Ir al contenido principal

Nube privada gestionada Arrendatario único

MPC Single Tenant (MPC ST) es la variante de servicio de infraestructura dedicada de la nube privada gestionada (MPC) para clientes que requieren la máxima solidez, aislamiento y seguridad. Proporciona un entorno totalmente dedicado dentro de un centro de datos Equinix IBX.

MPC ST es un entorno informático de inquilino único desplegado como un clúster formado por varios hosts, que proporciona recursos informáticos, de almacenamiento y de red dedicados para un único cliente, eliminando el modelo de inquilino compartido y soportando cargas de trabajo o aplicaciones que requieren recursos consistentes y aislados. Los recursos informáticos, de almacenamiento y de red se gestionan a través de la consola operativa MPC.

Clúster informático MPC ST

El clúster MPC ST incluye siete o más hosts del mismo tipo. El tipo de clúster determina la disponibilidad y las características SLA del servicio. Se admiten los siguientes tipos de clúster:

  • Un solo clúster, un solo centro de datos
  • Multiclúster, multicentro de datos
  • Clúster único, centro de datos doble (clúster estirado)

Una configuración de clúster único, centro de datos único es adecuada para aplicaciones que requieren alta disponibilidad. La recuperación ante desastres para este tipo de clúster se consigue principalmente mediante soluciones de copia de seguridad. Una configuración multiclúster, multicentro de datos es adecuada cuando las aplicaciones admiten mecanismos de conmutación por error integrados y pueden recuperarse de los fallos.

Anfitrión

Un entorno MPC ST incluye un mínimo de 7 hosts, donde 6 hosts se utilizan para la ejecución de la carga de trabajo y 1 host se reserva como capacidad de reserva (N+1).

MPC ST ofrece un catálogo de tipos de host **** definidos por CPU, número de núcleos, RAM y almacenamiento.

Dimensionamiento de clústeres

El dimensionamiento de un clúster se basa en la capacidad de cálculo y la disponibilidad necesarias. Un clúster consta de capacidad consumible neta en número de hosts (N) e incluye capacidad de reserva para disponibilidad, recuperación y mantenimiento. Los requisitos de capacidad de reserva dependen del tamaño del clúster.

  • El tamaño mínimo del clúster es de siete (7) hosts (N+1)
  • Los clústeres de más de quince (15) hosts requieren un segundo host de repuesto (N+2)

Tamaños de clúster y capacidad neta

La capacidad de los servidores de repuesto se reserva para mantener la disponibilidad. Los nodos de repuesto no pueden utilizarse mientras todos los nodos activos permanezcan operativos, por lo que su capacidad se excluye de los cálculos de capacidad disponible. El resumen que figura a continuación muestra ejemplos de tamaños de clúster, incluidos los tamaños mínimo y máximo, y la capacidad neta utilizable asociada en núcleos de CPU y GB de RAM.

MPC ST CLUSTER SIZEHYPERVISOR SERVER MODEL# SPARE SERVERS# AVAILABLE CPU CORES# AVAILABLE GB RAM
7 (6+1) minimum16C, 512 GB RAM1601380
32C, 512 GB RAM1901380
32C, 1024 GB RAM1902850
64C, 1024 GB RAM11802850
64C, 2048 GB RAM11805700
15 (14+1)16C, 512 GB RAM12106440
32C, 512 GB RAM14206440
32C, 1024 GB RAM142013300
64C, 1024 GB RAM184013300
64C, 2048 GB RAM184026600
17 (15+2)16C, 512 GB RAM22256900
32C, 512 GB RAM24506900
32C, 1024 GB RAM245013800
64C, 1024 GB RAM290013800
64C, 2048 GB RAM290027600

Centros de datos virtuales organizativos (OVDC)

Los clientes pueden definir uno o varios OVDC en un clúster MPC ST para soportar una organización de recursos flexible y escalable. Un OVDC proporciona un entorno lógico con vCPU, RAM, recursos de almacenamiento y capacidades de red en el que los clientes pueden definir máquinas virtuales.

Garantía de rendimiento vCPU

Cada OVDC tiene una reserva de rendimiento mínima garantizada de vCPU. Sólo se puede aplicar una garantía de rendimiento por OVDC. Las opciones disponibles son:

vCPU GuaranteeUse
FULLFor every 1 vCPU, a full core is reserved
HIGHFor every 2 vCPU, a full core is reserved
OPTIMIZEDFor every 8 vCPU, a full core is reserved

Almacenamiento

En MPC ST, el almacenamiento está incluido en el precio del host. Los clientes pueden dividir y distribuir la capacidad total de almacenamiento entre varios OVDC. A cada OVDC se le pueden asignar hasta dos políticas de almacenamiento. La tabla siguiente enumera las políticas de almacenamiento disponibles.

Storage PolicyUse
ULTRA PERFORMANCEFor logs and other workloads with need for the highest IOPS
HIGH PERFORMANCEDatabase RDS/SBC, VDI low-latency beneficial workloads
PERFORMANCEGeneric VMs, app / web services, high-performance file services / object storage

Los clientes pueden combinar varios OVDC en diferentes variantes y tamaños para diferentes propósitos con el fin de optimizar el uso de la capacidad informática, de almacenamiento y el rendimiento disponibles del clúster. Las políticas de seguridad pueden configurarse en redes virtuales y los OVDC pueden interconectarse.

Características del almacenamiento MPC

  • La capacidad de almacenamiento se asigna por política por OVDC
  • Se pueden asignar hasta dos políticas de almacenamiento diferentes por OVDC
  • El almacenamiento MPC admite el cifrado en reposo
  • El tamaño de disco virtual recomendado por máquina virtual está entre 40 GB y 8 TB

Capacidad de almacenamiento neta prevista

El espacio disponible en disco no es igual a la capacidad de almacenamiento utilizable debido a la deduplicación, la compresión y la capacidad reservada para la protección y la gestión. En función del tamaño del disco, el número de discos y el número de servidores del clúster, se puede determinar la capacidad utilizable mínima y prevista. Durante la preventa, la capacidad necesaria se determina en función de los requisitos del cliente.

El consumo de almacenamiento por política se mide como la capacidad asignada para:

  • Discos VM
  • Archivos swap VM
  • Instantáneas
  • Archivos de la biblioteca (plantillas vApp e ISO)

Licencias de VMware

Los hosts MPC ST incluyen la licencia VMware Cloud Foundation (VCF) como parte del precio del host.

Unidades de compra de computación

Las unidades de compra de computación para MPC ST se basan en los tipos de host disponibles.

Los diferentes tipos de unidades de compra para MPC Arrendatario Único se describen en la tabla siguiente.

Purchase UnitHost TypeBilling TypeDescription
AHM-16L05V4#4Generic HostBaseline16C, 512GB RAM, 4×3.84TB NVME
AHM-16L05V6#4Generic HostBaseline16C, 512GB RAM, 6×3.84TB NVME
AHM-32L05V8#4Generic HostBaseline32C, 512GB RAM, 8×3.84TB NVME
AHM-32L05V6#8Generic HostBaseline32C, 512GB RAM, 6×7.68TB NVME
AHM-32L05V8#8Generic HostBaseline32C, 512GB RAM, 8×7.68TB NVME
AHM-32L05V6#15Generic HostBaseline32C, 512GB RAM, 6×3.68TB NVME
AHM-32L10V8#4Generic HostBaseline32C, 1024GB RAM, 4×15.36TB NVME
AHM-32L10V6#8Generic HostBaseline32C, 1024GB RAM, 6×7.68TB NVME
AHM-32L10V8#8Generic HostBaseline32C, 1024GB RAM, 8×7.68TB NVME
AHM-32L10V6#15Generic HostBaseline32C, 1024GB RAM, 6×15.36TB NVME
AHM-64L10V8#8Generic HostBaseline64C, 1024GB RAM, 8×7.68TB NVME
AHM-64L10V6#15Generic HostBaseline64C, 1024GB RAM, 6×15.36TB NVME
AHM-64L20V8#8Generic HostBaseline64C, 2048GB RAM, 8×7.68TB NVME
AHM-64L20V6#15Generic HostBaseline64C, 2048GB RAM, 6×15.36TB NVME
Nota: Los hosts del clúster están comprometidos para todo el periodo de contratación.

Uso de MPC ST

  • Seleccione varios hosts y clústeres que cumplan los requisitos de recursos, siempre que cada clúster contenga sólo un tipo de host.
  • Mezcle múltiples garantías de rendimiento vCPU dentro de un único clúster MPC Single Tenant creando Centros de Datos Virtuales Organizativos (OVDCs) adicionales.
  • Utilice máquinas virtuales de cualquier tamaño dentro de los límites del host para los recursos informáticos; se aplican las directrices recomendadas para el dimensionamiento de las máquinas virtuales, y la asignación de recursos por encima de los tamaños recomendados no mejora necesariamente el rendimiento.
  • Siga el tamaño máximo de máquina virtual recomendado de 8 vCPU y 64 GB de RAM para MPC ST.

Conectividad MPC

MPC puede conectarse a los siguientes entornos externos:

  • Equinix Colocation
  • Network Edge de Equinix
  • Proveedores de WAN
  • Proveedores de servicios en la nube (CSP)
  • Entornos MPC en otro metro
  • Equinix Internet Access (EIA) a través de Equinix Fabric

La conectividad sólo se admite a través de Equinix Fabric utilizando circuitos virtuales. No se admiten otros métodos de conectividad en MPC.

Tipo de conectividad

Los requisitos de red determinan cómo se conecta la red del cliente a un Centro de Datos Virtual Organizativo (OVDC) de MPC. Están disponibles los siguientes tipos de conectividad:

  • Enrutado - Enrutado en MPC proporcionado por Equinix
  • Routed Joined - Opción de enrutamiento mediante un enrutador compartido a través de varios OVDC
  • Enrutado por el cliente - Enrutamiento proporcionado por un dispositivo de enrutamiento virtual gestionado por el cliente dentro del OVDC.
  • Managed Private Firewall - Enrutamiento proporcionado a través del servicio Managed Private Firewall

Múltiples OVDC

Cada OVDC tiene asignado un único tipo de conectividad. Cuando se utilizan varios OVDC, es posible admitir combinaciones de tipos de conectividad.

