a name="getting-started-create-env"></a>

**重要**  
為了盡可能簡單快速地開始使用，本主題包含使用預設設定建立 Amazon EVS 環境的步驟。建立環境之前，建議您先熟悉所有設定，並使用符合您需求的設定來部署環境。環境只能在初始環境建立期間設定。環境建立之後就無法修改。如需所有可能 Amazon EVS 環境設定的概觀，請參閱 [Amazon EVS API 參考指南](https://docs.aws.amazon.com/evs/latest/APIReference/Welcome.html)。

**注意**  
您的環境 ID 將提供給所有 AWS 區域的 Amazon EVS，以滿足 VCF 授權合規需求。

**注意**  
Amazon EVS 環境必須部署到與 VPC 和 VPC 子網路相同的區域和可用區域。

完成此步驟，以建立具有主機和 VLAN 子網路的 Amazon EVS 環境。

**Example**  

1. 前往 Amazon EVS 主控台。
**注意**  
請確定主控台右上角顯示的 AWS 區域是 AWS 您要建立環境的區域。如果不是，請選擇 AWS 區域名稱旁的下拉式清單，然後選擇您要使用的 AWS 區域。

1. 在導覽窗格中，選擇 **Environments (環境)**。

1. 選擇 **Create environment** (建立環境)。

1. 在**驗證 Amazon EVS 需求**頁面上，檢查是否符合服務需求。如需詳細資訊，請參閱[設定 Amazon Elastic VMware Service](setting-up.md)。

   1. （選用） 針對**名稱**，輸入環境名稱。

   1. 針對**環境版本**，選擇您的 VCF 版本。如需 Amazon EVS 提供的 VCF 版本的相關資訊，請參閱 [Amazon EVS 提供的 VCF 版本和 EC2 執行個體類型](versions-provided.md)。

   1. 在**站台 ID** 中，輸入您的 Broadcom 站台 ID。

   1. 針對 **VCF 解決方案金鑰**，輸入 VCF 解決方案金鑰 (VMware vSphere 8 Enterprise Plus for VCF)。此授權金鑰不能由現有環境使用。
**注意**  
VCF 解決方案金鑰必須至少有 256 個核心。
**注意**  
您的 VCF 授權將可供所有 AWS 區域的 Amazon EVS 使用，以符合授權規範。Amazon EVS 不會驗證授權金鑰。若要驗證授權金鑰，請造訪 [Broadcom 支援](https://support.broadcom.com/web/ecx)。
**注意**  
Amazon EVS 會要求您在 SDDC Manager 中維護有效的 VCF 解決方案金鑰，服務才能正常運作。如果您使用 vSphere 用戶端部署後管理 VCF 解決方案金鑰，您必須確保金鑰也會出現在 SDDC Manager 使用者介面的授權畫面中。

   1. 針對 **vSAN 授權金鑰**，輸入 vSAN 授權金鑰。此授權金鑰不能由現有環境使用。
**注意**  
vSAN 授權金鑰必須至少有 110 TiB 的 vSAN 容量。
**注意**  
您的 VCF 授權將可供所有 AWS 區域的 Amazon EVS 使用，以符合授權規範。Amazon EVS 不會驗證授權金鑰。若要驗證授權金鑰，請造訪 [Broadcom 支援](https://support.broadcom.com/web/ecx)。
**注意**  
Amazon EVS 要求您在 SDDC Manager 中維護有效的 vSAN 授權金鑰，以選擇可正常運作的服務。如果您使用 vSphere 用戶端部署後管理 vSAN 授權金鑰，您必須確保金鑰也會出現在 SDDC Manager 使用者介面的授權畫面中。

   1. 如需 **VCF 授權條款**，請勾選核取方塊以確認您已購買 ，並將繼續維持所需的 VCF 軟體授權數量，以涵蓋 Amazon EVS 環境中的所有實體處理器核心。Amazon EVS 中 VCF 軟體的相關資訊將與 Broadcom 共用，以驗證授權合規性。

   1. 選擇**下一步**。

1. 在**指定主機詳細資訊**頁面上，完成以下步驟四次，將四個主機新增至環境。Amazon EVS 環境需要四個主機來進行初始部署。

   1. 選擇**新增主機詳細資訊**。

   1. 針對 **DNS 主機名稱**，輸入主機的主機名稱。

   1. 針對**執行個體類型**，選擇 EC2 執行個體類型。

   1. 對於 **ESX 主機版本**，在環境建立期間，將使用所選 VCF 版本的預設 ESX 版本。如需詳細資訊，請參閱[Amazon EVS 提供的 VCF 版本和 EC2 執行個體類型](versions-provided.md)。
**重要**  
請勿停止或終止 Amazon EVS 部署的 EC2 執行個體。此動作會導致資料遺失。
**注意**  
Amazon EVS 目前僅支援 i4i.metal EC2 執行個體。

