Ir al contenido principal

Nube privada gestionada Flex

MPC Flex es la variante de servicio de infraestructura compartida de la nube privada gestionada (MPC) para clientes que requieren flexibilidad y escalabilidad. Utiliza un modelo de tenencia compartida que permite la asignación dinámica de recursos en función de los requisitos de la carga de trabajo.

MPC Flex ofrece recursos informáticos, de almacenamiento y de red en un entorno compartido alojado en los centros de datos Equinix IBX. Los recursos se aprovisionan bajo demanda y se consumen a través de un modelo OPEX, siendo Equinix responsable de las operaciones, la gestión y el cumplimiento.

MPC Flex proporciona un entorno informático multiarrendatario desplegado como un centro de datos virtual organizativo (OVDC) con separación lógica entre los arrendatarios, que admite la escalabilidad y el control administrativo. Un OVDC proporciona recursos informáticos (vCPU y vRAM) y recursos de almacenamiento para crear máquinas virtuales. Se pueden combinar varios OVDC en diferentes variantes y tamaños para dar soporte a diferentes casos de uso. Se pueden configurar políticas de seguridad en las redes e interconexiones virtuales. Los recursos informáticos, de almacenamiento y de red se gestionan desde la consola operativa MPC.

----MPC Compute define la capacidad de procesamiento disponible para un OVDC y se mide en vCPUs. Cada OVDC puede configurarse con una de las siguientes variantes de vCPU:

  • Optimizado (por defecto) - Equilibra la capacidad de la CPU en el OVDC para un rendimiento optimizado.
  • Full - Proporciona el 100% de la capacidad de la CPU.

Utilización de vCPU recomendada:

VCPU VariantUse (Examples)
Optimized (Default)• Generic production servers
• OTA servers
Full• Terminal servers
• High-load application servers
• Latency-sensitive application servers

----Memoria MPC consiste en la memoria en GB vRAM disponible para el OVDC. La memoria en el OVDC se proporciona como vRAM, disponible al 100% de su capacidad y medida en gigabytes (GB). El volumen de ventas para MPC Flex utiliza un ratio de cómputo-memoria por defecto:

  • MPC Flex Optimizado: 1 vCPU : 4 GB vRAM
  • MPC Flex Full: 1 vCPU : 16 GB vRAM

----Comprar MPC Compute en Unidades de Compra (PUs) de vCPU y GB de vRAM, utilizando los tipos de cálculo Baseline y Overage.

  • Línea de base representa el volumen comprometido de PUs con un cargo fijo mensual recurrente.
  • Overage representa el consumo adicional más allá de la línea de base, medido y calculado mensualmente.
Purchase Unit & UOMCPU VariantCalculation TypeDescription
vCPUOptimized
Full
BaselineCommitted volume of PUs
vCPUOptimized
Full
OverageAdditional consumption above Baseline
Purchase UnitUOMCalculation TypeDescription
GB vRAMGB vRAMBaselineCommitted volume of PUs
GB vRAMGB vRAMOverageAdditional consumption above Baseline

La proporción por defecto de unidades de compra de computación combinadas es de una vCPU más cuatro GB de vRAM (1vCPU+4GBvRAM).

Los OVDC están dotados de capacidad adicional para un consumo flexible. Esta capacidad adicional se calcula como un porcentaje del volumen base, con un máximo del 25%.

----MPC Storage proporciona dos niveles de rendimiento representados como políticas de almacenamiento. La capacidad de almacenamiento está asociada a un OVDC específico.

Se puede crear un disco virtual para una máquina virtual (VM) dentro de la capacidad de almacenamiento asignada al cliente y colocarlo en la política de almacenamiento (nivel de rendimiento) que coincida con la carga de trabajo de la VM. Un OVDC puede soportar múltiples políticas de almacenamiento, permitiendo que las VM dentro del mismo OVDC utilicen diferentes políticas.

Storage PolicyUse
High PerformanceDatabase workloads, logs, RDS/SBC, VDI, and other low‑latency–sensitive workloads
Performance (Default)Generic VMs, applications and web services, high‑performance file services, and object storage

Las siguientes características se aplican cuando se utilizan políticas de almacenamiento en el entorno MPC:

  • La capacidad de almacenamiento se asigna por política y por OVDC.
  • El almacenamiento MPC incluye cifrado en reposo
  • El tamaño de disco virtual recomendado por máquina virtual oscila entre 40 GB y 8 TB.
  • El almacenamiento MPC se mide en unidades de compra (PU) de 1 TB por política de almacenamiento, con tipos de cálculo Baseline y Overage.
Purchase UnitTierCalculation TypeUOMDescription
MPC StorageHigh PerformanceBaseline1 TBBaseline charge for the committed storage quantity, measured in whole TBs.
MPC StoragePerformanceOverage1 TBCharge for storage usage that exceeds the Baseline quantity, measured in TBs with up to 3 decimal places.

La capacidad de almacenamiento se calcula sobre la base de los siguientes supuestos: 1 TB = 1000 GB. La capacidad de almacenamiento no es transferible a otros OVDC. El almacenamiento MPC se aprovisiona por política de almacenamiento con capacidad adicional disponible para un consumo flexible. La capacidad adicional se calcula como un porcentaje del volumen base, con un máximo del 25% o 10 TB.

MPC El consumo de almacenamiento por política se mide como la capacidad asignada para:

  • Discos VM
  • Archivos swap VM
  • Instantáneas
  • Archivos en una biblioteca (plantillas vApp e ISOs)

---Conectividad MPC integra MPC en las arquitecturas de nube (multi) del cliente y admite conexiones con lo siguiente:

  • Equinix Colocation
  • Network Edge de Equinix
  • Proveedores de WAN
  • Proveedores de servicios en la nube (CSP)
  • Entornos MPC en otro metro
  • Equinix Internet Access (EIA) a través de Equinix Fabric

La conectividad sólo se admite a través de Equinix Fabric (circuitos virtuales). No se admiten otras opciones de conectividad.

Los requisitos de la red determinan cómo se conectan las redes de los clientes a un OVDC de MPC. Están disponibles los siguientes tipos de conectividad:

  • Conectividad enrutada - enrutamiento gestionado por Equinix
  • Conectividad Enrutada por el cliente: enrutamiento gestionado por el cliente
  • Cortafuegos privado gestionado (MPF) - enrutamiento gestionado por Equinix

Cada OVDC tiene un único tipo de conectividad. Cuando se utilizan varios OVDC, se dispone de combinaciones compatibles de tipos de conectividad.

Conectividad Enrutada ofrece conectividad de capa 3 al MPC OVDC para la conectividad. Esta opción proporciona al cliente un motor de enrutamiento integrado y listo para usar. Configurable a través de la consola operativa. Cada red interna (enrutada) MPC creada forma parte automáticamente del dominio de enrutamiento del cliente.

Conectividad Enrutada por el cliente utiliza un dispositivo de enrutamiento virtual (VM) proporcionado, instalado y gestionado por el cliente dentro de MPC. Las redes externas encargadas por Equinix están disponibles en la consola operativa. Las redes externas adicionales pueden pedirse por separado. Las redes externas deben estar conectadas al dispositivo de enrutamiento virtual. Las redes internas (aisladas) de MPC deben estar conectadas al dispositivo de enrutamiento.

nota
  1. Sólo las redes internas aisladas están disponibles en esta opción; las redes internas enrutadas no son compatibles. Las redes internas pueden utilizarse para conectar las máquinas virtuales de los clientes al dispositivo de enrutamiento virtual.
  2. El número de VLAN conectadas no debe superar el número de NIC virtuales, con un máximo de 10 menos las NIC utilizadas para la comunicación externa.
  3. El trunking no está soportado en las redes internas, por lo que el etiquetado VLAN dentro del SO invitado no es posible.
  4. Se necesitan redes externas para conectar el dispositivo de enrutamiento virtual para la conectividad externa (2 circuitos virtuales por conexión).
  5. Aunque MPC proporciona alta disponibilidad, se recomienda utilizar una configuración HA con dos máquinas virtuales como dispositivos de enrutamiento virtual.
  6. Se recomienda utilizar VMware Tools en cualquier dispositivo o máquina virtual para soportar la gestión graceful.

Cuando se utiliza Managed Private Firewall (MPF), la conectividad externa termina en MPF, que proporciona enrutamiento y registro. MPF se conecta al enrutamiento MPC incorporado. El tráfico norte-sur es procesado por el enrutamiento MPF y MPC. El enrutamiento este-oeste es gestionado por MPC. Esta opción proporciona una solución de enrutamiento consistente en:

  • Enrutamiento MPF configurado por Equinix
  • Enrutamiento MPC configurable a través de la consola operativa

Cada red interna enrutada MPC creada forma parte automáticamente del dominio de enrutamiento del cliente, mientras que las redes internas aisladas no lo son.

Conexión en red con múltiples OVDC permite que cada OVDC dentro del mismo metro utilice una combinación diferente de tipos de conectividad, ya que la conectividad se define por OVDC y cada configuración proporciona un conjunto distinto de capacidades.

  • Múltiples OVDC con conectividad enrutado - Cuando se utilizan múltiples OVDC en un metro, los clientes pueden elegir entre un Gateway dedicado por OVDC o una instancia de Gateway compartida para ambos OVDC (enrutado unido). Cuando una red debe estar disponible en múltiples OVDCs y se utiliza la opción de conectividad Enrutada al Cliente, la función de Red Externa puede hacer que las redes externas estén disponibles para ambos OVDCs utilizando un Grupo de Centros de Datos.