Conectividad enrutada

Este tipo de conectividad proporciona conectividad de capa 3 al MPC OVDC. Esta opción incluye un motor de enrutamiento integrado configurable a través de la consola operativa. Cada red enrutada interna MPC creada se incluye automáticamente en el dominio de enrutamiento del cliente.

Conectividad Cliente Enrutado

Esta opción utiliza un dispositivo de enrutamiento virtual (VM) autoproporcionado, instalado y gestionado dentro de MPC como motor de enrutamiento. Todas las redes externas solicitadas están disponibles en la consola operativa como redes externas proporcionadas por Equinix. Las redes externas adicionales pueden pedirse por separado. Las redes externas deben estar conectadas al dispositivo de enrutamiento virtual.

Las redes aisladas internas de MPC deben conectarse al dispositivo de enrutamiento. El cliente es responsable de construir la redundancia de capa 3 (BGP) utilizando múltiples conexiones virtuales.

En Customer Routed, las VLAN pueden ser troncales para el tráfico norte-sur, de fuera de MPC a MPC. Para el tráfico este-oeste dentro de MPC, no se admite el trunking.

nota
  • Las redes internas enrutadas no están disponibles con esta opción. Sólo las redes internas aisladas creadas a través del autoservicio pueden utilizarse para conectar las máquinas virtuales al dispositivo de enrutamiento virtual.
  • Las redes externas son necesarias para conectar el dispositivo de enrutamiento virtual a la conectividad externa. Se requieren dos circuitos virtuales (VC) por conexión para redundancia.
  • Aunque la plataforma MPC proporciona alta disponibilidad, se recomienda el despliegue de una configuración de alta disponibilidad utilizando dos dispositivos de enrutamiento virtual.
  • Se recomienda el uso de herramientas VMware en los dispositivos de enrutamiento y en las máquinas virtuales para soportar la gestión graceful.

Conectividad Cortafuegos privado gestionado

Cuando se utiliza el cortafuegos privado gestionado (MPF) como servicio adicional para la seguridad, incluidos el enrutamiento y el registro, toda la conectividad externa se termina en el MPF. El MPF está conectado al enrutamiento MPC integrado. En esta combinación de enrutamiento MPF y MPC, el tráfico norte-sur es procesado primero por MPF y después por MPC. MPC también proporciona enrutamiento este-oeste.

Esta opción proporciona una configuración de enrutamiento integrada que consta de dos elementos.

  • Enrutamiento MPF, configurado por Equinix
  • Enrutamiento MPC, configurable a través de la consola del operador

Cada red enrutada interna MPC creada forma parte automáticamente del dominio de enrutamiento del cliente. Las redes internas aisladas no lo son.

Conexión en red con varios OVDC

Cuando se utilizan varios OVDC en un metro, los clientes pueden utilizar diferentes combinaciones de tipos de conectividad. Como el tipo de conectividad está relacionado con el OVDC, cada escenario tiene capacidades diferentes.

Cuando se utilizan varios OVDC en un Metro, el cliente puede optar por utilizar una pasarela dedicada por OVDC o utilizar la misma instancia de pasarela para ambos OVDC (enrutado unido).

Múltiples OVDC con conectividad enrutada y enrutada por el cliente

Cuando se utilizan varios OVDC en un Metro, el cliente puede elegir una combinación de Enrutado para un OVDC y Enrutado por el cliente para el otro. El cliente tiene dos opciones de implementación:

  1. Los OVDC están conectados
  2. Los OVDC no están conectados

Cuando los OVDC están conectados, existe una VLAN entre la pasarela enrutada del cliente y la pasarela enrutada. En este caso, se pueden crear redes entre los dos OVDC.

Cuando los OVDC no están conectados, cada uno de ellos funciona como un entorno independiente.

Opciones de conexión virtual| Conexión | # | Tipo | Descripción | |-----------|---|---------------------|-------------| | Equinix Colocation | 1 | Autoservicio VC | Conexión creada y gestionada por el cliente. A través del portal Equinix Fabric utilizando un perfil de servicio EMS / token de servicio. | Equinix Network Edge | 2 | VC de autoservicio | Conexión creada y gestionada por el cliente. A través del portal Equinix Fabric utilizando un perfil de servicio EMS / token de servicio. | Proveedores WAN | 3 | VC gestionada | Conexión creada y gestionada por Equinix. Parte del pedido MPC. | Proveedores de servicios en la nube (CSP) | 4 | VC gestionada | Conexión creada y gestionada por Equinix. Parte del pedido MPC. | Entorno MPC en otro Metro | 5 | VC gestionado | Conexión creada y gestionada por Equinix. Parte del pedido MPC. | | Equinix Internet Access (EIA) a través de Equinix Fabric | 6 | Managed Internet Access | Conexión creada y gestionada por Equinix. Parte del pedido MPC. |

Con un autoservicio de CV **** , los clientes inician las CV a través del portal Equinix Fabric. Equinix Managed Solutions se pone en contacto con el cliente para configurar la conexión en el lado MPC. Cada conexión requiere que se solicite un par de VC.

Con un CV gestionado por **** , el CV forma parte de un pedido MPC en el que Equinix inicia la configuración del CV. Durante el cumplimiento, Equinix se pone en contacto con el cliente para recopilar los parámetros necesarios para configurar los VC.

Nota: Cada conexión requiere dos circuitos virtuales para redundancia, tanto para Autoservicio como para Managed VC.

Acceso a Internet

Si se requiere acceso a Internet como parte del entorno MPC, debe solicitarse Managed Internet Access. Managed Internet Access utiliza Fabric Internet Access (EIA) y está configurado con un ancho de banda fijo, sin opciones de ráfaga. EIA soporta un ancho de banda de hasta 10 Gbps hacia MPC. El espacio de direcciones IP debe pedirse como un artículo separado.

Para el acceso a Internet, un cliente puede contratar alternativamente un servicio de terceros disponible en Equinix Fabric. En este caso, el cliente es responsable de contratar el servicio de Internet.

Nota: Si se utiliza un proveedor de Internet externo, deben solicitarse dos conexiones por redundancia.

Redes virtuales MPC

La plataforma MPC proporciona funciones de red virtuales que pueden configurarse a través de la consola operativa MPC. En la tabla siguiente se enumeran las funciones disponibles y se indica si están incluidas en el servicio o se cobran por separado.

FunctionCharge TypeRouted and Managed FirewallCustomer Routed
Standard FirewallIncludedYN
Distributed or Advanced FirewallChargedYY
Routing, IPv4 Static and Dynamic (BGP)IncludedYN
Routing IPv6IncludedYN
NATIncludedYN
DHCPIncludedYN
VPN IPSEC Layer‑3 Site‑to‑SiteIncludedYN
Route AdvertisementIncludedYN

Redes internas

Las redes internas para un OVDC pueden crearse mediante autoservicio en la Consola Operativa MPC. El servicio de redes MPC admite hasta 1000 redes internas por OVDC. Las redes internas también pueden configurarse en varios OVDC dentro del mismo IBX de Equinix cuando el OVDC está configurado con un grupo de centros de datos.

Existen dos tipos de redes internas:

  • Enrutadas, permiten a las máquinas virtuales conectarse a una red que utiliza la pasarela como enrutador y proporciona acceso a la WAN, a la colocación, a los CSP o a Internet. Las redes enrutadas están disponibles para todas las VMs y vApps dentro del OVDC.
  • Aisladas, estas redes no están conectadas a redes con acceso a WAN, colocation, CSP o Internet, a menos que estén conectadas a un router autogestionado.

Las redes enrutadas sólo están disponibles para el tipo de conectividad "Enrutada".

Grupo de centros de datos

Cuando se utilizan varios OVDC, un grupo de centros de datos crea una red unificada en todos los OVDC, lo que permite utilizar la misma red en varios OVDC. Se requiere un grupo de centros de datos para utilizar la funcionalidad de cortafuegos distribuido. Si no se dispone de un grupo de centros de datos, se puede enviar una solicitud de servicio para configurarlo.

Redes entre centros

Cuando se utiliza MPC en diferentes metros, se pueden conectar dos sedes de MPC en diferentes centros de datos solicitando un circuito virtual gestionado entre las sedes. La configuración de la red depende del tipo de conectividad seleccionado. La conectividad entre dos centros de datos se cobra como Circuito Virtual Gestionado.

Se admite la conectividad entre más de dos centros de datos, pero requiere un Fabric Cloud Router (FCR), Equinix Fabric IP-WAN y dos conexiones virtuales entre la zona MPC y el Fabric Cloud Router.

Nota: El pedido y la configuración de Fabric Cloud Router e IP-WAN quedan fuera del ámbito de Managed Solutions.

Unidades de compra Conectividad - Unidades por OVDC individual

Purchase ItemUOMCalculation TypeDescription
Connectivity TypeONCEBaselineRouting instance per OVDC:
• Routed
• Routed Joined
• Customer Routed
• Managed Firewall
Managed Virtual CircuitVCBaselineAvailable bandwidth: 10 / 50 / 200 / 500 Mbps or 1, 2, 5, 10 Gbps

Two (2) VCs needed per connection for redundancy
Managed Internet AccessEachBaselineInternet access available in 10 / 50 / 100 / 200 / 500 Mbps and 1, 2, 5, and 10 Gbps

Managed Virtual Circuits are included in Managed Internet Access
Allocated IP‑spaceblockBaselineSupported IPv4 /24 to /29 and IPv6

Mandatory when Managed Internet Access is procured
Distributed Firewall (DFW)Per CoreBaseline / OverageAdditional functionality to offer micro‑segmentation

Consola operativa MPC

La consola operativa MPC ofrece herramientas de automatización y una API para gestionar sus recursos MPC.

