Cloud privé géré Flex
MPC Flex est la variante de service d'infrastructure partagée de Managed Private Cloud (MPC) pour les clients qui ont besoin de flexibilité et d'évolutivité. Il utilise un modèle de location partagée qui permet une allocation dynamique des ressources en fonction des exigences de la charge de travail.
MPC Flex fournit des ressources de calcul, de stockage et de réseau dans un environnement partagé hébergé dans les centres de données IBX d'Equinix. Les ressources sont fournies à la demande et consommées selon un modèle OPEX, Equinix étant responsable des opérations, de la gestion et de la conformité.
MPC Flex fournit un environnement informatique multi-locataires déployé en tant que centre de données virtuel organisationnel (OVDC) avec une séparation logique entre les locataires, supportant l'évolutivité et le contrôle administratif. Un OVDC fournit des ressources informatiques (vCPU et vRAM) et des ressources de stockage pour la création de machines virtuelles. Plusieurs OVDC peuvent être combinés en différentes variantes et tailles pour prendre en charge différents cas d'utilisation. Les politiques de sécurité peuvent être configurées sur les réseaux virtuels et les interconnexions. Les ressources de calcul, de stockage et de réseau sont gérées à partir de la console opérationnelle MPC.
----MPC Compute définit la capacité de traitement disponible pour un OVDC et est mesurée en vCPUs. Chaque OVDC peut être configuré avec l'une des variantes de vCPU suivantes :
- Optimized (Default) - Équilibre la capacité du processeur entre les OVDC pour une performance optimisée.
- Full - Fournit 100 % de la capacité du processeur.
Utilisation recommandée des vCPU :
| VCPU Variant | Use (Examples) |
|---|---|
| Optimized (Default) | • Generic production servers • OTA servers |
| Full | • Terminal servers • High-load application servers • Latency-sensitive application servers |
----MPC Memory se compose de la mémoire en GB vRAM disponible pour l'OVDC. La mémoire de l'OVDC est fournie sous forme de vRAM, disponible à 100 % de sa capacité et mesurée en gigaoctets (Go). Le volume des ventes de MPC Flex utilise un ratio calcul/mémoire par défaut :
- MPC Flex Optimized: 1 vCPU : 4 GB vRAM
- MPC Flex Full: 1 vCPU : 16 GB vRAM
----Purchase MPC Compute en Purchase Units (PUs) de vCPU et GB de vRAM, en utilisant les types de calcul Baseline et Overage.
- Baseline représente le volume engagé de PU avec une charge mensuelle fixe récurrente.
- Overage représente la consommation supplémentaire au-delà de la ligne de base, mesurée et calculée mensuellement.
| Purchase Unit & UOM | CPU Variant | Calculation Type | Description |
|---|---|---|---|
| vCPU | Optimized Full | Baseline | Committed volume of PUs |
| vCPU | Optimized Full | Overage | Additional consumption above Baseline |
| Purchase Unit | UOM | Calculation Type | Description |
|---|---|---|---|
| GB vRAM | GB vRAM | Baseline | Committed volume of PUs |
| GB vRAM | GB vRAM | Overage | Additional consumption above Baseline |
Le ratio par défaut des unités d'achat de calcul combinées est d'une vCPU plus quatre Go de vRAM (1vCPU+4GBvRAM).
Les OVDC sont dotés d'une capacité supplémentaire pour une consommation flexible. Cette capacité supplémentaire est calculée en pourcentage du volume de référence, avec un maximum de 25%.
----MPC Storage offre deux niveaux de performance représentés par des politiques de stockage. La capacité de stockage est associée à un OVDC spécifique.
Un disque virtuel pour une machine virtuelle (VM) peut être créé dans la capacité de stockage attribuée au client et placé sur la politique de stockage (niveau de performance) qui correspond à la charge de travail de la VM. Un OVDC peut prendre en charge plusieurs politiques de stockage, ce qui permet aux machines virtuelles d'un même OVDC d'utiliser des politiques différentes.
| Storage Policy | Use |
|---|---|
| High Performance | Database workloads, logs, RDS/SBC, VDI, and other low‑latency–sensitive workloads |
| Performance (Default) | Generic VMs, applications and web services, high‑performance file services, and object storage |
Les fonctionnalités suivantes s'appliquent lors de l'utilisation de stratégies de stockage dans l'environnement MPC :
- La capacité de stockage est allouée par politique et par OVDC.
- MPC Storage inclut le cryptage au repos
- La taille recommandée d'un disque virtuel par VM est comprise entre 40 Go et 8 To.
- Le stockage MPC est mesuré en unités d'achat (PU) de 1 TB par politique de stockage, avec des types de calcul Baseline et Overage.
| Purchase Unit | Tier | Calculation Type | UOM | Description |
|---|---|---|---|---|
| MPC Storage | High Performance | Baseline | 1 TB | Baseline charge for the committed storage quantity, measured in whole TBs. |
| MPC Storage | Performance | Overage | 1 TB | Charge for storage usage that exceeds the Baseline quantity, measured in TBs with up to 3 decimal places. |
La capacité de stockage est calculée sur la base des hypothèses suivantes : 1TB = 1000GB. La capacité de stockage n'est pas transférable à d'autres OVDC. Le stockage MPC est provisionné par politique de stockage avec une capacité supplémentaire disponible pour une consommation flexible. La capacité supplémentaire est calculée en pourcentage du volume de base, avec un maximum de 25% ou 10 TB.
MPC La consommation de stockage par politique est mesurée en tant que capacité allouée pour :
- Disques VM
- Fichiers d'échange de VM
- Instantanés
- Fichiers dans une bibliothèque (modèles vApp et ISO)
---MPC Connectivity intègre MPC dans les architectures cloud (multi) des clients et prend en charge les connexions aux éléments suivants :
- Colocation Equinix
- Network Edge d'Equinix
- Fournisseurs WAN
- Fournisseurs de services en nuage (CSP)
- Environnements MPC dans un autre métro
- Equinix Internet Access (EIA) via Equinix Fabric
La connectivité est prise en charge uniquement via Equinix Fabric (circuits virtuels). Les autres options de connectivité ne sont pas prises en charge.
Les exigences en matière de réseau déterminent la manière dont les réseaux des clients se connectent à un MPC OVDC. Les types de connectivité suivants sont disponibles :
- Connectivity Routed - routage géré par Equinix
- Connectivité acheminée par le client - acheminement géré par le client
- Managed Private Firewall (MPF) - routage géré par Equinix
Chaque OVDC a un seul type de connectivité. Lorsque plusieurs OVDC sont utilisés, des combinaisons de types de connectivité sont disponibles.
Connectivité Routed offre une connectivité de couche 3 au MPC OVDC pour la connectivité. Cette option fournit au client un moteur de routage intégré et prêt à l'emploi. Configurable via la console opérationnelle. Chaque réseau interne MPC (routé) créé fait automatiquement partie du domaine de routage du client.
Connectivité routée par le client utilise une appliance de routage virtuelle (VM) fournie par le client, installée et gérée au sein de MPC. Les réseaux externes commandés par Equinix sont disponibles dans la console opérationnelle. Des réseaux externes supplémentaires peuvent être commandés séparément. Les réseaux externes doivent être connectés à l'appareil de routage virtuel. Les réseaux internes (isolés) du MPC doivent être connectés à l'appliance de routage.
- Seuls les réseaux internes isolés sont disponibles dans cette option ; les réseaux internes routés ne sont pas pris en charge. Les réseaux internes peuvent être utilisés pour connecter les machines virtuelles des clients à l'appliance de routage virtuelle.
