VMware Aria Automation 8 incluye estas consideraciones de NSX, equilibrador de carga y grupo de seguridad.

Consideraciones de NSX (T/V)

Nota: Estas consideraciones solo se aplican a redes de vSphere con NSX.

El Asistente de migración de VMware Aria Automation 8 no admite blueprints con un componente de red privada que no contenga un perfil de red privada para la migración.

En VMware Aria Automation 8, cada red NSX-T a petición crea un nuevo enrutador lógico de nivel 1 y cada red NSX-V a petición crea una nueva instancia de Edge.

Al migrar componentes de NSX de VMware Aria Automation 7 a VMware Aria Automation 8, se les cambia el nombre.
Tabla 1. Componentes del blueprint
Componente vRealize Automation 7 Componente de VMware Aria Automation 8
Red NAT a petición de NSX-(V/T)

Cloud.NSX.Network (networkType: outbound) +

Cloud.NSX.Gateway (solo si se especificaron reglas NAT en 7 BP)

Red enrutada a petición de NSX-(V/T) Cloud.NSX.Network (networkType: routed)
LB a petición de NSX-(V/T) Cloud.NSX.LoadBalancer
Red privada a petición de NSX-V Cloud.NSX.Network (networkType: private)
Grupo de seguridad existente de NSX-(V/T) Cloud.SecurityGroup
Red existente Cloud.vSphere.Network

Grupo de seguridad a petición de NSX-V

Etiqueta de seguridad existente de NSX-V

No compatible.
Tabla 2. Componentes de implementación
Componente vRealize Automation 7 Componente de VMware Aria Automation 8
Red NAT a petición de NSX-(V/T) Componente de red (networkType: outbound)
Red enrutada a petición de NSX-(V/T) Componente de red (networkType: routed)
LB a petición de NSX-(V/T) Cloud.NSX.LoadBalancer
Red privada a petición de NSX-V Componente de red (networkType: private)
Grupo de seguridad de NSX-(V/T) Componente de grupo de seguridad (type: existing)
Red existente Componente de red (networkType: existing)
Tabla 3. Asignación de endpoints
Endpoint de vRealize Automation 7 Endpoint de VMware Aria Automation 8
NSX-V NSX-V
Nota: El endpoint de NSX-V está vinculado a vCenter.
NSX-T NSX-T
Nota: El endpoint de NSX-T está vinculado a vCenter (asignaciones 1:N).
NSX-T y NSX-V vCenter (híbrido)
Nota: Se migran los 3 endpoints, pero solo el endpoint de NSX-T se vincula con VC. Si es necesario, debe crear vínculos adicionales de forma manual.

Perfiles de red

Si su entorno de origen de vRealize Automation 7 contiene tanto reservas como un perfil de red, se combinan durante la migración en un perfil de red en VMware Aria Automation 8.
Tabla 4. Conversión de perfiles de red
Nombre vRealize Automation 7 VMware Aria Automation 8
Perfil externo Asignado a la red en la reserva. El CIDR equivalente se establece en la subred de 8.x. Los rangos de IP se establecen en la subred.
Perfil enrutado

Vinculado a un perfil externo.

El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva.

Se crea un perfil de red independiente con el tipo de aislamiento de subred.

El CIDR equivalente (de un perfil enrutado de VMware Aria Automation 7) y la subred se determinan y se establecen en el NP.

El tamaño de la subred se determina mediante la máscara de subred de VMware Aria Automation 7.

Perfil de NAT

Vinculado a un perfil externo.

El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva.

Se crea un perfil de red independiente con el tipo de aislamiento de subred.

El CIDR equivalente (de un perfil de NAT de VMware Aria Automation 7) y la subred se determinan y se establecen en el NP.

De forma predeterminada, el tamaño de la subred es 29.

Si VMware Aria Automation 7 tiene DHCP habilitado y rangos de direcciones IP estáticas, VMware Aria Automation 8 asignará DHCP y estática como rango de IP.

Perfil privado

Vinculado a un perfil externo.

El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva.

Se crea un perfil de red independiente con el tipo de aislamiento de subred.

El CIDR equivalente (de un perfil privado de VMware Aria Automation 7) y la subred se determinan y se establecen en el NP.

De forma predeterminada, el tamaño de la subred es 29.

Nota: El IPAM externo es compatible con todos los perfiles de red. Sin embargo, no se define el CIDR y los bloques de IP del IPAM se establecen como rangos.

Al crear perfiles de red, debe seleccionar el espacio de direcciones y los bloques de IP existentes.

Perfil de red NAT con IPAM de terceros

En vRealize Automation 7, no era necesario seleccionar el espacio de direcciones. Solo se especificaban los rangos de IP en el perfil de red. Durante la implementación, se creaba un nuevo espacio de direcciones a petición y se establecía el rango de direcciones IP.

En VMware Aria Automation 8, al crear un perfil de red se debe seleccionar el espacio de direcciones y los bloques de IP existentes.

Grupos de seguridad

En VMware Aria Automation 8, los grupos de seguridad solo se vinculan si existe un componente de red. Durante la migración de un blueprint o una implementación, se crea un componente de red de forma predeterminada cuando no existe una máquina virtual asociada a un componente de red.

Para los blueprints de vRealize Automation 7, se asigna la dirección IP estática a la NIC sin necesidad de vincular un componente de red. Durante la migración a VMware Aria Automation 8, se crea un componente de red predeterminado para estos blueprints.

Redes de Azure

VMware Aria Automation 8 admite los blueprints de Azure con estos componentes:
  • Con grupos de seguridad.
  • Con vNET y subred
Nota: VMware Aria Automation 8 no admite los blueprints de Azure con equilibradores de carga. Debe crear un nuevo equilibrador de carga.