  • Múltiples OVDC con conectividad enrutado y enrutado por el cliente - Cuando se utilizan múltiples OVDC en un metro, el cliente puede optar por utilizar una combinación de enrutado para un OVDC y enrutado por el cliente para el otro. El cliente tendrá dos opciones de implementación:

    • Los OVDC están conectados: Cuando se conectan, se crea una VLAN entre el dispositivo enrutado del cliente y la pasarela enrutada. El cliente puede crear redes entre los 2 OVDC diferentes.
    • Los OVDC no están conectados: Cuando no hay conectividad entre los dos OVDC, éstos funcionan como un entorno autónomo.

Se admiten las siguientes opciones de conexión virtual: | Conexión | # | Tipo | Descripción | |---|-|---| | Colocation | 1 | VC de autoservicio | Conexión creada y gestionada por el cliente a través del Equinix Fabric Portal utilizando un perfil de servicio EMS o un token de servicio. | | Equinix Network Edge | 2 | VC de autoservicio | Conexión creada y gestionada por el cliente a través del portal Equinix Fabric utilizando un perfil de servicio EMS o un token de servicio. | Proveedores WAN | 3 | VC gestionada | Conexión creada y gestionada por Equinix. Forma parte del pedido MPC. | Proveedores de servicios en la nube (CSP) | 4 | VC gestionada | Conexión creada y gestionada por Equinix. Parte del pedido MPC. | Entorno MPC en otro Metro | 5 | VC gestionado | Conexión creada y gestionada por Equinix. Parte del pedido MPC. | | Equinix Internet Access (EIA) a través de Equinix Fabric | 6 | Managed Internet Access | Conexión creada y gestionada por Equinix. Parte del pedido MPC. |

  • VC de autoservicio - Los clientes inician las VC a través del Equinix Fabric Portal. Equinix Managed Solutions configura el lado MPC. Cada conexión requiere dos VC.

  • Managed VC - Los VC se crean como parte del pedido MPC. Los parámetros de configuración se recogen durante el cumplimiento.

nota

Todas las conexiones requieren dos circuitos virtuales para redundancia.

Si el cliente necesita Internet como parte del entorno MPC, Managed Internet Access utiliza Fabric Internet Access (EIA) con un ancho de banda fijo y sin ráfagas. Los anchos de banda soportados son de hasta 10 Gbps. El espacio de direcciones IP debe solicitarse por separado. Se admiten servicios de Internet de terceros en Equinix Fabric, pero deben contratarse por separado.

nota

Se necesitan dos conexiones para la redundancia con proveedores externos.

---MPC Virtual Networking proporciona un conjunto de funciones de red virtual que pueden configurarse en la Consola Operativa MPC. La siguiente lista muestra qué funciones se incluyen como parte del servicio y cuáles requieren un cargo adicional.

FunctionCharge TypeRouted and Managed FirewallCustomer Routed
Standard firewallIncludedYN
Distributed or advanced firewallChargedYY
Routing, IPv4 static and dynamic (BGP)IncludedYN
Routing, IPv6IncludedYN
NATIncludedYN
DHCPIncludedYN
VPN (Layer 2)IncludedYN
VPN IPsec Layer‑3 site to siteIncludedYN
Route advertisementIncludedYN

Redes internas pueden crearse por OVDC a través de la consola operativa MPC. Se admiten hasta 1000 redes internas por OVDC. Las redes pueden abarcar varios OVDC dentro del mismo IBX cuando se configuran en un grupo de centros de datos. Los tipos de redes internas incluyen:

  • Enrutado - Utiliza el Edge Gateway como enrutador y proporciona acceso a WAN, Colocation, CSP o Internet. Las redes enrutadas sólo están disponibles con Conectividad enrutada.
  • Aislado - Sin acceso a redes externas a menos que esté conectado a un enrutador autogestionado en el marco de la conectividad enrutada por el cliente.

Redes entre emplazamientos permiten conectar dos emplazamientos MPC en distintos centros de datos solicitando un circuito virtual gestionado entre ellos. La configuración de la red depende del tipo de conectividad seleccionado. La conectividad entre los dos centros de datos se cobra como un Circuito Virtual Gestionado. Se admite la conectividad entre más de dos centros de datos, pero requiere un Fabric Cloud Router (FCR), Equinix Fabric IPWAN y dos conexiones virtuales desde la zona MPC y el Fabric Cloud Router.

nota

El pedido y la configuración de Fabric Cloud Router e IPWAN quedan fuera del ámbito de Managed Solutions.

----Unidades de compra Conectividad

Purchase ItemUOMCalculation TypeDescription
Connectivity TypeOnceBaselineRouting instance per OVDC:
• Routed
• Customer Routed
• Managed Firewall
• Joined Routing
Managed Virtual CircuitVCBaselineAvailable bandwidth options:
10 / 50 / 200 / 500 Mbps and 1, 2, 5, 10 Gbps

Two (2) VCs are required per connection for redundancy
Managed Internet AccessEachBaselineInternet Access available at:
10 / 50 / 100 / 200 / 500 Mbps and 1, 2.5, and 10 Gbps

Managed Virtual Circuits are included in Managed Internet Access.
Allocated IP spaceBlockBaselineSupported IPv4 /24 to / 29 and IPv6
Distributed Firewall (DFW)vCPU Optimized
vCPU Full
Baseline
Overage
Additional functionality to support micro‑segmentation

----Consola operativa de MPC proporciona herramientas de automatización y una API para gestionar los recursos de MPC, incluyendo los siguientes:

  • Gestione OVDC en varios centros de datos Equinix
  • Creación, importación y gestión de máquinas virtuales y aplicaciones virtuales
  • Tamaño de las máquinas virtuales (ampliación y reducción)
  • Crear instantáneas de VM
  • Acceda a las consolas VM
  • Ver estadísticas de rendimiento
  • Crear y poblar la biblioteca con archivos ISO y OVA
  • Acceda al portal de autoservicio MPC y a las consolas VM directamente a través del navegador web sin necesidad de VPN
  • Amplias opciones de scripting y automatización (API)
  • Separar o agrupar máquinas virtuales por disponibilidad o rendimiento
  • Gestione las reglas del cortafuegos y la microsegmentación
  • Cree y gestione reglas de enrutamiento estáticas y dinámicas para IPv4
  • Crear y gestionar reglas de enrutamiento estático para IPv6
  • Cree y gestione NAT, DHCP y VPN (Capa 2)
  • Cree y gestione túneles de sitio a sitio VPN IPsec de capa 3
  • Crear y gestionar anuncios de rutas (VRF)

Acceso a MPC Flex

Para acceder a la Nube Privada Gestionada (MPC), vaya al Portal del Cliente **** . Desde allí, podrá acceder a lo siguiente:

  • Portal de soluciones gestionadas (MSP) - se utiliza para plantear tickets, enviar solicitudes de servicio y ver las perspectivas de uso de MPC.
  • Consola operativa - se utiliza para gestionar y operar los recursos MPC.

Regiones

La consola operativa proporciona acceso a los recursos de MPC dentro de una región específica. MPC está disponible en cuatro regiones: Sudamérica, Norteamérica, Europa y Asia.

Cada instancia MPC está asociada a una región. Cuando existe una instancia en una región, puede abrir su correspondiente Consola Operativa seleccionando la opción regional en el área de Managed Solutions del Portal del Cliente.

Después de iniciar sesión en la consola regional correspondiente, su acceso a los recursos se organiza por Organización y Centros de Datos Virtuales de la Organización (OVDC).

Organización

Una Organización (Org) representa al cliente dentro de la Consola Operativa. La Org puede verse como un contenedor para todos los recursos MPC en esa región, incluyendo centros de datos virtuales, usuarios y bibliotecas de contenido. El nombre de la Org es necesario al iniciar sesión en la Consola Operativa MPC.

Centro de datos virtual organizativo (OVDC)

Un centro de datos virtual organizativo (OVDC) agrupa los recursos informáticos, de almacenamiento y de red que utiliza para ejecutar cargas de trabajo. Una única Org puede contener varios OVDC, que pueden diferir por ubicación IBX (por ejemplo, Ámsterdam, Londres o Ashburn) o por perfil de rendimiento informático. Si necesita capacidad adicional o un OVDC adicional, póngase en contacto con su gestor de prestación de servicios o gestor de cuentas asignado para solicitarlo.

Funciones del inquilino

nota

Los siguientes Roles de Arrendatario se aplican únicamente a las variantes de Nube Privada Gestionada Arrendatario Único y Nube Privada Gestionada FLEX.

Los roles de los tenants definen los permisos y acciones disponibles para los usuarios dentro de un tenant MPC. Los roles se asignan a los usuarios después de añadirlos a través del Portal del Cliente. Los roles determinan qué acciones pueden realizar los usuarios en la Consola Operativa y qué capacidades de la API están a su disposición.

Durante el despliegue inicial de un nuevo entorno MPC, Equinix crea la primera cuenta de administrador del cliente como parte del proceso de incorporación. Esta cuenta se crea utilizando el nombre y la dirección de correo electrónico proporcionados por el cliente, y se le asigna automáticamente la función Tenant Admin, que proporciona acceso completo a la consola operativa de MPC, incluidas las capacidades de administración y configuración a nivel de inquilino.