- Le nombre de VLANs connectés ne doit pas dépasser le nombre de NICs virtuels, avec un maximum de 10 moins les NICs utilisés pour la communication externe.
- Le trunking n'est pas pris en charge sur les réseaux internes, de sorte que le marquage VLAN à l'intérieur du système d'exploitation invité n'est pas possible.
- Des réseaux externes sont nécessaires pour connecter l'appliance de routage virtuelle à la connectivité externe (2 circuits virtuels par connexion).
- Bien que MPC offre une haute disponibilité, il est recommandé d'utiliser une configuration HA avec deux VM en tant qu'appliances de routage virtuelles.
- Il est recommandé d'utiliser VMware Tools sur n'importe quelle appliance ou VM pour prendre en charge la gestion gracieuse.
Lorsque vous utilisez Managed Private Firewall (MPF), la connectivité externe se termine au MPF, qui assure le routage et la journalisation. MPF se connecte au routage MPC intégré. Le trafic nord-sud est traité par MPF et le routage MPC. Le routage est-ouest est géré par MPC. Cette option fournit une solution de routage composée de :
- Routage MPF configuré par Equinix
- Routage MPC configurable via la console opérationnelle
Chaque réseau routé interne MPC créé fait automatiquement partie du domaine de routage du client, alors que les réseaux isolés internes ne le sont pas.
Mise en réseau avec plusieurs OVDC permet à chaque OVDC au sein d'un même métro d'utiliser une combinaison différente de types de connectivité, puisque la connectivité est définie par OVDC et que chaque configuration fournit un ensemble distinct de capacités.
-
Plusieurs Metro-Connect avec connectivité routée - Lors de l'utilisation de plusieurs Metro-Connect dans un métro, les clients peuvent choisir soit une passerelle dédiée par Metro-Connect, soit une instance de passerelle partagée pour les deux Metro-Connect (Routed Joined). Lorsqu'un réseau doit être disponible dans plusieurs OVDC et que l'option de connectivité acheminée par le client est utilisée, la fonction de réseau externe peut rendre les réseaux externes disponibles pour les deux OVDC en utilisant un groupe de centres de données.
-
Plusieurs OVDC avec connectivité acheminée et acheminée par le client - Lors de l'utilisation de plusieurs OVDC dans un métro, le client peut choisir d'utiliser une combinaison d'acheminement pour un OVDC et d'acheminement par le client pour l'autre. Le client aura deux options pour la mise en œuvre :
- Les OVDC sont connectés : Lorsqu'ils sont connectés, un VLAN est créé entre l'appareil routé du client et la passerelle routée. Le client peut créer des réseaux entre les deux OVDC.
- Les OVDC ne sont pas connectés : Lorsqu'il n'y a pas de connectivité entre les deux OVDC, les OVDC fonctionnent comme un environnement autonome.
Les options de connexion virtuelle suivantes sont prises en charge : | Connexion | # | Type | Description | |---|---|| | | Equinix Colocation | 1 | Self-Service VC | Connexion créée et gérée par le client via l'Equinix Fabric Portal à l'aide d'un profil de service EMS ou d'un jeton de service. | Equinix Network Edge | 2 | Self-Service VC | Connexion créée et gérée par le client via le portail Equinix Fabric Portal à l'aide d'un profil de service EMS ou d'un jeton de service. | Equinix Network Edge | 2 | Self-Service VC | Connexion créée et gérée par le client via le portail de la Fabric Equinix à l'aide d'un profil de service EMS ou d'un jeton de service. Fait partie de la commande MPC. | Fournisseurs de services cloud (CSP) | 4 | Managed VC | Connexion créée et gérée par Equinix. Fait partie de la commande MPC. | Environnement MPC dans un autre Metro | 5 | Managed VC | Connexion créée et gérée par Equinix. Fait partie de la commande MPC. | Equinix Internet Access (EIA) via Equinix Fabric | 6 | Managed Internet Access | Connexion créée et gérée par Equinix. Fait partie de la commande MPC. |
-
VC en libre-service - Les clients lancent des VC via le portail Equinix Fabric. Equinix Managed Solutions configure le côté MPC. Chaque connexion nécessite deux VC.
-
Managed VC - Les VC sont créés dans le cadre de la commande MPC. Les paramètres de configuration sont collectés lors de l'exécution.
Toutes les connexions nécessitent deux circuits virtuels pour la redondance.
Si le client a besoin d'Internet dans le cadre de l'environnement MPC, Managed Internet Access utilise Fabric Internet Access (EIA) avec une bande passante fixe et sans bursting. Les bandes passantes prises en charge vont jusqu'à 10 Gbps. L'espace d'adressage IP doit être commandé séparément. Les services Internet tiers sur Equinix Fabric sont pris en charge mais doivent faire l'objet d'un contrat séparé.
Deux connexions sont nécessaires pour la redondance avec les fournisseurs tiers.
---MPC Virtual Networking fournit un ensemble de fonctions de réseau virtuel qui peuvent être configurées dans la console opérationnelle MPC. La liste suivante indique les fonctions incluses dans le service et celles qui sont payantes.
| Function | Charge Type | Routed and Managed Firewall | Customer Routed |
|---|---|---|---|
| Standard firewall | Included | Y | N |
| Distributed or advanced firewall | Charged | Y | Y |
| Routing, IPv4 static and dynamic (BGP) | Included | Y | N |
| Routing, IPv6 | Included | Y | N |
| NAT | Included | Y | N |
| DHCP | Included | Y | N |
| VPN (Layer 2) | Included | Y | N |
| VPN IPsec Layer‑3 site to site | Included | Y | N |
| Route advertisement | Included | Y | N |
Réseaux internes peut être créé par OVDC via la console opérationnelle MPC. Jusqu'à 1000 réseaux internes par OVDC sont pris en charge. Les réseaux peuvent s'étendre sur plusieurs OVDC au sein du même IBX lorsqu'ils sont configurés dans un groupe de centres de données. Les types de réseaux internes sont les suivants
- Routed - Utilise la Edge Gateway comme routeur et fournit un accès au réseau étendu, à la colocation, aux CSP ou à Internet. Les réseaux routés ne sont disponibles qu'avec Connectivity Routed.
- Isolated - Pas d'accès aux réseaux externes à moins d'être relié à un routeur autogéré dans le cadre de la connectivité Customer Routed.
Inter Site Networks permet de connecter deux sites MPC dans différents centres de données en demandant un circuit virtuel géré entre eux. La configuration du réseau dépend du type de connectivité sélectionné. La connectivité entre les deux centres de données est facturée comme un circuit virtuel géré. La connectivité entre plus de deux centres de données est prise en charge mais nécessite un Fabric Cloud Router (FCR), Equinix Fabric IPWAN et deux connexions virtuelles entre la zone MPC et le Fabric Cloud Router.
La commande et la configuration du Fabric Cloud Router et de l'IPWAN ne relèvent pas du champ d'application des Managed Solutions.