  • Gestión de OVDC en varios centros de datos Equinix
  • Creación, importación y gestión de máquinas virtuales y aplicaciones virtuales
  • Dimensionamiento de máquinas virtuales (ampliación y reducción)
  • Crear una instantánea VM, limitada a 1 instantánea
  • Consola de acceso a la máquina virtual
  • Estadísticas de rendimiento
  • Creación y llenado de la "Biblioteca" con sus archivos ISO/OVA
  • Acceso directo al portal de autoservicio MPC y a la consola VM a través del navegador web sin complejas soluciones VPN
  • Amplias opciones de scripting y automatización (API)
  • Separar o agrupar máquinas virtuales por disponibilidad o rendimiento
  • Gestión de reglas de cortafuegos y microsegmentación
  • Crear y gestionar reglas de enrutamiento estático para IPv4
  • Crear y gestionar reglas de enrutamiento estático para IPv6
  • Cree y gestione NAT, DHCP
  • Cree y gestione VPN IPSec de capa 3 basadas en "túneles" de sitio a sitio
  • Creación y gestión de enrutamiento y reenvío virtuales (VRF)

Acceso a MPC ST

Para acceder a la Nube Privada Gestionada (MPC), vaya al Portal del Cliente **** . Desde allí, podrá acceder a lo siguiente:

  • Portal de soluciones gestionadas (MSP) - se utiliza para plantear tickets, enviar solicitudes de servicio y ver las perspectivas de uso de MPC.
  • Consola operativa - se utiliza para gestionar y operar los recursos MPC.

Regiones

La consola operativa proporciona acceso a los recursos de MPC dentro de una región específica. MPC está disponible en cuatro regiones: Sudamérica, Norteamérica, Europa y Asia.

Cada instancia MPC está asociada a una región. Cuando existe una instancia en una región, puede abrir su correspondiente Consola Operativa seleccionando la opción regional en el área de Managed Solutions del Portal del Cliente.

Después de iniciar sesión en la consola regional correspondiente, su acceso a los recursos se organiza por Organización y Centros de Datos Virtuales de la Organización (OVDC).

Organización

Una Organización (Org) representa al cliente dentro de la Consola Operativa. La Org puede verse como un contenedor para todos los recursos MPC en esa región, incluyendo centros de datos virtuales, usuarios y bibliotecas de contenido. El nombre de la Org es necesario al iniciar sesión en la Consola Operativa MPC.

Centro de datos virtual organizativo (OVDC)

Un centro de datos virtual organizativo (OVDC) agrupa los recursos informáticos, de almacenamiento y de red que utiliza para ejecutar cargas de trabajo. Una única Org puede contener varios OVDC, que pueden diferir por ubicación IBX (por ejemplo, Ámsterdam, Londres o Ashburn) o por perfil de rendimiento informático. Si necesita capacidad adicional o un OVDC adicional, póngase en contacto con su gestor de prestación de servicios o gestor de cuentas asignado para solicitarlo.

Funciones del inquilino

nota

Los siguientes Roles de Arrendatario se aplican únicamente a las variantes de Nube Privada Gestionada Arrendatario Único y Nube Privada Gestionada FLEX.

Los roles de los tenants definen los permisos y acciones disponibles para los usuarios dentro de un tenant MPC. Los roles se asignan a los usuarios después de añadirlos a través del Portal del Cliente. Los roles determinan qué acciones pueden realizar los usuarios en la Consola Operativa y qué capacidades de la API están a su disposición.

Durante el despliegue inicial de un nuevo entorno MPC, Equinix crea la primera cuenta de administrador del cliente como parte del proceso de incorporación. Esta cuenta se crea utilizando el nombre y la dirección de correo electrónico proporcionados por el cliente, y se le asigna automáticamente la función Tenant Admin, que proporciona acceso completo a la consola operativa de MPC, incluidas las capacidades de administración y configuración a nivel de inquilino.

Se admiten las siguientes funciones:

Administrador de inquilinos - El rol Administrador de inquilinos proporciona acceso administrativo completo a un inquilino MPC. Los usuarios a los que se asigna este rol pueden gestionar la configuración del tenant, el acceso de los usuarios y las capacidades de automatización en todo el entorno. Los permisos de Tenant Admin incluyen:

  • Acceder a la consola VM
  • Crear y eliminar instantáneas
  • Crear y eliminar tokens API personales
  • Cree, modifique y elimine cuentas de servicio para toda la organización
  • Crear, modificar y eliminar máquinas virtuales dentro del ámbito del inquilino
  • Crear, modificar y eliminar vApps dentro del ámbito del inquilino
  • Crear, modificar y eliminar redes dentro del ámbito del arrendatario
  • Cree, modifique y elimine bibliotecas de contenido y contenido de bibliotecas dentro del ámbito del arrendatario
  • Configurar Edge Gateways en el ámbito del arrendatario
  • Configurar reglas de afinidad
  • Ver tareas y registros de eventos dentro del ámbito del arrendatario

Tenant User - El rol Tenant User permite a los usuarios crear y gestionar cargas de trabajo y recursos seleccionados dentro de un tenant MPC, sin acceso a la configuración administrativa de todo el tenant. Los permisos de Usuario Tenant incluyen:

  • Acceder a la consola de máquinas virtuales
  • Crear y eliminar instantáneas
  • Crear y eliminar tokens API personales
  • Iniciar y detener máquinas virtuales dentro del ámbito del inquilino
  • Iniciar y detener vApps dentro del ámbito del inquilino
  • Actualizar herramientas VM dentro del ámbito del inquilino
  • Ver tareas y registros de eventos dentro del ámbito del arrendatario

Visor de inquilinos - El rol Visor de inquilinos proporciona acceso de sólo lectura a la configuración de los inquilinos y al estado de los recursos. Los usuarios a los que se asigne este rol pueden ver los mismos recursos e información disponibles para el rol Usuario de inquilino, con las siguientes restricciones:

  • Sin permisos de creación, modificación o eliminación (CRUD) para máquinas virtuales o vApps
  • Sin acceso a la consola

Gestión de MPC ST

Gestión de usuarios

Los usuarios de la Consola Operativa se gestionan a través del Portal del Cliente. Véase Gestión de usuarios y contraseñas. Una vez añadidos los usuarios, se debe enviar una Solicitud de Servicio para asignar el rol de inquilino MPC al usuario.

Para utilizar una fuente de identidad diferente, la federación de identidades puede configurarse en el Portal del cliente para integrarse con un proveedor de identidades externo. Esto permite a los usuarios iniciar sesión utilizando las credenciales de su empresa.

Acceso API

El acceso a la API de la Consola Operativa de la Nube Privada Gestionada (MPC) está pensado para el acceso programático y la automatización. Las herramientas de automatización habituales incluyen Terraform, Ansible, Python y llamadas a la API basadas en XML o JSON. La autenticación a la API requiere la generación de tokens de acceso en la Consola Operativa. Se admiten dos métodos de acceso, cada uno diseñado para un caso de uso diferente.

MethodDetails
API tokens• API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access.
• Can be configured by all Customer Portal or federated user accounts.
Service accounts• API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications.
• Can be configured only by users with the Tenant Admin role.
• Can be assigned one of the supported roles.
• Supports API access only.

Automatización Terraform

Terraform es una herramienta de infraestructura como código que permite definir recursos en la nube y locales mediante archivos de configuración legibles por humanos. Estos archivos pueden versionarse, reutilizarse y compartirse, lo que permite un flujo de trabajo coherente para el aprovisionamiento y la gestión de la infraestructura a lo largo de su ciclo de vida.

Terraform puede utilizarse para gestionar recursos de bajo nivel como la informática, el almacenamiento y las redes. La mayoría de las funciones de la consola operativa están disponibles a través de la API o Terraform. Para obtener más información, consulte la [documentación del proveedor de Terraform.

Tokens API

Los tokens API pueden crearse mediante el Portal del Cliente o la cuenta de usuario federada en la Consola Operativa y se utilizan para el acceso programático personal. A continuación se explica cómo crear un token de API:

  1. Inicie sesión en la consola operativa. Abra Preferencias del usuario en el menú superior derecho.
  2. Vaya a la sección API Tokens y seleccione New.
  3. Introduzca un nombre para el token y seleccione Crear.
  4. Copie y guarde el token generado en un lugar seguro. El token sólo se muestra una vez y no se puede volver a visualizar después de cerrar esta pantalla. Si se pierde el token, deberá generarse uno nuevo.
  5. Tras su creación, el token aparece en la lista de tokens de API y puede revocarse cuando ya no se necesite.

Cuentas de servicio

Las cuentas de servicio sólo pueden ser creadas, visualizadas y eliminadas por usuarios con el rol de Administrador de Inquilinos debido a la naturaleza sensible de estas cuentas. A continuación se explica cómo crear una cuenta de servicio:

nota

Una cuenta de servicio es la propietaria de todos los objetos que crea en la consola operativa.

  1. Inicie sesión en la consola operativa. Abra Administración, luego seleccione Cuentas de servicio y elija Nuevo.
  2. Introduzca un nombre para la cuenta de servicio, asigne un rol y utilice la varita mágica para generar un ID único. Seleccione Siguiente para continuar.
  3. (Opcional) Asigne uno o más límites de cuota a la cuenta de servicio.
  4. Seleccione Finalice para crear la cuenta de servicio.
  5. Tras la creación, la clave API aparece en el campo Client ID al visualizar las propiedades de la cuenta de servicio. La mayoría de los ajustes de la cuenta de servicio pueden modificarse posteriormente seleccionando Editar.

Explorador de API

El Explorador de API proporciona una interfaz gráfica para ver, probar y ejecutar llamadas a la API y es accesible a través de la Consola Operativa.

  1. En la consola operativa, abra el menú superior derecho y seleccione Ayuda > Explorador de API.
  2. El Explorador de API expone la API JSON basada en Swagger y permite que las llamadas a la API se ejecuten en nombre de la cuenta de usuario que ha iniciado sesión en ese momento.

