Skip to main content

Cloud privé géré Flex

MPC Flex est la variante de service d'infrastructure partagée de Managed Private Cloud (MPC) destinée aux clients exigeant flexibilité et évolutivité. Elle utilise un modèle de location partagée permettant une allocation dynamique des ressources en fonction des besoins de la charge de travail.

MPC Flex fournit des ressources de calcul, de stockage et de réseau dans un environnement partagé hébergé dans les centres de données Equinix IBX. Les ressources sont provisionnées sur demande et consommées selon un modèle OPEX, Equinix assurant l'exploitation, la gestion et la conformité.

MPC Flex offre un environnement de calcul mutualisé déployé sous forme de centre de données virtuel organisationnel (OVDC), avec une séparation logique entre les locataires, garantissant ainsi l'évolutivité et le contrôle administratif. Un OVDC fournit des ressources de calcul (vCPU et vRAM) et de stockage pour la création de machines virtuelles. Plusieurs OVDC peuvent être combinés dans différentes configurations et tailles afin de répondre à divers cas d'utilisation. Les politiques de sécurité peuvent être configurées sur les réseaux virtuels et les interconnexions. Les ressources de calcul, de stockage et de réseau sont gérées à partir de la console d'exploitation MPC.


MPC Compute définit la capacité de traitement disponible pour un OVDC et est mesurée en vCPU. Chaque OVDC peut être configuré avec l'une des variantes de vCPU suivantes:

  • Optimisé (Par défaut) - Équilibre la capacité du processeur sur l'OVDC pour des performances optimisées.
  • Complet - Fournit 100 % de la capacité du processeur.

Utilisation recommandée des vCPU:

VCPU VariantUse (Examples)
Optimized (Default)• Generic production servers
• OTA servers
Full• Terminal servers
• High-load application servers
• Latency-sensitive application servers

La mémoire MPC correspond à la mémoire vRAM disponible pour l'OVDC, exprimée en Go. La mémoire de l'OVDC est fournie sous forme de vRAM, disponible à 100 % de sa capacité et mesurée en gigaoctets (Go). Le volume des ventes de MPC Flex utilise un ratio calcul/mémoire par défaut:

  • Optimisé pour MPC Flex: 1 vCPU: 4 Go de vRAM
  • MPC Flex Full: 1 vCPU: 16 Go de vRAM

Achat de calcul MPC en unités d'achat (PU) de vCPU et de Go de vRAM, en utilisant les types de calcul de base et de dépassement.

  • Baseline représente le volume d'unités de traitement (PU) engagé avec des frais mensuels récurrents fixes.
  • Le dépassement représente la consommation supplémentaire par rapport à la consommation de référence, mesurée et calculée mensuellement.
Purchase Unit & UOMCPU VariantCalculation TypeDescription
vCPUOptimized
Full
BaselineCommitted volume of PUs
vCPUOptimized
Full
OverageAdditional consumption above Baseline
Purchase UnitUOMCalculation TypeDescription
GB vRAMGB vRAMBaselineCommitted volume of PUs
GB vRAMGB vRAMOverageAdditional consumption above Baseline

Le ratio par défaut des unités d'achat de calcul combinées est d'un vCPU plus quatre Go de vRAM (1vCPU+4GBvRAM).

Les OVDC sont dotés d'une capacité supplémentaire pour une consommation flexible. Cette capacité additionnelle est calculée en pourcentage du volume de référence, avec un maximum de 25 %.


Storage MPC offre deux niveaux de rendement, représentés par des politiques de stockage. La capacité de stockage est associée à un OVDC spécifique.

Un disque virtuel pour une machine virtuelle (VM) peut être créé dans la capacité de stockage allouée au client et placé sur la stratégie de stockage (niveau de performance) correspondant à la charge de travail de la VM. Un OVDC peut prendre en charge plusieurs stratégies de stockage, permettant ainsi aux VM d'un même OVDC d'utiliser des stratégies différentes.

Storage PolicyUse
High PerformanceDatabase workloads, logs, RDS/SBC, VDI, and other low‑latency–sensitive workloads
Performance (Default)Generic VMs, applications and web services, high‑performance file services, and object storage

Les fonctionnalités suivantes s'appliquent lors de l'utilisation de stratégies de stockage dans l'environnement MPC:

  • La capacité de stockage est allouée par politique et par OVDC.
  • Le stockage MPC comprend le chiffrement au repos
  • La taille recommandée d'un disque virtuel par VM est comprise entre 40 Go et 8 To.
  • Le stockage MPC est mesuré en unités d'achat (PU) de 1 To par politique de stockage, avec des types de calcul de base et de dépassement.
Purchase UnitTierCalculation TypeUOMDescription
MPC StorageHigh PerformanceBaseline1 TBBaseline charge for the committed storage quantity, measured in whole TBs.
MPC StoragePerformanceOverage1 TBCharge for storage usage that exceeds the Baseline quantity, measured in TBs with up to 3 decimal places.

La capacité de stockage est calculée selon les hypothèses suivantes: 1 To = 1 000 Go. Elle n’est pas transférable à d’autres OVDC. Le stockage MPC est approvisionné conformément à la politique de stockage, avec une capacité supplémentaire disponible pour une utilisation flexible. Cette capacité supplémentaire est calculée en pourcentage du volume de base, avec un maximum de 25 % ou 10 To.

La consommation de stockage MPC par politique est mesurée en fonction de la capacité allouée pour:

  • disques VM
  • Fichiers d'échange de VM
  • Instantanés
  • Fichiers dans une bibliothèque (modèles vApp et ISO)

MPC Connectivity intègre MPC aux architectures infonuagiques (multi) des clients et prend en charge les connexions aux éléments suivants:

  • Colocation Équinix
  • Bordure réseau Equinix
  • Fournisseurs WAN
  • Fournisseurs de services infonuagiques (CSP)
  • Environnements MPC dans une autre métropole
  • Accès Internet Équinix (EIA) par Equinix Fabric

La connectivité est assurée uniquement par Equinix Fabric (circuits virtuels). Les autres options de connectivité ne sont pas prises en charge.

Les exigences réseau déterminent comment les réseaux clients se connectent à un MPC OVDC. Les types de connectivité suivants sont disponibles:

  • Connectivité routée - routage géré par Equinix
  • Connectivité routée par le client - routage géré par le client
  • Pare-feu privé géré (MPF) - routage géré par Equinix

Chaque OVDC possède un seul type de connectivité. Lorsque plusieurs OVDC sont utilisés, différentes combinaisons de types de connectivité sont possibles.

Connectivité routée offre une connectivité de couche 3 au MPC OVDC. Cette option offre au client un moteur de routage intégré et prêt à l'emploi. Elle est configurable via la console d'exploitation. Chaque réseau interne MPC (routé) créé fait automatiquement partie du domaine de routage du client.

Connectivité routée par le client utilise un routeur virtuel (VM) fourni, installé et géré par le client au sein de MPC. Les réseaux externes commandés par Equinix sont disponibles dans la console d'exploitation. Des réseaux externes supplémentaires peuvent être commandés séparément. Les réseaux externes doivent être connectés au routeur virtuel. Les réseaux internes (isolés) de MPC doivent aussi être connectés au routeur.

remarque
  1. Cette option ne prend en charge que les réseaux internes isolés ; les réseaux internes routés ne sont pas compatibles. Les réseaux internes peuvent servir à connecter les machines virtuelles du client à l'appareil de routage virtuel.
  2. Le nombre de VLAN connectés ne doit pas dépasser le nombre de cartes réseau virtuelles, avec un maximum de 10 moins les cartes réseau utilisées pour la communication externe.
  3. Le trunking n'est pas pris en charge sur les réseaux internes, le marquage VLAN au sein du système d'exploitation invité est donc impossible.
  4. Des réseaux externes sont nécessaires pour connecter le dispositif de routage virtuel pour la connectivité externe (2 circuits virtuels par connexion).
  5. Bien que MPC offre une haute disponibilité, il est recommandé d'utiliser une configuration HA avec deux machines virtuelles comme appareils de routage virtuelles.
  6. L'utilisation de VMware Tools sur n'importe quel appareil ou machine virtuelle est recommandée pour une gestion optimale.

Lorsqu'un pare-feu privé géré (MPF) est utilisé, la connectivité externe aboutit au MPF, qui assure le routage et la journalisation. Le MPF se connecte au système de routage MPC intégré. Le trafic nord-sud est traité par le MPF et le système de routage MPC. Le routage est-ouest est géré par le MPC. Cette option offre une solution de routage composée de:

  • Routage MPF configuré par Equinix
  • Le routage MPC est configurable via la console de commande.

Chaque réseau routé interne MPC créé fait automatiquement partie du domaine de routage du client, contrairement aux réseaux internes isolés.

Le réseautage avec plusieurs OVDC permet à chaque OVDC au sein du même métro d'utiliser une combinaison différente de types de connectivité, puisque la connectivité est définie par OVDC et que chaque configuration offre un ensemble distinct de capacités.

  • Plusieurs OVDC avec connectivité routée - Lorsqu'ils utilisent plusieurs OVDC dans une même région métropolitaine, les clients peuvent choisir une passerelle dédiée par OVDC ou une instance de passerelle partagée pour les deux OVDC (connexion routée). Lorsqu'un réseau doit être disponible dans plusieurs OVDC et que l'option de connectivité routée par le client est utilisée, la fonction Réseau externe permet de rendre les réseaux externes accessibles aux deux OVDC via un groupe de centres de données.

  • Plusieurs OVDC avec routage de connectivité et routage client - Lorsqu'il utilise plusieurs OVDC dans une même région métropolitaine, le client peut choisir d'utiliser une combinaison de routage pour un OVDC et de routage client pour l'autre. Le client aura deux options de mise en œuvre:

    • Les OVDC sont connectés: une fois connectés, un VLAN est créé entre l’appliance acheminée par le client et la passerelle routée. Le client peut créer des réseaux entre les deux OVDC.
    • Les OVDC ne sont pas connectés: lorsqu'il n'y a pas de connectivité entre les deux OVDC, les OVDC fonctionnent comme un environnement autonome.