   1. 針對 **SSH 金鑰對**，選擇 SSH 金鑰對以存取主機。

   1. 選擇**新增主機**。

1. 在**設定網路和連線**頁面上，執行下列動作。

   1. 針對 **HCX 連線需求**，選取您要搭配私有連線使用 HCX，還是透過網際網路使用。

   1. 針對 **VPC**，選擇您先前建立的 VPC。

   1. （僅適用於 HCX Internet Connectivy) 對於 **HCX 網路 ACL**，請選擇將與 HCX VLAN 相關聯的網路 ACL。
**重要**  
我們強烈建議您建立專用於 HCX VLAN 的自訂網路 ACL。如需詳細資訊，請參閱[設定網路存取控制清單以控制 Amazon EVS VLAN 子網路流量](evs-env-nacl-cong.md)。

   1. 針對**服務存取子網路**，選擇您建立 VPC 時建立的私有子網路。

   1. 對於**安全群組 - *選用* **，您可以選擇最多兩個安全群組來控制 Amazon EVS 控制平面和 VPC 之間的通訊。如果未選擇安全群組，Amazon EVS 會使用預設安全群組。
**注意**  
請確定您選擇的安全群組提供 DNS 伺服器和 Amazon EVS VLAN 子網路的連線。

   1. 在**管理連線**下，輸入要用於 Amazon EVS VLAN 子網路的 CIDR 區塊。對於 **HCX 上行 VLAN CIDR 區塊**，如果設定公有 HCX VLAN，您必須指定網路遮罩長度剛好為 /28 的 CIDR 區塊。如果為公有 HCX VLAN 指定任何其他 CIDR 區塊大小，Amazon EVS 會擲回驗證錯誤。對於私有 HCX VLAN 和所有其他 VLANs CIDR 區塊，您可以使用的最小網路遮罩長度為 /28，最大值為 /24。
**重要**  
Amazon EVS VLAN 子網路只能在 Amazon EVS 環境建立期間建立，且在環境建立之後無法修改。建立環境之前，您必須確定 VLAN 子網路 CIDR 區塊的大小正確。部署環境之後，您將無法新增 VLAN 子網路。如需詳細資訊，請參閱[Amazon EVS 網路考量事項](architecture.md#evs-subnets)。

   1. 在**擴展 VLANs**下，輸入其他 Amazon EVS VLAN 子網路的 CIDR 區塊，可用於在 Amazon EVS 內擴展 VCF 功能，例如啟用 NSX 聯合。

   1. 在**工作負載/VCF 連線**下，輸入 NSX 上行 VLAN 的 CIDR 區塊，然後選擇兩個透過 NSX 上行對等至 Route Server 端點的 VPC Route Server 對等 IDs。
**注意**  
在 EVS 部署之前，Amazon EVS 需要與兩個 Route Server 端點和兩個 Route Server 對等相關聯的 VPC Route Server 執行個體。此組態會透過 NSX 上行連結啟用動態 BGP 型路由。如需詳細資訊，請參閱[使用端點和對等設定 VPC Route Server 執行個體](#getting-started-create-rs-resources)。

   1. 選擇**下一步**。

1. 在**指定管理 DNS 主機名稱**頁面上，執行下列動作。

   1. 在**管理設備 DNS 主機名稱**下，輸入虛擬機器的 DNS 主機名稱來託管 VCF 管理設備。如果使用 Route 53 做為 DNS 提供者，也請選擇包含 DNS 記錄的託管區域。

   1. 在**登入**資料下，選擇您要使用 Secrets Manager 的 AWS 受管 KMS 金鑰，還是您提供的客戶受管 KMS 金鑰。此金鑰用於加密使用 SDDC Manager、NSX Manager 和 vCenter 設備所需的 VCF 憑證。
**注意**  
客戶受管 KMS 金鑰有相關的使用成本。如需詳細資訊，請參閱 [AWS KMS 定價頁面](https://aws.amazon.com/kms/pricing)。

   1. 選擇**下一步**。

1. （選用） 在**新增標籤**頁面上，新增您要指派給此環境的任何標籤，然後選擇**下一步**。
**注意**  
建立為此環境一部分的主機將會收到下列標籤：`DoNotDelete-EVS-<environmentid>-<hostname>`。
**注意**  
與 Amazon EVS 環境相關聯的標籤不會傳播到基礎 AWS 資源，例如 EC2 執行個體。您可以使用個別的服務主控台或 在基礎 AWS 資源上建立標籤 AWS CLI。