Consola operativa

Cuando un usuario ha iniciado sesión en el Portal del cliente, puede acceder a la Consola operativa navegando hasta el Portal de Managed Solutions, seleccionando Nube privada gestionada y, a continuación, seleccionando la región deseada.

Si se accede a la Consola Operativa directamente a través de su URL y se selecciona Iniciar sesión, el usuario es redirigido al Portal del Cliente para autenticarse con las credenciales del Portal del Cliente. El Portal del Cliente también admite la configuración de la federación basada en SAML con el proveedor de identidades de una organización, lo que permite a los usuarios acceder a la Consola Operativa utilizando las credenciales de su empresa.

Desde la consola operativa se pueden realizar acciones para crear máquinas virtuales, redes y reglas de seguridad.

vApp

Una vApp es un grupo de máquinas virtuales dentro de un centro de datos virtual, por ejemplo, representando un entorno de aplicaciones. Las máquinas virtuales se pueden gestionar como un grupo, como tomar una instantánea o reiniciarlas, y las máquinas virtuales individuales también se pueden gestionar por separado dentro de una vApp. A las máquinas virtuales y a las vApps se les puede asignar un periodo de arrendamiento, tras el cual se eliminan automáticamente. El arrendamiento por defecto está configurado para que no caduque nunca.

Una vApp puede crearse con o sin máquinas virtuales. Crear una vApp sin máquinas virtuales puede ser útil a la hora de configurar la red de la vApp antes de crear las máquinas virtuales.

Crear una nueva vApp

  1. Vaya a la página principal en Applications > vApps, seleccione Build New vApp, proporcione un nombre y una descripción y seleccione Build. Espere a que se complete el proceso.
  2. Opciones en la ventana de la vApp:
    • Seleccione Power para encender la vApp, apagarla, reiniciarla o pausarla. Estas acciones sólo están disponibles si la vApp contiene una máquina virtual.
    • Seleccione Más para añadir o eliminar una máquina virtual de la vApp.
    • Seleccione Detalles para ver o modificar información adicional.

Máquinas virtuales

Las máquinas virtuales pueden crearse como parte de una vApp o como máquinas virtuales independientes. Se recomienda crear máquinas virtuales dentro de una vApp. Una vApp puede contener hasta 100 máquinas virtuales, y las máquinas virtuales pueden moverse entre vApps. También pueden crearse redes entre máquinas virtuales que residan en diferentes vApps.

La creación de máquinas virtuales como parte de una vApp ofrece varias ventajas, como la agrupación de máquinas virtuales por tareas, funciones o requisitos de retención; la configuración del orden de arranque y apagado; la mejora de la visibilidad de la configuración de red a través del diagrama de red de la vApp; y la posibilidad de delegar la gestión mediante el acceso basado en roles.

Los recursos de almacenamiento asignados y los GB de RAM asignados se cuentan como almacenamiento utilizado según la política de almacenamiento asignada. Cuando se inicia una máquina virtual, los recursos de computación se deducen de la cuota de computación del centro de datos virtual de la organización (OVDC).

El método de instalación del sistema operativo más común para una nueva máquina virtual incluye la selección de un archivo ISO del catálogo privado o compartido de Equinix, lo que permite que la máquina virtual arranque desde el archivo ISO al encenderse y comience el proceso de instalación. Otra opción es crear una nueva máquina virtual y vApp a partir de un archivo OVF u OVA en la estación de trabajo del administrador durante el flujo de trabajo de creación.

Crear una máquina virtual

  1. Vaya a Aplicaciones > Máquinas virtuales y seleccione Crear VM, o seleccione Más en una vApp y elija Añadir VM.
  2. Siga los pasos del diálogo de creación, después seleccione OK y espere a que se cree la máquina virtual.
    1. Introduzca un nombre y el nombre del ordenador.
    2. Seleccione Nuevo para el tipo.
    3. Elija si la máquina virtual debe iniciarse automáticamente tras su creación.
    4. Seleccione la familia de SO, el SO invitado y la imagen de arranque.
    5. Configure las opciones de arranque, incluido el arranque seguro EFI y la configuración de arranque.
    6. Configure los ajustes del módulo de plataforma de confianza (TPM), si es necesario.
    7. Configure los recursos informáticos, incluyendo CPU, núcleos y memoria.
    8. Configure el almacenamiento, incluida la política de almacenamiento y el tamaño del disco.
    9. Configure los ajustes de red.
  3. En la pantalla Máquinas virtuales:
    1. Seleccione Power para encender o apagar la máquina virtual, reiniciarla o pausarla.
    2. Seleccione Más para montar los medios de instalación, gestionar las instantáneas, abrir la consola o eliminar la máquina virtual.
    3. Seleccione Ver para visualizar o modificar detalles de configuración y ajustes adicionales.

Vincular medios de instalación del catálogo a una máquina virtual

Si ya hay un catálogo disponible y se han cargado los medios de instalación, se puede adjuntar a la máquina virtual.

  1. Localice la máquina virtual y seleccione Más.
  2. Seleccione Insertar medio y elija el archivo de instalación. El archivo se conecta como un CD-ROM virtual.
  3. Una vez finalizado el trabajo, se recomienda separar el archivo de instalación seleccionando Expulsar medios.

Consola VM

Una máquina virtual puede gestionarse a través de la Consola Operativa. Hay dos tipos de consola disponibles:

  • Consola Web que funciona desde su navegador.
  • VM Remote Console que requiere la instalación de un plug-in.

Los soportes de instalación (ISO) no pueden utilizarse directamente desde un dispositivo local. Los medios deben cargarse en un catálogo antes de que puedan montarse en una máquina virtual.

El complemento VM Remote Console para dispositivos Windows está disponible en el catálogo compartido. Para macOS y Linux (incluido Windows a través de Workstation), la funcionalidad VMRC está incluida en VMware Fusion Pro y VMware Workstation Pro. Estas aplicaciones requieren una licencia independiente y no se incluyen con MPC ni las proporciona Equinix.

  1. Localice la máquina virtual desde la vista general de la vApp o de Virtual Machines.
  2. Seleccione Más y elija el tipo de consola deseado: la Consola Web (no requiere plug-in) o la Consola Remota VM (requiere plug-in).

Instantáneas

Una instantánea captura el estado de una máquina virtual o vApp completa antes de realizar una acción. La consola operativa sólo permite una instantánea cada vez, con o sin el estado de memoria activo. Tomar una instantánea duplica temporalmente el uso de almacenamiento de la máquina virtual o vApp. Las instantáneas pueden afectar al rendimiento de la máquina virtual. Se recomienda conservar las instantáneas durante un máximo de 2-3 días; las instantáneas de más de una semana se eliminan automáticamente. Para la conservación a más largo plazo del estado de una máquina virtual, cree un clon o realice una copia de seguridad de la máquina virtual o vApp.

  1. Localice la máquina virtual o vApp, seleccione Acciones > Instantánea, y elija Crear instantánea, luego confirme.
  2. Para restaurar la máquina virtual al estado de instantánea, seleccione Revert to Snapshot y confirme.
  3. Para eliminar la instantánea, seleccione Eliminar instantánea y confirme.
nota

Cuando se crea una nueva instantánea a partir de una máquina virtual con una instantánea existente, se elimina la instantánea antigua. Para tener acceso a todas las opciones de instantáneas, VMware Tools debe estar instalado en la VM.

Catálogos

El catálogo de la consola operativa almacena vApps, máquinas virtuales y archivos multimedia (como imágenes ISO). Equinix proporciona un catálogo compartido con un conjunto de archivos ISO. El catálogo compartido está asociado a la OVDC, concretamente al metro del entorno.

También se puede crear un catálogo privado para almacenar medios de instalación o plantillas. Los archivos se pueden cargar directamente o se pueden crear plantillas a partir de máquinas virtuales o vApps existentes. Los archivos almacenados en el catálogo privado cuentan para la cuota de almacenamiento OVDC. Todo el software cargado debe cumplir los requisitos de licencia del proveedor y las políticas de Equinix. El catálogo sólo puede utilizarse para archivos ISO y OVF.

Crear un catálogo

Para almacenar medios de instalación o plantillas, primero debe crearse un catálogo.

  1. En la pantalla de inicio, seleccione el icono de menú (tres líneas horizontales).
  2. En la pantalla Content Hub, seleccione Catálogos, y a continuación Nuevo.
  3. Introduzca un nombre y una descripción para el catálogo. Los catálogos pueden almacenarse en cualquier perfil de almacenamiento disponible. Por defecto, se selecciona el perfil más rápido. Para elegir un perfil de almacenamiento específico, active Preaprovisionamiento en una política de almacenamiento específica, seleccione la ORGOVDC, y elija la política de almacenamiento requerida.

Añadir medios de instalación

Cuando el catálogo esté disponible, se podrán cargar en él los medios de instalación.

  1. Vaya a Bibliotecas de contenido > Medios y otros y seleccione Añadir.
  2. En la nueva pantalla, seleccione el catálogo, haga clic en el icono de carga (flecha apuntando hacia arriba) para abrir el explorador de archivos. Seleccione el archivo de instalación y confirme con OK.
  3. Edite el nombre si es necesario y seleccione OK para iniciar la carga. En la vista general de Medios y otros, aparece un indicador giratorio mientras la carga está en curso. Una marca de verificación verde aparece cuando la carga se ha completado. El archivo estará entonces listo para su uso.
  4. Al seleccionar los tres puntos situados junto al nombre del archivo, se ofrecen opciones para eliminar el archivo o descargarlo en la estación de trabajo.

Crear una plantilla de vApp

Una plantilla de vApp puede crearse cargando un archivo desde una estación de trabajo local o utilizando una vApp existente. Una plantilla para una sola máquina virtual basada en una vApp sólo puede crearse si la vApp contiene exactamente una máquina virtual.

