In vRealize Automation 8 è necessario prendere in considerazione i seguenti aspetti relativi a NSX, bilanciamento del carico e gruppo di sicurezza.

Considerazioni su NSX (T/V)

Nota: Queste considerazioni si applicano solo al networking di vSphere con NSX.

Lo strumento Assistente migrazione di vRealize Automation 8 non supporta i blueprint con un componente di rete privata che non contiene un profilo di rete privata per la migrazione.

In vRealize Automation 8, ogni rete NSX-T su richiesta crea un nuovo router logico di livello 1 e ogni rete NSX-V su richiesta crea un nuovo Edge.

Quando si migrano componenti NSX da vRealize Automation 7 in vRealize Automation 8, questi vengono rinominati.
Tabella 1. Componenti blueprint
Componente di vRealize Automation 7 Componente di vRealize Automation 8
Rete NAT su richiesta di NSX-(V/T)

Cloud.NSX.Network (networkType: outbound) +

Cloud.NSX.Gateway (solo se le regole NAT sono specificate in blueprint 7)

Rete instradata su richiesta di NSX-(V/T) Cloud.NSX.Network (networkType: routed)
Bilanciamento carico su richiesta di NSX-(V/T) Cloud.NSX.LoadBalancer
Rete privata su richiesta di NSX-V Cloud.NSX.Network (networkType: private)
Gruppo di sicurezza esistente di NSX-(V/T) Cloud.SecurityGroup
Rete esistente Cloud.vSphere.Network

Gruppo di sicurezza su richiesta di NSX-V

Tag di sicurezza esistente di NSX-V

Non supportato.
Tabella 2. Componenti della distribuzione
Componente di vRealize Automation 7 Componente di vRealize Automation 8
Rete NAT su richiesta di NSX-(V/T) Componente di rete (networkType: outbound)
Rete instradata su richiesta di NSX-(V/T) Componente di rete (networkType: routed)
Bilanciamento carico su richiesta di NSX-(V/T) Cloud.NSX.LoadBalancer
Rete privata su richiesta di NSX-V Componente di rete (networkType: private)
Gruppo di sicurezza di NSX-(V/T) Componente SecurityGroup (type : Existing)
Rete esistente Component di rete (networkType: existing)
Tabella 3. Mappatura endpoint
Endpoint di vRealize Automation 7 Endpoint di vRealize Automation 8
NSX-V NSX-V
Nota: L'endpoint di NSX-V è collegato a vCenter.
NSX-T NSX-T
Nota: L'endpoint di NSX-T è collegato a vCenter (mappature 1:N).
NSX-T e NSX-V vCenter (ibrido)
Nota: Tutti e 3 gli endpoint vengono migrati, ma solo l'endpoint di NSX-T è collegato a VC. Se necessario, è necessario creare manualmente ulteriori collegamenti.

Profili di rete

Se l'ambiente di origine di vRealize Automation 7 contiene sia prenotazioni che un profilo di rete, questi vengono uniti durante la migrazione in un profilo di rete in vRealize Automation 8.
Tabella 4. Conversione profilo di rete
Nome vRealize Automation 7 vRealize Automation 8
Profilo esterno Assegnato alla rete nella prenotazione Il CIDR equivalente è impostato sulla subnet 8.x. Gli intervalli di indirizzi IP sono impostati sulla subnet.
Profilo instradato

Collegato al profilo esterno.

Il profilo esterno è impostato sul router logico di livello 0 o DLR nella prenotazione.

Viene creato un profilo di rete separato con tipo di isolamento subnet.

Il CIDR equivalente (profilo instradato vRealize Automation 7) e la subnet vengono determinati e impostati in NP.

La dimensione della subnet dipende dalla subnet mask di vRealize Automation 7.

Profilo NAT

Collegato al profilo esterno.

Il profilo esterno è impostato sul router logico di livello 0 o DLR nella prenotazione.

Viene creato un profilo di rete separato con tipo di isolamento subnet.

Il CIDR equivalente (profilo NAT vRealize Automation 7) e la subnet vengono determinati e impostati in NP.

Per impostazione predefinita, la dimensione della subnet è 29.

Se a vRealize Automation 7 sono associati intervalli IP statici e il protocollo DHCP è abilitato, vRealize Automation 8 assegna DHCP e Statico come intervallo IP.

Profilo privato

Collegato al profilo esterno.

Il profilo esterno è impostato sul router logico di livello 0 o DLR nella prenotazione.

Viene creato un profilo di rete separato con tipo di isolamento subnet.

Il CIDR equivalente (profilo privato vRealize Automation 7) e la subnet vengono determinati e impostati in NP.

Per impostazione predefinita, la dimensione della subnet è 29.

Nota: L'IPAM esterno è supportato per tutti i profili di rete. Tuttavia, il CIDR non è impostato e i blocchi di IP dell'IPAM vengono impostati come intervalli.

Quando si creano profili di rete, è necessario selezionare lo spazio di indirizzamento e i blocchi di IP esistenti.

Profilo di rete NAT con IPAM di terze parti

In vRealize Automation 7, non è necessario selezionare lo spazio degli indirizzi. Nel profilo di rete sono stati specificati solo gli intervalli di IP. Durante la distribuzione, è stato creato un nuovo spazio di indirizzi su richiesta e l'intervallo di indirizzi IP è stato impostato.

In vRealize Automation 8, quando si crea un profilo di rete è necessario selezionare lo spazio di indirizzamento e i blocchi di IP esistenti.

Gruppi di sicurezza

In vRealize Automation 8, i gruppi di sicurezza vengono collegati solo se si dispone di un componente di rete. Durante la migrazione di blueprint/distribuzione, un componente di rete viene creato per impostazione predefinita quando una macchina virtuale non è collegata a un componente di rete.

Per i blueprint di vRealize Automation 7, l'IP statico viene assegnato alla scheda NIC senza dover collegare un componente di rete. Durante la migrazione in vRealize Automation 8, per questi blueprint viene creato un componente di rete predefinito.

Networking di Azure

vRealize Automation 8 supporta i blueprint di Azure con i componenti seguenti:
  • Con gruppi di sicurezza.
  • Con vNET e subnet
Nota: vRealize Automation 8 non supporta i blueprint di Azure con bilanciamenti del carico. È necessario creare un nuovo bilanciamento del carico.