1. 在**檢閱和建立**頁面上，檢閱您的組態，然後選擇**建立環境**。
**重要**  
在環境部署期間，Amazon EVS 會建立 EVS VLAN 子網路，並隱含地將其與主路由表建立關聯。部署完成後，您必須明確地將 Amazon EVS VLAN 子網路與路由表建立關聯，以便進行 NSX 連線。如需詳細資訊，請參閱[將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表](#getting-started-associate-vlans)。
**注意**  
Amazon EVS 部署 VMware Cloud Foundation 的最近綁定版本，其中可能不會包含個別產品更新，稱為非同步修補程式。完成此部署後，我們強烈建議您使用 Broadcom 的非同步修補程式工具 (AP 工具） 或 SDDC Manager 產品內 LCM 自動化來檢閱和更新個別產品。NSX 升級必須在 SDDC Manager 之外完成。
**注意**  
環境建立可能需要幾個小時。

1. 開啟終端機工作階段。

1. 建立 Amazon EVS 環境。以下是範例`aws evs create-environment`請求。
**重要**  
在執行 `aws evs create-environment`命令之前，請檢查是否符合所有 Amazon EVS 先決條件。如果未符合先決條件，則環境部署會失敗。如需詳細資訊，請參閱[設定 Amazon Elastic VMware Service](setting-up.md)。
**重要**  
在環境部署期間，Amazon EVS 會建立 EVS VLAN 子網路，並隱含地將其與主路由表建立關聯。部署完成後，您必須明確地將 Amazon EVS VLAN 子網路與路由表建立關聯，以便進行 NSX 連線。如需詳細資訊，請參閱[將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表](#getting-started-associate-vlans)。
**注意**  
Amazon EVS 部署 VMware Cloud Foundation 的最近綁定版本，其中可能不會包含個別產品更新，稱為非同步修補程式。完成此部署後，我們強烈建議您使用 Broadcom 的非同步修補程式工具 (AP 工具） 或 SDDC Manager 產品內 LCM 自動化來檢閱和更新個別產品。NSX 升級必須在 SDDC Manager 之外完成。
**注意**  
環境部署可能需要幾個小時。
   + 針對 `--vpc-id`，指定您先前建立且 IPv4 CIDR 範圍下限為 /22 的 VPC。
   + 針對 `--service-access-subnet-id`，指定您建立 VPC 時所建立私有子網路的唯一 ID。
   + 對於 `--vcf-version`，請參閱 [Amazon EVS 提供的 VCF 版本和 EC2 執行個體類型](versions-provided.md) 以取得 Amazon EVS 提供的 VCF 版本，
   + 使用 `--terms-accepted`，您確認您已購買並將繼續維持所需的 VCF 軟體授權數量，以涵蓋 Amazon EVS 環境中的所有實體處理器核心。Amazon EVS 中 VCF 軟體的相關資訊將與 Broadcom 共用，以驗證授權合規性。
   + 針對 `--license-info`，輸入您的 VCF 解決方案金鑰 (VMware vSphere 8 Enterprise Plus for VCF) 和 vSAN 授權金鑰。
**注意**  
VCF 解決方案金鑰必須至少有 256 個核心。vSAN 授權金鑰必須至少有 110 TiB 的 vSAN 容量。
**注意**  
Amazon EVS 會要求您在 SDDC Manager 中維護有效的 VCF 解決方案金鑰和 vSAN 授權金鑰，服務才能正常運作。如果您使用 vSphere 用戶端部署後管理這些授權金鑰，您必須確保它們也會出現在 SDDC Manager 使用者介面的授權畫面中。
**注意**  
現有 Amazon EVS 環境無法使用 VCF 解決方案金鑰和 vSAN 授權金鑰。
   + 對於 ，`--initial-vlans`指定 Amazon EVS 代表您建立之 Amazon EVS VLAN 子網路的 CIDR 範圍。這些 VLANs用於部署 VCF 管理設備。如果設定公有 HCX VLAN，您必須指定網路遮罩長度剛好為 /28 的 CIDR 區塊。如果為公有 HCX VLAN 指定任何其他 CIDR 區塊大小，Amazon EVS 會擲回驗證錯誤。對於私有 HCX VLAN 和所有其他 VLANs CIDR 區塊，您可以使用的最小網路遮罩長度為 /28，最大值為 /24。
   +  `hcxNetworkAclId` 如果設定 HCX 網際網路連線，則會使用 。為公有 HCX VLAN 指定自訂網路 ACL。
**重要**  
我們強烈建議您建立專用於 HCX VLAN 的自訂網路 ACL。如需詳細資訊，請參閱[設定網路存取控制清單以控制 Amazon EVS VLAN 子網路流量](evs-env-nacl-cong.md)。
**重要**  
Amazon EVS VLAN 子網路只能在 Amazon EVS 環境建立期間建立，且在環境建立之後無法修改。建立環境之前，您必須確定 VLAN 子網路 CIDR 區塊的大小正確。部署環境後，您將無法新增 VLAN 子網路。如需詳細資訊，請參閱[Amazon EVS 網路考量事項](architecture.md#evs-subnets)。
   + 針對 `--hosts`，指定 Amazon EVS 環境部署所需的主機詳細資訊。包含每個主機的 DNS 主機名稱、EC2 SSH 金鑰名稱和 EC2 執行個體類型。專用主機 ID 是選用的。
**重要**  
請勿停止或終止 Amazon EVS 部署的 EC2 執行個體。此動作會導致資料遺失。
**注意**  
Amazon EVS 目前僅支援 i4i.metal EC2 執行個體。
   + 針對 `--connectivity-info`，指定您在上一個步驟中建立的 2 個 VPC Route Server 對等 IDs。
**注意**  
在 EVS 部署之前，Amazon EVS 需要與兩個 Route Server 端點和兩個 Route Server 對等相關聯的 VPC Route Server 執行個體。此組態會透過 NSX 上行連結啟用動態 BGP 型路由。如需詳細資訊，請參閱[使用端點和對等設定 VPC Route Server 執行個體](#getting-started-create-rs-resources)。
   + 針對 `--vcf-hostnames`，輸入虛擬機器的 DNS 主機名稱來託管 VCF 管理設備。
   + 針對 `--site-id`，輸入您唯一的 Broadcom 網站 ID。具有此 ID 才能進入 Broadcom 入口網站，而 Broadcom 會在軟體合約結束或續約時提供給您。
   + （選用） 針對 `--region`，輸入要部署環境的區域。如果未指定區域，則會使用您的預設區域。