  1. Localice la vApp que se utilizará como origen, seleccione Más, y elija Añadir al catálogo. Seleccione el catálogo de destino e introduzca un nombre. Se puede crear una copia exacta o ajustar la configuración de la máquina virtual si VMware Tools está instalado antes de la creación de la plantilla.
  2. Para acceder a la plantilla vApp, vaya a Content Hub > Catalogs y abra el catálogo correspondiente. Una vez disponible, la plantilla puede utilizarse para desplegar nuevas máquinas virtuales.

Catálogos compartidos

Equinix proporciona un catálogo compartido (OS-CATALOG-1) por metro MPC que contiene un conjunto de variantes del sistema operativo. Seleccione el catálogo asociado al metro en el que se desplegará la máquina virtual. El catálogo compartido está asociado a la variante de MPC (FLEX o ST) en ese metro. Si se utilizan tanto MPC FLEX como MPC ST en el mismo metro, serán visibles dos catálogos para ese metro.

Conectividad y redes

La consola operativa ofrece varias opciones para conectarse y acceder a los servicios dentro de la organización o externamente. En función del modelo de conectividad seleccionado, se crea un OVDC con Bridging (conectividad MPC enrutada al cliente en el pedido) o Routing (conectividad MPC enrutada al pedido).

Las funciones de red disponibles en la consola operativa varían en función de si se ha seleccionado la conectividad enrutada del cliente o enrutada.

En la Consola Operativa, se pueden crear dos tipos de redes a través del Autoservicio:

  • Red aislada (conectada internamente): Una red aislada sólo existe para las máquinas virtuales dentro del OVDC.
  • Red enrutada (conectada externamente): Una red enrutada proporciona acceso a redes externas fuera del OVDC a través de la pasarela de borde.
MPC Connectivity TypeIsolatedRouted
BridgingYesNo
RoutingYesYes

Arquitectura del cortafuegos de la pasarela MPC

MPC utiliza una arquitectura de cortafuegos de puerta de enlace por capas que combina controles perimetrales y a nivel de carga de trabajo para asegurar el tráfico Norte-Sur y Este-Oeste. El diseño del cortafuegos de MPC incluye dos tipos o capas principales de cortafuegos:

  • Cortafuegos de puerta de enlace (Norte-Sur): Protegen el perímetro de los MPC y gestionan el tráfico que entra o sale del entorno.

  • Cortafuegos distribuido (Este-Oeste): Protege las cargas de trabajo a nivel de vNIC y proporciona microsegmentación dentro del OVDC.

Crear una red OVDC aislada

Una red de centros de datos virtuales de organización (OVDC) permite a las máquinas virtuales (VM) comunicarse entre sí y, opcionalmente, con redes externas. Un único OVDC puede contener varias redes.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC en el que se creará la red.
  2. En el panel de navegación izquierdo, seleccione Redes.
  3. Haga clic en Nuevo.
  4. En Ámbito, seleccione el OVDC actual para la red aislada.
  5. En la página Tipo de red del cuadro de diálogo Nueva red VDC de la organización, seleccione Aislada y, a continuación, haga clic en Siguiente.
  6. En la página General, introduzca un Nombre y una Descripción para la red.
  7. En el campo Gateway CIDR, seleccione el espacio IP para la red en la lista desplegable. Esta lista es rellenada previamente por Equinix basándose en los datos introducidos por el cliente durante el despliegue.
  8. Dual Stack puede habilitarse cuando se requiere IPv6.
  9. Se puede habilitar Guest VLAN Allowed para permitir múltiples VLAN dentro de las máquinas virtuales conectadas.
  10. Haga clic en Siguiente.
  11. (Opcional) En Pools IP estáticos, introduzca un rango de direcciones IP para las máquinas virtuales en esta red y haga clic en Añadir. Esto permite a la Consola Operativa asignar automáticamente direcciones IP durante la creación de la VM. Si no se configura, la asignación de IP debe hacerse manualmente durante la creación de la VM. Ejemplo: Si la dirección de la puerta de enlace es 192.168.1.1/24, un grupo de IP estáticas de 192.168.1.10-192.168.1.100 proporciona 91 direcciones IP utilizables. Si es necesario, se pueden añadir rangos adicionales más adelante.
  12. Cuando haya terminado, haga clic en Siguiente.
  13. (Opcional) En la página DNS, introduzca la información DNS y, a continuación, haga clic en Siguiente. Si se omite, la configuración DNS debe introducirse manualmente al crear las máquinas virtuales.
  14. En la página Listo para completar, revise todos los ajustes y haga clic en Finalizar.

Crear una red OVDC enrutada

Una red OVDC enrutada permite a las máquinas virtuales (VM) comunicarse entre sí y con redes externas utilizando el enrutamiento de Capa 3 (L3). Un único OVDC puede contener varias redes enrutadas. El proceso de creación difiere dependiendo de si se utiliza la funcionalidad de cortafuegos distribuido.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC en el que se creará la red.
  2. En el panel de navegación izquierdo, seleccione Redes, después haga clic en Nuevo.
  3. En Ámbito, seleccione Centro de datos virtual de la organización actual si no se está utilizando el cortafuegos distribuido.
  4. En la página Tipo de red del cuadro de diálogo Nueva red OVDC, seleccione Enrutada, y haga clic en Siguiente.
  5. En Edge Connection, seleccione el Edge Gateway al que se conectará el segmento enrutado.
  6. En la página General, introduzca un Nombre y Descripción para la red.
  7. En el campo Gateway CIDR, seleccione el espacio IP para la red en la lista desplegable. Esta lista es rellenada previamente por Equinix basándose en las entradas proporcionadas por el cliente durante el despliegue.
  8. Habilite Dual Stack si se requiere IPv6.
  9. Habilitar VLAN de invitado Permitido para permitir múltiples VLAN dentro de las máquinas virtuales conectadas.
  10. Haga clic en Siguiente.
  11. (Opcional) En la página DNS, introduzca la configuración DNS y, a continuación, haga clic en Siguiente. Si no se configura aquí, la información DNS debe añadirse manualmente durante la creación de la máquina virtual.
  12. En la página Listo para completar, revise las selecciones y haga clic en Finalizar. Una vez creada la red y conectada al OVDC, se puede configurar el Edge Gateway para controlar qué tráfico se permite entrar y salir del OVDC.

Cuando utilice una red enrutada distribuida

  • El tráfico entre redes distribuidas se corta con el cortafuegos distribuido porque no atraviesa el Edge Gateway.
  • El tráfico que entra o sale del entorno pasa por el Edge Gateway, donde se aplica el cortafuegos de puerta de enlace.
  • El cortafuegos distribuido requiere la opción de servicio MPC para cortafuegos distribuido, que debe solicitarse como parte del contrato MPC.
nota

Si el enrutamiento distribuido está activado, los cortafuegos de puerta de enlace no están disponibles para esta red y debe utilizarse el cortafuegos distribuido (DFW). El cortafuegos Norte-Sur sigue estando disponible. Si el Enrutamiento Distribuido está desactivado, sólo los cortafuegos de puerta de enlace están disponibles para esta red enrutada.

VLAN de invitado permitida

Activar esta opción permite configurar etiquetas VLAN (802.1Q TAGs) en las interfaces de red de las máquinas virtuales. Esto permite que funcionen varias VLAN en el mismo segmento de red enrutado o aislado.

Crear reglas de cortafuegos de puerta de enlace

La consola operativa proporciona un cortafuegos de capa 4 con todas las funciones para controlar el tráfico que se mueve a través de las fronteras de seguridad, tanto de norte a sur (tráfico entre el OVDC y las redes externas) como de este a oeste (tráfico dentro de las redes OVDC y entre ellas). Al especificar redes o direcciones IP para reglas de cortafuegos, se admiten los siguientes formatos:

  • Una única dirección IP
  • Rangos IP (por ejemplo, 192.168.1.10-192.168.1.50)
  • Notación CIDR (por ejemplo, 192.168.2.0/24)
  • Palabras clave: interno, externo o cualquiera
  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway donde se crearán las reglas del cortafuegos.
  2. En el panel de navegación izquierdo, haga clic en Edge. Los Edge Gateways disponibles aparecerán a la derecha.
  3. Seleccione el Edge Gateway que desea configurar y, a continuación, abra la pestaña Firewall.
  4. En la pestaña Cortafuegos se pueden crear y gestionar reglas de cortafuegos.
  5. Haga clic en Nuevo para añadir una nueva regla. Para la nueva regla, especifique los siguientes campos:
    • Nombre
    • Aplicaciones
    • Contexto
    • Fuente (dirección IP, conjuntos IP, grupos estáticos)
    • Destino (dirección IP, conjuntos IP, grupos estáticos)
    • Acción (Permitir, Soltar, Rechazar)
    • Protocolo (IPv4, IPv6 o ambos)
    • Registro
    • Comentarios
  6. En los campos Fuente y Destino, defina las direcciones para la regla. Para especificar una IP o un rango, haga clic en IP e introduzca el Valor, después haga clic en Mantener. Para reutilizar grupos de IP, vaya a Agrupar objetos y haga clic en + para crear un Conjunto de IP. Este Conjunto IP puede seleccionarse entonces para múltiples reglas.
  7. En el campo Aplicación, haga clic en + y, a continuación, en el cuadro de diálogo Añadir servicio, especifique el Protocolo, el Puerto de origen y el Puerto de destino. O defina una combinación de protocolo/puerto personalizada. Cuando haya terminado, haga clic en Mantener. Las aplicaciones personalizadas también pueden crearse de antemano y aplicarse a las reglas del cortafuegos.
  8. Elija si la Acción de la regla es Aceptar (Allow) o Denegar (Drop/Reject). Si se ha configurado un servidor syslog, seleccione Habilitar registro.
  9. Haga clic en Guardar cambios para finalizar la norma.

Un ejemplo de regla de cortafuegos es permitir el tráfico HTTPS desde Internet. Este ejemplo utiliza direcciones IP públicas asignadas. La fuente es any (cualquier dirección IP dentro del OVDC). El puerto de origen también es cualquiera. El destino es una dirección IP privada y el puerto de destino es 443 para HTTPS. Para que esto funcione necesita una configuración DNAT.