Se admiten las siguientes funciones:

Administrador de inquilinos - El rol Administrador de inquilinos proporciona acceso administrativo completo a un inquilino MPC. Los usuarios a los que se asigna este rol pueden gestionar la configuración del tenant, el acceso de los usuarios y las capacidades de automatización en todo el entorno. Los permisos de Tenant Admin incluyen:

  • Acceder a la consola VM
  • Crear y eliminar instantáneas
  • Crear y eliminar tokens API personales
  • Cree, modifique y elimine cuentas de servicio para toda la organización
  • Crear, modificar y eliminar máquinas virtuales dentro del ámbito del inquilino
  • Crear, modificar y eliminar vApps dentro del ámbito del inquilino
  • Crear, modificar y eliminar redes dentro del ámbito del arrendatario
  • Cree, modifique y elimine bibliotecas de contenido y contenido de bibliotecas dentro del ámbito del arrendatario
  • Configurar Edge Gateways en el ámbito del arrendatario
  • Configurar reglas de afinidad
  • Ver tareas y registros de eventos dentro del ámbito del arrendatario

Tenant User - El rol Tenant User permite a los usuarios crear y gestionar cargas de trabajo y recursos seleccionados dentro de un tenant MPC, sin acceso a la configuración administrativa de todo el tenant. Los permisos de Usuario Tenant incluyen:

  • Acceder a la consola de máquinas virtuales
  • Crear y eliminar instantáneas
  • Crear y eliminar tokens API personales
  • Iniciar y detener máquinas virtuales dentro del ámbito del inquilino
  • Iniciar y detener vApps dentro del ámbito del inquilino
  • Actualizar herramientas VM dentro del ámbito del inquilino
  • Ver tareas y registros de eventos dentro del ámbito del arrendatario

Visor de inquilinos - El rol Visor de inquilinos proporciona acceso de sólo lectura a la configuración de los inquilinos y al estado de los recursos. Los usuarios a los que se asigne este rol pueden ver los mismos recursos e información disponibles para el rol Usuario de inquilino, con las siguientes restricciones:

  • Sin permisos de creación, modificación o eliminación (CRUD) para máquinas virtuales o vApps
  • Sin acceso a la consola

Gestión de MPC Flex

Gestión de usuarios

Los usuarios de la Consola Operativa se gestionan a través del Portal del Cliente. Véase Gestión de usuarios y contraseñas. Una vez añadidos los usuarios, se debe enviar una Solicitud de Servicio para asignar el rol de inquilino MPC al usuario.

Para utilizar una fuente de identidad diferente, la federación de identidades puede configurarse en el Portal del cliente para integrarse con un proveedor de identidades externo. Esto permite a los usuarios iniciar sesión utilizando las credenciales de su empresa.

Acceso API

El acceso a la API de la Consola Operativa de la Nube Privada Gestionada (MPC) está pensado para el acceso programático y la automatización. Las herramientas de automatización habituales incluyen Terraform, Ansible, Python y llamadas a la API basadas en XML o JSON. La autenticación a la API requiere la generación de tokens de acceso en la Consola Operativa. Se admiten dos métodos de acceso, cada uno diseñado para un caso de uso diferente.

MethodDetails
API tokens• API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access.
• Can be configured by all Customer Portal or federated user accounts.
Service accounts• API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications.
• Can be configured only by users with the Tenant Admin role.
• Can be assigned one of the supported roles.
• Supports API access only.

Automatización Terraform

Terraform es una herramienta de infraestructura como código que permite definir recursos en la nube y locales mediante archivos de configuración legibles por humanos. Estos archivos pueden versionarse, reutilizarse y compartirse, lo que permite un flujo de trabajo coherente para el aprovisionamiento y la gestión de la infraestructura a lo largo de su ciclo de vida.

Terraform puede utilizarse para gestionar recursos de bajo nivel como la informática, el almacenamiento y las redes. La mayoría de las funciones de la consola operativa están disponibles a través de la API o Terraform. Para obtener más información, consulte la [documentación del proveedor de Terraform.

Tokens API

Los tokens API pueden crearse mediante el Portal del Cliente o la cuenta de usuario federada en la Consola Operativa y se utilizan para el acceso programático personal. A continuación se explica cómo crear un token de API:

  1. Inicie sesión en la consola operativa. Abra Preferencias del usuario en el menú superior derecho.
  2. Vaya a la sección API Tokens y seleccione New.
  3. Introduzca un nombre para el token y seleccione Crear.
  4. Copie y guarde el token generado en un lugar seguro. El token sólo se muestra una vez y no se puede volver a visualizar después de cerrar esta pantalla. Si se pierde el token, deberá generarse uno nuevo.
  5. Tras su creación, el token aparece en la lista de tokens de API y puede revocarse cuando ya no se necesite.

Cuentas de servicio

Las cuentas de servicio sólo pueden ser creadas, visualizadas y eliminadas por usuarios con el rol de Administrador de Inquilinos debido a la naturaleza sensible de estas cuentas. A continuación se explica cómo crear una cuenta de servicio:

nota

Una cuenta de servicio es la propietaria de todos los objetos que crea en la consola operativa.

  1. Inicie sesión en la consola operativa. Abra Administración, luego seleccione Cuentas de servicio y elija Nuevo.
  2. Introduzca un nombre para la cuenta de servicio, asigne un rol y utilice la varita mágica para generar un ID único. Seleccione Siguiente para continuar.
  3. (Opcional) Asigne uno o más límites de cuota a la cuenta de servicio.
  4. Seleccione Finalice para crear la cuenta de servicio.
  5. Tras la creación, la clave API aparece en el campo Client ID al visualizar las propiedades de la cuenta de servicio. La mayoría de los ajustes de la cuenta de servicio pueden modificarse posteriormente seleccionando Editar.

Explorador de API

El Explorador de API proporciona una interfaz gráfica para ver, probar y ejecutar llamadas a la API y es accesible a través de la Consola Operativa.

  1. En la consola operativa, abra el menú superior derecho y seleccione Ayuda > Explorador de API.
  2. El Explorador de API expone la API JSON basada en Swagger y permite que las llamadas a la API se ejecuten en nombre de la cuenta de usuario que ha iniciado sesión en ese momento.

Consola operativa

Cuando un usuario ha iniciado sesión en el Portal del cliente, puede acceder a la Consola operativa navegando hasta el Portal de Managed Solutions, seleccionando Nube privada gestionada y, a continuación, seleccionando la región deseada.

Si se accede a la Consola Operativa directamente a través de su URL y se selecciona Iniciar sesión, el usuario es redirigido al Portal del Cliente para autenticarse con las credenciales del Portal del Cliente. El Portal del Cliente también admite la configuración de la federación basada en SAML con el proveedor de identidades de una organización, lo que permite a los usuarios acceder a la Consola Operativa utilizando las credenciales de su empresa.

Desde la consola operativa se pueden realizar acciones para crear máquinas virtuales, redes y reglas de seguridad.

vApp

Una vApp es un grupo de máquinas virtuales dentro de un centro de datos virtual, por ejemplo, representando un entorno de aplicaciones. Las máquinas virtuales se pueden gestionar como un grupo, como tomar una instantánea o reiniciarlas, y las máquinas virtuales individuales también se pueden gestionar por separado dentro de una vApp. A las máquinas virtuales y a las vApps se les puede asignar un periodo de arrendamiento, tras el cual se eliminan automáticamente. El arrendamiento por defecto está configurado para que no caduque nunca.

Una vApp puede crearse con o sin máquinas virtuales. Crear una vApp sin máquinas virtuales puede ser útil a la hora de configurar la red de la vApp antes de crear las máquinas virtuales.

Crear una nueva vApp

  1. Vaya a la página principal en Applications > vApps, seleccione Build New vApp, proporcione un nombre y una descripción y seleccione Build. Espere a que se complete el proceso.
  2. Opciones en la ventana de la vApp:
    • Seleccione Power para encender la vApp, apagarla, reiniciarla o pausarla. Estas acciones sólo están disponibles si la vApp contiene una máquina virtual.
    • Seleccione Más para añadir o eliminar una máquina virtual de la vApp.
    • Seleccione Detalles para ver o modificar información adicional.

Máquinas virtuales

Las máquinas virtuales pueden crearse como parte de una vApp o como máquinas virtuales independientes. Se recomienda crear máquinas virtuales dentro de una vApp. Una vApp puede contener hasta 100 máquinas virtuales, y las máquinas virtuales pueden moverse entre vApps. También pueden crearse redes entre máquinas virtuales que residan en diferentes vApps.

La creación de máquinas virtuales como parte de una vApp ofrece varias ventajas, como la agrupación de máquinas virtuales por tareas, funciones o requisitos de retención; la configuración del orden de arranque y apagado; la mejora de la visibilidad de la configuración de red a través del diagrama de red de la vApp; y la posibilidad de delegar la gestión mediante el acceso basado en roles.

Los recursos de almacenamiento asignados y los GB de RAM asignados se cuentan como almacenamiento utilizado según la política de almacenamiento asignada. Cuando se inicia una máquina virtual, los recursos de computación se deducen de la cuota de computación del centro de datos virtual de la organización (OVDC).

El método de instalación del sistema operativo más común para una nueva máquina virtual incluye la selección de un archivo ISO del catálogo privado o compartido de Equinix, lo que permite que la máquina virtual arranque desde el archivo ISO al encenderse y comience el proceso de instalación. Otra opción es crear una nueva máquina virtual y vApp a partir de un archivo OVF u OVA en la estación de trabajo del administrador durante el flujo de trabajo de creación.