Les options de connexion virtuelle suivantes sont prises en charge: | Connexion # | Type Description | |---|---|---|---| | Colocation Équinix | 1 | VC en libre-service | Connexion créée et gérée par le client via le portail Equinix Fabric à l'aide d'un profil de service EMS ou d'un jeton de service. | | Equinix Network Edge | 2 | VC en libre-service | Connexion créée et gérée par le client via le portail Equinix Fabric à l'aide d'un profil de service EMS ou d'un jeton de service. | | Fournisseurs WAN | 3 | VC géré | Connexion créée et gérée par Equinix. Fait partie de la commande MPC. | | Fournisseurs de services infonuagiques (CSP) | 4 | VC géré | Connexion créée et gérée par Equinix. Fait partie de la commande MPC. | | Environnement MPC dans un autre métro | 5 | VC géré | Connexion créée et gérée par Equinix. Fait partie de la commande MPC. | | Accès Internet Équinix (EIA) par Equinix Fabric | 6 | Accès Internet géré | Connexion créée et gérée par Equinix. Fait partie de la commande MPC. |

  • Virtual Virtualization (VC) en libre-service: les clients créent des VC via le portail Equinix Fabric. Equinix Managed Solutions configure le serveur MPC. Chaque connexion nécessite deux VC.

  • VC gérés - Les VC sont créés dans le cadre de la commande MPC. Les paramètres de configuration sont recueillis lors de l'exécution.

remarque

Toutes les connexions nécessitent deux circuits virtuels pour assurer la redondance.

Si le client a besoin d'Internet dans le cadre de son environnement MPC, l'accès Internet géré utilise l'accès Internet Fabric (EIA) avec une bande passante fixe et sans augmentation de débit. Les bandes passantes prises en charge peuvent atteindre 10 Gbit/s. L'espace d'adressage IP doit être commandé séparément. Les services Internet tiers sur Equinix Fabric sont pris en charge, mais doivent faire l'objet d'un contrat séparé.

remarque

Deux connexions sont nécessaires pour assurer la redondance avec les fournisseurs tiers.


MPC Réseau virtuel offre un ensemble de fonctions de réseau virtuel configurables dans la console d'exploitation MPC. La liste ci-dessous indique les fonctions incluses dans le service et celles qui nécessitent un supplément.

FunctionCharge TypeRouted and Managed FirewallCustomer Routed
Standard firewallIncludedYN
Distributed or advanced firewallChargedYY
Routing, IPv4 static and dynamic (BGP)IncludedYN
Routing, IPv6IncludedYN
NATIncludedYN
DHCPIncludedYN
VPN (Layer 2)IncludedYN
VPN IPsec Layer‑3 site to siteIncludedYN
Route advertisementIncludedYN

Les réseaux internes peuvent être créés par OVDC via la console opérationnelle MPC. Jusqu'à 1 000 réseaux internes par OVDC sont pris en charge. Les réseaux peuvent s'étendre sur plusieurs OVDC au sein d'un même IBX lorsqu'ils sont configurés dans un groupe de centres de données. Les types de réseaux internes incluent:

  • Routé: utilise la passerelle Edge comme routeur et fournit un accès au WAN, à la colocation, aux fournisseurs de services infonuagiques ou à Internet. Les réseaux routés ne sont disponibles qu'avec la connectivité routée.
  • Isolé - Aucun accès aux réseaux externes sauf en cas de connexion à un routeur autogéré via une connectivité acheminée par le client.

Les réseaux intersites permettent de connecter deux sites MPC situés dans des centres de données différents via un circuit virtuel géré. La configuration du réseau dépend du type de connectivité choisi. La connectivité entre les deux centres de données est facturée comme un circuit virtuel géré. La connectivité entre plus de deux centres de données est prise en charge, mais nécessite un routeur Fabric Cloud (FCR), un réseau IPWAN Fabric Equinix et deux connexions virtuelles, l'une depuis la zone MPC et l'autre depuis le routeur Fabric Cloud.

remarque

La commande et la configuration du routeur Fabric Cloud et de l'IPWAN ne font pas partie de la portée des solutions gérées.


Connectivité des unités d'achat

Purchase ItemUOMCalculation TypeDescription
Connectivity TypeOnceBaselineRouting instance per OVDC:
• Routed
• Customer Routed
• Managed Firewall
• Joined Routing
Managed Virtual CircuitVCBaselineAvailable bandwidth options:
10 / 50 / 200 / 500 Mbps and 1, 2, 5, 10 Gbps

Two (2) VCs are required per connection for redundancy
Managed Internet AccessEachBaselineInternet Access available at:
10 / 50 / 100 / 200 / 500 Mbps and 1, 2.5, and 10 Gbps

Managed Virtual Circuits are included in Managed Internet Access.
Allocated IP spaceBlockBaselineSupported IPv4 /24 to / 29 and IPv6
Distributed Firewall (DFW)vCPU Optimized
vCPU Full
Baseline
Overage
Additional functionality to support micro‑segmentation

La console opérationnelle MPC fournit des outils d'automatisation et une API pour gérer les ressources MPC, notamment:

  • Gérer les OVDC sur plusieurs centres de données Equinix
  • Créer, importer et gérer des machines virtuelles et des vApps
  • Dimensionnement des machines virtuelles (mise à l'échelle à la hausse et à la baisse)
  • Créer des instantanés de machine virtuelle
  • Accéder aux consoles VM
  • Afficher les statistiques de rendement
  • Créez et remplissez la bibliothèque avec des fichiers ISO et OVA.
  • Accédez directement au portail libre-service MPC et aux consoles VM via un navigateur Web, sans VPN.
  • Nombreuses options pour la programmation et l'automatisation (API)
  • Séparer ou regrouper des machines virtuelles pour des raisons de disponibilité ou de performance
  • Gérer les règles de pare-feu et la microsegmentation
  • Créer et gérer des règles de routage statiques et dynamiques pour IPv4
  • Créer et gérer des règles de routage statiques pour IPv6
  • Créer et gérer NAT, DHCP et VPN (couche 2)
  • Créer et gérer des tunnels VPN IPsec de couche 3 de site à site
  • Créer et gérer des annonces d'itinéraires (VRF)

Accéder à MPC Flex

Pour accéder au nuage privé géré (MPC), rendez-vous sur le portail client. Vous pourrez ensuite accéder aux éléments suivants:

  • Portail de solutions gérées (MSP) – utilisé pour créer des tickets, soumettre des demandes de service et consulter les statistiques d'utilisation du MPC.
  • Console opérationnelle – utilisée pour gérer et exploiter les ressources MPC.

Régions

La console opérationnelle permet d'accéder aux ressources MPC d'une région spécifique. MPC est disponible dans quatre régions: Amérique du Sud, Amérique du Nord, Europe et Asie.

Chaque instance MPC est associée à une région. Lorsqu'une instance se trouve dans une région, vous pouvez ouvrir sa console opérationnelle correspondante en sélectionnant l'option régionale dans la section « Solutions gérées » du portail client.

Une fois connecté à la console régionale appropriée, votre accès aux ressources est organisé par organisation et par centres de données virtuels organisationnels (OVDC).

Organisation

Une organisation (Org) représente le client dans la console opérationnelle. L'Org regroupe toutes les ressources MPC de la région, y compris les centres de données virtuels, les utilisateurs et les bibliothèques de contenu. Le nom de l'Org est requis pour se connecter à la console opérationnelle MPC.

Centre de données virtuel organisationnel (OVDC)

Un centre de données virtuel organisationnel (OVDC) regroupe les ressources de calcul, de stockage et de réseau utilisées pour exécuter vos charges de travail. Une même organisation peut contenir plusieurs OVDC, qui peuvent différer selon l'emplacement de votre IBX (par exemple, Amsterdam, Londres ou Ashburn) ou selon votre profil de performance de calcul. Si vous avez besoin d'une capacité supplémentaire ou d'un OVDC supplémentaire, veuillez contacter votre gestionnaire de la prestation de services ou votre gestionnaire de compte.

Rôles des locataires

remarque

Les rôles de locataire suivants s'appliquent uniquement aux variantes Managed Private Cloud Single Tenant et Managed Private Cloud FLEX.

Les rôles des utilisateurs définissent les autorisations et les actions disponibles au sein d'un locataire MPC. Ces rôles leur sont attribués après leur ajout par le portail client. Ils déterminent les actions qu'ils peuvent faire dans la console opérationnelle et les fonctionnalités API auxquelles ils ont accès.

Lors du déploiement initial d'un nouvel environnement MPC, Equinix crée le premier compte administrateur client dans le cadre du processus d'intégration. Ce compte est créé à partir du nom et de l'adresse courriel fournis par le client et se voit automatiquement attribuer le rôle d'administrateur du locataire, ce qui lui confère un accès complet à la console opérationnelle MPC, y compris aux fonctionnalités d'administration et de configuration au niveau du locataire.