     ```
     aws evs create-environment \
     --environment-name testEnv \
     --vpc-id vpc-1234567890abcdef0 \
     --service-access-subnet-id subnet-01234a1b2cde1234f \
     --vcf-version VCF-5.2.2 \
     --terms-accepted \
     --license-info "{
           \"solutionKey\": \"00000-00000-00000-abcde-11111\",
           \"vsanKey\": \"00000-00000-00000-abcde-22222\"
         }" \
        --initial-vlans "{
           \"isHcxPublic\": true,
           \"hcxNetworkAclId\": \"nacl-abcd1234\",
           \"vmkManagement\": {
             \"cidr\": \"10.10.0.0/24\"
           },
           \"vmManagement\": {
             \"cidr\": \"10.10.1.0/24\"
           },
           \"vMotion\": {
             \"cidr\": \"10.10.2.0/24\"
           },
           \"vSan\": {
             \"cidr\": \"10.10.3.0/24\"
           },
           \"vTep\": {
             \"cidr\": \"10.10.4.0/24\"
           },
           \"edgeVTep\": {
             \"cidr\": \"10.10.5.0/24\"
           },
           \"nsxUplink\": {
             \"cidr\": \"10.10.6.0/24\"
           },
           \"hcx\": {
             \"cidr\": \"10.10.7.0/24\"
           },
           \"expansionVlan1\": {
             \"cidr\": \"10.10.8.0/24\"
           },
           \"expansionVlan2\": {
               \"cidr\": \"10.10.9.0/24\"
           }
         }" \
     --hosts "[
         {
           \"hostName\": \"esx01\",
           \"keyName\": \"sshKey-04-05-45\”,
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
         },
         {
           \"hostName\": \"esx02\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
         },
         {
           \"hostName\": \"esx03\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
         },
         {
           \"hostName\": \"esx04\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
         }
       ]" \
     --connectivity-info "{
         \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
       }" \
       --vcf-hostnames "{
         \"vCenter\": \"vcf-vc01\",
         \"nsx\": \"vcf-nsx\",
         \"nsxManager1\": \"vcf-nsxm01\",
         \"nsxManager2\": \"vcf-nsxm02\",
         \"nsxManager3\": \"vcf-nsxm03\",
         \"nsxEdge1\": \"vcf-edge01\",
         \"nsxEdge2\": \"vcf-edge02\",
         \"sddcManager\": \"vcf-sddcm01\",
         \"cloudBuilder\": \"vcf-cb01\"
       }" \
     --site-id my-site-id \
     --region us-east-2
     ```

     以下是範例回應。

     ```
     {
         "environment": {
             "environmentId": "env-abcde12345",
             "environmentState": "CREATING",
             "stateDetails": "The environment is being initialized, this operation may take some time to complete.",
             "createdAt": "2025-04-13T12:03:39.718000+00:00",
             "modifiedAt": "2025-04-13T12:03:39.718000+00:00",
             "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
             "environmentName": "testEnv",
             "vpcId": "vpc-1234567890abcdef0",
             "serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
             "vcfVersion": "VCF-5.2.2",
             "termsAccepted": true,
             "licenseInfo": [
                 {
                     "solutionKey": "00000-00000-00000-abcde-11111",
                     "vsanKey": "00000-00000-00000-abcde-22222"
                 }
             ],
             "siteId": "my-site-id",
             "connectivityInfo": {
                 "privateRouteServerPeerings": [
                     "rsp-1234567890abcdef0",
                     "rsp-abcdef01234567890"
                 ]
             },
             "vcfHostnames": {
                 "vCenter": "vcf-vc01",
                 "nsx": "vcf-nsx",
                 "nsxManager1": "vcf-nsxm01",
                 "nsxManager2": "vcf-nsxm02",
                 "nsxManager3": "vcf-nsxm03",
                 "nsxEdge1": "vcf-edge01",
                 "nsxEdge2": "vcf-edge02",
                 "sddcManager": "vcf-sddcm01",
                 "cloudBuilder": "vcf-cb01"
             }
         }
     }
     ```