Crear una máquina virtual

  1. Vaya a Aplicaciones > Máquinas virtuales y seleccione Crear VM, o seleccione Más en una vApp y elija Añadir VM.
  2. Siga los pasos del diálogo de creación, después seleccione OK y espere a que se cree la máquina virtual.
    1. Introduzca un nombre y el nombre del ordenador.
    2. Seleccione Nuevo para el tipo.
    3. Elija si la máquina virtual debe iniciarse automáticamente tras su creación.
    4. Seleccione la familia de SO, el SO invitado y la imagen de arranque.
    5. Configure las opciones de arranque, incluido el arranque seguro EFI y la configuración de arranque.
    6. Configure los ajustes del módulo de plataforma de confianza (TPM), si es necesario.
    7. Configure los recursos informáticos, incluyendo CPU, núcleos y memoria.
    8. Configure el almacenamiento, incluida la política de almacenamiento y el tamaño del disco.
    9. Configure los ajustes de red.
  3. En la pantalla Máquinas virtuales:
    1. Seleccione Power para encender o apagar la máquina virtual, reiniciarla o pausarla.
    2. Seleccione Más para montar los medios de instalación, gestionar las instantáneas, abrir la consola o eliminar la máquina virtual.
    3. Seleccione Ver para visualizar o modificar detalles de configuración y ajustes adicionales.

Vincular medios de instalación del catálogo a una máquina virtual

Si ya hay un catálogo disponible y se han cargado los medios de instalación, se puede adjuntar a la máquina virtual.

  1. Localice la máquina virtual y seleccione Más.
  2. Seleccione Insertar medio y elija el archivo de instalación. El archivo se conecta como un CD-ROM virtual.
  3. Una vez finalizado el trabajo, se recomienda separar el archivo de instalación seleccionando Expulsar medios.

Consola VM

Una máquina virtual puede gestionarse a través de la Consola Operativa. Hay dos tipos de consola disponibles:

  • Consola Web que funciona desde su navegador.
  • VM Remote Console que requiere la instalación de un plug-in.

Los soportes de instalación (ISO) no pueden utilizarse directamente desde un dispositivo local. Los medios deben cargarse en un catálogo antes de que puedan montarse en una máquina virtual.

El complemento VM Remote Console para dispositivos Windows está disponible en el catálogo compartido. Para macOS y Linux (incluido Windows a través de Workstation), la funcionalidad VMRC está incluida en VMware Fusion Pro y VMware Workstation Pro. Estas aplicaciones requieren una licencia independiente y no se incluyen con MPC ni las proporciona Equinix.

  1. Localice la máquina virtual desde la vista general de la vApp o de Virtual Machines.
  2. Seleccione Más y elija el tipo de consola deseado: la Consola Web (no requiere plug-in) o la Consola Remota VM (requiere plug-in).

Instantáneas

Una instantánea captura el estado de una máquina virtual o vApp completa antes de realizar una acción. La consola operativa sólo permite una instantánea cada vez, con o sin el estado de memoria activo. Tomar una instantánea duplica temporalmente el uso de almacenamiento de la máquina virtual o vApp. Las instantáneas pueden afectar al rendimiento de la máquina virtual. Se recomienda conservar las instantáneas durante un máximo de 2-3 días; las instantáneas de más de una semana se eliminan automáticamente. Para la conservación a más largo plazo del estado de una máquina virtual, cree un clon o realice una copia de seguridad de la máquina virtual o vApp.

  1. Localice la máquina virtual o vApp, seleccione Acciones > Instantánea, y elija Crear instantánea, luego confirme.
  2. Para restaurar la máquina virtual al estado de instantánea, seleccione Revert to Snapshot y confirme.
  3. Para eliminar la instantánea, seleccione Eliminar instantánea y confirme.
nota

Cuando se crea una nueva instantánea a partir de una máquina virtual con una instantánea existente, se elimina la instantánea antigua. Para tener acceso a todas las opciones de instantáneas, VMware Tools debe estar instalado en la VM.

Catálogos

El catálogo de la consola operativa almacena vApps, máquinas virtuales y archivos multimedia (como imágenes ISO). Equinix proporciona un catálogo compartido con un conjunto de archivos ISO. El catálogo compartido está asociado a la OVDC, concretamente al metro del entorno.

También se puede crear un catálogo privado para almacenar medios de instalación o plantillas. Los archivos se pueden cargar directamente o se pueden crear plantillas a partir de máquinas virtuales o vApps existentes. Los archivos almacenados en el catálogo privado cuentan para la cuota de almacenamiento OVDC. Todo el software cargado debe cumplir los requisitos de licencia del proveedor y las políticas de Equinix. El catálogo sólo puede utilizarse para archivos ISO y OVF.

Crear un catálogo

Para almacenar medios de instalación o plantillas, primero debe crearse un catálogo.

  1. En la pantalla de inicio, seleccione el icono de menú (tres líneas horizontales).
  2. En la pantalla Content Hub, seleccione Catálogos, y a continuación Nuevo.
  3. Introduzca un nombre y una descripción para el catálogo. Los catálogos pueden almacenarse en cualquier perfil de almacenamiento disponible. Por defecto, se selecciona el perfil más rápido. Para elegir un perfil de almacenamiento específico, active Preaprovisionamiento en una política de almacenamiento específica, seleccione la ORGOVDC, y elija la política de almacenamiento requerida.

Añadir medios de instalación

Cuando el catálogo esté disponible, se podrán cargar en él los medios de instalación.

  1. Vaya a Bibliotecas de contenido > Medios y otros y seleccione Añadir.
  2. En la nueva pantalla, seleccione el catálogo, haga clic en el icono de carga (flecha apuntando hacia arriba) para abrir el explorador de archivos. Seleccione el archivo de instalación y confirme con OK.
  3. Edite el nombre si es necesario y seleccione OK para iniciar la carga. En la vista general de Medios y otros, aparece un indicador giratorio mientras la carga está en curso. Una marca de verificación verde aparece cuando la carga se ha completado. El archivo estará entonces listo para su uso.
  4. Al seleccionar los tres puntos situados junto al nombre del archivo, se ofrecen opciones para eliminar el archivo o descargarlo en la estación de trabajo.

Crear una plantilla de vApp

Una plantilla de vApp puede crearse cargando un archivo desde una estación de trabajo local o utilizando una vApp existente. Una plantilla para una sola máquina virtual basada en una vApp sólo puede crearse si la vApp contiene exactamente una máquina virtual.

  1. Localice la vApp que se utilizará como origen, seleccione Más, y elija Añadir al catálogo. Seleccione el catálogo de destino e introduzca un nombre. Se puede crear una copia exacta o ajustar la configuración de la máquina virtual si VMware Tools está instalado antes de la creación de la plantilla.
  2. Para acceder a la plantilla vApp, vaya a Content Hub > Catalogs y abra el catálogo correspondiente. Una vez disponible, la plantilla puede utilizarse para desplegar nuevas máquinas virtuales.

Catálogos compartidos

Equinix proporciona un catálogo compartido (OS-CATALOG-1) por metro MPC que contiene un conjunto de variantes del sistema operativo. Seleccione el catálogo asociado al metro en el que se desplegará la máquina virtual. El catálogo compartido está asociado a la variante de MPC (FLEX o ST) en ese metro. Si se utilizan tanto MPC FLEX como MPC ST en el mismo metro, serán visibles dos catálogos para ese metro.

Conectividad y redes

La consola operativa ofrece varias opciones para conectarse y acceder a los servicios dentro de la organización o externamente. En función del modelo de conectividad seleccionado, se crea un OVDC con Bridging (conectividad MPC enrutada al cliente en el pedido) o Routing (conectividad MPC enrutada al pedido).

Las funciones de red disponibles en la Consola Operativa varían en función de si se selecciona la conectividad Enrutada al Cliente o Enrutada. En la Consola Operativa pueden crearse dos tipos de redes a través del Autoservicio:

  • Red aislada (conectada internamente): Una red aislada sólo existe para las máquinas virtuales dentro del OVDC.
  • Red enrutada (conectada externamente): Una red enrutada proporciona acceso a redes externas fuera del OVDC a través de la pasarela de borde.
MPC Connectivity TypeIsolatedRouted
BridgingYesNo
RoutingYesYes

Arquitectura del cortafuegos de la pasarela MPC

MPC utiliza una arquitectura de cortafuegos de puerta de enlace por capas que combina controles perimetrales y a nivel de carga de trabajo para asegurar el tráfico Norte-Sur y Este-Oeste. El diseño del cortafuegos de MPC incluye dos tipos o capas principales de cortafuegos:

  • Cortafuegos de puerta de enlace (Norte-Sur): Protegen el perímetro de los MPC y gestionan el tráfico que entra o sale del entorno.

  • Cortafuegos distribuido (Este-Oeste): Protege las cargas de trabajo a nivel de vNIC y proporciona microsegmentación dentro del OVDC.

Crear una red OVDC aislada

Una red de centros de datos virtuales de organización (OVDC) permite a las máquinas virtuales (VM) comunicarse entre sí y, opcionalmente, con redes externas. Un único OVDC puede contener varias redes.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC en el que se creará la red.
  2. En el panel de navegación izquierdo, seleccione Redes.
  3. Haga clic en Nuevo.
  4. En Ámbito, seleccione el OVDC actual para la red aislada.
  5. En la página Tipo de red del cuadro de diálogo Nueva red VDC de la organización, seleccione Aislada y, a continuación, haga clic en Siguiente.
  6. En la página General, introduzca un Nombre y una Descripción para la red.
  7. En el campo Gateway CIDR, seleccione el espacio IP para la red en la lista desplegable. Esta lista es rellenada previamente por Equinix basándose en los datos introducidos por el cliente durante el despliegue.
  8. Dual Stack puede habilitarse cuando se requiere IPv6.
  9. Se puede habilitar Guest VLAN Allowed para permitir múltiples VLAN dentro de las máquinas virtuales conectadas.
  10. Haga clic en Siguiente.
  11. (Opcional) En Pools IP estáticos, introduzca un rango de direcciones IP para las máquinas virtuales en esta red y haga clic en Añadir. Esto permite a la Consola Operativa asignar automáticamente direcciones IP durante la creación de la VM. Si no se configura, la asignación de IP debe hacerse manualmente durante la creación de la VM. Ejemplo: Si la dirección de la puerta de enlace es 192.168.1.1/24, un grupo de IP estáticas de 192.168.1.10-192.168.1.100 proporciona 91 direcciones IP utilizables. Si es necesario, se pueden añadir rangos adicionales más adelante.
  12. Cuando haya terminado, haga clic en Siguiente.
  13. (Opcional) En la página DNS, introduzca la información DNS y, a continuación, haga clic en Siguiente. Si se omite, la configuración DNS debe introducirse manualmente al crear las máquinas virtuales.
  14. En la página Listo para completar, revise todos los ajustes y haga clic en Finalizar.