Les rôles suivants sont pris en charge:

Administrateur locataire - Le rôle d'administrateur du locataire offre un accès administratif complet à un locataire MPC. Les utilisateurs disposant de ce rôle peuvent gérer la configuration du locataire, les accès utilisateurs et les fonctionnalités d'automatisation de l'environnement. Les autorisations d'administrateur du locataire incluent:

  • Accédez à la console de la machine virtuelle
  • Créer et supprimer des instantanés
  • Créer et supprimer des jetons API personnels
  • Créer, modifier et supprimer des comptes de service à l'échelle de l'organisation
  • Créer, modifier et supprimer des machines virtuelles dans la portée du locataire
  • Créer, modifier et supprimer des vApps dans la portée du locataire
  • Créer, modifier et supprimer des réseaux dans le périmètre du locataire
  • Créer, modifier et supprimer des bibliothèques de contenu et leur contenu dans la portée du locataire
  • Configurer les passerelles périphériques dans le périmètre du locataire
  • Configurer les règles d'affinité
  • Consultez les journaux des tâches et des événements dans la portée du locataire

Utilisateur locataire - Le rôle Utilisateur locataire permet aux utilisateurs de créer et de gérer des charges de travail et certaines ressources au sein d'un locataire MPC, sans accès aux paramètres d'administration globaux du locataire. Les autorisations de l'Utilisateur locataire incluent:

  • Accédez à la console des machines virtuelles
  • Créer et supprimer des instantanés
  • Créer et supprimer des jetons API personnels
  • Démarrer et arrêter des machines virtuelles dans le périmètre du locataire
  • Démarrer et arrêter les vApps dans la zone du locataire
  • Mettre à jour les outils VM dans le périmètre du locataire
  • Consultez les journaux des tâches et des événements dans la portée du locataire

Visionneuse de locataire - Le rôle Visionneuse de locataire offre un accès en lecture seule à la configuration du locataire et à l'état des ressources. Les utilisateurs disposant de ce rôle peuvent consulter les mêmes ressources et informations que les utilisateurs disposant du rôle Utilisateur locataire, sous réserve des restrictions suivantes:

  • Aucune autorisation de création, de modification ou de suppression (CRUD) pour les machines virtuelles ou les vApps.
  • Accès à la console impossible

Gestion de MPC Flex

Gestion des utilisateurs

Les utilisateurs de la console opérationnelle sont gérés par le portail client. Consultez la section Gestion des utilisateurs et des mots de passe. Une fois les utilisateurs ajoutés, une demande de service doit être soumise pour leur attribuer le rôle de locataire MPC.

Pour utiliser une autre source d'identité, la fédération d'identités peut être configurée dans le portail client afin de s'intégrer à un fournisseur d'identité externe. Cela permet aux utilisateurs de se connecter à l'aide de leurs identifiants d'entreprise.

Accès à l'API

L'accès à l'API de la console opérationnelle du nuage privé géré (MPC) est destiné à l'accès programmatique et à l'automatisation. Les outils d'automatisation courants incluent Terraform, Ansible, Python et les appels d'API basés sur XML ou JSON. L'authentification à l'API nécessite la génération de jetons d'accès dans la console opérationnelle. Deux méthodes d'accès sont prises en charge, chacune conçue pour un cas d'utilisation différent.

MethodDetails
API tokens• API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access.
• Can be configured by all Customer Portal or federated user accounts.
Service accounts• API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications.
• Can be configured only by users with the Tenant Admin role.
• Can be assigned one of the supported roles.
• Supports API access only.

Automatisation Terraform

Terraform est un outil d'infrastructure en tant que code qui permet de définir des ressources infonuagiques et sur place à l'aide de fichiers de configuration lisibles par l'humain. Ces fichiers peuvent être versionnés, réutilisés et partagés, ce qui permet un flux de travail cohérent pour le provisionnement et la gestion de l'infrastructure tout au long de son cycle de vie.

Terraform permet de gérer les ressources de bas niveau comme le calcul, le stockage et le réseau. La plupart des fonctionnalités de la console opérationnelle sont accessibles via l'API ou Terraform. Pour plus d'informations, consultez la [documentation du fournisseur Terraform.

jetons API

Les jetons d'API peuvent être créés via le portail client ou un compte utilisateur fédéré dans la console opérationnelle et servent à l'accès programmatique personnel. Voici comment créer un jeton d'API:

  1. Connectez-vous à la console opérationnelle. Ouvrez les Préférences utilisateur dans le menu en haut à droite.
  2. Allez à la section Jetons API et sélectionnez Nouveau.
  3. Entrez un nom pour le jeton et sélectionnez Créer.
  4. Copiez et conservez le jeton généré en lieu sûr. Ce jeton n'apparaît qu'une seule fois et ne peut plus être consulté après la fermeture de cet écran. En cas de perte, un nouveau jeton doit être généré.
  5. Une fois créé, le jeton apparaît dans la liste des jetons API et peut être révoqué lorsqu'il n'est plus nécessaire.

Comptes de service

En raison de la nature délicate des comptes de service, seuls les utilisateurs disposant du rôle d'administrateur du locataire peuvent les créer, les consulter et les supprimer. Voici comment créer un compte de service:

remarque

Un compte de service est propriétaire de tous les objets qu'il crée dans la console opérationnelle.

  1. Connectez-vous à la console opérationnelle. Ouvrez Administration, puis sélectionnez Comptes de service et choisissez Nouveau.
  2. Entrez un nom pour le compte de service, assignez un rôle et utilisez l'outil baguette magique pour générer un identifiant unique. Sélectionnez Suivant pour continuer.
  3. (Optionnel) Attribuer une ou plusieurs limites de quota au compte de service.
  4. Sélectionnez Terminer pour créer le compte de service.
  5. Une fois créée, la clé API s'affiche dans le champ ID client lors de la consultation des propriétés du compte de service. La plupart des paramètres du compte de service peuvent être modifiés ultérieurement en sélectionnant Modifier.

Explorateur d'API

L'explorateur d'API fournit une interface graphique permettant de visualiser, de tester et d'exécuter des appels d'API et est accessible via la console opérationnelle.

  1. Dans la console d'opération, ouvrez le menu en haut à droite et sélectionnez Aide > Explorateur d'API.
  2. L'explorateur d'API expose l'API JSON basée sur Swagger et permet d'exécuter des appels d'API au nom du compte utilisateur actuellement connecté.

Console opérationnelle

Lorsqu'un utilisateur est connecté au portail client, la console opérationnelle est accessible en naviguant vers le portail des solutions gérées, en sélectionnant Cloud privé géré, puis en sélectionnant la région souhaitée.

Si l'utilisateur accède directement à la console opérationnelle via son URL et sélectionne « Se connecter », il est redirigé vers le portail client pour s'authentifier à l'aide de ses identifiants. Le portail client prend également en charge la configuration de la fédération SAML avec le fournisseur d'identité de l'organisation, permettant ainsi aux utilisateurs d'accéder à la console opérationnelle avec leurs identifiants professionnels.

À partir de la console opérationnelle, il est possible d'effectuer des actions pour créer des machines virtuelles, des réseaux et des règles de sécurité.

vApp

Une vApp est un groupe de machines virtuelles au sein d'un centre de données virtuel, représentant par exemple un environnement applicatif. Les machines virtuelles peuvent être gérées collectivement (par exemple, en créant un instantané ou en les redémarrant) ou individuellement au sein d'une vApp. Une durée de bail peut être attribuée aux machines virtuelles et aux vApps, après quoi elles sont automatiquement supprimées. Par défaut, cette durée est illimitée.

Une vApp peut être créée avec ou sans machines virtuelles. Créer une vApp sans machines virtuelles peut être utile pour configurer le réseau de la vApp avant la création des machines virtuelles.

Créer une nouvelle vApp

  1. Rendez-vous sur la page principale sous Candidatures vApps**, sélectionnez Créer une nouvelle vApp, indiquez un nom et une description, puis sélectionnez Créer. Attendez la fin du processus.
  2. Options dans la fenêtre vApp:
    • Sélectionnez Alimentation pour allumer, éteindre, redémarrer ou suspendre la vApp. Ces actions ne sont disponibles que si la vApp contient une machine virtuelle.
    • Sélectionnez Plus pour ajouter ou supprimer une machine virtuelle de la vApp.
    • Sélectionnez Détails pour afficher ou modifier des informations supplémentaires.

Machines virtuelles

Les machines virtuelles peuvent être créées soit au sein d'une vApp, soit de manière autonome. Il est recommandé de les créer dans une vApp. Une vApp peut contenir jusqu'à 100 machines virtuelles, et ces dernières peuvent être déplacées d'une vApp à l'autre. Les réseaux peuvent aussi être créés entre des machines virtuelles hébergées dans différentes vApps.

La création de machines virtuelles dans le cadre d'une vApp offre plusieurs avantages, tels que le regroupement des machines virtuelles par tâche, fonction ou exigences de conservation ; la configuration de l'ordre de démarrage et d'arrêt ; l'amélioration de la visibilité de la configuration réseau grâce au diagramme de réseau de la vApp ; et l'activation de la gestion déléguée grâce à un accès basé sur les rôles.

Les ressources de stockage allouées et la mémoire RAM allouée sont comptabilisées comme stockage utilisé conformément à la politique de stockage définie. Au démarrage d'une machine virtuelle, les ressources de calcul sont déduites du quota de calcul du centre de données virtuel de l'organisation (OVDC).

La méthode d'installation la plus courante pour une nouvelle machine virtuelle consiste à sélectionner un fichier ISO dans le catalogue Equinix privé ou partagé. La machine virtuelle démarrera ensuite à partir de ce fichier ISO et lancera l'installation. Une autre option est de créer une machine virtuelle et une vApp à partir d'un fichier OVF ou OVA sur le poste de travail de l'administrateur pendant le processus de création.

Créer une machine virtuelle

  1. Allez à Applications > Machines virtuelles et sélectionnez Créer une machine virtuelle, ou sélectionnez Plus sur une vApp et choisissez Ajouter une machine virtuelle.
  2. Suivez les étapes affichées dans la boîte de dialogue de création, puis sélectionnez OK et attendez que la machine virtuelle soit créée.
    1. Entrez un nom et un nom d'ordinateur.
    2. Sélectionnez Nouveau comme type.
    3. Choisissez si la machine virtuelle doit démarrer automatiquement après sa création.
    4. Sélectionnez la famille de systèmes d'exploitation, le système d'exploitation invité et l'image de démarrage.
    5. Configurez les options de démarrage, y compris le démarrage sécurisé EFI et la configuration du démarrage.
    6. Configurez les paramètres du module de plateforme sécurisée (TPM), si nécessaire.
    7. Configurez les ressources de calcul, y compris le processeur, les cœurs et la mémoire.
    8. Configurer le stockage, y compris la politique de stockage et la taille du disque.
    9. Configurer les paramètres réseau.
  3. Dans l'écran Machines virtuelles:
    1. Sélectionnez Alimentation pour allumer ou éteindre la machine virtuelle, la redémarrer ou la mettre en pause.
    2. Sélectionnez Plus pour monter le support d'installation, gérer les instantanés, ouvrir la console ou supprimer la machine virtuelle.
    3. Sélectionnez Affichage pour afficher ou modifier les détails de configuration et les paramètres supplémentaires.