## 驗證 Amazon EVS 環境建立
<a name="verify-env-creation"></a>

**Example**  

1. 前往 Amazon EVS 主控台。

1. 在導覽窗格中，選擇 **Environments (環境)**。

1. 選取環境。

1. 選取**詳細資訊**索引標籤。

1. 檢查**環境狀態**是否已**通過**，且**環境狀態**是否已**建立**。這可讓您知道環境已就緒可供使用。
**注意**  
環境建立可能需要幾個小時。如果**環境狀態**仍顯示**建立**，請重新整理頁面。

1. 開啟終端機工作階段。

1. 使用您環境的環境 ID 和包含 資源的區域名稱，執行下列命令。當 `environmentState`為 時，環境即可供使用`CREATED`。
**注意**  
環境建立可能需要幾個小時。如果 `environmentState`仍然顯示 `CREATING`，請再次執行 命令以重新整理輸出。

   ```
   aws evs get-environment  --environment-id env-abcde12345
   ```

   以下是範例回應。

   ```
   {
       "environment": {
           "environmentId": "env-abcde12345",
           "environmentState": "CREATED",
           "createdAt": "2025-04-13T13:39:49.546000+00:00",
           "modifiedAt": "2025-04-13T13:40:39.355000+00:00",
           "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
           "environmentName": "testEnv",
           "vpcId": "vpc-0c6def5b7b61c9f41",
           "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
           "vcfVersion": "VCF-5.2.2",
           "termsAccepted": true,
           "licenseInfo": [
               {
                   "solutionKey": "00000-00000-00000-abcde-11111",
                   "vsanKey": "00000-00000-00000-abcde-22222"
               }
           ],
           "siteId": "my-site-id",
           "checks": [],
           "connectivityInfo": {
               "privateRouteServerPeerings": [
                   "rsp-056b2b1727a51e956",
                   "rsp-07f636c5150f171c3"
               ]
           },
           "vcfHostnames": {
               "vCenter": "vcf-vc01",
               "nsx": "vcf-nsx",
               "nsxManager1": "vcf-nsxm01",
               "nsxManager2": "vcf-nsxm02",
               "nsxManager3": "vcf-nsxm03",
               "nsxEdge1": "vcf-edge01",
               "nsxEdge2": "vcf-edge02",
               "sddcManager": "vcf-sddcm01",
               "cloudBuilder": "vcf-cb01"
           },
           "credentials": []
       }
   }
   ```

## 將 Amazon EVS VLAN 子網路明確關聯至 VPC 路由表
<a name="getting-started-associate-vlans"></a>

將每個 Amazon EVS VLAN 子網路與 VPC 中的路由表明確建立關聯。此路由表用於允許 AWS 資源與使用 Amazon EVS 執行的 NSX 網路區段上的虛擬機器進行通訊。如果您已建立公有 HCX VLAN，請務必明確地將公有 HCX VLAN 子網路與 VPC 中路由至網際網路閘道的公有路由表建立關聯。

**Example**  

1. 前往 [VPC 主控台](https://console.aws.amazon.com/vpc)。

1. 在導覽窗格中，選擇 **Route tables** (路由表)。

1. 選擇您要與 Amazon EVS VLAN 子網路建立關聯的路由表。

1. 選取**子網路關聯**索引標籤。

1. 在**明確子網路關聯**下，選取**編輯子網路關聯**。

1. 選取所有 Amazon EVS VLAN 子網路。

1. 選擇 **Save associations (儲存關聯)**。

1. 開啟終端機工作階段。

1. 識別 Amazon EVS VLAN IDs。

   ```
   aws ec2 describe-subnets
   ```

1. 將 Amazon EVS VLAN 子網路與 VPC 中的路由表建立關聯。

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### 將 EIPs 與 HCX 公有 VLAN 子網路建立關聯 （用於 HCX 網際網路連線）
<a name="getting-started-eip-assoc"></a>