Crear una red OVDC enrutada

Una red OVDC enrutada permite a las máquinas virtuales (VM) comunicarse entre sí y con redes externas utilizando el enrutamiento de Capa 3 (L3). Un único OVDC puede contener varias redes enrutadas. El proceso de creación difiere dependiendo de si se utiliza la funcionalidad de cortafuegos distribuido.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC en el que se creará la red.
  2. En el panel de navegación izquierdo, seleccione Redes, después haga clic en Nuevo.
  3. En Ámbito, seleccione Centro de datos virtual de la organización actual si no se está utilizando el cortafuegos distribuido.
  4. En la página Tipo de red del cuadro de diálogo Nueva red OVDC, seleccione Enrutada, y haga clic en Siguiente.
  5. En Edge Connection, seleccione el Edge Gateway al que se conectará el segmento enrutado.
  6. En la página General, introduzca un Nombre y Descripción para la red.
  7. En el campo Gateway CIDR, seleccione el espacio IP para la red en la lista desplegable. Esta lista es rellenada previamente por Equinix basándose en las entradas proporcionadas por el cliente durante el despliegue.
  8. Habilite Dual Stack si se requiere IPv6.
  9. Habilitar VLAN de invitado Permitido para permitir múltiples VLAN dentro de las máquinas virtuales conectadas.
  10. Haga clic en Siguiente.
  11. (Opcional) En la página DNS, introduzca la configuración DNS y, a continuación, haga clic en Siguiente. Si no se configura aquí, la información DNS debe añadirse manualmente durante la creación de la máquina virtual.
  12. En la página Listo para completar, revise las selecciones y haga clic en Finalizar. Una vez creada la red y conectada al OVDC, se puede configurar el Edge Gateway para controlar qué tráfico se permite entrar y salir del OVDC.

Cuando utilice una red enrutada distribuida

  • El tráfico entre redes distribuidas se corta con el cortafuegos distribuido porque no atraviesa el Edge Gateway.
  • El tráfico que entra o sale del entorno pasa por el Edge Gateway, donde se aplica el cortafuegos de puerta de enlace.
  • El cortafuegos distribuido requiere la opción de servicio MPC para cortafuegos distribuido, que debe solicitarse como parte del contrato MPC.
nota

Si el enrutamiento distribuido está activado, los cortafuegos de puerta de enlace no están disponibles para esta red y debe utilizarse el cortafuegos distribuido (DFW). El cortafuegos Norte-Sur sigue estando disponible. Si el Enrutamiento Distribuido está desactivado, sólo los cortafuegos de puerta de enlace están disponibles para esta red enrutada.

VLAN de invitado permitida

Activar esta opción permite configurar etiquetas VLAN (802.1Q TAGs) en las interfaces de red de las máquinas virtuales. Esto permite que funcionen varias VLAN en el mismo segmento de red enrutado o aislado.

Crear reglas de cortafuegos de puerta de enlace

La consola operativa proporciona un cortafuegos de capa 4 con todas las funciones para controlar el tráfico que se mueve a través de las fronteras de seguridad, tanto de norte a sur (tráfico entre el OVDC y las redes externas) como de este a oeste (tráfico dentro de las redes OVDC y entre ellas). Al especificar redes o direcciones IP para reglas de cortafuegos, se admiten los siguientes formatos:

  • Una única dirección IP
  • Rangos IP (por ejemplo, 192.168.1.10-192.168.1.50)
  • Notación CIDR (por ejemplo, 192.168.2.0/24)
  • Palabras clave: interno, externo o cualquiera
  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway donde se crearán las reglas del cortafuegos.
  2. En el panel de navegación izquierdo, haga clic en Edge. Los Edge Gateways disponibles aparecerán a la derecha.
  3. Seleccione el Edge Gateway que desea configurar y, a continuación, abra la pestaña Firewall.
  4. En la pestaña Cortafuegos se pueden crear y gestionar reglas de cortafuegos.
  5. Haga clic en Nuevo para añadir una nueva regla. Para la nueva regla, especifique los siguientes campos:
    • Nombre
    • Aplicaciones
    • Contexto
    • Fuente (dirección IP, conjuntos IP, grupos estáticos)
    • Destino (dirección IP, conjuntos IP, grupos estáticos)
    • Acción (Permitir, Soltar, Rechazar)
    • Protocolo (IPv4, IPv6 o ambos)
    • Registro
    • Comentarios
  6. En los campos Fuente y Destino, defina las direcciones para la regla. Para especificar una IP o un rango, haga clic en IP e introduzca el Valor, después haga clic en Mantener. Para reutilizar grupos de IP, vaya a Agrupar objetos y haga clic en + para crear un Conjunto de IP. Este Conjunto IP puede seleccionarse entonces para múltiples reglas.
  7. En el campo Aplicación, haga clic en + y, a continuación, en el cuadro de diálogo Añadir servicio, especifique el Protocolo, el Puerto de origen y el Puerto de destino. O defina una combinación de protocolo/puerto personalizada. Cuando haya terminado, haga clic en Mantener. Las aplicaciones personalizadas también pueden crearse de antemano y aplicarse a las reglas del cortafuegos.
  8. Elija si la Acción de la regla es Aceptar (Allow) o Denegar (Drop/Reject). Si se ha configurado un servidor syslog, seleccione Habilitar registro.
  9. Haga clic en Guardar cambios para finalizar la norma.

Un ejemplo de regla de cortafuegos es permitir el tráfico HTTPS desde Internet. Este ejemplo utiliza direcciones IP públicas asignadas. La fuente es any (cualquier dirección IP dentro del OVDC). El puerto de origen también es cualquiera. El destino es una dirección IP privada y el puerto de destino es 443 para HTTPS. Para que esto funcione necesita una configuración DNAT.

Crear reglas NAT

La traducción de direcciones de red (NAT) permite cambiar la dirección IP de origen o destino para que el tráfico pueda pasar a través de un enrutador o pasarela. Los tipos más comunes de NAT en el Edge Gateway son:

  • NAT de destino (DNAT): cambia la dirección IP de destino del paquete.
  • NAT de origen (SNAT): cambia la dirección IP de origen del paquete.

Otras opciones son:

  • NO DNAT
  • NO SNAT
  • REFLEXIVO

Para que una máquina virtual (VM) acceda a un recurso de red externo desde su OVDC, puede ser necesario NAT en determinados casos de uso. En estos casos, utilice una de las siguientes opciones:

  • Direcciones IP públicas de Internet proporcionadas por Equinix.
  • Redes privadas a través de MPC Connect.
nota
  • Esta funcionalidad es aplicable principalmente cuando el Edge Gateway está configurado con direcciones IP públicas y las máquinas virtuales utilizan direcciones IP privadas.
  • Las reglas NAT sólo funcionan cuando el cortafuegos está habilitado. El cortafuegos debe permanecer activado en todo momento.

DNAT cambia la dirección IP de destino de un paquete y realiza la operación inversa para el tráfico de respuesta. DNAT puede utilizarse para exponer un servicio que se ejecuta en una red privada a través de una dirección IP pública.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway en el que se ha creado la regla DNAT.
  2. En el panel de navegación izquierdo, haga clic en Bordes. Seleccione la pestaña NAT y añada una nueva regla NAT.
  3. En la sección NAT, haga clic en + Regla DNAT.
  4. En Acción NAT, seleccione el tipo de regla NAT.
  5. Introduzca una IP externa (por ejemplo, 10.30.40.95).
  6. Introduzca un Puerto externo (por ejemplo, 443).
  7. Introduzca una IP interna (por ejemplo, 192.168.1.10).
  8. Ajustes avanzados
    • Estado - activa o desactiva la regla
    • Logging - registra la regla
    • Prioridad - los valores más bajos significan una mayor prioridad mientras que 0 es el valor por defecto
    • Firewall Match
      • Coincidir dirección interna
      • Coincidir dirección externa
      • Pasar por alto
    • Applied To - dejar en blanco
  9. Si se ha configurado un servidor syslog, seleccione Habilitar registro.
  10. Cuando haya terminado, haga clic en Conservar, luego Guardar cambios.

Crear reglas SNAT

SNAT cambia la dirección IP de origen de un paquete y realiza la operación inversa para el tráfico de respuesta. Cuando se accede a redes externas, como Internet, se necesita una regla SNAT para traducir las direcciones IP internas a una dirección disponible en la red externa.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway en el que se ha creado la regla SNAT.
  2. En el panel de navegación izquierdo, haga clic en Bordes. Seleccione la pestaña NAT y añada una nueva regla NAT.
  3. En la sección NAT, haga clic en + SNAT Rule.
  4. En NAT Action, seleccione SNAT.
  5. IP externa_ - la red externa (normalmente denominada VCD_CUSTOMER_WAN).
  6. IP Interna_ - la red o dirección IP traducida para el acceso a Internet.
  7. Configuración avanzada
    • Estado - activa o desactiva la regla
    • Logging - registra la regla
    • Prioridad - los valores más bajos significan una mayor prioridad mientras que 0 es el valor por defecto
    • Firewall Match
      • Coincidir dirección interna
      • Coincidir dirección externa
      • Pasar por alto
    • Applied To - dejar en blanco
  8. Cuando haya terminado, haga clic en Conservar, luego Guardar cambios.