----Unités d'achat Connectivité
| Purchase Item | UOM | Calculation Type | Description |
|---|---|---|---|
| Connectivity Type | Once | Baseline | Routing instance per OVDC: • Routed • Customer Routed • Managed Firewall • Joined Routing |
| Managed Virtual Circuit | VC | Baseline | Available bandwidth options: 10 / 50 / 200 / 500 Mbps and 1, 2, 5, 10 Gbps Two (2) VCs are required per connection for redundancy |
| Managed Internet Access | Each | Baseline | Internet Access available at: 10 / 50 / 100 / 200 / 500 Mbps and 1, 2.5, and 10 Gbps Managed Virtual Circuits are included in Managed Internet Access. |
| Allocated IP space | Block | Baseline | Supported IPv4 /24 to / 29 and IPv6 |
| Distributed Firewall (DFW) | vCPU Optimized vCPU Full | Baseline Overage | Additional functionality to support micro‑segmentation |
----MPC Operational Console fournit des outils d'automatisation et une API pour gérer les ressources MPC, y compris les éléments suivants :
- Gérez les OVDC dans plusieurs datacenters Equinix
- Créer, importer et gérer des machines virtuelles et des vApps
- Taille des VM (augmentation et réduction)
- Créer des instantanés de VM
- Accéder aux consoles VM
- Voir les statistiques de performance
- Créez et alimentez la bibliothèque avec des fichiers ISO et OVA
- Accédez au portail libre-service MPC et aux consoles VM directement via un navigateur web sans avoir besoin d'un VPN.
- Options étendues pour l'écriture de scripts et l'automatisation (API)
- Séparer ou regrouper des machines virtuelles pour des raisons de disponibilité ou de performance
- Gérer les règles de pare-feu et la microsegmentation
- Créez et gérez des règles de routage statiques et dynamiques pour IPv4
- Créez et gérez des règles de routage statique pour IPv6
- Créer et gérer NAT, DHCP et VPN (couche 2)
- Créez et gérez des tunnels VPN IPsec de niveau 3 de site à site.
- Créer et gérer des annonces de routes (VRF)
Accéder à MPC Flex
Pour accéder à Managed Private Cloud (MPC), rendez-vous sur le portail client **** . De là, vous pouvez accéder aux éléments suivants :
- Managed Solutions Portal (MSP) - utilisé pour créer des tickets, soumettre des demandes de service et afficher des informations sur l'utilisation du MPC.
- Operational Console - utilisée pour gérer et exploiter les ressources MPC.
Régions
La console opérationnelle permet d'accéder aux ressources MPC dans une région spécifique. MPC est disponible dans quatre régions : Amérique du Sud, Amérique du Nord, Europe et Asie.
Chaque instance MPC est associée à une région. Lorsqu'une instance existe dans une région, vous pouvez ouvrir la console opérationnelle correspondante en sélectionnant l'option régionale dans la zone Managed Solutions du portail client.
Une fois que vous vous êtes connecté à la console régionale appropriée, votre accès aux ressources est organisé par organisation et par centre de données virtuel organisationnel (OVDC).
Organisation
Une organisation (Org) représente le client dans la console opérationnelle. L'Org peut être considérée comme un conteneur pour toutes les ressources MPC dans cette région, y compris les centres de données virtuels, les utilisateurs et les bibliothèques de contenu. Le nom de l'organisation est requis lors de la connexion à la console opérationnelle MPC.
Centre de données virtuel organisationnel (OVDC)
Un centre de données virtuel organisationnel (OVDC) regroupe les ressources de calcul, de stockage et de réseau que vous utilisez pour exécuter des charges de travail. Un seul Org peut contenir plusieurs OVDC, qui peuvent différer selon l'emplacement de l'IBX (par exemple, Amsterdam, Londres ou Ashburn) ou selon le profil de performance de calcul. Si vous avez besoin d'une capacité supplémentaire ou d'un OVDC supplémentaire, contactez le Service Delivery Manager ou l'Account Manager qui vous a été attribué pour en faire la demande.
Rôles des locataires
Les rôles de locataire suivants s'appliquent uniquement aux variantes Managed Private Cloud Single Tenant et Managed Private Cloud FLEX.
Les rôles des locataires définissent les autorisations et les actions disponibles pour les utilisateurs au sein d'un locataire MPC. Les rôles sont attribués aux utilisateurs après qu'ils aient été ajoutés via le portail client. Les rôles déterminent les actions que les utilisateurs peuvent effectuer dans la console opérationnelle et les capacités API auxquelles ils ont accès.
Lors du déploiement initial d'un nouvel environnement MPC, Equinix crée le premier compte administrateur client dans le cadre du processus d'intégration. Ce compte est créé à l'aide du nom et de l'adresse électronique fournis par le client, et se voit automatiquement attribuer le rôle Tenant Admin, qui donne un accès complet à la console opérationnelle MPC, y compris aux fonctions d'administration et de configuration au niveau du locataire.
Les rôles suivants sont pris en charge :
Tenant Admin - Le rôle Tenant Admin fournit un accès administratif complet à un locataire MPC. Les utilisateurs auxquels ce rôle est attribué peuvent gérer la configuration du locataire, l'accès des utilisateurs et les capacités d'automatisation dans l'environnement. Les permissions de l'administrateur locataire comprennent
- Accéder à la console VM
- Créer et supprimer des instantanés
- Créez et supprimez des jetons API personnels
- Créez, modifiez et supprimez des comptes de service à l'échelle de l'organisation.
- Créez, modifiez et supprimez des machines virtuelles dans le périmètre du locataire.
- Créez, modifiez et supprimez des vApps dans le périmètre du locataire.
- Créez, modifiez et supprimez des réseaux dans le périmètre du locataire.
- Créez, modifiez et supprimez les bibliothèques de contenu et le contenu des bibliothèques dans le périmètre du locataire.
- Configurez les passerelles de périphérie dans le périmètre du locataire.
- Configurer les règles d'affinité
- Visualisez les tâches et les journaux d'événements dans le périmètre du locataire.
Tenant User - Le rôle de Tenant User permet aux utilisateurs de créer et de gérer des charges de travail et des ressources sélectionnées au sein d'un locataire MPC, sans avoir accès aux paramètres administratifs de l'ensemble du locataire. Les permissions de l'utilisateur locataire comprennent
- Accédez à la console des machines virtuelles
- Créer et supprimer des instantanés
- Créez et supprimez des jetons API personnels
- Démarrer et arrêter des machines virtuelles dans le périmètre du locataire
- Démarrer et arrêter des vApps dans le périmètre du locataire
- Mettre à jour les outils VM dans le périmètre du locataire
- Visualisez les tâches et les journaux d'événements dans le périmètre du locataire.
Tenant Viewer - Le rôle de Tenant Viewer fournit un accès en lecture seule à la configuration du locataire et à l'état des ressources. Les utilisateurs auxquels ce rôle est attribué peuvent consulter les mêmes ressources et informations que celles disponibles pour le rôle d'utilisateur locataire, avec les restrictions suivantes :
- Pas d'autorisations de création, modification ou suppression (CRUD) pour les machines virtuelles ou les vApps.
- Pas d'accès à la console
Gestion de MPC Flex
Gestion des utilisateurs
Les utilisateurs de la console opérationnelle sont gérés via le portail client. Voir Gestion des utilisateurs et des mots de passe. Une fois les utilisateurs ajoutés, une demande de service doit être soumise pour attribuer le rôle de locataire MPC à l'utilisateur.
Pour utiliser une source d'identité différente, la fédération d'identité peut être configurée dans le portail client pour s'intégrer à un fournisseur d'identité externe. Cela permet aux utilisateurs de se connecter à l'aide des informations d'identification de leur entreprise.