Lier le support d'installation du catalogue à une machine virtuelle

Si un catalogue est déjà disponible et que les supports d'installation ont été téléchargés, il peut être associé à la machine virtuelle.

  1. Localisez la machine virtuelle et sélectionnez Plus.
  2. Sélectionnez Insérer un support et choisissez le fichier d'installation. Le fichier est connecté comme un CD-ROM virtuel.
  3. Une fois l'opération terminée, il est recommandé de détacher le fichier d'installation en sélectionnant Éjecter le média.

Console VM

Une machine virtuelle peut être gérée par la console d'exploitation. Deux types de consoles sont disponibles:

  • Console Web fonctionnant à partir de votre navigateur.
  • Console distante VM nécessitant l'installation d'un plug-in.

Les supports d'installation (ISO) ne peuvent pas être utilisés directement à partir d'un appareil local. Ils doivent être chargés dans un catalogue avant de pouvoir être montés sur une machine virtuelle.

Le plugiciel VM à distance à distance pour les appareils Windows est disponible dans le catalogue partagé. Pour macOS et Linux (y compris Windows via Workstation), la fonctionnalité VMRC est intégrée à VMware Fusion Pro et VMware Workstation Pro. Ces applications nécessitent une licence distincte et ne sont ni incluses avec MPC ni fournies par Equinix.

  1. Localisez la machine virtuelle à partir de la vApp ou de la vue d'ensemble Machines virtuelles.
  2. Sélectionnez Plus et choisissez le type de console souhaité: la console Web (aucun plugiciel requis) ou la console distante VM (plug-in requis).

Instantanés

Un instantané capture l'état complet d'une machine virtuelle ou d'une vApp avant l'exécution d'une action. La console d'exploitation n'autorise qu'un seul instantané à la fois, avec ou sans l'état de la mémoire active. La création d'un instantané double temporairement l'espace de stockage utilisé par la machine virtuelle ou la vApp. Les instantanés peuvent affecter la performance de la machine virtuelle. Il est recommandé de conserver les instantanés pendant un maximum de 2 à 3 jours ; ceux datant de plus d'une semaine sont automatiquement supprimés. Pour une conservation à plus long terme de l'état d'une machine virtuelle, créez un clone ou effectuez une sauvegarde de la machine virtuelle ou de la vApp.

  1. Localisez la machine virtuelle ou la vApp, sélectionnez Actions Instantané**, puis choisissez Créer un instantané, puis confirmez.
  2. Pour restaurer la machine virtuelle à l'état de l'instantané, sélectionnez Restaurer l'instantané et confirmez.
  3. Pour supprimer l'instantané, sélectionnez Supprimer l'instantané et confirmez.
remarque

Lorsqu'un nouvel instantané est créé à partir d'une machine virtuelle possédant déjà un instantané, ce dernier est supprimé. Pour accéder à toutes les options d'instantané, VMware Tools doit être installé sur la machine virtuelle.

Catalogues

Le catalogue de la console opérationnelle stocke les vApps, les machines virtuelles et les fichiers multimédias (comme les images ISO). Equinix fournit un catalogue partagé contenant un ensemble de fichiers ISO. Ce catalogue partagé est associé à l'OVDC, et plus précisément à l'infrastructure réseau de l'environnement.

Un catalogue privé peut être créé pour stocker les supports d'installation ou les modèles. Les fichiers peuvent être chargés directement, ou des modèles peuvent être créés à partir de machines virtuelles ou d'applications virtuelles existantes. Les fichiers stockés dans le catalogue privé sont comptabilisés dans le quota de stockage OVDC. Tous les logiciels chargés doivent être conformes aux exigences de licence du fournisseur et aux politiques d'Equinix. Ce catalogue est réservé aux fichiers ISO et OVF.

Créer un catalogue

Pour entreposer les supports d'installation ou les modèles, il faut d'abord créer un catalogue.

  1. Sur l'écran d'accueil, sélectionnez l'icône de menu (trois lignes horizontales).
  2. Dans l’écran Centre de contenu, sélectionnez Catalogues, puis choisissez Nouveau.
  3. Entrez un nom et une description pour le catalogue. Les catalogues peuvent être stockés sur n'importe quel profil de stockage disponible. Par défaut, le profil le plus rapide est sélectionné. Pour choisir un profil de stockage spécifique, activez l'option Préprovisionnement sur une stratégie de stockage spécifique, sélectionnez ORGOVDC et choisissez la stratégie de stockage souhaitée.

Ajouter le support d'installation

Lorsque le catalogue est disponible, les supports d'installation peuvent y être téléchargés.

  1. Accédez aux Bibliothèques de contenu Médias et autres et sélectionnez Ajouter.
  2. Sur le nouvel écran, sélectionnez le catalogue, puis cliquez sur l'icône de téléchargement (flèche pointant vers le haut) pour ouvrir l'explorateur de fichiers. Sélectionnez le fichier d'installation et confirmez avec OK.
  3. Modifiez le nom si nécessaire et sélectionnez OK pour lancer le chargement. Dans la section Médias et autres, un indicateur de chargement s'affiche pendant le chargement. Une coche verte apparaît une fois le chargement terminé. Le fichier est alors prêt à être utilisé.
  4. Sélectionner les trois points à côté du nom du fichier offre des options pour supprimer le fichier ou le télécharger sur le poste de travail.

Créer un modèle d'application virtuelle

Un modèle de vApp peut être créé en important un fichier depuis un poste de travail local ou en utilisant une vApp existante. Un modèle pour une seule machine virtuelle basé sur une vApp ne peut être créé que si la vApp ne contient qu'une seule machine virtuelle.

  1. Localisez l'application virtuelle à utiliser comme source, sélectionnez Plus, puis Ajouter au catalogue. Sélectionnez le catalogue de destination et entrez un nom. Vous pouvez créer une copie exacte ou modifier les paramètres de la machine virtuelle si VMware Tools est installé avant la création du modèle.
  2. Pour accéder au modèle vApp, rendez-vous sur Content Hub. > Catalogues** et ouvrez le catalogue correspondant. Une fois disponible, le modèle peut être utilisé pour déployer de nouvelles machines virtuelles.

Catalogues partagés

Equinix fournit un catalogue partagé (OS-CATALOG-1) par région métropolitaine MPC, contenant un ensemble de variantes de systèmes d'exploitation. Sélectionnez le catalogue associé à la région métropolitaine où la machine virtuelle sera déployée. Ce catalogue partagé est associé à la variante MPC (FLEX ou ST) de cette région métropolitaine. Si MPC FLEX et MPC ST sont utilisés simultanément dans la même région métropolitaine, deux catalogues seront visibles.

Connectivité et réseaux

La console opérationnelle offre plusieurs options pour se connecter aux services et y accéder, que ce soit au sein de l'organisation ou à l'extérieur. Selon le modèle de connectivité sélectionné, un OVDC est créé avec un mode de pontage (MPC Connectivity Customer Routed dans la commande) ou un mode de routage (MPC Connectivity Routed dans la commande).

Les fonctions réseau disponibles dans la console d'exploitation varient selon que la connectivité sélectionnée est de type « routage client » ou « routage standard ». Dans la console d'exploitation, deux types de réseaux peuvent être créés en libre-service:

  • Réseau isolé (connecté en interne): Un réseau isolé existe uniquement pour les machines virtuelles au sein de l’OVDC.
  • Réseau routé (connecté en externe): Un réseau routé permet d’accéder aux réseaux externes situés à l’extérieur de l’OVDC par la passerelle périphérique.
MPC Connectivity TypeIsolatedRouted
BridgingYesNo
RoutingYesYes

Architecture du pare-feu de passerelle MPC

MPC utilise une architecture de pare-feu de passerelle multicouche qui combine des contrôles de périmètre et de charge de travail pour sécuriser le trafic nord-sud et est-ouest. La conception du pare-feu MPC comprend deux principaux types ou couches de pare-feu:

  • Pare-feu de passerelle (Nord–Sud): Protègent le périmètre MPC et gèrent le trafic entrant ou sortant de l’environnement.

  • Pare-feu distribué (Est-Ouest): Protégez les charges de travail au niveau de la vNIC et fournissez une micro-segmentation au sein de l’OVDC.

Créer un réseau OVDC isolé

Un réseau de centre de données virtuel d'organisation (OVDC) permet aux machines virtuelles (VM) de communiquer entre elles et, éventuellement, avec des réseaux externes. Un seul OVDC peut contenir plusieurs réseaux.

  1. Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez le centre de données virtuel (OVDC) où le réseau sera créé.
  2. Dans le panneau de navigation de gauche, sélectionnez Réseaux.
  3. Cliquez sur Nouveau.
  4. Sous Scope, sélectionnez le OVDC actuel pour le réseau isolé.
  5. Dans la page Type de réseau de la boîte de dialogue Nouveau réseau VDC d'organisation, sélectionnez Isolé, puis cliquez sur Suivant.
  6. Sur la page Général, entrez un Nom et une Description pour le réseau.
  7. Dans le champ CIDR de la passerelle, sélectionnez l'espace d'adressage IP du réseau dans la liste déroulante. Cette liste est préremplie par Equinix en fonction des renseignements fournis par le client lors du déploiement.
  8. La double pile peut être activée lorsque l'IPv6 est requis.
  9. L'option « VLAN invité autorisé » peut être activée pour permettre la présence de plusieurs VLAN au sein des machines virtuelles connectées.
  10. Cliquez sur Suivant.
  11. (Optionnel) Dans Pools d'adresses IP statiques, entrez une plage d'adresses IP pour les machines virtuelles de ce réseau et cliquez sur Ajouter. La console d'exploitation pourra ainsi attribuer automatiquement les adresses IP lors de la création de la machine virtuelle. Si cette option n'est pas configurée, l'attribution des adresses IP devra être effectuée manuellement lors de la création de la machine virtuelle. Exemple: Si l’adresse de la passerelle est 192.168.1.1/24, une plage d’adresses IP statiques de 192.168.1.10 à 192.168.1.100 fournit 91 adresses IP utilisables. Il est possible d’ajouter des plages supplémentaires plus tard, si nécessaire.
  12. Une fois terminé, cliquez sur Suivant.
  13. (Optionnel) Sur la page DNS, entrez les informations DNS, puis cliquez sur Suivant. Si vous omettez cette étape, vous devrez saisir manuellement les paramètres DNS lors de la création des machines virtuelles.
  14. Sur la page Prêt à terminer, vérifiez tous les paramètres et cliquez sur Terminer.