Crear reglas NO SNAT

Las reglas NO SNAT anulan las reglas SNAT existentes. Se puede crear una regla NO SNAT para anular SNAT para el tráfico destinado a una dirección IP específica. Para garantizar un orden de procesamiento correcto, a la regla NO SNAT se le debe asignar una prioridad más alta (valor numérico más bajo) que a la regla SNAT. La prioridad por defecto es 0, que es la prioridad más alta.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway en el que se ha creado la regla NO SNAT.
  2. En el panel de navegación izquierdo, haga clic en Bordes. Seleccione la pestaña NAT y añada una nueva regla NAT.
  3. En la sección NAT, haga clic en + No SNAT Rule.

Configurar VPN IPsec

La consola operativa admite los siguientes tipos de conexiones VPN de sitio a sitio:

  • Un Edge Gateway dentro de la misma organización
  • Un Edge Gateway en otra organización (Equinix u otro proveedor de servicios vCloud)
  • Una red remota que proporciona un punto final VPN IPsec, como un proveedor de servicios en la nube o un entorno de Colocation.

Dependiendo del tipo de conexión, se debe configurar el direccionamiento IP para ambos puntos finales, junto con un secreto compartido. También deben especificarse las redes OVDC que pueden comunicarse a través de la conexión VPN.

Antes de configurar los ajustes de la VPN IPsec, tome nota de la dirección IP del Edge Gateway que se utilizará como punto final del túnel.

  • En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway que desea configurar.
  • En el panel de navegación izquierdo, haga clic en Bordes.
  • En la página Edges, seleccione la opción Edge Gateway.
  • En la pestaña Servicios, localice la opción VPN IPsec y haga clic en New para crear una nueva configuración VPN IPsec.

Configure los ajustes de la VPN IPsec de la puerta de enlace Edge Gateway

  1. Configure un nombre, active Iniciar sesión para ver los registros y deje el resto de opciones configuradas con sus valores predeterminados.
  2. Modo de autenticación por pares
  • Clave precompartida: El secreto compartido utilizado para autenticar y cifrar la conexión. Debe ser una cadena alfanumérica de entre 32 y 128 caracteres e incluir al menos una letra mayúscula, una letra minúscula y un número. Este valor debe ser el mismo en ambos sitios.
  • Certificado: Para utilizar un certificado, cargue el certificado y el certificado CA.
  1. Configuración del punto final

    Punto final local

    • Dirección IP: La dirección IP externa de la puerta de enlace Edge Gateway.
    • Redes: Introduzca las redes de la organización que pueden acceder a la VPN. Separe varias subredes locales con comas.

    Punto final remoto

    • Dirección IP: La dirección IP externa del sitio remoto, el cortafuegos local o la puerta de enlace Edge Gateway donde está configurada la VPN.
    • Redes: La subred de la red local que debe ser accesible desde el OVDC. Por ejemplo, si las redes locales utilizan el rango 172.20.0.0/16, introduzca 172.20.0.0/16, o una subred más pequeña como 172.20.0.0/25.
    • ID remoto:
      • Este valor identifica de forma exclusiva el sitio par y depende del modo de autenticación del túnel. Si no se especifica, el ID remoto es por defecto la dirección IP remota.
      • Clave precompartida: La ID remota depende de si se ha configurado NAT. Si NAT está configurado en el ID remoto, introduzca la dirección IP privada del sitio remoto. De lo contrario, utilice la dirección IP pública del dispositivo remoto que termina el túnel VPN.
      • Certificado: El ID remoto debe coincidir con el SAN (Subject Alternative Name) del certificado del punto final remoto, si está presente. Si el certificado remoto no incluye un SAN, el ID remoto debe coincidir con el nombre distinguido del certificado utilizado para asegurar el punto final remoto.
  2. Una vez finalizada la configuración, haga clic en Mantener para crear el extremo del túnel VPN y, a continuación, haga clic en Guardar cambios.

Crear la segunda pasarela VPN

Si este punto final se encuentra en un OVDC diferente, repita los pasos para crear el túnel. Una vez creado el túnel, actualice la configuración del cortafuegos y valide la conexión. Si se conecta a un centro de datos externo, configure el túnel en esas instalaciones.

IKE Fase 1 y Fase 2

IKE (Internet Key Exchange) es un mecanismo estándar para establecer comunicaciones seguras y autenticadas. A continuación se enumeran los parámetros de configuración admitidos para la Fase 1 y la Fase 2.

Parámetros de la fase 1

La fase 1 establece la autenticación entre pares, negocia los parámetros criptográficos y genera las claves de sesión. Los parámetros de la fase 1 admitidos son:

  • Modo principal
  • AES/AES256/AES-GCM (configurable por el usuario)
  • Grupo Diffie-Hellman
  • Secreto precompartido (configurable por el usuario)
  • Vida útil SA de 28800 segundos (ocho horas), sin reintroducción de kbytes
  • Modo agresivo ISAKMP desactivado

Parámetros de la fase 2

IKE Fase 2 negocia el túnel IPsec generando material de claves, ya sea derivándolo de las claves de la Fase 1 o realizando un nuevo intercambio de claves. Los parámetros de Fase 2 soportados son:

  • AES/AES256/AES-GCM (coincide con la configuración de la fase 1)
  • Modo túnel ESP
  • Grupo Diffie-Hellman
  • Secreto perfecto de reenvío para el reencriptado (sólo si está activado en ambos puntos finales)
  • Vida útil SA de 3600 segundos (una hora), sin reintroducción de kbytes
  • Selectores para todos los protocolos IP y todos los puertos entre las dos redes, utilizando subredes IPv4

Configurar el cortafuegos Edge Gateway para VPN

Una vez establecido el túnel VPN, cree reglas de cortafuegos en la puerta de enlace Edge Gateway para el tráfico que pasa por el túnel.

  • Cree reglas de cortafuegos para ambas direcciones de tráfico: del centro de datos al OVDC y del OVDC al centro de datos.
  • Para centro de datos a OVDC, configure:
    • Fuente al rango IP de origen de la red externa del OVDC o centro de datos
    • Destino al rango IP de destino de la red OVDC
  • Para OVDC a centro de datos, configure:
    • Fuente al rango IP de origen de la red OVDC
    • Destino al rango IP de destino del centro de datos o red VDC

Validar el túnel

Una vez configurados ambos extremos del túnel IPsec, la conexión debería establecerse automáticamente.

Para verificar el estado del túnel en la consola operativa:

  1. En la página Bordes, seleccione el borde que desea configurar y haga clic en Configurar servicios.
  2. Seleccione la pestaña Estadísticas y, a continuación, la pestaña IPsec VPN.
  3. Para cada túnel configurado, una marca indica que el túnel está operativo. Si aparece un estado diferente, revise la configuración del túnel y las reglas del cortafuegos.
  4. Ya se puede enviar tráfico a través de la VPN.
nota

Una vez establecido el túnel, la conexión VPN puede tardar hasta dos minutos en mostrarse como activa.

Crear reglas de cortafuegos distribuido OVDC

En el nivel Org OVDC, el cortafuegos distribuido puede utilizarse para aplicar la microsegmentación a través de la consola operativa.

nota

El uso de reglas de cortafuegos distribuido requiere que esté activada la opción de servicio MPC Cortafuegos distribuido.

Antes de empezar

  • Conjunto IP: Se utiliza como origen o destino en una regla. Cree un Conjunto IP para utilizarlo en las reglas del cortafuegos y en la configuración del relé DHCP. Los Conjuntos IP se utilizan habitualmente para agrupar recursos fuera de la organización VCD, como Internet o una WAN de la empresa. En estos casos, se utilizan direcciones IP o subredes.
  • Grupos estáticos: Un grupo estático contiene una o más redes. Cuando se utiliza un grupo estático en una regla de cortafuegos distribuido, la regla se aplica a todas las máquinas virtuales conectadas a las redes del grupo.
  • Grupos dinámicos: Se utilizan para agrupar máquinas virtuales basándose en el nombre de la máquina, la etiqueta de seguridad o ambos. Por defecto, un grupo dinámico contiene un criterio y una regla. Puede ampliarse hasta tres criterios, con hasta cuatro reglas cada uno.

Crear reglas de cortafuegos distribuidas

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el cortafuegos distribuido que desea configurar.
  2. En el panel de navegación izquierdo, haga clic en Networking / Datacenter Groups / Distributed Firewall.
  3. Haga clic en + para añadir una nueva fila a la tabla de reglas del cortafuegos.
  4. Para la Nueva regla, especifique un Nombre.
  5. En los campos Origen y Destino, especifique las direcciones de origen y destino para la regla del cortafuegos.
  • Grupos de cortafuegos

  • Conjuntos IP: Seleccione NUEVO, a continuación proporcione un nombre, una descripción y un rango IP o CIDR.

  • Grupos estáticos: Seleccione NUEVO, proporcione un nombre y haga clic en Guardar.

    Seleccione Gestionar miembros para añadir nuevos miembros.

    Seleccione una red para añadirla al grupo estático.

    La vista VMs asociadas muestra qué VMs están conectadas a las redes adjuntas.

  • Grupos dinámicos: Seleccione NUEVO, proporcione un nombre y seleccione el tipo de criterio a utilizar.