Accès à l'API
L'accès à l'API de la console opérationnelle de Managed Private Cloud (MPC) est destiné à l'accès programmatique et à l'automatisation. Les outils d'automatisation courants comprennent Terraform, Ansible, Python et les appels d'API basés sur XML ou JSON. L'authentification à l'API nécessite la génération de jetons d'accès dans la console opérationnelle. Deux méthodes d'accès sont prises en charge, chacune étant conçue pour un cas d'utilisation différent.
| Method | Details |
|---|---|
| API tokens | • API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access. • Can be configured by all Customer Portal or federated user accounts. |
| Service accounts | • API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications. • Can be configured only by users with the Tenant Admin role. • Can be assigned one of the supported roles. • Supports API access only. |
Terraform Automation
Terraform est un outil d'infrastructure en tant que code qui permet de définir des ressources en nuage et sur site à l'aide de fichiers de configuration lisibles par l'homme. Ces fichiers peuvent être modifiés, réutilisés et partagés, ce qui permet de mettre en place un flux de travail cohérent pour l'approvisionnement et la gestion de l'infrastructure tout au long de son cycle de vie.
Terraform peut être utilisé pour gérer des ressources de bas niveau telles que le calcul, le stockage et le réseau. La plupart des fonctionnalités de la console opérationnelle sont disponibles via l'API ou Terraform. Pour plus d'informations, consultez la [documentation du fournisseur Terraform] (https://www.terraform.io/docs/providers/vcd/index.html).
Jetons API
Les jetons API peuvent être créés par le portail client ou le compte d'utilisateur fédéré dans la console opérationnelle et sont utilisés pour l'accès programmatique personnel. Voici comment créer un jeton API :
- Connectez-vous à la console opérationnelle. Ouvrez Préférences de l'utilisateur dans le menu en haut à droite.
- Allez dans la section API Tokens et sélectionnez New.
- Saisissez un nom pour le jeton et sélectionnez Create.
- Copiez et conservez le jeton généré dans un endroit sûr. Le jeton n'est affiché qu'une seule fois et ne peut plus être visualisé après avoir fermé cet écran. Si vous perdez le jeton, vous devez en générer un nouveau.
- Après sa création, le jeton apparaît dans la liste des jetons API et peut être révoqué lorsqu'il n'est plus nécessaire.
Comptes de services
Les comptes de service ne peuvent être créés, consultés et supprimés que par les utilisateurs ayant le rôle d'administrateur de locataire, en raison de la nature sensible de ces comptes. Voici comment créer un compte de service :
Un compte de service est le propriétaire de tous les objets qu'il crée dans la console d'exploitation.
- Connectez-vous à la console opérationnelle. Ouvrez Administration, puis sélectionnez Comptes de service et choisissez Nouveau.
- Saisissez un nom pour le compte de service, attribuez un rôle et utilisez la baguette magique pour générer un identifiant unique. Sélectionnez Next pour continuer.
- (Facultatif) Attribuez une ou plusieurs limites de quota au compte de service.
- Sélectionnez Terminez pour créer le compte de service.
- Après la création, la clé API est affichée dans le champ Client ID lorsque vous consultez les propriétés du compte de service. La plupart des paramètres du compte de service peuvent être modifiés ultérieurement en sélectionnant Edit.
Explorateur API
L'explorateur d'API fournit une interface graphique pour visualiser, tester et exécuter des appels d'API et est accessible via la console d'exploitation.
- Dans la console opérationnelle, ouvrez le menu en haut à droite et sélectionnez Help > API Explorer.
- L'explorateur d'API expose l'API JSON basée sur Swagger et permet d'exécuter des appels d'API au nom du compte utilisateur actuellement connecté.
Console opérationnelle
Lorsqu'un utilisateur est connecté au portail client, il peut accéder à la console opérationnelle en naviguant vers le portail Managed Solutions, en sélectionnant Managed Private Cloud, puis en sélectionnant la région souhaitée.
Si la console opérationnelle est accessible directement via son URL et que l'option Sign In est sélectionnée, l'utilisateur est redirigé vers le portail client pour s'authentifier à l'aide des informations d'identification du portail client. Le portail client prend également en charge la configuration de la fédération basée sur SAML avec le fournisseur d'identité d'une organisation, ce qui permet aux utilisateurs d'accéder à la console opérationnelle à l'aide des informations d'identification de leur entreprise.
La console opérationnelle permet de créer des machines virtuelles, des réseaux et des règles de sécurité.
vApp
Un vApp est un groupe de machines virtuelles au sein d'un centre de données virtuel, représentant par exemple un paysage d'applications. Les machines virtuelles peuvent être gérées en tant que groupe, par exemple en prenant un instantané ou en les redémarrant, et les machines virtuelles individuelles peuvent également être gérées séparément au sein d'un vApp. Les machines virtuelles et les vApps peuvent se voir attribuer une période de location, au terme de laquelle ils sont automatiquement supprimés. Par défaut, le bail est défini comme n'expirant jamais.
Un vApp peut être créé avec ou sans machines virtuelles. La création d'un vApp sans machines virtuelles peut s'avérer utile pour configurer le réseau vApp avant de créer les machines virtuelles.
Créer un nouveau vApp
- Accédez à la page principale sous Applications > vApps, sélectionnez Build New vApp, donnez un nom et une description, puis sélectionnez Build. Attendez la fin du processus.
- Options dans la fenêtre vApp :
- Sélectionnez Power pour mettre le vApp sous tension, l'arrêter, le redémarrer ou le mettre en pause. Ces actions ne sont disponibles que si le vApp contient une machine virtuelle.
- Sélectionnez More pour ajouter ou supprimer une machine virtuelle du vApp.
- Sélectionnez Details pour afficher ou modifier des informations supplémentaires.
Machines virtuelles
Les machines virtuelles peuvent être créées soit dans le cadre d'un vApp, soit en tant que machines virtuelles autonomes. Il est recommandé de créer des machines virtuelles au sein d'un vApp. Un vApp peut contenir jusqu'à 100 machines virtuelles et les machines virtuelles peuvent être déplacées entre les vApp. Des réseaux peuvent également être créés entre les machines virtuelles qui résident dans différents vApp.
La création de machines virtuelles dans le cadre d'un vApp offre plusieurs avantages, tels que le regroupement des machines virtuelles par tâche, fonction ou exigences de conservation, la configuration de l'ordre de démarrage et d'arrêt, l'amélioration de la visibilité de la configuration du réseau grâce au diagramme de réseau vApp et la gestion déléguée grâce à l'accès basé sur les rôles.
Les ressources de stockage allouées et les Go de RAM alloués sont comptés comme du stockage utilisé dans le cadre de la stratégie de stockage attribuée. Lorsqu'une machine virtuelle est démarrée, les ressources de calcul sont déduites du quota de calcul du centre de données virtuel de l'organisation (OVDC).
La méthode d'installation du système d'exploitation la plus courante pour une nouvelle machine virtuelle consiste à sélectionner un fichier ISO dans le catalogue privé ou partagé d'Equinix, ce qui permet à la machine virtuelle de démarrer à partir du fichier ISO lorsqu'elle est mise sous tension et de commencer le processus d'installation. Une autre option consiste à créer une nouvelle machine virtuelle et un vApp à partir d'un fichier OVF ou OVA sur le poste de travail de l'administrateur pendant le processus de création.
Créer une machine virtuelle
- Allez sur Applications > Virtual Machines et sélectionnez Create VM, ou sélectionnez More on a vApp and choose Add VM.
- Suivez les étapes de la boîte de dialogue de création, puis sélectionnez OK et attendez que la machine virtuelle soit créée.
- Entrez un nom et un nom d'ordinateur.
- Sélectionnez New pour le type.
- Choisissez si la machine virtuelle doit démarrer automatiquement après sa création.
- Sélectionnez la famille de systèmes d'exploitation, le système d'exploitation invité et l'image de démarrage.
