Las nubes privadas virtuales (Virtual Private Clouds, VPC) de NSX son una capa de abstracción que simplifica la configuración de redes privadas virtuales autónomas dentro de un proyecto de NSX para consumir servicios de redes y seguridad en un modelo de uso de autoservicio.

Las VPC de NSX representan una capa adicional de varios tenants dentro de un proyecto. Proporciona un modelo de consumo simplificado de servicios de redes y seguridad que se ajusta a la experiencia que tendría en un entorno de nube pública.

Una NSX VPC oculta la complejidad de la infraestructura de NSX subyacente, la topología de red, los objetos de red y la administración de direcciones IP de los propietarios de aplicaciones, y les ofrece un modelo de uso de autoservicio para ejecutar aplicaciones en su propio espacio privado.

Los propietarios de aplicaciones o los ingenieros de desarrollo y operaciones no necesitan conocer la infraestructura de NSX subyacente para ejecutar aplicaciones dentro de su espacio aislado. Pueden agregar subredes (redes) dentro de NSX VPC que tienen asignada y configurar directivas de seguridad para cumplir con sus requisitos de aplicación sin ninguna dependencia en el administrador empresarial.

Las VPC de NSX son opcionales dentro de un proyecto. En el siguiente diagrama se muestran dos proyectos en la organización. El Proyecto 1 contiene varias VPC de NSX, mientras que el Proyecto 2 no contiene ninguna VPC de NSX.


Este diagrama se explica en el texto adyacente.

En el siguiente diagrama se muestra una vista lógica de ejemplo de una NSX VPC dentro del Proyecto 1. Los proyectos 1 y 2 están conectados a la misma puerta de enlace VRF de nivel 0 o nivel 0.


Este diagrama se explica en el texto adyacente.
La NSX VPC dentro del Proyecto 1 contiene tres subredes:
  • Subred de la aplicación (privada)
  • subred de Web (pública)
  • Subred de prueba (aislada)
Cada NSX VPC dentro de un proyecto representa un dominio de enrutamiento independiente. Las subredes dentro de una NSX VPC representan dominios de difusión de capa 2 independientes. Las subredes se realizan como segmentos superpuestos en la zona de transporte predeterminada del proyecto. Los usuarios a los que se les asigna la función Administrador de VPC o Administrador de red en la NSX VPC pueden agregar subredes en la NSX VPC. Además de estas dos funciones, una NSX VPC también puede tener las siguientes funciones de usuario, pero con su ámbito limitado a la NSX VPC:
  • Administrador de seguridad
  • Operador de red
  • Operador de seguridad

Cuando se crea una NSX VPC, el Administrador de proyecto especifica los bloques de IP externas y los bloques de IP privadas que se utilizarán para crear las subredes en la VPC. Los modos de acceso a subredes compatibles son Privado, Público y Aislado. Para obtener más información sobre los modos de acceso a las subredes, consulte la sección Modos de acceso a las subredes de NSX VPC más adelante en esta documentación.

Cuando se crea una NSX VPC, el sistema crea implícitamente una puerta de enlace. Sin embargo, esta puerta de enlace implícita se muestra al administrador de proyecto en modo de solo lectura y no es visible para los usuarios de la NSX VPC.

El sistema administra el ciclo de vida de esta puerta de enlace implícita. Cuando se elimina una NSX VPC, la puerta de enlace implícita se elimina automáticamente.

En el modelo de datos de Directiva de NSX, los objetos de NSX VPC se crean en proyectos en la siguiente ruta:

/orgs/default/projects/<project_id>/vpcs/<vpc-id>

La puerta de enlace implícita realizada se encuentra en la siguiente ruta:

/orgs/default/projects/<project_id>/infra/tier-1s/

Ejemplo de una NSX VPC

Supongamos que su organización crea un proyecto denominado "Ventas" en su entorno de NSX. El objetivo del administrador de proyecto es proporcionar un entorno de redes y seguridad aislado para los desarrolladores de aplicaciones de "Gestión de pedidos" y "Análisis" en la unidad de negocio Ventas.

Los desarrolladores de aplicaciones requieren la capacidad de aprovisionar redes y configurar directivas de seguridad para estas dos aplicaciones en un modelo de consumo de autoservicio y sin ninguna dependencia del administrador empresarial ni del administrador de proyecto.

Para lograr este objetivo, el administrador de proyecto puede crear dos VPC de NSX dentro del proyecto "Ventas" y asignar estas VPC de NSX a los desarrolladores de aplicaciones.