Créer un réseau OVDC routé

Un réseau OVDC routé permet aux machines virtuelles (VM) de communiquer entre elles et avec des réseaux externes via le routage de couche 3 (L3). Un seul OVDC peut contenir plusieurs réseaux routés. Le processus de création diffère selon que la fonctionnalité de pare-feu distribué est utilisée ou non.

  1. Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez le centre de données virtuel (OVDC) où le réseau sera créé.
  2. Dans le volet de navigation de gauche, sélectionnez Réseaux, puis cliquez sur Nouveau.
  3. Sous Étendue, sélectionnez Centre de données virtuel de l'organisation actuelle si le pare-feu distribué n'est pas utilisé.
  4. Dans la page Type de réseau de la boîte de dialogue Nouveau réseau OVDC, sélectionnez Routé, puis cliquez sur Suivant.
  5. Sous Connexion Edge, sélectionnez la passerelle Edge à laquelle le segment routé se connectera.
  6. Sur la page Général, entrez un Nom et une Description pour le réseau.
  7. Dans le champ CIDR de la passerelle, sélectionnez l'espace d'adressage IP du réseau dans la liste déroulante. Cette liste est préremplie par Equinix en fonction des renseignements fournis par le client lors du déploiement.
  8. Activez la double pile si IPv6 est requis.
  9. L'option « Activer le VLAN invité » permet d'autoriser plusieurs VLAN au sein des machines virtuelles connectées.
  10. Cliquez sur Suivant.
  11. (Optionnel) Sur la page DNS, entrez les paramètres DNS, puis cliquez sur Suivant. Si elles ne sont pas configurées ici, les informations DNS doivent être ajoutées manuellement lors de la création de la machine virtuelle.
  12. Sur la page Prêt à terminer, vérifiez vos sélections puis cliquez sur Terminer. Une fois le réseau créé et connecté à l'OVDC, la passerelle Edge peut être configurée pour contrôler le trafic autorisé à entrer et à sortir de l'OVDC.

Lors de l'utilisation d'un réseau routé distribué:

  • Le trafic entre les réseaux distribués est protégé par le pare-feu distribué parce qu'il ne transite pas par la passerelle Edge.
  • Le trafic entrant ou sortant de l'environnement transite par la passerelle Edge, où le pare-feu de passerelle est appliqué.
  • Le pare-feu distribué nécessite l'option de service MPC pour pare-feu distribué, qui doit être commandée dans le cadre du contrat MPC.
remarque

Si le routage distribué est activé, les pare-feu de passerelle ne sont pas disponibles pour ce réseau et le pare-feu distribué (DFW) doit être utilisé. Le pare-feu Nord-Sud demeure disponible. Si le routage distribué est désactivé, seuls les pare-feu de passerelle sont disponibles pour ce réseau routé.

VLAN invité autorisé

L'activation de cette option permet de configurer des étiquettes VLAN (étiquettes 802.1Q) sur les interfaces réseau des machines virtuelles. Cela permet d'exécuter plusieurs VLAN sur un même segment de réseau routé ou isolé.

Créer des règles de pare-feu passerelle

La console opérationnelle intègre un pare-feu de couche 4 complet pour contrôler le trafic traversant les frontières de sécurité, aussi bien Nord-Sud (trafic entre l'OVDC et les réseaux externes) qu'Est-Ouest (trafic au sein et entre les réseaux OVDC). Lors de la spécification des réseaux ou des adresses IP pour les règles de pare-feu, les formats suivants sont pris en charge:

  • Une seule adresse IP
  • Plages d'adresses IP (par exemple, 192.168.1.10–192.168.1.50)
  • Notation CIDR (ex.: 192.168.2.0/24)
  • Mots-clés: interne, externe ou tout autre
  1. Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC contenant la passerelle Edge sur laquelle les règles de pare-feu seront créées.
  2. Dans le volet de navigation de gauche, cliquez sur Étranches. Les passerelles Edge disponibles s'afficheront à droite.
  3. Sélectionnez la passerelle Edge à configurer, puis ouvrez l'onglet Pare-feu.
  4. Dans l'onglet Pare-feu, il est possible de créer et de gérer des règles de pare-feu.
  5. Cliquez sur Nouveau pour ajouter une nouvelle règle. Pour cette nouvelle règle, veuillez remplir les champs suivants:
    • Nom
    • Applications
    • Contexte
    • Source (adresse IP, ensembles d'adresses IP, groupes statiques)
    • Destination (adresse IP, ensembles d'adresses IP, groupes statiques)
    • Action (Autoriser, Abandonner, Refuser)
    • Protocole (IPv4, IPv6 ou les deux)
    • Enregistrement
    • Commentaires
  6. Dans les champs Source et Destination, définissez les adresses de la règle. Pour spécifier une adresse IP ou une plage d'adresses, cliquez sur IP, entrez la valeur, puis cliquez sur Conserver. Pour réutiliser des groupes d'adresses IP, allez à Regroupement d'objets et cliquez sur + pour créer un ensemble d'adresses IP. Cet ensemble peut ensuite être sélectionné pour plusieurs règles.
  7. Dans le champ Application, cliquez sur +, puis dans la boîte de dialogue Ajouter un service, précisez le protocole, le port source et le port de destination. Vous pouvez également définir une combinaison protocole/port personnalisée. Une fois terminé, cliquez sur Conserver. Il est possible de créer des applications personnalisées à l'avance et de les appliquer aux règles du pare-feu.
  8. Choisissez si l'action de la règle est Accepter (Autoriser) ou Refuser (Rejeter). Si un serveur syslog est configuré, sélectionnez Activer la journalisation.
  9. Cliquez sur Enregistrer les modifications pour finaliser la règle.

Un exemple de règle de pare-feu consiste à autoriser le trafic HTTPS en provenance d'Internet. Cet exemple utilise des adresses IP publiques attribuées. La source est n'importe quelle adresse IP du réseau OVDC). Le port source est aussi quelconque. La destination est une adresse IP privée et le port de destination est le 443 pour HTTPS. Pour que ça marche, une configuration DNAT est nécessaire.

Créer des règles NAT

La traduction d'adresses réseau (NAT) permet de modifier l'adresse IP source ou de destination afin que le trafic puisse transiter par un routeur ou une passerelle. Les types de NAT les plus courants sur la passerelle Edge sont:

  • NAT de destination (DNAT) - modifie l'adresse IP de destination du paquet.
  • NAT source (SNAT) - modifie l'adresse IP source du paquet.

Voici d'autres options:

  • AUCUN ADN
  • PAS DE SNAT
  • RÉFLÉCHI

Pour qu'une machine virtuelle (VM) puisse accéder à une ressource réseau externe depuis son OVDC, la NAT peut être nécessaire dans certains cas. Dans ces cas, utilisez l'une des options suivantes:

  • Adresses IP publiques fournies par Equinix.
  • Réseaux privés via MPC Connect.
remarque
  • Cette fonctionnalité est principalement applicable lorsque la passerelle Edge est configurée avec des adresses IP publiques et que les machines virtuelles utilisent des adresses IP privées.
  • Les règles NAT ne fonctionnent que lorsque le pare-feu est activé. Le pare-feu doit demeurer activé en permanence.

DNAT modifie l'adresse IP de destination d'un paquet et effectue l'opération inverse pour le trafic de réponse. DNAT peut être utilisé pour exposer un service exécuté sur un réseau privé via une adresse IP publique.

  1. Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC qui contient la passerelle Edge sur laquelle la règle DNAT est créée.
  2. Dans le volet de navigation de gauche, cliquez sur Étranches. Sélectionnez l'onglet NAT et ajoutez une nouvelle règle NAT.
  3. Dans la section NAT, cliquez sur + Règle DNAT.
  4. Dans Action NAT, sélectionnez le type de règle NAT.
  5. Entrez une adresse IP externe (par exemple, 10.30.40.95).
  6. Entrez un Port externe (par exemple, 443).
  7. Entrez une adresse IP interne (par exemple, 192.168.1.10).
  8. Paramètres avancés
    • État - active ou désactive la règle
    • Journalisation - enregistre la règle
    • Priorité - les valeurs les plus basses indiquent une priorité plus élevée, tandis que 0 est la valeur par défaut
    • Correspondance du pare-feu
      • Correspondance de l'adresse interne
      • Correspondance avec une adresse externe
      • Contournement
    • Applicable à - laisser vide
  9. Si un serveur syslog est configuré, sélectionnez Activer la journalisation.
  10. Une fois terminé, cliquez sur Conserver, puis sur Enregistrer les modifications.

Créer des règles SNAT

La SNAT modifie l'adresse IP source d'un paquet et effectue l'opération inverse pour le trafic de réponse. Lors de l'accès à des réseaux externes, comme Internet, une règle SNAT est nécessaire pour traduire les adresses IP internes en une adresse disponible sur le réseau externe.