請依照下列步驟，將彈性 IP 地址 (EIPs) 從 IPAM 集區關聯至 HCX 公有 VLAN 以進行 HCX 網際網路連線。您必須為 HCX Manager 和 HCX Interconnect (HCX-IX) 設備建立至少兩個 EIPs 的關聯。為您需要部署的每個 HCX 網路設備建立額外的 EIP 關聯。您最多可以從與 HCX 公有 VLAN 相關聯的 IPAM 集區中擁有 13 EIPs。

**重要**  
如果您未從 IPAM 集區將至少兩個 EIPs 與 HCX 公有 VLAN 子網路建立關聯，HCX 公有網際網路連線會失敗。

**注意**  
Amazon EVS 目前僅支援將 EIPs 與 HCX VLAN 建立關聯。

**注意**  
您無法將公有 IPAM CIDR 區塊的前兩個 EIPs 或最後一個 EIP 與 VLAN 子網路建立關聯。這些 EIPs會保留為網路、預設閘道和廣播地址。如果您嘗試將這些 EIPs 與 VLAN 子網路建立關聯，Amazon EVS 會擲回驗證錯誤。

------
#### [ Amazon EVS console ]

1. 前往 [Amazon EVS 主控台](https://console.aws.amazon.com/evs)。

1. 在導覽功能表中，選擇**環境**。

1. 選取環境。

1. 在**網路和連線**索引標籤下，選取 HCX 公有 VLAN。

1. 選擇將 **EIP 與 VLAN 建立關聯**。

1. 選取要與 HCX 公有 VLAN 建立關聯的彈性 IP 地址 （多個）。

1. 選擇**關聯 EIPs**。

1. 檢查 **EIP 關聯**以確認 EIPs已與 HCX 公有 VLAN 建立關聯。

------
#### [  AWS CLI  ]

1. 若要將彈性 IP 地址與 VLAN 建立關聯，請使用範例`associate-eip-to-vlan`命令。
   +  `environment-id` - Amazon EVS 環境的 ID。
   +  `vlan-name` - 要與彈性 IP 地址建立關聯的 VLAN 名稱。
   +  `allocation-id` - 彈性 IP 地址的配置 ID。

     ```
     aws evs associate-eip-to-vlan \
       --environment-id "env-605uove256" \
       --vlan-name "hcx" \
       --allocation-id "eipalloc-0429268f30c4a34f7"
     ```

     命令會傳回有關 VLAN 的詳細資訊，包括新的 EIP 關聯：

     ```
     {
         "vlan": {
             "vlanId": 80,
             "cidr": "18.97.137.0/28",
             "availabilityZone": "us-east-2c",
             "functionName": "hcx",
             "subnetId": "subnet-02f9a4ee9e1208cfc",
             "createdAt": "2025-08-22T23:42:16.200000+00:00",
             "modifiedAt": "2025-08-23T13:42:28.155000+00:00",
             "vlanState": "CREATED",
             "stateDetails": "VLAN successfully created",
             "eipAssociations": [
                 {
                     "associationId": "eipassoc-09e966faad7ecc58a",
                     "allocationId": "eipalloc-0429268f30c4a34f7",
                     "ipAddress": "18.97.137.2"
                 }
             ],
             "isPublic": true,
             "networkAclId": "acl-02fa8ab4ad3ddfb00"
         }
     }
     ```

     `eipAssociations` 陣列會顯示新的關聯，包括：
     +  `associationId` - 此 EIP 關聯的唯一 ID，用於取消關聯。
     +  `allocationId` - 相關聯彈性 IP 地址的配置 ID。
     +  `ipAddress` - 指派給 VLAN 的 IP 地址。

1. 重複此步驟來建立其他 EIPs關聯。

------

### 為內部部署連線設定傳輸閘道路由表和 Direct Connect 字首 （選用）
<a name="getting-started-config-tgw-assoc"></a>

如果您使用具有傳輸閘道的 Direct Connect or AWS Site-to-Site VPN 來設定內部部署網路連線，則必須使用在 Amazon EVS 環境中建立的 VPC CIDRs 來更新傳輸閘道路由表。如需詳細資訊，請參閱 [Amazon VPC Transit Gateways 中的傳輸閘道路由表](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html)。

如果您使用的是 AWS Direct Connect，您可能需要更新 Direct Connect 字首，才能從 VPC 傳送和接收更新的路由。如需詳細資訊，請參閱[允許 AWS Direct Connect 閘道的字首互動](https://docs.aws.amazon.com/directconnect/latest/UserGuide/allowed-to-prefixes.html)。

## 擷取 VCF 登入資料並存取 VCF 管理設備
<a name="access-vcf"></a>

Amazon EVS 使用 AWS Secrets Manager 在您的帳戶中建立、加密和存放受管秘密。這些秘密包含安裝和存取 VCF 管理設備所需的 VCF 登入資料，例如 vCenter Server、NSX 和 SDDC Manager，以及 ESX 根密碼。如需擷取秘密的詳細資訊，請參閱[《 AWS Secrets Manager 使用者指南》中的從 Secrets Manager 取得](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html)* AWS 秘密*。