Crear reglas NAT

La traducción de direcciones de red (NAT) permite cambiar la dirección IP de origen o destino para que el tráfico pueda pasar a través de un enrutador o pasarela. Los tipos más comunes de NAT en el Edge Gateway son:

  • NAT de destino (DNAT): cambia la dirección IP de destino del paquete.
  • NAT de origen (SNAT): cambia la dirección IP de origen del paquete.

Otras opciones son:

  • NO DNAT
  • NO SNAT
  • REFLEXIVO

Para que una máquina virtual (VM) acceda a un recurso de red externo desde su OVDC, puede ser necesario NAT en determinados casos de uso. En estos casos, utilice una de las siguientes opciones:

  • Direcciones IP públicas de Internet proporcionadas por Equinix.
  • Redes privadas a través de MPC Connect.
nota
  • Esta funcionalidad es aplicable principalmente cuando el Edge Gateway está configurado con direcciones IP públicas y las máquinas virtuales utilizan direcciones IP privadas.
  • Las reglas NAT sólo funcionan cuando el cortafuegos está habilitado. El cortafuegos debe permanecer activado en todo momento.

DNAT cambia la dirección IP de destino de un paquete y realiza la operación inversa para el tráfico de respuesta. DNAT puede utilizarse para exponer un servicio que se ejecuta en una red privada a través de una dirección IP pública.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway en el que se ha creado la regla DNAT.
  2. En el panel de navegación izquierdo, haga clic en Bordes. Seleccione la pestaña NAT y añada una nueva regla NAT.
  3. En la sección NAT, haga clic en + Regla DNAT.
  4. En Acción NAT, seleccione el tipo de regla NAT.
  5. Introduzca una IP externa (por ejemplo, 10.30.40.95).
  6. Introduzca un Puerto externo (por ejemplo, 443).
  7. Introduzca una IP interna (por ejemplo, 192.168.1.10).
  8. Ajustes avanzados
    • Estado - activa o desactiva la regla
    • Logging - registra la regla
    • Prioridad - los valores más bajos significan una mayor prioridad mientras que 0 es el valor por defecto
    • Firewall Match
      • Coincidir dirección interna
      • Coincidir dirección externa
      • Pasar por alto
    • Applied To - dejar en blanco
  9. Si se ha configurado un servidor syslog, seleccione Habilitar registro.
  10. Cuando haya terminado, haga clic en Conservar, luego Guardar cambios.

Crear reglas SNAT

SNAT cambia la dirección IP de origen de un paquete y realiza la operación inversa para el tráfico de respuesta. Cuando se accede a redes externas, como Internet, se necesita una regla SNAT para traducir las direcciones IP internas a una dirección disponible en la red externa.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway en el que se ha creado la regla SNAT.
  2. En el panel de navegación izquierdo, haga clic en Bordes. Seleccione la pestaña NAT y añada una nueva regla NAT.
  3. En la sección NAT, haga clic en + SNAT Rule.
  4. En NAT Action, seleccione SNAT.
  5. IP externa_ - la red externa (normalmente denominada VCD_CUSTOMER_WAN).
  6. IP Interna_ - la red o dirección IP traducida para el acceso a Internet.
  7. Configuración avanzada
    • Estado - activa o desactiva la regla
    • Logging - registra la regla
    • Prioridad - los valores más bajos significan una mayor prioridad mientras que 0 es el valor por defecto
    • Firewall Match
      • Coincidir dirección interna
      • Coincidir dirección externa
      • Pasar por alto
    • Applied To - dejar en blanco
  8. Cuando haya terminado, haga clic en Conservar, luego Guardar cambios.

Crear reglas NO SNAT

Las reglas NO SNAT anulan las reglas SNAT existentes. Se puede crear una regla NO SNAT para anular SNAT para el tráfico destinado a una dirección IP específica. Para garantizar un orden de procesamiento correcto, a la regla NO SNAT se le debe asignar una prioridad más alta (valor numérico más bajo) que a la regla SNAT. La prioridad por defecto es 0, que es la prioridad más alta.

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway en el que se ha creado la regla NO SNAT.
  2. En el panel de navegación izquierdo, haga clic en Bordes. Seleccione la pestaña NAT y añada una nueva regla NAT.
  3. En la sección NAT, haga clic en + No SNAT Rule.

Configurar VPN IPsec

La consola operativa admite los siguientes tipos de conexiones VPN de sitio a sitio:

  • Un Edge Gateway dentro de la misma organización
  • Un Edge Gateway en otra organización (Equinix u otro proveedor de servicios vCloud)
  • Una red remota que proporciona un punto final VPN IPsec, como un proveedor de servicios en la nube o un entorno de Colocation.

Dependiendo del tipo de conexión, se debe configurar el direccionamiento IP para ambos puntos finales, junto con un secreto compartido. También deben especificarse las redes OVDC que pueden comunicarse a través de la conexión VPN.

Antes de configurar los ajustes de la VPN IPsec, tome nota de la dirección IP del Edge Gateway que se utilizará como punto final del túnel.

  • En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el Edge Gateway que desea configurar.
  • En el panel de navegación izquierdo, haga clic en Bordes.
  • En la página Edges, seleccione la opción Edge Gateway.
  • En la pestaña Servicios, localice la opción VPN IPsec y haga clic en New para crear una nueva configuración VPN IPsec.

Configure los ajustes de la VPN IPsec de la puerta de enlace Edge Gateway

  1. Configure un nombre, active Iniciar sesión para ver los registros y deje el resto de opciones configuradas con sus valores predeterminados.
  2. Modo de autenticación por pares
  • Clave precompartida: El secreto compartido utilizado para autenticar y cifrar la conexión. Debe ser una cadena alfanumérica de entre 32 y 128 caracteres e incluir al menos una letra mayúscula, una letra minúscula y un número. Este valor debe ser el mismo en ambos sitios.
  • Certificado: Para utilizar un certificado, cargue el certificado y el certificado CA.
  1. Configuración del punto final

    Punto final local

    • Dirección IP: La dirección IP externa de la puerta de enlace Edge Gateway.
    • Redes: Introduzca las redes de la organización que pueden acceder a la VPN. Separe varias subredes locales con comas.

    Punto final remoto

    • Dirección IP: La dirección IP externa del sitio remoto, el cortafuegos local o la puerta de enlace Edge Gateway donde está configurada la VPN.
    • Redes: La subred de la red local que debe ser accesible desde el OVDC. Por ejemplo, si las redes locales utilizan el rango 172.20.0.0/16, introduzca 172.20.0.0/16, o una subred más pequeña como 172.20.0.0/25.
    • ID remoto:
      • Este valor identifica de forma exclusiva el sitio par y depende del modo de autenticación del túnel. Si no se especifica, el ID remoto es por defecto la dirección IP remota.
      • Clave precompartida: La ID remota depende de si se ha configurado NAT. Si NAT está configurado en el ID remoto, introduzca la dirección IP privada del sitio remoto. De lo contrario, utilice la dirección IP pública del dispositivo remoto que termina el túnel VPN.
      • Certificado: El ID remoto debe coincidir con el SAN (Subject Alternative Name) del certificado del punto final remoto, si está presente. Si el certificado remoto no incluye un SAN, el ID remoto debe coincidir con el nombre distinguido del certificado utilizado para asegurar el punto final remoto.
  2. Una vez finalizada la configuración, haga clic en Mantener para crear el extremo del túnel VPN y, a continuación, haga clic en Guardar cambios.

Crear la segunda pasarela VPN

Si este punto final se encuentra en un OVDC diferente, repita los pasos para crear el túnel. Una vez creado el túnel, actualice la configuración del cortafuegos y valide la conexión. Si se conecta a un centro de datos externo, configure el túnel en esas instalaciones.

IKE Fase 1 y Fase 2

IKE (Internet Key Exchange) es un mecanismo estándar para establecer comunicaciones seguras y autenticadas. A continuación se enumeran los parámetros de configuración admitidos para la Fase 1 y la Fase 2.

Parámetros de la fase 1

La fase 1 establece la autenticación entre pares, negocia los parámetros criptográficos y genera las claves de sesión. Los parámetros de la fase 1 admitidos son:

  • Modo principal
  • AES/AES256/AES-GCM (configurable por el usuario)
  • Grupo Diffie-Hellman
  • Secreto precompartido (configurable por el usuario)
  • Vida útil SA de 28800 segundos (ocho horas), sin reintroducción de kbytes
  • Modo agresivo ISAKMP desactivado

Parámetros de la fase 2

IKE Fase 2 negocia el túnel IPsec generando material de claves, ya sea derivándolo de las claves de la Fase 1 o realizando un nuevo intercambio de claves. Los parámetros de Fase 2 soportados son:

  • AES/AES256/AES-GCM (coincide con la configuración de la fase 1)
  • Modo túnel ESP
  • Grupo Diffie-Hellman
  • Secreto perfecto de reenvío para el reencriptado (sólo si está activado en ambos puntos finales)
  • Vida útil SA de 3600 segundos (una hora), sin reintroducción de kbytes
  • Selectores para todos los protocolos IP y todos los puertos entre las dos redes, utilizando subredes IPv4

Configurar el cortafuegos Edge Gateway para VPN

Una vez establecido el túnel VPN, cree reglas de cortafuegos en la puerta de enlace Edge Gateway para el tráfico que pasa por el túnel.

  • Cree reglas de cortafuegos para ambas direcciones de tráfico: del centro de datos al OVDC y del OVDC al centro de datos.
  • Para centro de datos a OVDC, configure:
    • Fuente al rango IP de origen de la red externa del OVDC o centro de datos
    • Destino al rango IP de destino de la red OVDC
  • Para OVDC a centro de datos, configure:
    • Fuente al rango IP de origen de la red OVDC
    • Destino al rango IP de destino del centro de datos o red VDC

Validar el túnel

Una vez configurados ambos extremos del túnel IPsec, la conexión debería establecerse automáticamente.

