NSX, подсистемы балансировки нагрузки и группы безопасности в vRealize Automation 8 имеют следующие особенности.

Особенности NSX-(T/V)

Примечание: Эти соображения применимы только к сетевым компонентам vSphere с NSX.

В vRealize Automation 8 помощник по переносу не поддерживает схемы элементов с компонентом частной сети, которые не содержат профиль частной сети для переноса.

В vRealize Automation 8 каждая сеть NSX-T по требованию создает новый логический маршрутизатор первого уровня, а каждая сеть по требованию NSX-V создает новый Edge.

При переносе компонентов NSX из vRealize Automation 7 в vRealize Automation 8 они переименовываются.
Табл. 1. Компоненты схемы элементов
Компонент vRealize Automation 7 Компонент vRealize Automation 8
Сеть NAT по требованию NSX-(V/T)

Cloud.NSX.Network (networkType: outbound) +

Cloud.NSX.Gateway (только в том случае, если правила NAT заданы в 7 BP)

Маршрутизируемая сеть по требованию NSX-(V/T) Cloud.NSX.Network (networkType: routed)
Подсистема балансировки нагрузки по требованию NSX-(V/T) Cloud.NSX.LoadBalancer
Частная сеть по требованию NSX-V Cloud.NSX.Network (networkType: private)
Существующая группа безопасности NSX-(V/T) Cloud.SecurityGroup
Существующая сеть Cloud.vSphere.Network

Группа безопасности по требованию NSX-V

Существующий тег безопасности NSX-V

Не поддерживается.
Табл. 2. Компоненты развертывания
Компонент vRealize Automation 7 Компонент vRealize Automation 8
Сеть NAT по требованию NSX-(V/T) Компонент сети (networkType: outbound)
Маршрутизируемая сеть по требованию NSX-(V/T) Компонент сети (networkType: routed)
Подсистема балансировки нагрузки по требованию NSX-(V/T) Cloud.NSX.LoadBalancer
Частная сеть по требованию NSX-V Компонент сети (networkType: private)
Группа безопасности NSX-(V/T) Компонент группы безопасности (type: Existing)
Существующая сеть Компонент сети (networkType: existing)
Табл. 3. Сопоставление конечных точек
Конечная точка vRealize Automation 7 Конечная точка vRealize Automation 8
NSX-V NSX-V
Примечание: Конечная точка NSX-V связана с vCenter.
NSX-T NSX-T
Примечание: Конечная точка NSX-T связана с vCenter (сопоставления 1:N).
NSX-T и NSX-V vCenter (гибридная)
Примечание: Переносятся все три конечные точки, но с VC связана только конечная точка NSX-T. При необходимости дополнительные линии нужно создать вручную.

Профили сетей

Если исходная среда vRealize Automation 7 содержит резервирования и профиль сети, то во время переноса в vRealize Automation 8 они объединяются в один профиль сети.
Табл. 4. Преобразование профиля сети
Имя vRealize Automation 7 vRealize Automation 8
Внешний профиль Назначен сети в резервировании В подсети 8.x задан эквивалентный метод CIDR. Диапазоны IP-адресов задаются в подсети.
Маршрутизируемый профиль

Связан с внешним профилем.

Внешний профиль задается в DLR или логическом маршрутизаторе нулевого уровня в резервировании.

Создается отдельный профиль сети с типом изоляции «Подсеть».

Эквивалентный метод CIDR (из маршрутизируемого профиля в vRealize Automation 7) и подсеть определяются и задаются в NP.

Размер подсети определяется маской подсети vRealize Automation 7.

Профиль NAT

Связан с внешним профилем.

Внешний профиль задается в DLR или логическом маршрутизаторе нулевого уровня в резервировании.

Создается отдельный профиль сети с типом изоляции «Подсеть».

Эквивалентный метод CIDR (из профиля NAT в vRealize Automation 7) и подсеть определяются и задаются в NP.

Размер подсети по умолчанию — 29.

Если в vRealize Automation 7 заданы и протокол динамической настройки узла (DHCP) и диапазоны статических IP-адресов, vRealize Automation 8 назначает в качестве диапазона IP-адресов и DHCP, и статический диапазон IP-адресов.

Частный профиль

Связан с внешним профилем.

Внешний профиль задается в DLR или логическом маршрутизаторе нулевого уровня в резервировании.

Создается отдельный профиль сети с типом изоляции «Подсеть».

Эквивалентный метод CIDR (из частного профиля в vRealize Automation 7) и подсеть определяются и задаются в NP.

Размер подсети по умолчанию — 29.

Примечание: Внешний IPAM поддерживается для всех профилей сетей. Тем не менее CIDR не задается, а блоки IP-адресов IPAM задаются как диапазоны.

При создании профилей сетей необходимо выбрать адресное пространство и существующие блоки IP-адресов.

Профиль сети NAT со сторонним решением IPAM

В vRealize Automation 7 не требовалось выбирать адресное пространство. В профиле сети нужно было указать только диапазоны IP-адресов. Во время развертывания создавалось новое адресное пространство по требованию и задавался диапазон IP-адресов.

В vRealize Automation 8 при создании профиля сети необходимо выбрать адресное пространство и существующие блоки IP-адресов.

Группы безопасности

В vRealize Automation 8 группы безопасности связаны только при наличии компонента сети. Во время переноса схем элементов или развертываний компонент сети создается по умолчанию, если виртуальная машина не подключена к сетевому компоненту.

Для схем элементов vRealize Automation 7 сетевому адаптеру назначается статический IP-адрес, что делает ненужным подключение компонента сети. При переносе в vRealize Automation 8 для этих схем элементов создается компонент сети по умолчанию.

Сеть Azure

vRealize Automation 8 поддерживает схемы элементов Azure со следующими компонентами.
  • С группами безопасности.
  • С vNET и подсетью
Примечание: vRealize Automation 8 не поддерживает схемы элементов Azure с подсистемами балансировки нагрузки. Необходимо создать новую подсистему балансировки нагрузки.