**注意**  
Amazon EVS 不提供您的私密的受管輪換。建議您定期在設定的輪換時段輪換您的私密，以確保私密不會長期存在。

從 AWS Secrets Manager 擷取 VCF 登入資料後，您可以使用它們來登入您的 VCF 管理設備。如需詳細資訊，請參閱 VMware 產品文件中[的登入 SDDC Manager 使用者介面](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/getting-started-with-sddc-manager-admin/log-in-to-the-sddc-manager-dashboard-admin.html)和[如何使用和設定 vSphere 用戶端](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vcenter-and-host-management-8-0/using-the-vsphere-client-host-management/working-with-the-vsphere-client-host-management.html#GUID-CE128B59-E236-45FF-9976-D134DADC8178-en)。

### 設定 EC2 序列主控台 （選用）
<a name="access-ec2-serial-console"></a>

根據預設，Amazon EVS 會在新部署的 Amazon EVS 主機上啟用 ESX Shell。此組態允許透過 ECAmazon EC22 執行個體的序列連接埠，您可以用來對開機、網路組態和其他問題進行疑難排解。序列主控台不需要您的執行個體具有任何網路功能。使用序列主控台，您可以將命令輸入執行中的 EC2 執行個體，就像您的鍵盤和監視器直接連接到執行個體的序列連接埠一樣。

您可以使用 EC2 主控台或 存取 EC2 序列主控台 AWS CLI。如需詳細資訊，請參閱《Amazon [EC2 使用者指南》中的執行個體的 EC2 序列主控台](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html)。 *Amazon EC2 *

**注意**  
EC2 序列主控台是唯一支援 Amazon EVS 的機制，可存取直接主控台使用者介面 (DCUI)，以在本機與 ESX 主機互動。

**注意**  
Amazon EVS 預設會停用遠端 SSH。如需啟用 SSH 存取遠端 ESX Shell 的詳細資訊，請參閱 VMware vSphere 產品文件中[使用 SSH 進行遠端 ESX Shell 存取](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere-sdks-tools/8-0/getting-started-with-esxcli-8-0/running-host-management-commands-in-the-esxi-shell/remote-esxi-shell-access-with-ssh.html)。

 **連接至 EC2 序列主控台** 

若要連線至 EC2 序列主控台並使用您選擇的工具進行故障診斷，必須完成某些先決條件任務。如需詳細資訊，請參閱《Amazon EC[2 使用者指南》中的 EC2 序列主控台和連線至 EC2 序列主控台的先決條件](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console-prerequisites.html)。 [ EC2 ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-serial-console.html) *Amazon EC2 *

**注意**  
若要連線至 EC2 序列主控台，您的 EC2 執行個體狀態必須為 `running`。如果執行個體處於 `pending`、`stopping`、`shutting-down`、 或 `terminated` 狀態`stopped`，則無法連線至序列主控台。如需執行個體狀態變更的詳細資訊，請參閱[《Amazon EC2 使用者指南》中的 Amazon EC2 執行個體狀態變更](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html)。 *Amazon EC2 *

 **設定對 EC2 序列主控台的存取** 

若要設定 EC2 序列主控台的存取權，您或您的管理員必須在帳戶層級授予序列主控台存取權，然後設定 IAM 政策以將存取權授予您的使用者。對於 Linux 執行個體，您還必須在每個執行個體上設定密碼型使用者，以便您的使用者可以使用序列主控台進行故障診斷。如需詳細資訊，請參閱《Amazon [ EC2 使用者指南》中的設定 EC2 序列主控台的存取權](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configure-access-to-serial-console.html)。 *Amazon EC2 *

## 清除
<a name="cleanup"></a>

請依照下列步驟刪除已建立 AWS 的資源。

### 刪除 Amazon EVS 主機和環境
<a name="getting-started-cleanup-env-hosts"></a>

請依照下列步驟刪除 Amazon EVS 主機和環境。此動作會刪除在您的 Amazon EVS 環境中執行的 VMware VCF 安裝。

**注意**  
若要刪除 Amazon EVS 環境，您必須先刪除環境中的所有主機。如果有與環境相關聯的主機，則無法刪除環境。

**Example**  

1. 前往 Amazon EVS 主控台。

1. 在導覽窗格中，選擇**環境**。

1. 選取包含要刪除之主機的環境。

1. 選取**主機**索引標籤。

1. 選取主機，然後在**主機**索引標籤中選擇**刪除**。對環境中的每個主機重複此步驟。

1. 在**環境**頁面頂端，選擇**刪除**，然後選擇**刪除環境**。
**注意**  
環境刪除也會刪除您建立的 Amazon EVS. AWS resources 所建立的 Amazon EVS VLAN 子網路和 AWS Secrets Manager 秘密。這些資源可能會繼續產生成本。