Para verificar el estado del túnel en la consola operativa:

  1. En la página Bordes, seleccione el borde que desea configurar y haga clic en Configurar servicios.
  2. Seleccione la pestaña Estadísticas y, a continuación, la pestaña IPsec VPN.
  3. Para cada túnel configurado, una marca indica que el túnel está operativo. Si aparece un estado diferente, revise la configuración del túnel y las reglas del cortafuegos.
  4. Ya se puede enviar tráfico a través de la VPN.
nota

Una vez establecido el túnel, la conexión VPN puede tardar hasta dos minutos en mostrarse como activa.

Crear reglas de cortafuegos distribuido OVDC

En el nivel Org OVDC, el cortafuegos distribuido puede utilizarse para aplicar la microsegmentación a través de la consola operativa.

nota

El uso de reglas de cortafuegos distribuido requiere que esté activada la opción de servicio MPC Cortafuegos distribuido.

Antes de empezar

  • Conjunto IP: Se utiliza como origen o destino en una regla. Cree un Conjunto IP para utilizarlo en las reglas del cortafuegos y en la configuración del relé DHCP. Los Conjuntos IP se utilizan habitualmente para agrupar recursos fuera de la organización VCD, como Internet o una WAN de la empresa. En estos casos, se utilizan direcciones IP o subredes.
  • Grupos estáticos: Un grupo estático contiene una o más redes. Cuando se utiliza un grupo estático en una regla de cortafuegos distribuido, la regla se aplica a todas las máquinas virtuales conectadas a las redes del grupo.
  • Grupos dinámicos: Se utilizan para agrupar máquinas virtuales basándose en el nombre de la máquina, la etiqueta de seguridad o ambos. Por defecto, un grupo dinámico contiene un criterio y una regla. Puede ampliarse hasta tres criterios, con hasta cuatro reglas cada uno.

Crear reglas de cortafuegos distribuidas

  1. En el panel Centros de datos virtuales de la consola operativa, seleccione el OVDC que contiene el cortafuegos distribuido que desea configurar.
  2. En el panel de navegación izquierdo, haga clic en Networking / Datacenter Groups / Distributed Firewall.
  3. Haga clic en + para añadir una nueva fila a la tabla de reglas del cortafuegos.
  4. Para la Nueva regla, especifique un Nombre.
  5. En los campos Origen y Destino, especifique las direcciones de origen y destino para la regla del cortafuegos.
  • Grupos de cortafuegos

  • Conjuntos IP: Seleccione NUEVO, a continuación proporcione un nombre, una descripción y un rango IP o CIDR.

  • Grupos estáticos: Seleccione NUEVO, proporcione un nombre y haga clic en Guardar.

    Seleccione Gestionar miembros para añadir nuevos miembros.

    Seleccione una red para añadirla al grupo estático.

    La vista VMs asociadas muestra qué VMs están conectadas a las redes adjuntas.

  • Grupos dinámicos: Seleccione NUEVO, proporcione un nombre y seleccione el tipo de criterio a utilizar.

  • Direcciones IP del cortafuegos: Añada una dirección IP, un CIDR o un rango y, a continuación, seleccione Mantenga.

    1. Seleccione Acción (Permitir, Soltar o Rechazar).
    2. Seleccione Protocolo IP (IPv4, IPv6 o ambos).
    3. Configure Registro, si es necesario.
    4. Seleccione Guarde.

Descripción del servicio

Opciones de servicio

MPC ST incluye varias opciones de servicio que pueden solicitarse por separado.

Clúster extendido

La opción de servicio "Clúster estirado" está disponible en determinadas ubicaciones. Un clúster estirado se despliega en dos centros de datos del mismo metro con replicación sincrónica del almacenamiento, lo que da lugar a una configuración RPO=0.

El clúster debe tener el mismo número de hosts en cada ubicación. Una ubicación del metro se designa como ubicación primaria y la otra como ubicación secundaria.

Un Organizational Virtual Datacenter (OVDC) proporciona un entorno lógico con vCPU, GB de RAM, recursos de almacenamiento y capacidades de red en el que los clientes pueden definir máquinas virtuales. En una configuración de clúster estirado, se pueden seleccionar tres tipos de OVDC:

  • Las máquinas virtuales se ejecutan en la ubicación primaria cuando están disponibles; si no lo están, las máquinas virtuales se trasladan a la ubicación secundaria.
  • Las máquinas virtuales siempre se ejecutan en la ubicación primaria; cuando ésta no está disponible, las máquinas virtuales no se trasladan a la ubicación secundaria.
  • Las máquinas virtuales siempre se ejecutan en la ubicación secundaria; cuando la ubicación secundaria no está disponible, las máquinas virtuales no se trasladan a la ubicación primaria.

Los clientes pueden definir uno o varios OVDC en un entorno MPC ST. La vCPU está disponible en tres variantes:

  • Completo - un núcleo equivale a una vCPU
  • Alto - un núcleo equivale a dos vCPU
  • Estándar - un núcleo equivale a cuatro vCPU

Un OVDC puede utilizar un máximo de tres perfiles de almacenamiento disponibles:

  • Ultra Rendimiento
  • Alto rendimiento
  • Rendimiento estándar

Los clientes pueden combinar varios OVDC de diferentes variantes y tamaños para distintos fines. Las políticas de seguridad pueden configurarse en las redes virtuales y los OVDC pueden interconectarse. Para más información sobre los OVDC, consulte Centro de datos virtual.

Las opciones de conectividad y red **** del servicio MPC ST no estirado también se aplican al clúster estirado. La conectividad y la red para acceder a las cargas de trabajo MPC ST deben adquirirse como parte de la conectividad y no se incluyen en la opción de servicio de clúster estirado.

Incluido en el servicio:

  • Red para la replicación sincrónica de datos entre la ubicación primaria y la secundaria; esta red no puede utilizarse para la interconexión de clientes.
  • Red para conectividad NSX.
  • Una tercera ubicación para el testigo de disponibilidad de la ubicación primaria y secundaria.
PURCHASE UNITBILLING TYPEUOMDESCRIPTION
Service option Cluster Stretched PrimaryBaselinePer ClusterCapability for stretched cluster with synchronous data replication for the primary location
Service option Cluster Stretched SecondaryBaselinePer ClusterCapability for stretched cluster with synchronous data replication for the secondary location

Ambas opciones de servicio deben adquirirse para un clúster ampliado.

Copia de seguridad y restauración

La copia de seguridad y la restauración de los recursos de MPC se proporcionan a través del servicio de copia de seguridad privada gestionada, que se solicita por separado. El servicio incluye copias de seguridad de los datos de las máquinas virtuales o de los datos de las aplicaciones.

Licencias de software

En el portal de autoservicio hay disponible un catálogo de ISO de software para MPC. El catálogo enumera el software que puede utilizarse en las máquinas virtuales que se ejecutan en los OVDC e incluye tanto software de código abierto como software con licencia. El software con licencia puede adquirirse a través del producto Licencias de software.

Traiga su propia licencia

En lugar de adquirir licencias a través del servicio, los clientes pueden traer sus propias licencias de software. En este caso, se deben validar las normas de licencia del proveedor de software. El cliente es responsable de cumplir todos los requisitos de conformidad del proveedor de software.

Plan de asistencia

El plan de asistencia ofrece un servicio opcional que cubre las solicitudes de servicio adicionales y otros servicios como la asistencia ampliada, los informes adicionales y la asistencia de diseño.

El plan de asistencia Premier de Managed Solutions **** es un programa de prepago que permite la compra de bloques mensuales o anuales (pago único) de horas de asistencia con descuento. Las horas de soporte se consumen en incrementos de quince (15) minutos.

Sin un plan de asistencia Premier de prepago de Managed Solutions **** , la asistencia se cobra a la tarifa horaria estándar del servicio de asistencia Premier por hora (tarifa horaria estándar). Las horas de asistencia se calculan en incrementos de quince (15) minutos.

PURCHASE UNITTYPECHARGE TYPEUOMORDERING AND BILLING
Technical Support PlanMonthlyBaselinehourMonthly reservation of hours for technical support
Technical Support PlanAnnualBaselinehourYearly reservation of hours for technical support

El plan no está designado a un producto Managed Solutions específico, sino que se aplica a todos los productos Managed Solutions adquiridos.

Si se han consumido todas las horas del plan, las horas adicionales se cobrarán según la tarifa horaria estándar del "Servicio de asistencia Premier".

Las horas mensuales o prepagadas del Plan de asistencia Premier de Managed Solutions no se acumulan y se pierden si no se utilizan. El uso que supere la cantidad precomprada se facturará según la tarifa horaria habitual del "Servicio de asistencia Premier", a menos que se solicite una actualización.

El plan es específico para cada país y no puede vincularse a un centro de datos IBX concreto.

Apoyo a la migración

Para migrar cargas de trabajo de entornos locales a MPC, se proporciona un utillaje de migración que admite la migración de cargas de trabajo de autoservicio sin refactorización de aplicaciones. El utillaje admite cargas de trabajo VMware desde vSphere o Cloud Director. Para permitir la migración, el cliente recibe un dispositivo que puede instalarse en el entorno VMware del cliente y emparejarse con el entorno MPC del cliente. El utillaje admite la replicación asíncrona.

Por defecto, las herramientas de migración admiten la migración a través de Internet. A petición, se puede crear una conexión privada sobre Equinix Fabric; los costes de la conexión Fabric se cobran a través de Fabric. Para la migración sobre Fabric, no pueden utilizarse los circuitos virtuales existentes porque deben dedicarse a la migración. La migración por Internet admite velocidades de hasta 250 Mbps, mientras que las conexiones Fabric admiten velocidades de hasta 10 Gbps. El uso de las herramientas de migración es gratuito; se puede solicitar asistencia adicional a través del plan de asistencia. Una vez finalizada la migración, el utillaje se desactivará.