  1. Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC qui contient la passerelle Edge sur laquelle la règle SNAT est créée.
  2. Dans le volet de navigation de gauche, cliquez sur Étranches. Sélectionnez l'onglet NAT et ajoutez une nouvelle règle NAT.
  3. Dans la section NAT, cliquez sur + Règle SNAT.
  4. Dans Action NAT, sélectionnez SNAT.
  5. Adresse IP externe - le réseau externe (généralement nommé VCD_CUSTOMER_WAN).
  6. Adresse IP interne - l'adresse réseau ou IP traduite pour l'accès à Internet.
  7. Paramètres avancés
    • État - active ou désactive la règle
    • Journalisation - enregistre la règle
    • Priorité - les valeurs les plus basses indiquent une priorité plus élevée, tandis que 0 est la valeur par défaut
    • Correspondance du pare-feu
      • Correspondance de l'adresse interne
      • Correspondance avec une adresse externe
      • Contournement
    • Applicable à - laisser vide
  8. Une fois terminé, cliquez sur Conserver, puis sur Enregistrer les modifications.

Créer des règles NON SNAT

Les règles NO SNAT annulent les règles SNAT existantes. Une règle NO SNAT peut être créée pour contourner le SNAT pour le trafic destiné à une adresse IP spécifique. Pour assurer l'ordre de traitement correct, la règle NO SNAT doit avoir une priorité plus élevée (valeur numérique plus faible) que la règle SNAT. La priorité par défaut est 0, soit la priorité maximale.

  1. Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC qui contient la passerelle Edge sur laquelle la règle NO SNAT est créée.
  2. Dans le volet de navigation de gauche, cliquez sur Étranches. Sélectionnez l'onglet NAT et ajoutez une nouvelle règle NAT.
  3. Dans la section NAT, cliquez sur + Aucune règle SNAT.

Configurer le VPN IPsec

La console opérationnelle prend en charge les types de connexions VPN site à site suivants:

  • Une passerelle Edge au sein de la même organisation
  • Une passerelle Edge dans une autre organisation (Equinix ou un autre fournisseur de services vCloud)
  • Un réseau distant fournissant un point de terminaison VPN IPsec, comme un fournisseur de services infonuagiques ou un environnement de colocation

Selon le type de connexion, l'adressage IP doit être configuré pour les deux points de terminaison, ainsi qu'un secret partagé. Les réseaux OVDC autorisés à communiquer via la connexion VPN doivent également être spécifiés.

Avant de configurer les paramètres VPN IPsec, notez l'adresse IP de la passerelle Edge qui sera utilisée comme point de terminaison du tunnel.

  • Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC qui contient la passerelle Edge à configurer.
  • Dans le volet de navigation de gauche, cliquez sur Bords.
  • Sur la page Edges, sélectionnez Étape de bord.
  • Dans l'onglet Services, localisez l'option VPN IPsec et cliquez sur Nouveau pour créer une nouvelle configuration VPN IPsec.

Configurer les paramètres VPN IPsec de la passerelle Edge

  1. Configurez un nom, activez la connexion pour consulter les journaux et laissez les autres options sur leurs valeurs par défaut.
  2. Mode d'authentification par les pairs
  • Clé pré-partagée: secret partagé utilisé pour authentifier et chiffrer la connexion. Il s’agit d’une chaîne alphanumérique de 32 à 128 caractères comprenant au moins une majuscule, une minuscule et un chiffre. Cette valeur doit être identique sur les deux sites.
  • Certificat: Pour utiliser un certificat, téléchargez le certificat et le certificat de l’autorité de certification.
  1. Configuration du point de terminaison

    Point de terminaison local

    • Adresse IP: L’adresse IP externe de la passerelle périphérique.
    • Réseaux: Indiquez les réseaux de l’organisation qui peuvent accéder au VPN. Séparez les sous-réseaux locaux par des virgules.

    Point de terminaison distant

    • Adresse IP: L’adresse IP externe du site distant, du pare-feu sur place ou de la passerelle périphérique où le VPN est configuré.
    • Réseaux: Sous-réseau du réseau local accessible depuis l’OVDC. Par exemple, si les réseaux locaux utilisent la plage 172.20.0.0/16, entrez 172.20.0.0/16, ou un sous-réseau plus petit comme 172.20.0.0/25.
    • ID distant:
      • Cette valeur identifie de manière unique le site homologue et dépend du mode d'authentification du tunnel. Si elle n'est pas spécifiée, l'identifiant distant est par défaut l'adresse IP distante.
      • Clé prépartagée: L'identifiant distant dépend de la configuration NAT. Si la NAT est configurée, entrez l’adresse IP privée du site distant. Sinon, utilisez l’adresse IP publique de l’appareil distant qui termine le tunnel VPN.
      • Certificat: L’identifiant distant doit correspondre au SAN (nom alternatif du sujet) du certificat du point de terminaison distant, s’il est présent. Si le certificat distant ne comporte pas de SAN, l’identifiant distant doit correspondre au nom distinctif du certificat utilisé pour sécuriser le point de terminaison distant.
  2. Une fois la configuration terminée, cliquez sur Conserver pour créer l'extrémité périphérique du tunnel VPN, puis cliquez sur Enregistrer les modifications.

Créer la deuxième passerelle VPN

Si ce point de terminaison se trouve dans un autre OVDC, répétez les étapes de création du tunnel. Une fois le tunnel créé, mettez à jour les paramètres du pare-feu et validez la connexion. Si vous vous connectez à un centre de données externe, configurez le tunnel sur ce site.

IKE Phase 1 et Phase 2

IKE (Internet Key Exchange) est un mécanisme standard pour établir des communications sécurisées et authentifiées. La liste suivante présente les paramètres de configuration pris en charge pour les phases 1 et 2.

Paramètres de la phase 1

La phase 1 établit l'authentification du pair, négocie les paramètres cryptographiques et génère les clés de session. Les paramètres pris en charge pour la phase 1 sont:

  • Mode principal
  • AES/AES256/AES-GCM (configurable par l'utilisateur)
  • Groupe Diffie-Hellman
  • Secret pré-partagé (configurable par l'utilisateur)
  • Durée de vie de l'association de sécurité (SA) de 28 800 secondes (huit heures), sans renouvellement de clé en kilo-octets.
  • Mode agressif ISAKMP désactivé

Paramètres de la phase 2

La phase 2 d'IKE négocie le tunnel IPsec en générant des clés, soit à partir des clés de la phase 1, soit en effectuant un nouvel échange de clés. Les paramètres de phase 2 pris en charge sont:

  • AES/AES256/AES-GCM (correspond au réglage de la phase 1)
  • Mode tunnel ESP
  • Groupe Diffie-Hellman
  • Confidentialité persistante parfaite pour le renouvellement des clés (uniquement si activée sur les deux points de terminaison)
  • Durée de vie de l'association de sécurité (SA) de 3600 secondes (une heure), sans renouvellement de clé en kilo-octets.
  • Sélecteurs pour tous les protocoles IP et tous les ports entre les deux réseaux, utilisant des sous-réseaux IPv4

Configurer le pare-feu de passerelle Edge pour le VPN

Une fois le tunnel VPN établi, créez des règles de pare-feu sur la passerelle périphérique pour le trafic passant par le tunnel.

  • Créez des règles de pare-feu pour les deux directions du trafic: du centre de données vers l’OVDC et de l’OVDC vers le centre de données.
  • Pour la connexion du centre de données à l'OVDC, configurez:
    • Plage d'adresses IP source du réseau OVDC externe ou du centre de données
    • Destination vers la plage d'adresses IP de destination du réseau OVDC
  • Pour la connexion OVDC au centre de données, configurez:
    • Source à la plage d'adresses IP source du réseau OVDC
    • Destination: la plage d'adresses IP de destination du centre de données ou du réseau VDC

Validation du tunnel

Une fois les deux extrémités du tunnel IPsec configurées, la connexion devrait s'établir automatiquement.

Pour vérifier l'état du tunnel dans la console opérationnelle:

  1. Sur la page Edges, sélectionnez le bord à configurer et cliquez sur Configurer les services.
  2. Sélectionnez l'onglet Statistiques, puis l'onglet VPN IPsec.
  3. Pour chaque tunnel configuré, une coche indique que le tunnel est opérationnel. Si un autre état s'affiche, vérifiez la configuration du tunnel et les règles du pare-feu.
  4. Le trafic peut maintenant passer par le VPN.
remarque

Une fois le tunnel établi, l'affichage de la connexion VPN comme active peut prendre jusqu'à deux minutes.

Créer des règles de pare-feu distribué OVDC

Au niveau de l'organisation OVDC, le pare-feu distribué peut être utilisé pour appliquer une micro-segmentation via la console opérationnelle.

remarque

L'utilisation de règles de pare-feu distribuées nécessite l'activation de l'option de service MPC Pare-feu distribué.

Avant de commencer

  • Ensemble d'adresses IP: Utilisé comme source ou destination dans une règle. Créez un ensemble d'adresses IP pour l'utiliser dans les règles de pare-feu et la configuration du relais DHCP. Les ensembles d'adresses IP servent généralement à regrouper les ressources externes à l'organisation VCD, comme Internet ou le réseau étendu de l'entreprise. Dans ce cas, on utilise des adresses IP ou des sous-réseaux.
  • Groupes statiques: Un groupe statique contient un ou plusieurs réseaux. Lorsqu'un groupe statique est utilisé dans une règle de pare-feu distribuée, la règle s'applique à toutes les machines virtuelles connectées aux réseaux du groupe.
  • Groupes dynamiques: Permettent de regrouper les machines virtuelles en fonction de leur nom, de leur étiquette de sécurité ou des deux. Par défaut, un groupe dynamique comprend un critère et une règle. Il peut être étendu à trois critères, chacun associé à un maximum de quatre règles.

Créer des règles de pare-feu distribuées

  1. Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC contenant le pare-feu distribué à configurer.
  2. Dans le panneau de navigation de gauche, cliquez sur Réseau / Groupes de centres de données / Pare-feu distribué.
  3. Cliquez sur + pour ajouter une nouvelle ligne au tableau des règles du pare-feu.
  4. Pour la nouvelle règle, veuillez spécifier un nom.
  5. Dans les champs Source et Destination, précisez les adresses source et de destination de la règle de pare-feu.
  • Groupes de pare-feu

  • Ensembles d'adresses IP: Sélectionnez NOUVEAU, puis indiquez un nom, une description et une plage d'adresses IP ou CIDR.