  • Direcciones IP del cortafuegos: Añada una dirección IP, un CIDR o un rango y, a continuación, seleccione Mantenga.

    1. Seleccione Acción (Permitir, Soltar o Rechazar).
    2. Seleccione Protocolo IP (IPv4, IPv6 o ambos).
    3. Configure Registro, si es necesario.
    4. Seleccione Guarde.

Descripción del servicio

Opciones de servicio

MPC Flex incluye varias opciones de servicio que pueden solicitarse por separado.

Replicación de máquinas virtuales para la recuperación de desastres

MPC Disaster Recovery es una opción de autoservicio que proporciona una replicación de máquinas virtuales coherente con las caídas mediante tres perfiles de SLA seleccionables por el cliente. Admite la replicación entre despliegues FLEX y ST, incluidas las configuraciones mixtas. El VDC del centro de datos secundario puede utilizar una capacidad informática o de almacenamiento inferior, siempre que sea suficiente para la carga de trabajo prevista.

Para que la recuperación ante desastres tenga éxito, el VDC y la topología de red deben admitir la conectividad a Internet, a ubicaciones locales o a un armario en el centro de datos secundario. Se admiten pruebas de autoservicio de las conmutaciones por error de las máquinas virtuales para verificar que el comportamiento de la conmutación por error cumple los requisitos.

Para configurar el servicio, las máquinas virtuales pueden asignarse a un perfil SLA en la Consola Operativa. Cuando se activa la replicación, los datos de las máquinas virtuales se replican en el VDC secundario seleccionado.

MPC Disaster Recovery ofrece los siguientes acuerdos de nivel de servicio:

ParameterValueDescription
RPOGold: 1 hour
Silver: 4 hours
Bronze: 24 hours
Timeframe in which the replication is finished.
RTO30 minutesTimeframe within which the VM must be started in the secondary datacenter after customer‑initiated failover. RTO starts after failover is initiated by customer.
# Retention pointsGold: latest + 8 points
Silver: latest + 6 points
Bronze: latest + 2 points
All profiles consist of the latest restore point plus a defined number of automatically stored restore points.

Maximum restore point age is 2 days.

La función de recuperación ante desastres utiliza una tecnología de captura basada en filtros de E/S. Este enfoque evita el impacto en el rendimiento asociado a la replicación basada en instantáneas.

Cuando se requiere una conmutación por error de **** , el cliente puede iniciar la conmutación por error de las cargas de trabajo al centro de datos secundario a través de la consola operativa. Las máquinas virtuales se replican según el perfil de SLA seleccionado, y las redes de replicación son operadas y supervisadas por Equinix como parte del servicio.

La conectividad relacionada con el cliente, incluida la conexión de máquinas virtuales y aplicaciones, queda fuera del alcance de la opción de recuperación ante desastres de MPC y debe prepararse con antelación para garantizar la conectividad entre los centros de datos, Internet, los armarios y las ubicaciones locales.

Cuando el centro de datos primario vuelve a estar operativo, el cliente invierte la dirección de replicación en la consola operativa. Una vez restablecida la replicación, las máquinas virtuales y las aplicaciones pueden trasladarse de nuevo al centro de datos primario en el momento adecuado elegido por el cliente.

Responsabilidades para una recuperación eficaz en caso de desastre incluye comprender qué actividades afectan al rendimiento y la capacidad, y cómo se dividen entre Equinix y el cliente.

ActivitiesEquinixCustomer
Selecting suitable MPC compute and storage for the DR siteIRAC
Making the selected SLA profile available in the Operational ConsoleIRAC
Configuring disaster recovery in the Operational ConsoleIRAC
Ensuring DR site capacity is sufficient for disaster recoveryIRAC
Managing replication infrastructure and connectivityRACI
Configuring customer connectivity and networks during failoverIRAC

Unidades de compra para la función MPC Disaster Recovery se basan en un modelo por VM, por mes, vinculado al perfil SLA seleccionado en el centro de datos primario, y el precio incluye la conectividad de replicación y el ancho de banda. La capacidad informática y de almacenamiento consumida en el centro de datos secundario forma parte del servicio MPC, mientras que la conectividad de red multisitio para las máquinas virtuales se requiere por separado.

Purchase ItemTierUOMCalculation TypeDescription
Service Option – Disaster RecoveryBronze
Silver
Gold
VMBaseline
Overage
Replication of a VM to a selected secondary MPC VDC in another datacenter, according to the selected SLA.

Medición se calcula contando las máquinas virtuales replicadas diariamente en función de sus perfiles de SLA asignados, y las máquinas virtuales que pasan de un perfil de SLA a otro durante un mes se facturan según la duración de su uso en cada perfil aplicable.

Relaciones y dependencias

  • MPC Disaster Recovery sólo está disponible con MPC Flex y/o MPC ST.
  • La opción de servicio requiere dos MPC VDC en centros de datos diferentes.
  • La opción de servicio sólo está disponible para determinadas combinaciones de centros de datos.

Copia de seguridad y restauración para recursos MPC se proporcionan a través del servicio de copia de seguridad privada gestionada, que se solicita por separado. El servicio incluye copias de seguridad de los datos de las máquinas virtuales o de los datos de las aplicaciones.

Un catálogo de software **** está disponible en el portal de autoservicio. El catálogo enumera el software que puede utilizarse en las máquinas virtuales que se ejecutan en los OVDC e incluye tanto software de código abierto como software con licencia. El catálogo de software con licencia incluye Microsoft SPLA - Windows Server.

Unidades de compra de licencias de software| Unidad de compra | Tipo | Tipo de cargo | UOM | Pedidos y facturación | |------------------------|----------|----------------------|------|--------------------------------------------------------------------------------------| | Windows Server por vCPU| Estándar | Baseline y Overage | vCPU | Modelo Baseline y Overage por vCPU para las vCPU de las máquinas virtuales encendidas. |

Además del catálogo, se pueden solicitar licencias de software a través del servicio de licencias de software de Equinix.

Bring Your Own License permite a los clientes utilizar licencias de software existentes, sujetas a la validación de los términos de licencia del proveedor, siendo los clientes totalmente responsables del cumplimiento de todos los requisitos de licencia del proveedor de software.

El Plan de Soporte **** proporciona servicios adicionales, incluyendo solicitudes de servicio, soporte mejorado, informes y asistencia en el diseño. El Plan de asistencia Premier de Managed Solutions es un programa de prepago que ofrece bloques de horas de asistencia mensuales o anuales a una tarifa con descuento. El tiempo de soporte se calcula en incrementos de 15 minutos. Sin un plan de prepago, el soporte se cobra por hora a la tarifa estándar del Servicio de Soporte Premier, calculada en incrementos de 15 minutos.

Purchase UnitTypeCharge TypeUOMOrdering and Billing
Technical Support PlanMonthlyBaselineHourMonthly reservation of hours for technical support
Technical Support PlanAnnualBaselineHourYearly reservation of hours for technical support

El plan de asistencia se aplica a todos los productos Managed Solutions. Si se superan las horas asignadas, las horas adicionales se facturan según las tarifas estándar del servicio de asistencia Premier. Las horas mensuales o de prepago no utilizadas no se acumulan y se pierden. El uso que supere los límites prepagados se factura según las tarifas estándar a menos que se actualice el plan. El plan es específico para cada país y no está vinculado a un centro de datos IBX concreto.

Migration Support permite a los clientes trasladar cargas de trabajo de entornos locales a MPC utilizando herramientas compatibles con cargas de trabajo VMware de vSphere o Cloud Director sin necesidad de refactorizar las aplicaciones. Los clientes despliegan un dispositivo en su entorno VMware que se empareja con el entorno MPC, utilizando la replicación asíncrona. La migración se soporta a través de Internet por defecto, o a través de una conexión privada Equinix Fabric bajo petición. La migración basada en Fabric requiere circuitos virtuales dedicados y admite velocidades de hasta 10 Gbps; la migración basada en Internet admite velocidades de hasta 400 Mbps. El uso de las herramientas es gratuito, con asistencia adicional disponible a través del Plan de asistencia.

ConnectionSpeedNetwork Configuration
InternetUp to 1 GbpsNo
FabricUp to 10 GbpsYes, set up VLANs

Demarcación de servicios y servicios de habilitación

Con MPC, Equinix proporciona una plataforma de infraestructura como servicio que incluye instalaciones de centros de datos, redes de centros de datos, computación, almacenamiento y redes virtuales. Equinix gestiona el servicio hasta la capa del hipervisor y proporciona las licencias de plataforma para la virtualización. Los recursos se entregan en un entorno lógicamente separado, y los clientes disponen de una consola operativa para gestionar su entorno.

Los clientes son responsables de gestionar sus propias cargas de trabajo. Esto incluye crear y gestionar máquinas virtuales, almacenamiento, redes virtuales, políticas de seguridad y capacidad, así como proporcionar las licencias necesarias para los sistemas operativos y las aplicaciones.

Limitaciones

MPC Flex es un servicio gestionado con limitaciones en el acceso y la funcionalidad de autoservicio para mantener el rendimiento, la disponibilidad y la seguridad.

General

  • El acceso a las funciones de vSphere o vCenter sólo está disponible a través de la consola operativa MPC y las API.
  • La integración con vCenter y vSphere se limita a la funcionalidad expuesta a través de la consola operativa MPC.

Informática

  • La creación de instantáneas de máquinas virtuales está limitada a una única instantánea simultánea por máquina virtual.

Discos virtuales

  • No se admite el movimiento de discos virtuales entre máquinas virtuales a través de la consola operativa MPC o las API; debe crearse un ticket de soporte a través del servicio de soporte de Equinix.
  • No se admite compartir un disco virtual entre varias máquinas virtuales; no se admite Microsoft Windows Server Failover Clustering (WSFC) con discos compartidos.