- Configurez les options de démarrage, y compris EFI Secure Boot et la configuration du démarrage.
- Configurez les paramètres du module de plateforme de confiance (TPM), si nécessaire.
- Configurez les ressources informatiques, y compris le CPU, les cœurs et la mémoire.
- Configurez le stockage, y compris la politique de stockage et la taille du disque.
- Configurez les paramètres de mise en réseau.
- Dans l'écran Virtual Machines:
- Sélectionnez Power pour allumer ou éteindre la machine virtuelle, la redémarrer ou la mettre en pause.
- Sélectionnez Plus pour monter le support d'installation, gérer les instantanés, ouvrir la console ou supprimer la machine virtuelle.
- Sélectionnez View pour afficher ou modifier les détails de la configuration et les paramètres supplémentaires.
Lier les supports d'installation du catalogue à une VM
Si un catalogue est déjà disponible et que le média d'installation a été téléchargé, il peut être attaché à la machine virtuelle.
- Localisez la machine virtuelle et sélectionnez More.
- Sélectionnez Insert Media et choisissez le fichier d'installation. Le fichier est connecté en tant que CD-ROM virtuel.
- Une fois le travail terminé, il est recommandé de détacher le fichier d'installation en sélectionnant Eject Media.
Console VM
Une machine virtuelle peut être gérée via la console opérationnelle. Deux types de console sont disponibles :
- Web Console qui fonctionne à partir de votre navigateur.
- VM Remote Console qui nécessite l'installation d'un plug-in.
Les supports d'installation (ISO) ne peuvent pas être utilisés directement à partir d'un appareil local. Le support doit être téléchargé dans un catalogue avant de pouvoir être monté sur une machine virtuelle.
Le plug-in VM Remote Console pour les appareils Windows est disponible dans le catalogue partagé. Pour macOS et Linux (y compris Windows via Workstation), la fonctionnalité VMRC est incluse dans VMware Fusion Pro et VMware Workstation Pro. Ces applications nécessitent une licence distincte et ne sont pas incluses dans MPC ni fournies par Equinix.
- Localisez la machine virtuelle à partir du vApp ou de la vue d'ensemble de Virtual Machines.
- Sélectionnez More et choisissez le type de console souhaité : Web Console (aucun plug-in requis) ou VM Remote Console (plug-in requis).
Instantanés
Un snapshot capture l'état d'une machine virtuelle complète ou d'un vApp avant qu'une action ne soit effectuée. La console opérationnelle n'autorise qu'un seul instantané à la fois, avec ou sans l'état de la mémoire active. La prise d'un instantané double temporairement l'utilisation du stockage de la machine virtuelle ou du vApp. Les instantanés peuvent affecter les performances de la machine virtuelle. Il est recommandé de conserver les instantanés pendant 2 à 3 jours au maximum ; les instantanés datant de plus d'une semaine sont supprimés automatiquement. Pour une conservation à plus long terme de l'état d'une machine virtuelle, créez un clone ou effectuez une sauvegarde de la machine virtuelle ou du vApp.
- Localisez la machine virtuelle ou le vApp, sélectionnez Actions > Snapshot, et choisissez Create Snapshot, puis confirmez.
- Pour restaurer la machine virtuelle à l'état d'instantané, sélectionnez Revert to Snapshot et confirmez.
- Pour supprimer l'instantané, sélectionnez Remove Snapshot et confirmez.
Lorsqu'un nouveau snapshot est créé à partir d'une VM avec un snapshot existant, l'ancien snapshot est supprimé. Pour avoir accès à toutes les options de snapshot, VMware Tools doit être installé sur la VM.
Catalogues
Le catalogue de la console d'exploitation stocke les vApps, les machines virtuelles et les fichiers multimédias (tels que les images ISO). Equinix fournit un catalogue partagé avec un ensemble de fichiers ISO. Le catalogue partagé est associé à l'OVDC, en particulier au métro de l'environnement.
Un catalogue privé peut également être créé pour stocker des supports d'installation ou des modèles. Les fichiers peuvent être téléchargés directement ou des modèles peuvent être créés à partir de machines virtuelles ou de vApps existants. Les fichiers stockés dans le catalogue privé sont pris en compte dans le quota de stockage OVDC. Tous les logiciels téléchargés doivent être conformes aux exigences de licence du fournisseur et aux politiques d'Equinix. Le catalogue ne peut être utilisé que pour les fichiers ISO et OVF.
Créer un catalogue
Pour stocker des supports d'installation ou des modèles, il faut d'abord créer un catalogue.
- Sur l'écran d'accueil, sélectionnez l'icône de menu (trois lignes horizontales).
- Dans l'écran Content Hub, sélectionnez Catalogues, puis Nouveau.
- Saisissez un nom et une description pour le catalogue. Les catalogues peuvent être stockés sur n'importe quel profil de stockage disponible. Par défaut, le profil le plus rapide est sélectionné. Pour choisir un profil de stockage spécifique, activez Pre-provision on a specific storage policy, sélectionnez ORGOVDC, et choisissez la politique de stockage requise.
Ajouter un support d'installation
Lorsque le catalogue est disponible, les supports d'installation peuvent y être téléchargés.
- Allez sur Content Libraries > Media & Other et sélectionnez Add.
- Dans le nouvel écran, sélectionnez le catalogue, cliquez sur l'icône de téléchargement (flèche pointant vers le haut) pour ouvrir le navigateur de fichiers. Sélectionnez le fichier d'installation et confirmez avec OK.
- Modifiez le nom si nécessaire et sélectionnez OK pour lancer le téléchargement. Dans la vue d'ensemble de Media & Other, un indicateur rotatif apparaît lorsque le téléchargement est en cours. Une coche verte apparaît lorsque le téléchargement est terminé. Le fichier est alors prêt à être utilisé.
- En sélectionnant les trois points à côté du nom du fichier, vous avez la possibilité de supprimer le fichier ou de le télécharger sur le poste de travail.
Créer un modèle de vApp
Un modèle de vApp peut être créé en téléchargeant un fichier à partir d'un poste de travail local ou en utilisant un vApp existant. Un modèle pour une seule machine virtuelle basée sur un vApp ne peut être créé que si le vApp contient exactement une machine virtuelle.
- Localisez le vApp à utiliser comme source, sélectionnez More, et choisissez Add to Catalog. Sélectionnez le catalogue de destination et saisissez un nom. Une copie exacte peut être créée ou les paramètres de la machine virtuelle peuvent être ajustés si les outils VMware sont installés avant la création du modèle.
- Pour accéder au modèle vApp, allez sur Content Hub > Catalogs et ouvrez le catalogue correspondant. Une fois disponible, le modèle peut être utilisé pour déployer de nouvelles machines virtuelles.
Catalogues partagés
Equinix fournit un catalogue partagé (OS-CATALOG-1) par métro MPC qui contient un ensemble de variantes de systèmes d'exploitation. Sélectionnez le catalogue associé au métro où la machine virtuelle sera déployée. Le catalogue partagé est associé à la variante MPC (FLEX ou ST) dans ce métro. Si MPC FLEX et MPC ST sont utilisés dans le même métro, deux catalogues seront visibles pour ce métro.
Connectivité et réseaux
La console opérationnelle offre plusieurs options de connexion et d'accès aux services au sein de l'organisation ou à l'extérieur. En fonction du modèle de connectivité sélectionné, un OVDC est créé avec un Bridging (MPC Connectivity Customer Routed dans la commande) ou un Routing (MPC Connectivity Routed dans la commande).
