vRealize Automation 8 incluye estas consideraciones de NSX, equilibrador de carga y grupo de seguridad.

Consideraciones de NSX (T/V)

Nota: Estas consideraciones solo se aplican a redes de vSphere con NSX.

El Asistente de migración de vRealize Automation 8 no admite blueprints con un componente de red privada que no contenga un perfil de red privada para la migración.

En vRealize Automation 8, cada red NSX-T a petición crea un nuevo enrutador lógico de nivel 1 y cada red NSX-V a petición crea una nueva instancia de Edge.

Al migrar componentes de NSX de vRealize Automation 7 a vRealize Automation 8, se les cambia el nombre.
Tabla 1. Componentes del blueprint
Componente de vRealize Automation 7 Componente de vRealize Automation 8
Red NAT a petición de NSX-(V/T)

Cloud.NSX.Network (networkType: outbound) +

Cloud.NSX.Gateway (solo si se especificaron reglas NAT en 7 BP)

Red enrutada a petición de NSX-(V/T) Cloud.NSX.Network (networkType: routed)
LB a petición de NSX-(V/T) Cloud.NSX.LoadBalancer
Red privada a petición de NSX-V Cloud.NSX.Network (networkType: private)
Grupo de seguridad existente de NSX-(V/T) Cloud.SecurityGroup
Red existente Cloud.vSphere.Network

Grupo de seguridad a petición de NSX-V

Etiqueta de seguridad existente de NSX-V

No compatible.
Tabla 2. Componentes de implementación
Componente de vRealize Automation 7 Componente de vRealize Automation 8
Red NAT a petición de NSX-(V/T) Componente de red (networkType: outbound)
Red enrutada a petición de NSX-(V/T) Componente de red (networkType: routed)
LB a petición de NSX-(V/T) Cloud.NSX.LoadBalancer
Red privada a petición de NSX-V Componente de red (networkType: private)
Grupo de seguridad de NSX-(V/T) Componente de grupo de seguridad (type: existing)
Red existente Componente de red (networkType: existing)
Tabla 3. Asignación de endpoints
Endpoint de vRealize Automation 7 Endpoint de vRealize Automation 8
NSX-V NSX-V
Nota: El endpoint de NSX-V está vinculado a vCenter.
NSX-T NSX-T
Nota: El endpoint de NSX-T está vinculado a vCenter (asignaciones 1:N).
NSX-T y NSX-V vCenter (híbrido)
Nota: Se migran los 3 endpoints, pero solo el endpoint de NSX-T se vincula con VC. Si es necesario, debe crear vínculos adicionales de forma manual.

Perfiles de red

Si el entorno de origen de vRealize Automation 7 contiene tanto reservas como un perfil de red, se combinan durante la migración en un perfil de red en vRealize Automation 8.
Tabla 4. Conversión de perfiles de red
Nombre vRealize Automation 7 vRealize Automation 8
Perfil externo Asignado a la red en la reserva. El CIDR equivalente se establece en la subred de 8.x. Los rangos de IP se establecen en la subred.
Perfil enrutado

Vinculado a un perfil externo.

El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva.

Se crea un perfil de red independiente con el tipo de aislamiento de subred.

El CIDR equivalente (de un perfil enrutado de vRealize Automation 7) y la subred se determinan y se establecen en el NP.

El tamaño de la subred se determina mediante la máscara de subred de vRealize Automation 7.

Perfil de NAT

Vinculado a un perfil externo.

El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva.

Se crea un perfil de red independiente con el tipo de aislamiento de subred.

El CIDR equivalente (de un perfil de NAT de vRealize Automation 7) y la subred se determinan y se establecen en el NP.

De forma predeterminada, el tamaño de la subred es 29.

Si vRealize Automation 7 tiene DHCP habilitado y rangos de direcciones IP estáticas, vRealize Automation 8 asignará DHCP y estática como rango de IP.

Perfil privado

Vinculado a un perfil externo.

El perfil externo se establece en el DLR o el enrutador lógico de nivel 0 en la reserva.

Se crea un perfil de red independiente con el tipo de aislamiento de subred.

El CIDR equivalente (de un perfil privado de vRealize Automation 7) y la subred se determinan y se establecen en el NP.

De forma predeterminada, el tamaño de la subred es 29.

Nota: El IPAM externo es compatible con todos los perfiles de red. Sin embargo, no se define el CIDR y los bloques de IP del IPAM se establecen como rangos.

Al crear perfiles de red, debe seleccionar el espacio de direcciones y los bloques de IP existentes.

Perfil de red NAT con IPAM de terceros

En vRealize Automation 7, no era necesario seleccionar el espacio de direcciones. Solo se especificaban los rangos de IP en el perfil de red. Durante la implementación, se creaba un nuevo espacio de direcciones a petición y se establecía el rango de direcciones IP.

En vRealize Automation 8, al crear un perfil de red se debe seleccionar el espacio de direcciones y los bloques de IP existentes.

Grupos de seguridad

En vRealize Automation 8, los grupos de seguridad solo se vinculan si existe un componente de red. Durante la migración de un blueprint o una implementación, se crea un componente de red de forma predeterminada cuando no existe una máquina virtual asociada a un componente de red.

Para los blueprints de vRealize Automation 7, se asigna la dirección IP estática a la NIC sin necesidad de vincular un componente de red. Durante la migración a vRealize Automation 8, se crea un componente de red predeterminado para estos blueprints.

Redes de Azure

vRealize Automation 8 admite los blueprints de Azure con estos componentes:
  • Con grupos de seguridad.
  • Con vNET y subred
Nota: vRealize Automation 8 no admite los blueprints de Azure con equilibradores de carga. Debe crear un nuevo equilibrador de carga.