NSX Public Cloud Gateway (PCG) proporciona conectividad norte-sur entre la nube pública y los componentes de administración locales de NSX-T Data Center.

Familiarícese con la siguiente terminología que explica los modos de implementación y la arquitectura de PCG para la administración de máquinas virtuales de carga de trabajo.
Nota: PCG se implementa en un único tamaño predeterminado para cada nube pública compatible:
Nube pública Tipo de instancia PCG
AWS c5.xlarge.
Es posible que algunas regiones no admitan este tipo de instancia. Para obtener información, consulte la documentación de AWS.
Nota: Si ve alertas de uso elevado de la CPU con este tipo de instancia, cambie el tamaño de las instancias de la PCG a c5.2xlarge.

Si tiene un par de instancias de PCG de alta disponibilidad, primero debe cambiar el tamaño de la PCG en espera; para ello, debe cambiar su tamaño y reiniciarla. A continuación, detenga la PCG activa y espere hasta que se active la PCG en espera. Cambie el tamaño y reinicie esta PCG, que pasar a ser la activa.

Consulte la documentación de AWS para obtener más información sobre cómo cambiar el tamaño de los tipos de instancia.
Microsoft Azure Standard DS3 v.2

Arquitectura

PCG puede ser un dispositivo de puerta de enlace independiente o uno compartido entre las VPC o las VNet de nube pública para lograr una topología de concentrador y radio.

Modos de implementación

VPC o VNet autoadministradas: cuando se implementa PCG en una VPC o una VNet, la VPC o la VNet se califican como autoadministradas, lo que quiere decir que puede poner las máquinas virtuales hospedadas en esta VPC o esta VNet bajo la administración de NSX.

VPC o VNet de tránsito: una VPC o VNet autoadministradas se convierten en una VPC o VNet de tránsito cuando les vincula unas VPC o VNet de equipo.

VPC o VNet de equipo: las VPC o las VNet en las que no se implementó PCG, pero que se vinculan a una VPC o una VNet de tránsito, se denominan VPC o VNet de equipo.

Puerta de enlace de tránsito de AWS con PCG: a partir de NSX-T Data Center 3.1.1, puede usar la puerta de enlace de tránsito de AWS para conectar una VPC de tránsito con varias VPC de equipo. Consulte Usar PCG con la puerta de enlace de tránsito de AWS para obtener información detallada.

Subredes requeridas en la VPC o VNet para implementar PCG

PCG utiliza las siguientes subredes que configuró en la VPC o la VNet. Consulte Conectar la suscripción de Microsoft Azure con la instancia local de NSX-T Data Center o Conectar AWS con la instancia local de NSX-T Data Center.
  • Subred de administración: esta subred se utiliza para tráfico de administración entre la instancia de NSX-T Data Center local y PCG. Rango de ejemplo: /28.
  • Subred de vínculo superior: esta subred se utiliza para tráfico de Internet de norte a sur. Rango de ejemplo: /24.
  • Subred de vínculo inferior: esta subred abarca el rango de direcciones IP de la máquina virtual de carga de trabajo. Cambie el tamaño de esta subred teniendo en cuenta que es posible que necesite interfaces adicionales en las máquinas virtuales de carga de trabajo para la depuración.

La implementación de PCG se alinea con el plan de direcciones de red con nombres de dominio completos para los componentes de NSX-T Data Center y un servidor DNS que pueda resolver estos nombres de dominio completos.

Nota: No se recomienda utilizar direcciones IP para la conexión de la nube pública con NSX-T Data Center mediante PCG, pero si lo hace, no debe cambiar las direcciones IP.

Impacto del modo de conectividad de nube pública y local en la detección de CSM de la PCG

Después de implementar la PCG en la nube pública, debe interactuar con CSM como la interfaz de administración del inventario de nube pública. Para asegurarse de que la PCG pueda llegar a la dirección IP de CSM, siga estas directrices:
  • Para una PCG implementada en modo de IP privada (VGW): la PCG detecta CSM con la dirección IP de CSM real o con una de las direcciones IP del rango de subredes especificado.
    Figura 1. Arquitectura NSX Public Cloud Gateway con conectividad de VGW
    Arquitectura NSX Public Cloud Gateway con conectividad VGW
  • Para una PCG implementada en modo de IP pública (IGW): la PCG puede detectar CSM mediante la dirección IP traducida de NAT de CSM, que permite el acceso a la dirección IP real o al rango de subredes para CSM.
    Figura 2. Arquitectura Public Cloud Gateway con conectividad VGW
    Arquitectura NSX Public Cloud Gateway con conectividad IGW

Modos de administración de máquinas virtuales

Modo forzado de NSX : en este modo, las máquinas virtuales de carga de trabajo se ponen bajo la administración de NSX mediante la instalación de NSX Tools en cada máquina virtual de carga de trabajo a la que se aplica la etiqueta nsx.network=default en la nube pública.

Modo forzado de nube nativa: en este modo, NSX puede administrar las máquinas virtuales de carga de trabajo sin utilizar NSX Tools.

Directiva de cuarentena

Directiva de cuarentena: la función de detección de amenazas de NSX Cloud que puede utilizar con los grupos de seguridad de nube pública.
  • En Modo forzado de NSX , puede habilitar o deshabilitar la directiva de cuarentena. Como práctica recomendada, deshabilite la directiva de cuarentena y agregue todas las máquinas virtuales a la lista Administrado por el usuario cuando incorpore máquinas virtuales de carga de trabajo.
  • En Modo forzado de nube nativa, la directiva de cuarentena está siempre habilitada y no se puede deshabilitar.

Opciones de diseño

Independientemente del modo que use para implementar la PCG, puede vincular una VPC o VNet de equipo en cualquier modo.

Tabla 1. Opciones de diseño con los modos de implementación de PCG
Modo de implementación de la PCG en una VPC o VNet de tránsito Modos admitidos al vincular una VPC o VNet de recursos de equipo con esta VPC o VNet de tránsito
Modo forzado de NSX
  • Modo forzado de NSX
  • Modo forzado de nube nativa
Modo forzado de nube nativa
  • Modo forzado de NSX
  • Modo forzado de nube nativa
Nota:

Una vez que seleccione un modo para la VPC o VNet de tránsito o de equipo, no podrá cambiarlo. Si desea cambiar de modo, deberá anular la implementación de la PCG y volver a implementarla en el modo deseado.