Red

  • La virtualización de E/S de raíz única (SR-IOV) y el acceso NIC físico directo desde las máquinas virtuales no son compatibles.

Unidades de compra

El servicio MPC se cobra mensualmente en función de los valores Baseline o Baseline con tipos de cargo Overage.

  • Línea de base - El volumen específico de la unidad de medida del servicio tal y como se define en el pedido.
  • Overage - Cantidad del servicio consumido que excede el volumen base contratado.

Catálogo de unidades de compra

La tabla enumera las unidades de compra para Nube Privada Gestionada, incluyendo la unidad de medida y el método de facturación:

CategoryPurchase UnitUOMInstall FeeBilling MethodOverage
MPC ServiceConnectivity – RoutedEachBaseline
Connectivity – Customer RoutedEachBaseline
Connectivity – Managed FirewallEachBaseline
Connectivity – JoinedEachBaseline
MPC ComputevCPU – FullvCPUBaselineYes
vCPU – OptimizedvCPUBaselineYes
MPC MemoryvRAMGBBaselineYes
MPC StorageHigh PerformanceTBBaselineYes
PerformanceTBBaselineYes
MPC Service OptionNetwork – Managed Virtual Circuit (xx Mbps)EachYesBaseline
Network – Managed Internet Access (xx Mbps)EachBaseline
Network – Additional IP space /24/25/26/27/28/29EachBaseline
Network – External networkEachYesBaseline
Network – Distributed Firewall per vCPU – FullvCPUBaselineYes
Network – Distributed Firewall per vCPU – OptimizedvCPUBaselineYes
License – Windows Server per vCPUvCPUBaselineYes
Disaster Recovery Gold/Silver/BronzeVMBaseline

Cálculo de los valores de Overage mide el consumo de MPC varias veces al día, utilizando el valor máximo diario para el cálculo del Overage. El valor mensual de Exceso se determina sumando los máximos diarios y dividiéndolos por el número de días del mes de facturación. El número de días se define como el periodo comprendido entre el penúltimo día anterior al inicio del mes y el penúltimo día del mes siguiente. Por ejemplo, el exceso de octubre se basa en el consumo del 29 de septiembre al 30 de octubre.

Funciones y responsabilidades

Durante el cumplimiento y la entrega del servicio, las responsabilidades son compartidas entre Equinix y el cliente. La siguiente sección ofrece una visión general de estas responsabilidades.

Incorporación

ActivitiesEquinixCustomer
Schedule / execute project kickoff meetingRACI
Schedule / execute customer onboardingRACI
Delivery of the OVDC in accordance with the orderRA
Delivery of the agreed compute capacity in accordance with the orderRA
Delivery of the agreed storage capacity in accordance with the orderRA
Delivery of the connectivity type in accordance with the orderRA
Delivery of the Managed Virtual Circuits in accordance with the orderRAC
Delivery of the Managed Internet Access in accordance with the orderRAC
Delivering the agreed network functionality in accordance with design (optional)RAC
Delivery of the MPC Operational ConsoleRA
Delivery of the admin account for the Operational ConsoleRA

Aceptación en servicio

Una vez finalizadas las actividades de incorporación, las actividades de prueba confirman que el producto se ha entregado correctamente y está listo para su facturación.

ActivitiesEquinixCustomer
Test access to MPC product page on Managed Solutions PortalCIRA
Test access to MPC documentation on docs.equinix.comCIRA
Test access to MPC operational consoleCIRA
Confirm MPC fulfillment based on preview evidenceCIRA
Set product as enabled for customer on internal systemsRAI

Operativo

Una vez habilitada la Nube Privada Gestionada para los clientes, se aplican los siguientes elementos operativos:

ActivitiesEquinixCustomer
Technical management of the service (overall)RAC
Functional management of the customer environment within the service (overall)RAC
MPC infrastructure monitoring and maintenanceRAI
Create, import, and manage VMs and vAppsRAC
Scale VMs up and downRACI
Manage VM snapshotsRACI
Manage access to VMs with consoleRACI
Request performance statisticsRACI
Create and fill Library with customer’s own ISO/OVA filesRACI
Separate or group VMs for availability or performanceRAC
NFV: Virtual L2 networksRAC
NFV: Standard firewallingRAC
NFV: Routing (static)RAC
NFV: Routing (dynamic OSPF / BGP)RAC
NFV: NATRAC
NFV: DHCPRAC
NFV: Load balancingRAC
NFV: VPN (IPsec, Client)RAC
Setup and manage scripting and automation capabilitiesRACI

RACI son las siglas en inglés de Responsable, Contable, Consultado e Informado.

  1. Informar sólo es obligatorio para las tareas que repercuten en el funcionamiento del entorno del usuario.
  2. Informar sólo es necesario para las tareas que tienen un impacto en el funcionamiento y/o la gestión del servicio.

Gestión de incidentes

La gestión de incidencias se incluye como parte del servicio de asistencia. Todos los incidentes se gestionan en función de la prioridad. La prioridad se determina después de que se notifique un incidente y Equinix lo evalúa basándose en la información proporcionada.

PriorityImpact / UrgencyDescription
P1 HighUnforeseen unavailability of a service or environment delivered and managed by Equinix, in accordance with the service description, due to a disruption. The user cannot fulfil its obligations toward its users. The user suffers direct demonstrable damage due to the unavailability of this functionality.The service must be restored immediately; the production environments are unavailable, with platform‑wide disruptions.
P2 MediumThe service does not offer full functionality or has partial functionality or reduced performance, because of which users are impacted. The user suffers direct demonstrable damage due to limited availability of this functionality.The service must be repaired the same working day; the management environment is not available.
P3 LowThe service functions with limited availability for one or more users, and there is a workaround in place.The moment of repair of the service is determined in consultation with the reporting person.

Nota: Esta clasificación no se aplica a las interrupciones causadas, por ejemplo, por aplicaciones específicas del usuario, acciones del usuario o dependientes de terceros. Los incidentes pueden enviarse a través del Portal del Cliente en la sección Managed Solutions. Los incidentes P1 deben enviarse por teléfono.

Solicitudes de servicio

Las solicitudes de servicio se utilizan para informar de problemas de servicio o para solicitar asistencia con cambios de implementación o configuración. Los cambios de configuración estándar pueden solicitarse a través del portal de autoservicio MPC como una solicitud de servicio. La asistencia está disponible 24×7×365. Existen dos tipos de solicitudes de servicio:

  • Incluido - Solicitudes de servicio que están dentro del alcance del servicio y no incurren en cargos adicionales.
  • Adicional - Solicitudes de servicio que están fuera del alcance del servicio e incurren en cargos adicionales.
Request NameIncluded / Additional
Create a DC group over multiple OVDCsAdditional
Change external access OVDC APIAdditional
Add a user for the Operational ConsoleIncluded
Remove a user from the Operational ConsoleIncluded
Change permissions for a userIncluded

Los cambios no incluidos en la lista anterior pueden solicitarse seleccionando Cambiar en el módulo de solicitud de servicio. Equinix realizará un análisis del impacto para determinar la viabilidad, el coste y el plazo de entrega. Los cargos relacionados con las solicitudes de servicio se deducen del saldo del Plan de Asistencia Premier **** . Si el saldo es insuficiente, los cargos se facturan a la tarifa vigente. Las solicitudes que afecten a la capacidad de base, a las cantidades solicitadas o a cualquier cambio que afecte a la tarifa mensual del servicio deberán solicitarse a través del equipo de ventas de Equinix.

Informes

Como parte del servicio, los clientes reciben informes de servicio mensuales que cubren los siguientes temas:

  • Tickets elevados contra parámetros SLA
  • Capacidad por OVDC

Niveles de servicio

El Acuerdo de Nivel de Servicio (SLA) define los niveles de rendimiento medibles aplicables al servicio MPC y especifica las soluciones disponibles para el cliente si Equinix no cumple estos niveles. Los créditos de servicio enumerados a continuación son el único y exclusivo recurso en caso de incumplimiento de los umbrales de nivel de servicio definidos en esta sección.

PriorityResponse Time¹Resolution Time²Execution of WorkSLA³
P1< 30 min< 4 hours24x795 %
P2< 60 min< 24 hours24x795 %
P3< 120 min< 5 days24x795 %
  1. El tiempo de respuesta se mide desde el momento en que se envía un ticket de problema hasta que un especialista de Equinix Managed Solutions proporciona una respuesta formal.
  2. El tiempo de resolución se mide desde la creación del ticket hasta su cierre, cancelación o entrega al soporte de IBX.
  3. El SLA se aplica al tiempo de respuesta, los detalles sobre el SLA se pueden encontrar en la Política de Producto.

El nivel de disponibilidad **** del servicio MPC se refiere a la disponibilidad de un único OVDC. El servicio MPC se considera No Disponible cuando un fallo en la infraestructura gestionada por Equinix hace que el OVDC entre en estado de error y provoca directamente una interrupción de los servicios del cliente.

Availability Service LevelDescription
99.95%+Achieved when total OVDC unavailability is less than 22 minutes over a calendar month.

Se aplica un régimen de crédito de servicio al SLA de disponibilidad definido en la Política de Producto. La disponibilidad del servicio MPC no incluye la restauración de datos. Los clientes son responsables de la restauración de sus datos. Cuando se contrata Managed Private Backup, los datos se pueden restaurar mediante autoservicio utilizando la consola operativa de Managed Private Backup. Si no se contrata Managed Private Backup, la restauración de los datos es responsabilidad del cliente.

¿Fue útil esta página?