Por ejemplo:

Nombre de VPC Usuarios de VPC Bloques de direcciones IP
Gestión de pedidos

Jim: administrador de VPC

Bob: operador de red

Carol: operadora de seguridad

Bloque de IPv4 privado: 172.16.0.0/24

Bloque de IPv4 externo: 192.168.1.0/24

Análisis

Mike: administrador de VPC

Steve: operador de red

Maria: operadora de seguridad

Bloque de IPv4 privado: 172.18.0.0/24

Bloque de IPv4 externo: 192.168.1.0/24

Después de asignar funciones a los usuarios de la NSX VPC, estos pueden agregar subredes dentro de la NSX VPC y configurar directivas de seguridad para estas cargas de trabajo. Las directivas de seguridad afectan solo a las cargas de trabajo dentro de la NSX VPC y no fuera de la NSX VPC.

Por ejemplo, en el siguiente diagrama se muestran tres subredes denominadas Desarrollo, Prueba y Producción dentro de la NSX VPC Gestión de pedidos, y tres subredes denominadas Aplicación, Web y Base de datos en la NSX VPC Análisis. Las máquinas virtuales de carga de están asociadas a todas las subredes. Las VPC de NSX están asociadas a la misma puerta de enlace de nivel 0 o VRF de nivel 0 del proyecto Ventas.


Este diagrama se explica en el texto adyacente.

Flujo de trabajo de NSX VPC de alto nivel

A un alto nivel, el flujo de trabajo de la NSX VPC es el siguiente:
  1. Administrador de proyecto: agrega la NSX VPC dentro de un proyecto y define la configuración básica de NSX VPC, como la asignación de IP, la configuración de DHCP, el clúster de Edge, etc.
  2. Administrador de proyecto: asigna funciones a los usuarios de la NSX VPC.
  3. Administrador de proyecto: define la cuota o los límites del número de objetos que los usuarios pueden crear en la NSX VPC.
  4. Administrador de VPC o administrador de red: agrega subredes en la NSX VPC. Conecta cargas de trabajo a estas subredes en función de los requisitos empresariales.
  5. Administrador de VPC o administrador de seguridad: agrega directivas de seguridad en la NSX VPC para cumplir los requisitos de seguridad de las cargas de trabajo que están conectadas a las subredes de la VPC.

Modos de acceso a las subredes de NSX VPC

Los modos de acceso que admiten las subredes de una NSX VPC son:
Privada

Solo se puede acceder a una subred privada desde dentro de la NSX VPC. Las cargas de trabajo que están asociadas a una subred privada pueden comunicarse con cargas de trabajo en otras subredes privadas o públicas dentro de la misma NSX VPC.

Si la asignación de IP para la subred privada se establece en "automático", los bloques de IP de la subred (CIDR de subred) se asignarán automáticamente desde los bloques de IPv4 privados asignados a la NSX VPC. Si la asignación de IP para la subred privada se establece en "manual", el administrador de VPC podrá asignar manualmente el CIDR de la subred.

El CIDR de una subred de VPC no puede superponerse con el CIDR de otra subred de VPC en la misma NSX VPC. Sin embargo, las direcciones IP de la subred pueden superponerse con la subred de otra NSX VPC. Es posible realizar esta configuración mediante la asignación de diferentes bloques de IP privados con los mismos rangos de IP a diferentes VPC de NSX.

Varias VPC de NSX de un proyecto pueden compartir el mismo bloque de IPv4 privado. En este caso, las subredes privadas serán únicas en las diferentes VPC que comparten el mismo bloque de IP privado.

Si la opción NAT saliente predeterminada está activada para la NSX VPC, se crea una regla SNAT predeterminada para que la NSX VPC permita que el tráfico de las cargas de trabajo de las subredes privadas se enrute fuera de la NSX VPC. De forma similar, si esta opción está desactivada, el tráfico de la subred privada no se podrá enrutar fuera de la NSX VPC.

Pública

Se puede acceder a una subred pública desde fuera de la NSX VPC. Esta subred se anuncia automáticamente hasta la puerta de enlace de nivel 0 del proyecto y disfruta de conectividad externa directa de forma predeterminada. En otras palabras, se puede acceder a las direcciones IPv4 de las subredes públicas desde el proyecto y fuera del proyecto.

Si la asignación de IP para la subred pública se establece en "automático", los bloques de IP de la subred (CIDR de subred) se asignarán automáticamente desde los bloques de IPv4 externos especificados para el proyecto. Si la asignación de IP para la subred pública se establece en "manual", el administrador de VPC podrá asignar manualmente el CIDR de la subred.

Aislado

Una subred aislada no está conectada internamente a la puerta de enlace implícita realizada. Las cargas de trabajo en una subred aislada pueden comunicarse entre sí, pero no con las cargas de trabajo en subredes privadas o públicas dentro de la misma NSX VPC. Además, los paquetes de subredes aisladas no pueden salir de la NSX VPC.

Un administrador de VPC debe especificar manualmente la dirección CIDR de una subred aislada.