  • Groupes statiques: Sélectionnez NOUVEAU, entrez un nom et cliquez sur Enregistrer.

    Sélectionnez Gérer les membres pour ajouter de nouveaux membres.

    Sélectionnez un réseau à ajouter au groupe statique.

    La vue VM associées indique quelles machines virtuelles sont connectées aux réseaux associés.

  • Groupes dynamiques: Sélectionnez NOUVEAU, indiquez un nom et sélectionnez le type de critères à utiliser.

  • Adresses IP du pare-feu: Ajoutez une adresse IP, un CIDR ou une plage, puis sélectionnez Conserver.

    1. Sélectionnez Action (Autoriser, Laisser tomber ou Refuser).
    2. Sélectionnez le protocole IP (IPv4, IPv6 ou les deux).
    3. Configurez la journalisation, si nécessaire.
    4. Sélectionnez Enregistrer.

Description du service

Options de service

MPC Flex offre plusieurs options de service qui peuvent être commandées séparément.

Réplication de machines virtuelles pour la reprise après sinistre

La solution de reprise après sinistre MPC est une option libre-service qui assure la réplication cohérente des machines virtuelles en cas de panne, grâce à trois profils de SLA sélectionnables par le client. Elle prend en charge la réplication entre les déploiements FLEX et ST, y compris les configurations mixtes. Le VDC du centre de données secondaire peut utiliser des ressources de calcul ou de stockage de capacité inférieure, à condition qu'elles soient suffisantes pour la charge de travail prévue.

Pour que la reprise après sinistre soit réussie, le VDC et la topologie réseau doivent permettre la connectivité à Internet, aux sites locaux ou à une baie du centre de données secondaire. Les essais en libre-service des basculements de machines virtuelles sont pris en charge afin de vérifier que le comportement en cas de basculement est conforme aux exigences.

Pour configurer le service, les machines virtuelles peuvent être affectées à un profil SLA dans la console d'exploitation. Lorsque la réplication est activée, les données des machines virtuelles sont répliquées vers le VDC secondaire sélectionné.

MPC Disaster Recovery offre les SLA suivants:

ParameterValueDescription
RPOGold: 1 hour
Silver: 4 hours
Bronze: 24 hours
Timeframe in which the replication is finished.
RTO30 minutesTimeframe within which the VM must be started in the secondary datacenter after customer‑initiated failover. RTO starts after failover is initiated by customer.
# Retention pointsGold: latest + 8 points
Silver: latest + 6 points
Bronze: latest + 2 points
All profiles consist of the latest restore point plus a defined number of automatically stored restore points.

Maximum restore point age is 2 days.

La fonction de reprise après sinistre utilise une technologie de capture basée sur le filtrage des E/S. Cette approche évite l'impact sur la performance associé à la réplication par instantané.

En cas de basculement, le client peut déclencher le basculement des charges de travail vers le centre de données secondaire via la console d'exploitation. Les machines virtuelles sont répliquées conformément au profil SLA sélectionné, et les réseaux de réplication sont exploités et supervisés par Equinix dans le cadre du service.

La connectivité liée au client, y compris la connexion des machines virtuelles et des applications, ne fait pas partie du champ d'application de l'option de reprise après sinistre MPC et doit être préparée à l'avance pour assurer la connectivité entre les centres de données, Internet, les baies et les sites sur site.

Lorsque le centre de données principal redevient opérationnel, le client inverse le sens de la réplication dans la console d'exploitation. Une fois la réplication rétablie, les machines virtuelles et les applications peuvent être déplacées vers le centre de données principal à un moment opportun choisi par le client.

Les responsabilités pour une reprise après sinistre efficace comprennent la compréhension des activités qui affectent le rendement et la capacité, et de la manière dont elles sont réparties entre Equinix et le client.

ActivitiesEquinixCustomer
Selecting suitable MPC compute and storage for the DR siteIRAC
Making the selected SLA profile available in the Operational ConsoleIRAC
Configuring disaster recovery in the Operational ConsoleIRAC
Ensuring DR site capacity is sufficient for disaster recoveryIRAC
Managing replication infrastructure and connectivityRACI
Configuring customer connectivity and networks during failoverIRAC

Les unités d'achat pour la fonctionnalité de reprise après sinistre MPC sont calculées par machine virtuelle et par mois, en fonction du profil SLA sélectionné dans le centre de données principal. Le prix inclut la connectivité et la bande passante de réplication. La capacité de calcul et de stockage consommée dans le centre de données secondaire est incluse dans le service MPC, tandis que la connectivité réseau multisite pour les machines virtuelles est facturée séparément.

Purchase ItemTierUOMCalculation TypeDescription
Service Option – Disaster RecoveryBronze
Silver
Gold
VMBaseline
Overage
Replication of a VM to a selected secondary MPC VDC in another datacenter, according to the selected SLA.

**La mesure est calculée en comptant quotidiennement les machines virtuelles répliquées en fonction de leurs profils SLA attribués, les machines virtuelles qui passent d'un profil SLA à un autre au cours d'un mois étant facturées en fonction de la durée passée sur chaque profil applicable.

Relations et dépendances

  • La fonction MPC Disaster Recovery est disponible uniquement avec MPC Flex et/ou MPC ST.
  • Cette option de service nécessite deux MPC VDC dans des centres de données différents.
  • Cette option de service est disponible uniquement pour certaines combinaisons de centres de données.

La sauvegarde et la restauration des ressources MPC sont assurées par le service de sauvegarde privée gérée, qui fait l'objet d'une commande séparée. Ce service inclut la sauvegarde des données des machines virtuelles ou des applications.

Un catalogue de logiciels est disponible sur le portail libre-service. Ce catalogue répertorie les logiciels utilisables dans les machines virtuelles exécutées dans les OVDC et inclut des logiciels libres et des logiciels sous licence. Parmi les logiciels sous licence, on retrouve Microsoft SPLA - Windows Server.

Unités d'achat de licences logicielles | Unité d'achat | Type Type de facturation | UOM | Commande et facturation | |------------------------|----------|----------------------|------|-------------------------------------------------------------------------------------------------| | Windows Server par vCPU | Standard Référence et dépassement | vCPU | Modèle de référence et de dépassement par vCPU pour les vCPU des machines virtuelles allumées. |

En plus du catalogue, les licences logicielles peuvent être commandées via le service de licences logicielles d'Equinix.

Apportez votre propre licence permet aux clients d'utiliser leurs licences logicielles existantes, sous réserve de la validation des conditions de licence du fournisseur, les clients demeurant entièrement responsables du respect de toutes les exigences de licence des fournisseurs de logiciels.

Le Plan d'assistance offre des services supplémentaires, notamment la gestion des demandes d'intervention, une assistance accrue, la production de rapports et de l'aide à la conception. Le Plan d'assistance Premier de Managed Solutions est un programme prépayé offrant des forfaits d'heures d'assistance mensuels ou annuels à tarif réduit. Le temps d'assistance est facturé par tranches de 15 minutes. Sans forfait prépayé, l'assistance est facturée à l'heure au tarif standard du service d'assistance Premier, également par tranches de 15 minutes.

Purchase UnitTypeCharge TypeUOMOrdering and Billing
Technical Support PlanMonthlyBaselineHourMonthly reservation of hours for technical support
Technical Support PlanAnnualBaselineHourYearly reservation of hours for technical support

Le plan d'assistance s'applique à tous les produits Managed Solutions. En cas de dépassement du nombre d'heures allouées, les heures supplémentaires sont facturées au tarif standard du service d'assistance Premier. Les heures mensuelles ou prépayées non utilisées ne sont pas reportées et sont perdues. Toute utilisation dépassant les limites prépayées est facturée au tarif standard, sauf en cas de mise à niveau du plan. Ce plan est propre à un pays et n'est pas lié à un centre de données IBX particulier.

Le soutien à la migration permet aux clients de transférer leurs charges de travail de leurs environnements sur place vers MPC à l'aide d'outils compatibles avec les charges de travail VMware depuis vSphere ou Cloud Director, sans refactorisation des applications. Les clients déploient un appareil dans leur environnement VMware, qui se connecte à l'environnement MPC par réplication asynchrone. La migration est prise en charge par défaut par Internet, ou sur demande via une connexion Equinix Fabric privée. La migration via Fabric nécessite des circuits virtuels dédiés et prend en charge des débits jusqu'à 10 Gbit/s ; la migration via Internet prend en charge des débits jusqu'à 400 Mbit/s. L'outil est gratuit et de l'aide supplémentaire est disponible via le plan de support.

ConnectionSpeedNetwork Configuration
InternetUp to 1 GbpsNo
FabricUp to 10 GbpsYes, set up VLANs

Démarcation des services et services habilitants

Avec MPC, Equinix offre une plateforme d'infrastructure en tant que service (IaaS) comprenant des infrastructures de centres de données, le réseau de ces centres, la puissance de calcul, le stockage et la virtualisation réseau. Equinix gère le service jusqu'à la couche hyperviseur et fournit les licences de la plateforme de virtualisation. Les ressources sont déployées dans un environnement logiquement distinct, et une console d'exploitation permet aux clients de gérer leur environnement.

Il incombe aux clients de gérer leurs propres charges de travail. Cela comprend la création et la gestion de machines virtuelles, du stockage, des réseaux virtuels, des politiques de sécurité et de la capacité, ainsi que la fourniture des licences requises pour les systèmes d'exploitation et les applications.

Limites

MPC Flex est un service géré dont l'accès et les fonctionnalités en libre-service sont limités afin d'assurer la performance, la disponibilité et la sécurité.

Général

  • L'accès aux fonctionnalités de vSphere ou vCenter est disponible uniquement via la console opérationnelle MPC et les API.
  • L'intégration avec vCenter et vSphere est limitée aux fonctionnalités exposées via la console opérationnelle MPC.

Calculer

  • La création d'instantanés de machines virtuelles est limitée à un seul instantané simultané par machine virtuelle.