ConnectionSpeedNetwork Configuration
InternetUp to 250 MbpsNo
FabricUp to 10 GbpsYes, setup VLANs

Una vez finalizada la migración, se desactiva la herramienta de migración.

Demarcación de servicios y servicios de habilitación

MPC ST es un servicio gestionado con opciones de diseño predefinidas. Por ello, no todas las opciones técnicas de VMware están disponibles en el servicio MPC ST. Los siguientes temas se solicitan con frecuencia pero no son compatibles.

Acceda a

  • Acceso a funciones de vSphere o vCenter que no sean a través de la Consola Operativa MPC y la API de la Consola Operativa

Informática

  • Crear más de una instantánea

Discos virtuales

  • Mover discos virtuales entre VMs a través de la Consola Operativa MPC o API. Para mover discos virtuales entre máquinas virtuales, debe crearse un ticket de soporte con el servicio de soporte de Equinix
  • Compartir un disco virtual entre varias máquinas virtuales
  • Uso de Microsoft Windows Server Failover Clustering (WSFC) con discos compartidos

Red

  • Uso de la virtualización de E/S de raíz única (SR-IOV) y acceso a NIC físicas desde la VM
  • Uso del modo promiscuo en la vNIC
  • Uso de trunking en el OVDC para redes conectadas a routers propiedad del cliente
  • Conéctese a MPC a través de soluciones redundantes de capa 2 como Metro Connect

Unidades de compra

El servicio MPC se cobra en función de los valores de referencia o de referencia con tipos de cargo por exceso.

  • Línea de base - el volumen especificado de la unidad de medida para el servicio, tal y como se define en el pedido.
  • Overage - la cantidad del servicio consumido por el cliente que excede el volumen base contratado.

Catálogo de unidades de compra

CategoryPurchase UnitUOMInstall FeeBilling MethodOverage
MPC ServiceConnectivity – RoutedEachBaseline
Connectivity – Customer RoutedEachBaseline
Connectivity – Managed FirewallEachBaseline
Connectivity – Routed JoinedEachBaseline
MPC ComputeHostHostYesBaseline
MPC Service OptionNetwork – Managed Virtual Circuit xx MbpsEachYesBaseline
Network – Managed Internet Access xx MbpsEachBaseline
Network – Additional IP space (/24 /25 /26 /27 /28 /29)EachBaseline
Network – External NetworkEachNoBaseline
Network – Distributed Firewall (per Core)CoreBaseline
Disaster Recovery (Gold, Silver, Bronze)VMNoBaselineYes

Funciones y responsabilidades

Durante el cumplimiento y la entrega del servicio, las responsabilidades son compartidas entre Equinix y el cliente. La siguiente sección ofrece una visión general de estas responsabilidades.

Aprovisionamiento de inquilinos

ActivitiesEquinixCustomer
Schedule / execute project kickoff meetingRACI
Schedule / execute customer onboardingRACI
Delivery of the hosts in a cluster in accordance with the orderRACI1
Delivery of the OVDCs in accordance with designRACI1
Delivery of the agreed storage capacity in accordance with designRACI1
Delivery of the connectivity type in accordance with the orderRACI1
Delivery of the Managed Virtual Circuits in accordance with the orderRACC
Initiation of Unmanaged Virtual Circuits in Fabric portalIRAC
Configuration of customer‑initiated Virtual CircuitsRACC
Delivery of the Managed Internet Access in accordance with the orderRACC
Delivering the agreed network functionality in accordance with design (optional)RACC
Delivery of the MPC Operational ConsoleRACI1
Delivery of the Admin account for the Operational ConsoleRACI1

Aceptación en servicio

Una vez finalizadas las actividades de incorporación, las actividades de prueba confirman si el producto se ha entregado correctamente y está listo para su facturación.

ActivitiesEquinixCustomer
Test access to MPC Product page on Managed Solutions PortalCIRA
Test access to MPC operational consoleCIRA
Confirm MPC fulfillment based on preview evidenceCIRA
Set product as enabled for customer on internal systemsRAI

Operativo

Una vez habilitado el servicio de nube privada gestionada para los clientes, se aplican los siguientes elementos operativos:

ActivitiesEquinixCustomer
Technical management of the service (overall)RAC
Functional management of the customer environment within the service (overall)RAC
MPC infrastructure monitoring and maintenanceRAI
Create, import, and manage VMs and vAppsRAC
Scale VMs up and downRACI
Manage VM snapshotsRACI
Manage access to VMs with consoleRACI
Create and manage library with customer-owned ISO/OVA filesRACI
Separate or group VMs for availability or performanceRAC
NFV: Standard firewallingRAC
NFV: Routing (static)RAC
NFV: RoutingRACI
NFV: NATRAC
NFV: DHCPRAC
NFV: VPN (IPsec)RAC
Setup and manage scripting and automation capabilitiesRACI

RACI son las siglas en inglés de Responsable, Contable, Consultado e Informado.

  1. Informar sólo es obligatorio para las tareas que repercuten en el funcionamiento del entorno del usuario.
  2. Informar sólo es necesario para las tareas que tienen un impacto en el funcionamiento y/o la gestión del servicio.

Gestión de incidentes

La gestión de incidencias está incluida en el servicio de asistencia. Todos los incidentes se gestionan en función de la prioridad. La prioridad se determina una vez notificado el incidente y evaluado por Equinix en función de la información facilitada.

PriorityImpact / UrgencyDescription
P1 HighUnforeseen unavailability of a service / environment delivered and managed by Equinix, in accordance with the service description due to a disruption. The user cannot fulfill its obligations towards its users. The user suffers direct demonstrable damage due to the unavailability of this functionality.The service must be restored immediately; the production environment(s) is/are unavailable, with platform‑wide disruptions.
P2 MediumThe service does not offer full functionality or has partial functionality or reduced performance, because of which the users are impacted. The user suffers direct demonstrable damage due to unavailability of the functionality. The service may be impacted due to limited availability of this functionality.The service must be repaired the same working day; the environment is not available.
P3 LowThe service functions with limited availability for one or more users and there is a workaround in place.The moment of repair of the service is determined in consultation with the reporting person.

Nota: Esta clasificación no se aplica a las interrupciones causadas, por ejemplo, por aplicaciones específicas del usuario, acciones del usuario o dependientes de terceros. Los incidentes pueden enviarse a través del Portal del Cliente en la sección Managed Solutions. Los incidentes P1 deben enviarse por teléfono.

Solicitudes de servicio

Las solicitudes de servicio se utilizan para informar de problemas de servicio o para solicitar asistencia con cambios de implementación o configuración. Los cambios de configuración estándar pueden solicitarse a través del portal de autoservicio MPC como una solicitud de servicio. La asistencia está disponible 24×7×365. Existen dos tipos de solicitudes de servicio:

  • Incluido - Solicitudes de servicio que están dentro del alcance del servicio y no incurren en cargos adicionales.
  • Adicional - Solicitudes de servicio que están fuera del alcance del servicio e incurren en cargos adicionales.
Request NameIncluded / Additional
Create a DC Group over multiple OVDCsAdditional
Change external access OVDC APIAdditional
Add a user for the Operational ConsoleIncluded
Remove a user from the Operational ConsoleIncluded
Change permissions for a userIncluded

Los cambios no incluidos en la lista anterior pueden solicitarse seleccionando Cambiar en el módulo de solicitud de servicio. Equinix realizará un análisis del impacto para determinar la viabilidad, el coste y el plazo de entrega. Los cargos relacionados con las solicitudes de servicio se deducen del saldo del Plan de Asistencia Premier **** . Si el saldo es insuficiente, los cargos se facturan a la tarifa vigente. Las solicitudes que afecten a la capacidad de base, a las cantidades solicitadas o a cualquier cambio que afecte a la tarifa mensual del servicio deberán solicitarse a través del equipo de ventas de Equinix.

Informes

Como parte del servicio, el cliente recibirá informes mensuales del servicio que cubren los siguientes temas:

  • Tickets elevados medidos según los parámetros del SLA
  • Capacidad por OVDC

Niveles de servicio

El Acuerdo de Nivel de Servicio (SLA) define los niveles de rendimiento medibles aplicables al servicio MPC y especifica las soluciones disponibles para el cliente si Equinix no cumple estos niveles. Los créditos de servicio enumerados a continuación son el único y exclusivo recurso en caso de incumplimiento de los umbrales de nivel de servicio definidos en esta sección.

PriorityResponse Time¹Resolution Time²Execution of WorkSLA³
P1< 30 min< 4 hours24x795 %
P2< 60 min< 24 hours24x795 %
P3< 120 min< 5 days24x795 %
  1. El tiempo de respuesta es desde que se envían las incidencias hasta que un especialista de Equinix Managed Services envía una respuesta formal.
  2. El tiempo de resolución de un caso es desde que se registra hasta que se resuelve o se cancela el Ticket de problema en la herramienta ITSM o se entrega al soporte de IBX.
  3. El SLA se aplica al tiempo de respuesta, los detalles sobre el SLA se pueden encontrar en la Política de Producto.

El nivel de disponibilidad **** del servicio MPC se refiere a la disponibilidad de un único OVDC. El servicio MPC se considera No Disponible cuando un fallo en la infraestructura gestionada por Equinix hace que el OVDC entre en estado de error y provoca directamente una interrupción de los servicios del cliente.

Availability Service LevelDescription
99.95%+Achieved when total OVDC unavailability is less than 22 minutes over a calendar month.

Se aplica un régimen de crédito de servicio al SLA de disponibilidad definido en la Política de Producto. La disponibilidad del servicio MPC no incluye la restauración de datos. Los clientes son responsables de la restauración de sus datos. Cuando se contrata Managed Private Backup, los datos se pueden restaurar mediante autoservicio utilizando la consola operativa de Managed Private Backup. Si no se contrata Managed Private Backup, la restauración de los datos es responsabilidad del cliente.

¿Fue útil esta página?