In VMware Aria Automation 8 è necessario prendere in considerazione i seguenti aspetti relativi a NSX, bilanciamento del carico e gruppo di sicurezza.

Considerazioni su NSX (T/V)

Nota: Queste considerazioni si applicano solo al networking di vSphere con NSX.

Lo strumento Assistente migrazione di VMware Aria Automation 8 non supporta i blueprint con un componente di rete privata che non contiene un profilo di rete privata per la migrazione.

In VMware Aria Automation 8, ogni rete NSX-T su richiesta crea un nuovo router logico di livello 1 e ogni rete NSX-V su richiesta crea un nuovo Edge.

Quando si migrano componenti NSX da VMware Aria Automation 7 in VMware Aria Automation 8, questi vengono rinominati.
Tabella 1. Componenti blueprint
Componente di vRealize Automation 7 Componente di VMware Aria Automation 8
Rete NAT su richiesta di NSX-(V/T)

Cloud.NSX.Network (networkType: outbound) +

Cloud.NSX.Gateway (solo se le regole NAT sono specificate in blueprint 7)

Rete instradata su richiesta di NSX-(V/T) Cloud.NSX.Network (networkType: routed)
Bilanciamento carico su richiesta di NSX-(V/T) Cloud.NSX.LoadBalancer
Rete privata su richiesta di NSX-V Cloud.NSX.Network (networkType: private)
Gruppo di sicurezza esistente di NSX-(V/T) Cloud.SecurityGroup
Rete esistente Cloud.vSphere.Network

Gruppo di sicurezza su richiesta di NSX-V

Tag di sicurezza esistente di NSX-V

Non supportato.
Tabella 2. Componenti della distribuzione
Componente di vRealize Automation 7 Componente di VMware Aria Automation 8
Rete NAT su richiesta di NSX-(V/T) Componente di rete (networkType: outbound)
Rete instradata su richiesta di NSX-(V/T) Componente di rete (networkType: routed)
Bilanciamento carico su richiesta di NSX-(V/T) Cloud.NSX.LoadBalancer
Rete privata su richiesta di NSX-V Componente di rete (networkType: private)
Gruppo di sicurezza di NSX-(V/T) Componente SecurityGroup (type : Existing)
Rete esistente Component di rete (networkType: existing)
Tabella 3. Mappatura endpoint
Endpoint di vRealize Automation 7 Endpoint di VMware Aria Automation 8
NSX-V NSX-V
Nota: L'endpoint di NSX-V è collegato a vCenter.
NSX-T NSX-T
Nota: L'endpoint di NSX-T è collegato a vCenter (mappature 1:N).
NSX-T e NSX-V vCenter (ibrido)
Nota: Tutti e 3 gli endpoint vengono migrati, ma solo l'endpoint di NSX-T è collegato a VC. Se necessario, è necessario creare manualmente ulteriori collegamenti.

Profili di rete

Se l'ambiente di origine vRealize Automation 7 contiene sia prenotazioni sia un profilo di rete, vengono uniti durante la migrazione in un profilo di rete in VMware Aria Automation 8.
Tabella 4. Conversione profilo di rete
Nome vRealize Automation 7 VMware Aria Automation 8
Profilo esterno Assegnato alla rete nella prenotazione Il CIDR equivalente è impostato sulla subnet 8.x. Gli intervalli di indirizzi IP sono impostati sulla subnet.
Profilo instradato

Collegato al profilo esterno.

Il profilo esterno è impostato sul router logico di livello 0 o DLR nella prenotazione.

Viene creato un profilo di rete separato con tipo di isolamento subnet.

Il CIDR equivalente (profilo instradato VMware Aria Automation 7) e la subnet vengono determinati e impostati in NP.

La dimensione della subnet dipende dalla subnet mask di VMware Aria Automation 7.

Profilo NAT

Collegato al profilo esterno.

Il profilo esterno è impostato sul router logico di livello 0 o DLR nella prenotazione.

Viene creato un profilo di rete separato con tipo di isolamento subnet.

Il CIDR equivalente (profilo NAT VMware Aria Automation 7) e la subnet vengono determinati e impostati in NP.

Per impostazione predefinita, la dimensione della subnet è 29.

Se a VMware Aria Automation 7 sono associati intervalli IP statici e il protocollo DHCP è abilitato, VMware Aria Automation 8 assegna DHCP e Statico come intervallo IP.

Profilo privato

Collegato al profilo esterno.

Il profilo esterno è impostato sul router logico di livello 0 o DLR nella prenotazione.

Viene creato un profilo di rete separato con tipo di isolamento subnet.

Il CIDR equivalente (profilo privato VMware Aria Automation 7) e la subnet vengono determinati e impostati in NP.

Per impostazione predefinita, la dimensione della subnet è 29.

Nota: L'IPAM esterno è supportato per tutti i profili di rete. Tuttavia, il CIDR non è impostato e i blocchi di IP dell'IPAM vengono impostati come intervalli.

Quando si creano profili di rete, è necessario selezionare lo spazio di indirizzamento e i blocchi di IP esistenti.

Profilo di rete NAT con IPAM di terze parti

In vRealize Automation 7, non è necessario selezionare lo spazio degli indirizzi. Nel profilo di rete sono stati specificati solo gli intervalli di IP. Durante la distribuzione, è stato creato un nuovo spazio di indirizzi su richiesta e l'intervallo di indirizzi IP è stato impostato.

In VMware Aria Automation 8, quando si crea un profilo di rete è necessario selezionare lo spazio di indirizzamento e i blocchi di IP esistenti.

Gruppi di sicurezza

In VMware Aria Automation 8, i gruppi di sicurezza vengono collegati solo se si dispone di un componente di rete. Durante la migrazione di blueprint/distribuzione, un componente di rete viene creato per impostazione predefinita quando una macchina virtuale non è collegata a un componente di rete.

Per i blueprint di vRealize Automation 7, l'IP statico viene assegnato alla NIC senza che sia necessario collegare un componente di rete. Durante la migrazione in VMware Aria Automation 8, per questi blueprint viene creato un componente di rete predefinito.

Networking di Azure

VMware Aria Automation 8 supporta i blueprint di Azure con i componenti seguenti:
  • Con gruppi di sicurezza.
  • Con vNET e subnet
Nota: VMware Aria Automation 8 non supporta i blueprint di Azure con bilanciamenti del carico. È necessario creare un nuovo bilanciamento del carico.