Disques virtuels

  • Le déplacement de disques virtuels entre les machines virtuelles via la console opérationnelle MPC ou les API n'est pas pris en charge ; un billet de soutien doit être créé auprès du service d'assistance Equinix.
  • Le partage d'un disque virtuel entre plusieurs machines virtuelles n'est pas pris en charge ; le clustering de basculement Microsoft Windows Server (WSFC) avec des disques partagés n'est pas pris en charge.

Réseau

  • La virtualisation d'E/S à racine unique (SR-IOV) et l'accès direct à la carte réseau physique depuis les machines virtuelles ne sont pas pris en charge.

Unités d'achat

Le service MPC est facturé mensuellement sur la base de valeurs de référence ou de valeurs de référence avec des frais de dépassement.

  • Référence - Le volume spécifique de l'unité de mesure de service tel que défini dans la commande.
  • Dépassement - La quantité de service consommée qui excède le volume de base contractuel.

Catalogue des unités d'achat

Le tableau énumère les unités d'achat pour le nuage privé géré, y compris l'unité de mesure et le mode de facturation:

CategoryPurchase UnitUOMInstall FeeBilling MethodOverage
MPC ServiceConnectivity – RoutedEachBaseline
Connectivity – Customer RoutedEachBaseline
Connectivity – Managed FirewallEachBaseline
Connectivity – JoinedEachBaseline
MPC ComputevCPU – FullvCPUBaselineYes
vCPU – OptimizedvCPUBaselineYes
MPC MemoryvRAMGBBaselineYes
MPC StorageHigh PerformanceTBBaselineYes
PerformanceTBBaselineYes
MPC Service OptionNetwork – Managed Virtual Circuit (xx Mbps)EachYesBaseline
Network – Managed Internet Access (xx Mbps)EachBaseline
Network – Additional IP space /24/25/26/27/28/29EachBaseline
Network – External networkEachYesBaseline
Network – Distributed Firewall per vCPU – FullvCPUBaselineYes
Network – Distributed Firewall per vCPU – OptimizedvCPUBaselineYes
License – Windows Server per vCPUvCPUBaselineYes
Disaster Recovery Gold/Silver/BronzeVMBaseline

Calcul des dépassements: La consommation MPC est mesurée plusieurs fois par jour, la valeur maximale journalière servant au calcul des dépassements. Le dépassement mensuel est obtenu en additionnant les valeurs maximales quotidiennes et en divisant le résultat par le nombre de jours du mois de facturation. Ce nombre de jours correspond à la période allant de l'avant-dernier jour précédant le début du mois jusqu'à l'avant-dernier jour du mois suivant. Par exemple, le dépassement d’octobre est calculé en fonction de la consommation du 29 septembre au 30 octobre.

Rôles et responsabilités

Lors de la mise en œuvre et de la prestation de services, les responsabilités sont partagées entre Equinix et le client. La section suivante présente un aperçu de ces responsabilités.

Intégration

ActivitiesEquinixCustomer
Schedule / execute project kickoff meetingRACI
Schedule / execute customer onboardingRACI
Delivery of the OVDC in accordance with the orderRA
Delivery of the agreed compute capacity in accordance with the orderRA
Delivery of the agreed storage capacity in accordance with the orderRA
Delivery of the connectivity type in accordance with the orderRA
Delivery of the Managed Virtual Circuits in accordance with the orderRAC
Delivery of the Managed Internet Access in accordance with the orderRAC
Delivering the agreed network functionality in accordance with design (optional)RAC
Delivery of the MPC Operational ConsoleRA
Delivery of the admin account for the Operational ConsoleRA

Acceptation au service

Une fois les activités d'intégration terminées, les activités de test confirment que le produit a été livré avec succès et est prêt pour la facturation.

ActivitiesEquinixCustomer
Test access to MPC product page on Managed Solutions PortalCIRA
Test access to MPC documentation on docs.equinix.comCIRA
Test access to MPC operational consoleCIRA
Confirm MPC fulfillment based on preview evidenceCIRA
Set product as enabled for customer on internal systemsRAI

Opérationnel

Une fois le nuage privé géré activé pour les clients, les éléments opérationnels suivants s'appliquent:

ActivitiesEquinixCustomer
Technical management of the service (overall)RAC
Functional management of the customer environment within the service (overall)RAC
MPC infrastructure monitoring and maintenanceRAI
Create, import, and manage VMs and vAppsRAC
Scale VMs up and downRACI
Manage VM snapshotsRACI
Manage access to VMs with consoleRACI
Request performance statisticsRACI
Create and fill Library with customer’s own ISO/OVA filesRACI
Separate or group VMs for availability or performanceRAC
NFV: Virtual L2 networksRAC
NFV: Standard firewallingRAC
NFV: Routing (static)RAC
NFV: Routing (dynamic OSPF / BGP)RAC
NFV: NATRAC
NFV: DHCPRAC
NFV: Load balancingRAC
NFV: VPN (IPsec, Client)RAC
Setup and manage scripting and automation capabilitiesRACI

RACI signifie Responsable, Responsable, Consulté et Informé.

  1. L'information n'est obligatoire que pour les tâches qui ont un impact sur le fonctionnement de l'environnement de l'utilisateur.
  2. L'information n'est requise que pour les tâches qui ont un impact sur le fonctionnement et/ou la gestion du service.

Gestion des incidents

La gestion des incidents fait partie intégrante du soutien technique. Tous les incidents sont traités par ordre de priorité. Cette priorité est déterminée après le signalement de l'incident et son évaluation par Equinix, en fonction des informations fournies.

PriorityImpact / UrgencyDescription
P1 HighUnforeseen unavailability of a service or environment delivered and managed by Equinix, in accordance with the service description, due to a disruption. The user cannot fulfil its obligations toward its users. The user suffers direct demonstrable damage due to the unavailability of this functionality.The service must be restored immediately; the production environments are unavailable, with platform‑wide disruptions.
P2 MediumThe service does not offer full functionality or has partial functionality or reduced performance, because of which users are impacted. The user suffers direct demonstrable damage due to limited availability of this functionality.The service must be repaired the same working day; the management environment is not available.
P3 LowThe service functions with limited availability for one or more users, and there is a workaround in place.The moment of repair of the service is determined in consultation with the reporting person.

Remarque: Cette classification ne s’applique pas aux interruptions causées, par exemple, par des applications spécifiques à l’utilisateur, par des actions de l’utilisateur ou par des tiers. Les incidents peuvent être signalés par le portail client, dans la section « Solutions gérées ». Les incidents de niveau 1 doivent être signalés par téléphone.

Demandes de service

Les demandes de service servent à signaler les problèmes de service ou à demander de l'aide pour la mise en œuvre ou les modifications de configuration. Les modifications de configuration standard peuvent être demandées via le portail libre-service MPC sous forme de demande de service. L'assistance est disponible 24 heures sur 24, 7 jours sur 7. Deux types de demandes de service sont disponibles:

  • Incluse - Les demandes de service qui relèvent de la portée du service et n'entraînent pas de frais supplémentaires.
  • Supplémentaire - Demandes de service qui ne relèvent pas de la portée du service et qui entraînent des frais supplémentaires.
Request NameIncluded / Additional
Create a DC group over multiple OVDCsAdditional
Change external access OVDC APIAdditional
Add a user for the Operational ConsoleIncluded
Remove a user from the Operational ConsoleIncluded
Change permissions for a userIncluded

Les modifications non mentionnées ci-dessus peuvent être demandées en sélectionnant Modification dans le module de demande de service. Equinix effectuera une analyse d'impact afin d'en déterminer la faisabilité, le coût et le délai. Les frais liés aux demandes de service sont déduits du solde de votre Plan de soutien Premier. Si le solde est insuffisant, les frais seront facturés au tarif en vigueur. Les demandes ayant un impact sur la capacité de base, les quantités commandées ou toute modification affectant les frais de service mensuels doivent être adressées à l'équipe des ventes d'Equinix.

Rapports

Dans le cadre de ce service, les clients reçoivent des rapports de service mensuels couvrant les sujets suivants:

  • Billets ouverts en violation des paramètres SLA
  • Capacité par OVDC

Niveaux de service

L'Accord sur le niveau de service (SLA) définit les niveaux de performance mesurables applicables au service MPC et précise les recours dont dispose le client si Equinix ne respecte pas ces niveaux. Les crédits de service énumérés ci-dessous constituent le seul et unique recours en cas de non-respect des seuils de niveau de service définis dans cette section.

PriorityResponse Time¹Resolution Time²Execution of WorkSLA³
P1< 30 min< 4 hours24x795 %
P2< 60 min< 24 hours24x795 %
P3< 120 min< 5 days24x795 %
  1. Le délai de réponse est mesuré à partir du moment où un billet d'incident est soumis jusqu'à ce qu'un spécialiste d'Equinix Managed Solutions fournisse une réponse formelle.
  2. Le délai de résolution est mesuré entre la création du billet et sa fermeture, son annulation ou son transfert au support IBX.
  3. L'accord de niveau de service s'applique au temps de réponse. Les détails de l'accord de niveau de service se trouvent dans la politique du produit.

Le niveau de disponibilité du service MPC fait référence à la disponibilité d'un OVDC unique. Le service MPC est considéré comme indisponible lorsqu'une défaillance de l'infrastructure gérée par Equinix entraîne le passage de l'OVDC en état d'erreur et provoque une interruption directe des services du client.

Availability Service LevelDescription
99.95%+Achieved when total OVDC unavailability is less than 22 minutes over a calendar month.

Un régime de crédits de service s'applique au SLA de disponibilité tel que défini dans la Politique Produit. La disponibilité du service MPC n'inclut pas la restauration des données. Il incombe aux clients de restaurer leurs données. Avec un contrat de sauvegarde privée gérée, les données peuvent être restaurées en libre-service via la console opérationnelle de sauvegarde privée gérée. Sans contrat de sauvegarde privée gérée, la restauration des données est à la charge du client.

Cette page vous a-t-elle été utile ?