Les fonctions réseau disponibles dans la console opérationnelle varient selon que la connectivité acheminée par le client ou acheminée est sélectionnée. Dans la console opérationnelle, deux types de réseaux peuvent être créés via Self-Service :
- Réseau isolé (connecté en interne): Un réseau isolé n'existe que pour les machines virtuelles au sein de l'OVDC.
- Réseau routé (connecté à l'extérieur): Un réseau routé permet d'accéder à des réseaux externes à l'OVDC par l'intermédiaire de la passerelle de périphérie.
| MPC Connectivity Type | Isolated | Routed |
|---|---|---|
| Bridging | Yes | No |
| Routing | Yes | Yes |
Architecture du pare-feu de la passerelle MPC
MPC utilise une architecture de pare-feu de passerelle en couches qui combine des contrôles au niveau du périmètre et de la charge de travail pour sécuriser le trafic nord-sud et est-ouest. La conception du pare-feu MPC comprend deux types principaux ou couches de pare-feu :
-
Pare-feu de passerelle (nord-sud): Protègent le périmètre du MPC et gèrent le trafic entrant ou sortant de l'environnement.
-
Pare-feu distribué (Est-Ouest): Protégez les charges de travail au niveau du vNIC et fournissez une micro-segmentation au sein de l'OVDC.
Créez un réseau OVDC isolé
Un réseau de centres de données virtuels d'entreprise (OVDC) permet aux machines virtuelles (VM) de communiquer entre elles et, éventuellement, avec des réseaux externes. Un seul OVDC peut contenir plusieurs réseaux.
- Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez le centre de données virtuel où le réseau sera créé.
- Dans le panneau de navigation de gauche, sélectionnez Networks.
- Cliquez sur Nouveau.
- Sous Scope, sélectionnez l'OVDC actuel pour le réseau isolé.
- Dans la page Type de réseau de la boîte de dialogue Nouveau réseau de CDV de l'organisation, sélectionnez Isolé, puis cliquez sur Suivant.
- Dans la page Général, entrez un Nom et une Description pour le réseau.
- Dans le champ Gateway CIDR, sélectionnez l'espace IP du réseau dans la liste déroulante. Cette liste est pré-remplie par Equinix en fonction des informations fournies par le client lors du déploiement.
- La double pile peut être activée lorsque l'IPv6 est requis.
- Guest VLAN Allowed peut être activé pour autoriser plusieurs VLAN dans les machines virtuelles connectées.
- Cliquez sur Suivant.
- (Facultatif) Dans Static IP Pools, entrez une plage d'adresses IP pour les VM sur ce réseau et cliquez sur Add. Cela permet à la console opérationnelle d'attribuer automatiquement des adresses IP lors de la création des machines virtuelles. Si elle n'est pas configurée, l'attribution des adresses IP doit être effectuée manuellement lors de la création des machines virtuelles. Exemple : Si l'adresse de la passerelle est 192.168.1.1/24, un pool IP statique de 192.168.1.10-192.168.1.100 fournit 91 adresses IP utilisables. Des plages supplémentaires peuvent être ajoutées ultérieurement si nécessaire.
- Lorsque vous avez terminé, cliquez sur Next.
- (Facultatif) Dans la page DNS, entrez les informations DNS, puis cliquez sur Next. En cas d'omission, les paramètres DNS doivent être saisis manuellement lors de la création de machines virtuelles.
- Sur la page Ready to Complete, vérifiez tous les paramètres et cliquez sur Finish.
Créer un réseau OVDC routé
Un réseau OVDC routé permet aux machines virtuelles (VM) de communiquer entre elles et avec les réseaux externes en utilisant le routage de la couche 3 (L3). Un seul OVDC peut contenir plusieurs réseaux routés. Le processus de création diffère selon que la fonctionnalité de pare-feu distribué est utilisée ou non.
- Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez le centre de données virtuel où le réseau sera créé.
- Dans le panneau de navigation de gauche, sélectionnez Networks, puis cliquez sur New.
- Sous Scope, sélectionnez Current Organization Virtual Data Center si Distributed Firewall n'est pas utilisé.
- Dans la page Network Type de la boîte de dialogue New OVDC Network, sélectionnez Routed, puis cliquez sur Next.
- Sous Edge Connection, sélectionnez la Edge Gateway à laquelle le segment routé se connectera.
- Dans la page General, entrez un Name et Description pour le réseau.
- Dans le champ Gateway CIDR, sélectionnez l'espace IP du réseau dans la liste déroulante. Cette liste est pré-remplie par Equinix en fonction des données fournies par le client lors du déploiement.
- Activez la double pile si vous avez besoin d'IPv6.
- Activez Guest VLAN Allowed pour autoriser plusieurs VLAN dans les machines virtuelles connectées.
- Cliquez sur Suivant.
- (Facultatif) Dans la page DNS, entrez les paramètres DNS, puis cliquez sur Next. Si elles ne sont pas configurées ici, les informations DNS doivent être ajoutées manuellement lors de la création de la VM.
- Sur la page Ready to Complete (Prêt à terminer), passez en revue les sélections, puis cliquez sur Finish (Terminer). Une fois le réseau créé et connecté à l'OVDC, la Edge Gateway peut être configurée pour contrôler le trafic autorisé à entrer et à sortir de l'OVDC.
Lorsque vous utilisez un réseau routé distribué :
- Le trafic entre les réseaux distribués est protégé par un pare-feu à l'aide du pare-feu distribué car il ne traverse pas la passerelle Edge Gateways.
- Le trafic entrant ou sortant de l'environnement passe par la Edge Gateway, où s'applique le pare-feu de la passerelle.
- Le pare-feu distribué nécessite l'option de service MPC pour le pare-feu distribué, qui doit être commandée dans le cadre du contrat MPC.
Si le routage distribué est activé, les pare-feu de passerelle ne sont pas disponibles pour ce réseau et le pare-feu distribué (DFW) doit être utilisé. Le pare-feu nord-sud reste disponible. Si le routage distribué est désactivé, seuls les pare-feu de passerelle sont disponibles pour ce réseau routé.
VLAN invité autorisé
L'activation de cette option permet de configurer des balises VLAN (802.1Q TAG) sur les interfaces réseau des machines virtuelles. Cela permet d'exploiter plusieurs VLAN sur le même segment de réseau routé ou isolé.
Créer des règles de pare-feu pour la passerelle
La console opérationnelle fournit un pare-feu de couche 4 complet pour contrôler le trafic traversant les frontières de sécurité - à la fois Nord-Sud (trafic entre OVDC et les réseaux externes) et Est-Ouest (trafic à l'intérieur et entre les réseaux OVDC). Lorsque vous spécifiez des réseaux ou des adresses IP pour les règles de pare-feu, les formats suivants sont pris en charge :
- Une seule adresse IP
- Plages IP (par exemple, 192.168.1.10-192.168.1.50)
- Notation CIDR (par exemple, 192.168.2.0/24)
- Mots clés : interne, externe ou autre
- Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC contenant la passerelle Edge Gateways où les règles de pare-feu seront créées.
- Dans le panneau de navigation de gauche, cliquez sur Edges. Les passerelles Edge Gateways disponibles apparaîtront sur la droite.
- Sélectionnez la Edge Gateway à configurer, puis ouvrez l'onglet Firewall.
- Dans l'onglet Pare-feu, vous pouvez créer et gérer des règles de pare-feu.
