VMware Aria Automation 8 incluye estas consideraciones de NSX, equilibrador de carga y grupo de seguridad.
Consideraciones de NSX (T/V)
El Asistente de migración de VMware Aria Automation 8 no admite blueprints con un componente de red privada que no contenga un perfil de red privada para la migración.
En VMware Aria Automation 8, cada red NSX-T a petición crea un nuevo enrutador lógico de nivel 1 y cada red NSX-V a petición crea una nueva instancia de Edge.
Componente vRealize Automation 7 | Componente de VMware Aria Automation 8 |
---|---|
Red NAT a petición de NSX-(V/T) | Cloud.NSX.Network (networkType: outbound) + Cloud.NSX.Gateway (solo si se especificaron reglas NAT en 7 BP) |
Red enrutada a petición de NSX-(V/T) | Cloud.NSX.Network (networkType: routed) |
LB a petición de NSX-(V/T) | Cloud.NSX.LoadBalancer |
Red privada a petición de NSX-V | Cloud.NSX.Network (networkType: private) |
Grupo de seguridad existente de NSX-(V/T) | Cloud.SecurityGroup |
Red existente | Cloud.vSphere.Network |
Grupo de seguridad a petición de NSX-V Etiqueta de seguridad existente de NSX-V |
No compatible. |
Componente vRealize Automation 7 | Componente de VMware Aria Automation 8 |
---|---|
Red NAT a petición de NSX-(V/T) | Componente de red (networkType: outbound) |
Red enrutada a petición de NSX-(V/T) | Componente de red (networkType: routed) |
LB a petición de NSX-(V/T) | Cloud.NSX.LoadBalancer |
Red privada a petición de NSX-V | Componente de red (networkType: private) |
Grupo de seguridad de NSX-(V/T) | Componente de grupo de seguridad (type: existing) |
Red existente | Componente de red (networkType: existing) |
Endpoint de vRealize Automation 7 | Endpoint de VMware Aria Automation 8 |
---|---|
NSX-V | NSX-V
Nota: El endpoint de NSX-V está vinculado a vCenter.
|
NSX-T | NSX-T
Nota: El endpoint de NSX-T está vinculado a vCenter (asignaciones 1:N).
|
NSX-T y NSX-V | vCenter (híbrido)
Nota: Se migran los 3 endpoints, pero solo el endpoint de NSX-T se vincula con VC. Si es necesario, debe crear vínculos adicionales de forma manual.
|
Perfiles de red
Nombre | vRealize Automation 7 | VMware Aria Automation 8 |
---|---|---|
Perfil externo | Asignado a la red en la reserva. | El CIDR equivalente se establece en la subred de 8.x. Los rangos de IP se establecen en la subred. |
Perfil enrutado | Vinculado a un perfil externo. El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva. |
Se crea un perfil de red independiente con el tipo de aislamiento de subred. El CIDR equivalente (de un perfil enrutado de VMware Aria Automation 7) y la subred se determinan y se establecen en el NP. El tamaño de la subred se determina mediante la máscara de subred de VMware Aria Automation 7. |
Perfil de NAT | Vinculado a un perfil externo. El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva. |
Se crea un perfil de red independiente con el tipo de aislamiento de subred. El CIDR equivalente (de un perfil de NAT de VMware Aria Automation 7) y la subred se determinan y se establecen en el NP. De forma predeterminada, el tamaño de la subred es 29. Si VMware Aria Automation 7 tiene DHCP habilitado y rangos de direcciones IP estáticas, VMware Aria Automation 8 asignará DHCP y estática como rango de IP. |
Perfil privado | Vinculado a un perfil externo. El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva. |
Se crea un perfil de red independiente con el tipo de aislamiento de subred. El CIDR equivalente (de un perfil privado de VMware Aria Automation 7) y la subred se determinan y se establecen en el NP. De forma predeterminada, el tamaño de la subred es 29. |
Al crear perfiles de red, debe seleccionar el espacio de direcciones y los bloques de IP existentes.
Perfil de red NAT con IPAM de terceros
En vRealize Automation 7, no era necesario seleccionar el espacio de direcciones. Solo se especificaban los rangos de IP en el perfil de red. Durante la implementación, se creaba un nuevo espacio de direcciones a petición y se establecía el rango de direcciones IP.
En VMware Aria Automation 8, al crear un perfil de red se debe seleccionar el espacio de direcciones y los bloques de IP existentes.
Grupos de seguridad
En VMware Aria Automation 8, los grupos de seguridad solo se vinculan si existe un componente de red. Durante la migración de un blueprint o una implementación, se crea un componente de red de forma predeterminada cuando no existe una máquina virtual asociada a un componente de red.
Para los blueprints de vRealize Automation 7, se asigna la dirección IP estática a la NIC sin necesidad de vincular un componente de red. Durante la migración a VMware Aria Automation 8, se crea un componente de red predeterminado para estos blueprints.
Redes de Azure
- Con grupos de seguridad.
- Con vNET y subred