O VMware Aria Automation 8 inclui estas considerações relacionadas ao NSX, ao Balanceador de Carga e a Grupos de Segurança.
Considerações sobre o NSX (T/V)
O Assistente de Migração do VMware Aria Automation 8 não é compatível com blueprints com um componente de rede privada que não contenham um perfil de rede privada para migração.
No VMware Aria Automation 8, cada rede do NSX-T sob demanda cria um novo roteador lógico de camada 1, e cada rede do NSX-V sob demanda cria um novo Edge.
Componente do vRealize Automation 7 | Componente do VMware Aria Automation 8 |
---|---|
Rede NAT Sob Demanda do NSX-(V/T) | Cloud.NSX.Network (networkType: outbound) + Cloud.NSX.Gateway (somente se especificado pelas regras de NAT no 7 BP) |
Rede Roteada Sob Demanda do NSX-(V/T) | Cloud.NSX.Network (networkType: routed) |
LB sob demanda do NSX-(V/T) | Cloud.NSX.LoadBalancer |
Rede Privada Sob Demanda do NSX-V | Cloud.NSX.Network (networkType: private) |
Grupo de Segurança Existente do NSX-(V/T) | Cloud.SecurityGroup |
Rede existente | Cloud.vSphere.Network |
Grupo de Segurança Sob Demanda do NSX-V Tag de segurança existente do NSX-V |
Sem suporte. |
Componente do vRealize Automation 7 | Componente do VMware Aria Automation 8 |
---|---|
Rede NAT Sob Demanda do NSX-(V/T) | Componente de Rede (networkType: saída) |
Rede Roteada Sob Demanda do NSX-(V/T) | Componente de Rede (networkType: roteado) |
LB sob demanda do NSX-(V/T) | Cloud.NSX.LoadBalancer |
Rede Privada Sob Demanda do NSX-V | Componente de Rede (networkType: privado) |
Grupo de segurança do NSX-(V/T) | Componente de Grupo de Segurança (type: existente) |
Rede existente | Componente de Rede (networkType: existente) |
Endpoint do vRealize Automation 7 | Endpoint do VMware Aria Automation 8 |
---|---|
NSX-V | NSX-V
Observação: O endpoint do NSX-V está vinculado ao vCenter.
|
NSX-T | NSX-T
Observação: O endpoint do NSX-T está vinculado ao vCenter (mapeamentos 1:N).
|
NSX-T e NSX-V | vCenter (Híbrido)
Observação: Todos os 3 endpoints são migrados, mas apenas o endpoint do NSX-T está vinculado ao VC. Se necessário, você deve criar manualmente links adicionais.
|
Perfis de Rede
Nome | vRealize Automation 7 | VMware Aria Automation 8 |
---|---|---|
Perfil Externo | Atribuído à rede na reserva | O CIDR equivalente é definido na sub-rede 8.x. Os intervalos de IP são definidos na sub-rede. |
Perfil Roteado | Vinculado ao perfil externo. O perfil externo é definido no DLR ou no Roteador Lógico de Camada 0 na reserva. |
Um perfil de rede separado com o tipo de isolamento como sub-rede é criado. O CIDR equivalente (do perfil roteado do VMware Aria Automation 7) e a sub-rede são determinados e definidos no NP. O tamanho da sub-rede é determinado pela máscara de sub-rede do VMware Aria Automation 7. |
Perfil de NAT | Vinculado ao perfil externo. O perfil externo é definido no DLR ou no Roteador Lógico de Camada 0 na reserva. |
Um perfil de rede separado com o tipo de isolamento como sub-rede é criado. O CIDR equivalente (do perfil de NAT do VMware Aria Automation 7) e a sub-rede são determinados e definidos no NP. Por padrão, o tamanho da sub-rede é 29. Se o VMware Aria Automation 7 tiver o DHCP habilitado e intervalos de IP estáticos, o VMware Aria Automation 8 atribuirá DHCP e Estático como o intervalo de IPs. |
Perfil Privado | Vinculado ao perfil externo. O perfil externo é definido no DLR ou no Roteador Lógico de Camada 0 na reserva. |
Um perfil de rede separado com o tipo de isolamento como sub-rede é criado. O CIDR equivalente (do perfil privado do VMware Aria Automation 7) e a sub-rede são determinados e definidos no NP. Por padrão, o tamanho da sub-rede é 29. |
Ao criar perfis de rede, você deve selecionar o espaço de endereço e os blocos de IP existentes.
Perfil de rede NAT com IPAM de terceiros
"No vRealize Automation 7, você não precisa selecionar o espaço de endereço." Apenas os intervalos de IP foram especificados no Perfil de Rede. Durante a implantação, um novo espaço de endereço sob demanda foi criado, e o intervalo de IPs foi definido.
No VMware Aria Automation 8, ao criar um Perfil de Rede, você deve selecionar o espaço de endereço e os blocos de IPs existentes.
Grupos de segurança
No VMware Aria Automation 8, os Grupos de Segurança apenas serão vinculados se você tiver um componente de Rede. Durante a migração de Blueprint/Implantação, um componente de rede é criado por padrão quando uma VM não está conectada a um Componente de Rede.
Para blueprints do vRealize Automation 7, o IP estático é atribuído à NIC sem a necessidade de vincular um componente de rede. Durante a migração para o VMware Aria Automation 8, um componente de rede padrão é criado para esses blueprints.
Rede do Azure
- Com Grupos de Segurança.
- Com vNET e Sub-rede