- Cliquez sur New pour ajouter une nouvelle règle. Pour la nouvelle règle, spécifiez les champs suivants :
- Nom
- Applications
- Contexte
- Source (adresse IP, jeux d'IP, groupes statiques)
- Destination (adresse IP, jeux d'IP, groupes statiques)
- Action (Autoriser, Abandonner, Rejeter)
- Protocole (IPv4, IPv6 ou les deux)
- Enregistrement
- Commentaires
- Dans les champs Source et Destination, définissez les adresses de la règle. Pour spécifier une IP ou une plage, cliquez sur IP et entrez la valeur, puis cliquez sur Keep. Pour réutiliser des groupes d'IP, allez dans Grouping Objects et cliquez sur + pour créer un IP Set. Cet ensemble d'adresses IP peut ensuite être sélectionné pour plusieurs règles.
- Dans le champ Application, cliquez sur + puis, dans la boîte de dialogue Ajouter un service, indiquez le protocole, le port source et le port de destination. Vous pouvez également définir une combinaison protocole/port personnalisée. Lorsque vous avez terminé, cliquez sur Keep. Des applications personnalisées peuvent également être créées à l'avance et appliquées à des règles de pare-feu.
- Choisissez si l'action de la règle est Accepter (Allow) ou Refuser (Drop/Reject). Si un serveur syslog est configuré, sélectionnez Enable logging.
- Cliquez sur Save changes pour finaliser la règle.
Un exemple de règle de pare-feu consiste à autoriser le trafic HTTPS en provenance de l'internet. Cet exemple utilise des adresses IP publiques attribuées. La source est quelconque (toute adresse IP au sein de l'OVDC). Le port source est également quelconque. La destination est une adresse IP privée et le port de destination est 443 pour HTTPS. Pour que cela fonctionne, vous avez besoin d'une configuration DNAT.
Créer des règles NAT
La traduction d'adresses de réseau (NAT) permet de modifier l'adresse IP source ou de destination afin que le trafic puisse passer par un routeur ou une passerelle. Les types de NAT les plus courants sur la Edge Gateway sont :
- Destination NAT (DNAT) - modifie l'adresse IP de destination du paquet.
- Source NAT (SNAT) - modifie l'adresse IP source du paquet.
D'autres options sont disponibles :
- NO DNAT
- NO SNAT
- REFLEXIVE
Pour qu'une machine virtuelle (VM) puisse accéder à une ressource réseau externe à partir de son OVDC, le NAT peut être nécessaire dans certains cas d'utilisation. Dans ce cas, utilisez l'une des options suivantes :
- Adresses IP publiques fournies par Equinix.
- Réseaux privés via MPC Connect.
- Cette fonctionnalité s'applique principalement lorsque la passerelle Edge Gateways est configurée avec des adresses IP publiques et que les VM utilisent des adresses IP privées.
- Les règles NAT ne fonctionnent que lorsque le pare-feu est activé. Le pare-feu doit rester activé en permanence.
La DNAT modifie l'adresse IP de destination d'un paquet et effectue l'opération inverse pour le trafic de réponse. Le DNAT peut être utilisé pour exposer un service fonctionnant sur un réseau privé à travers une adresse IP publique.
- Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez l'OVDC qui contient la passerelle Edge Gateways où la règle DNAT est créée.
- Dans le panneau de navigation de gauche, cliquez sur Edge. Sélectionnez l'onglet NAT et ajoutez une nouvelle règle NAT.
- Dans la section NAT, cliquez sur + DNAT Rule.
- Dans NAT Action, sélectionnez le type de règle NAT.
- Saisissez une IP externe (par exemple, 10.30.40.95).
- Entrez un Port externe (par exemple, 443).
- Saisissez une Internal IP (par exemple, 192.168.1.10).
- Paramètres avancés
- State - active ou désactive la règle
- Logging_ - enregistre la règle
- Priorité_ - les valeurs inférieures signifient une priorité plus élevée, tandis que 0 est la valeur par défaut.
- Le pare-feu
- Adresse interne
- Correspondance avec l'adresse externe
- Contourner
- Applied To_ - leave blank
- Si un serveur syslog est configuré, sélectionnez Enable logging.
- Lorsque vous avez terminé, cliquez sur Keep, puis sur Save changes.
Créer des règles SNAT
Le SNAT modifie l'adresse IP source d'un paquet et effectue l'opération inverse pour le trafic de réponse. Lors de l'accès à des réseaux externes, tels qu'Internet, une règle SNAT est nécessaire pour traduire les adresses IP internes en une adresse disponible sur le réseau externe.
- Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez le centre de données virtuel qui contient la passerelle Edge Gateways où la règle SNAT est créée.
- Dans le panneau de navigation de gauche, cliquez sur Edge. Sélectionnez l'onglet NAT et ajoutez une nouvelle règle NAT.
- Dans la section NAT, cliquez sur + SNAT Rule.
- Dans NAT Action, sélectionnez SNAT.
- IP externe - le réseau externe (généralement appelé VCD_CUSTOMER_WAN).
- Internal IP - le réseau ou l'adresse IP traduite pour l'accès à internet.
- Paramètres avancés
- State - active ou désactive la règle
- Logging_ - enregistre la règle
- Priorité_ - les valeurs inférieures signifient une priorité plus élevée, tandis que 0 est la valeur par défaut.
- Le pare-feu
- Adresse interne
- Correspondance avec l'adresse externe
- Contourner
- Applied To_ - leave blank
- Lorsque vous avez terminé, cliquez sur Keep, puis sur Save changes.
Créez des règles NO SNAT
Les règles NO SNAT annulent les règles SNAT existantes. Une règle NO SNAT peut être créée pour contourner le SNAT pour le trafic destiné à une adresse IP spécifique. Pour garantir un ordre de traitement correct, la règle NO SNAT doit se voir attribuer une priorité plus élevée (valeur numérique inférieure) que la règle SNAT. La priorité par défaut est 0, c'est-à-dire la priorité la plus élevée.
- Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez le centre de données virtuel qui contient la passerelle Edge Gateways où la règle NO SNAT est créée.
- Dans le panneau de navigation de gauche, cliquez sur Edge. Sélectionnez l'onglet NAT et ajoutez une nouvelle règle NAT.
- Dans la section NAT, cliquez sur + No SNAT Rule.
Configurer le VPN IPsec
La console opérationnelle prend en charge les types de connexions VPN site à site suivants :
- Une Edge Gateway au sein de la même organisation
- Une Edge Gateways dans une autre organisation (Equinix ou un autre fournisseur de services vCloud).
- Un réseau distant qui fournit un point d'extrémité VPN IPsec, tel qu'un fournisseur de services en nuage ou un environnement de colocation.
Selon le type de connexion, l'adressage IP doit être configuré pour les deux points d'extrémité, ainsi qu'un secret partagé. Les réseaux OVDC autorisés à communiquer via la connexion VPN doivent également être spécifiés.
Avant de configurer les paramètres du VPN IPsec, prenez note de l'adresse IP de la passerelle Edge Gateways qui sera utilisée comme point d'extrémité du tunnel.
- Dans le tableau de bord des centres de données virtuels de la console opérationnelle, sélectionnez le centre de données virtuel qui contient la passerelle Edge Gateways à configurer.
- Dans le panneau de navigation de gauche, cliquez sur Edge.
- Sur la page Edges, sélectionnez la passerelle Edge Gateway.
- Dans l'onglet Services, localisez l'option IPsec VPN et cliquez sur New pour créer une nouvelle configuration IPsec VPN.
Configurez les paramètres VPN IPsec de la passerelle Edge Gateways
- Configurez un nom, activez l'option Login pour afficher les journaux et laissez les autres options à leurs valeurs par défaut.