1. 如果您已經有不再需要的 Amazon EC2 容量保留，請確定您已取消它們。如需詳細資訊，請參閱《*Amazon EC2 使用者指南*》中的[容量保留機群](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html)。

1. 開啟終端機工作階段。

1. 識別包含要刪除之主機的環境。

   ```
   aws evs list-environments
   ```

   以下是範例回應。

   ```
   {
       "environmentSummaries": [
           {
               "environmentId": "env-abcde12345",
               "environmentName": "testEnv",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T14:42:41.430000+00:00",
               "modifiedAt": "2025-04-13T14:43:33.412000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
           },
           {
               "environmentId": "env-edcba54321",
               "environmentName": "testEnv2",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T13:39:49.546000+00:00",
               "modifiedAt": "2025-04-13T13:52:13.342000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
           }
       ]
   }
   ```

1. 從環境刪除主機。以下是範例`aws evs delete-environment-host`請求。
**注意**  
若要能夠刪除環境，您必須先刪除環境中包含的所有主機。

   ```
   aws evs delete-environment-host \
   --environment-id env-abcde12345 \
   --host esx01
   ```

1. 重複上述步驟，刪除您環境中剩餘的主機。

1. 刪除環境。

   ```
   aws evs delete-environment --environment-id env-abcde12345
   ```
**注意**  
環境刪除也會刪除 Amazon EVS VLAN 子網路和 Amazon EVS 建立的 AWS Secrets Manager 秘密。不會刪除您建立的其他 AWS 資源。這些資源可能會繼續產生成本。

1. 如果您已經有不再需要的 Amazon EC2 容量保留，請確定您已取消它們。如需詳細資訊，請參閱《*Amazon EC2 使用者指南*》中的[容量保留機群](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html)。

#### 刪除 IPAM 資源 （用於 HCX 網際網路連線）
<a name="getting-started-cleanup-ipam"></a>

如果您已設定 HCX 網際網路連線，請依照下列步驟刪除 IPAM 資源。

1. 從公有 IPAM 集區發行 EIP 配置。如需詳細資訊，請參閱*《VPC IP Address Manager 使用者指南*》中的[發行配置](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html)。

1. 從 IPAM 集區取消佈建公有 IPv4 CIDR。如需詳細資訊，請參閱*《VPC IP Address Manager 使用者指南*》中的[從集區取消佈建 CIDRs](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html)。

1. 刪除公有 IPAM 集區。如需詳細資訊，請參閱*《VPC IP Address Manager 使用者指南*》中的[刪除集](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html)區。

1. 刪除 IPAM。如需詳細資訊，請參閱*《VPC IP Address Manager 使用者指南》中的*[刪除 IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html)。

### 刪除 VPC Route Server 元件
<a name="getting-started-cleanup-rs"></a>

如需刪除您建立之 Amazon VPC Route Server 元件的步驟，請參閱《*Amazon VPC 使用者指南*》中的 [Route Server 清除](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-cleanup.html)。

### 刪除網路存取控制清單 (ACL)
<a name="getting-started-cleanup-nacl"></a>

如需刪除網路存取控制清單的步驟，請參閱[《Amazon VPC 使用者指南》中的刪除 VPC 的網路 ACL](https://docs.aws.amazon.com/vpc/latest/userguide/delete-network-acl.html)。 **

### 取消關聯和刪除子網路路由表
<a name="getting-started-cleanup-subnet-rt"></a>

如需取消關聯和刪除子網路路由表的步驟，請參閱《*Amazon VPC 使用者指南*》中的[子網路路由表](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html)。

### 刪除子網路
<a name="getting-started-cleanup-subnets"></a>

刪除 VPC 子網路，包括服務存取子網路。如需刪除 VPC 子網路的步驟，請參閱《*Amazon VPC 使用者指南*》中的[刪除子網路](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html)。

**注意**  
如果您將 Route 53 用於 DNS，請在嘗試刪除服務存取子網路之前移除傳入端點。否則，您將無法刪除服務存取子網路。

**注意**  
刪除環境時，Amazon EVS 會代表您刪除 VLAN 子網路。只有在刪除環境時，才能刪除 Amazon EVS VLAN 子網路。

### 刪除 VPC
<a name="getting-started-cleanup-vpc"></a>

如需刪除 VPC 的步驟，請參閱《Amazon [VPC 使用者指南》中的刪除您的](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) VPC。 **

## 後續步驟
<a name="getting-started-next-steps"></a>

使用 VMware Hybrid Cloud Extension (VMware HCX) 將工作負載遷移至 Amazon EVS。如需詳細資訊，請參閱[使用 VMware HCX 將工作負載遷移至 Amazon EVS](migrate-evs-hcx.md)。