- Mode d'authentification par les pairs
- Clé prépartagée : Le secret partagé utilisé pour authentifier et crypter la connexion. Il doit s'agir d'une chaîne alphanumérique de 32 à 128 caractères comprenant au moins une lettre majuscule, une lettre minuscule et un chiffre. Cette valeur doit être la même sur les deux sites.
- Certificat : Pour utiliser un certificat, téléchargez le certificat et le certificat de l'autorité de certification.
-
Configuration des points d'extrémité
Point final local
- Adresse IP : L'adresse IP externe de la passerelle de périphérie.
- Réseaux : Entrez les réseaux de l'organisation qui peuvent accéder au VPN. Séparez plusieurs sous-réseaux locaux par des virgules.
Point de terminaison distant
- Adresse IP : L'adresse IP externe du site distant, du pare-feu sur site ou de la passerelle de périphérie où le VPN est configuré.
- Réseaux : Le sous-réseau du réseau sur site qui doit être accessible depuis l'OVDC. Par exemple, si les réseaux sur site utilisent la plage 172.20.0.0/16, entrez 172.20.0.0/16, ou un sous-réseau plus petit tel que 172.20.0.0/25.
- ID distant :
- Cette valeur identifie de manière unique le site homologue et dépend du mode d'authentification du tunnel. Si elle n'est pas spécifiée, l'ID distant est par défaut l'adresse IP distante.
- Clé pré-partagée : L'ID distant dépend de la configuration du NAT. Si NAT est configuré sur l'ID distant, entrez l'adresse IP privée du site distant. Sinon, utilisez l'adresse IP publique de l'appareil distant qui termine le tunnel VPN.
- Certificat : L'ID distant doit correspondre au SAN (Subject Alternative Name) du certificat du point de terminaison distant, s'il existe. Si le certificat distant n'inclut pas de SAN, l'ID distant doit correspondre au nom distinctif du certificat utilisé pour sécuriser le point de terminaison distant.
-
Une fois la configuration terminée, cliquez sur Keep pour créer l'extrémité Edge du tunnel VPN, puis cliquez sur Save changes.
Créer la deuxième passerelle VPN
Si ce point d'extrémité se trouve dans un autre OVDC, répétez les étapes pour créer le tunnel. Une fois le tunnel créé, mettez à jour les paramètres du pare-feu et validez la connexion. Si vous vous connectez à un centre de données externe, configurez le tunnel dans ces locaux.
IKE Phase 1 et Phase 2
IKE (Internet Key Exchange) est un mécanisme standard permettant d'établir des communications sécurisées et authentifiées. Vous trouverez ci-dessous la liste des paramètres de configuration pris en charge pour la phase 1 et la phase 2.
Paramètres de la phase 1
La phase 1 établit l'authentification des pairs, négocie les paramètres cryptographiques et génère les clés de session. Les paramètres de la phase 1 pris en charge sont les suivants
- Mode principal
- AES/AES256/AES-GCM (configurable par l'utilisateur)
- Groupe Diffie-Hellman
- Secret pré-partagé (configurable par l'utilisateur)
- Durée de vie de la SA de 28800 secondes (huit heures), sans recomposition des clés en kbytes.
- Mode agressif ISAKMP désactivé
Paramètres de la phase 2
La phase 2 de l'IKE négocie le tunnel IPsec en générant des clés, soit en les dérivant des clés de la phase 1, soit en procédant à un nouvel échange de clés. Les paramètres de phase 2 pris en charge sont les suivants :
- AES/AES256/AES-GCM (correspond au réglage de la phase 1)
- Mode tunnel ESP
- Groupe Diffie-Hellman
- Perfect forward secrecy for rekeying (uniquement si activé sur les deux points d'extrémité)
- Durée de vie de l'AS de 3600 secondes (une heure), sans recomposition des clés en kbytes.
- Sélecteurs pour tous les protocoles IP et tous les ports entre les deux réseaux, en utilisant les sous-réseaux IPv4
Configurez le pare-feu de la passerelle Edge Gateways pour le VPN
Une fois le tunnel VPN établi, créez des règles de pare-feu sur la passerelle Edge Gateways pour le trafic passant par le tunnel.
- Créez des règles de pare-feu pour les deux directions du trafic : centre de données vers OVDC et OVDC vers centre de données.
- Pour un centre de données vers OVDC, définissez :
- Source vers la plage IP source de l'OVDC externe ou du réseau du centre de données
- Destination vers la plage IP de destination du réseau OVDC
- Pour l'OVDC vers le centre de données, définissez :
- Source vers la plage IP source du réseau OVDC
- Destination vers la plage IP de destination du centre de données ou du réseau VDC
Valider le tunnel
Une fois les deux extrémités du tunnel IPsec configurées, la connexion devrait s'établir automatiquement.
Pour vérifier l'état du tunnel dans la console opérationnelle :
- Sur la page Edges, sélectionnez l'Edge à configurer et cliquez sur Configure Services.
- Sélectionnez l'onglet Statistiques, puis l'onglet IPsec VPN.
- Pour chaque tunnel configuré, une coche indique que le tunnel est opérationnel. Si l'état affiché est différent, vérifiez la configuration du tunnel et les règles du pare-feu.
- Le trafic peut maintenant être envoyé via le VPN.
Une fois le tunnel établi, il peut s'écouler jusqu'à deux minutes avant que la connexion VPN n'apparaisse comme active.
Créer des règles de pare-feu distribué OVDC
Au niveau de l'Org OVDC, le pare-feu distribué peut être utilisé pour appliquer une micro-segmentation via la console opérationnelle.
L'utilisation des règles de pare-feu distribué nécessite l'activation de l'option de service MPC Distributed Firewall.
Avant de commencer
- IP Set: Utilisé comme source ou destination dans une règle. Créez un jeu d'adresses IP à utiliser dans les règles de pare-feu et la configuration du relais DHCP. Les ensembles d'adresses IP sont généralement utilisés pour regrouper des ressources extérieures à l'organisation VCD, telles qu'Internet ou un réseau étendu d'entreprise. Dans ces cas, des adresses IP ou des sous-réseaux sont utilisés.
- Groupes statiques: Un groupe statique contient un ou plusieurs réseaux. Lorsqu'un groupe statique est utilisé dans une règle de pare-feu distribué, la règle s'applique à toutes les machines virtuelles connectées aux réseaux du groupe.
- Groupes dynamiques: Utilisés pour regrouper des machines virtuelles en fonction de leur nom, de leur balise de sécurité ou des deux. Par défaut, un groupe dynamique contient un critère et une règle. Il peut être étendu jusqu'à trois critères, avec jusqu'à quatre règles chacun.
Créez des règles de pare-feu distribuées
- Dans le tableau de bord Operational Console Virtual Datacenters, sélectionnez l'OVDC qui contient le pare-feu distribué à configurer.
- Dans le panneau de navigation de gauche, cliquez sur Networking / Datacenter Groups / Distributed Firewall.
- Cliquez sur + pour ajouter une nouvelle ligne au tableau des règles de pare-feu.
- Pour la nouvelle règle **** , spécifiez un nom **** .
- Dans les champs Source et Destination, indiquez les adresses source et destination de la règle de pare-feu.
-
Groupes de pare-feu
-
IP Sets: Sélectionnez NEW, puis fournissez un nom, une description et une plage IP ou CIDR.
-
Groupes statiques: Sélectionnez NOUVEAU, donnez un nom et cliquez sur Enregistrer.
Sélectionnez Manage members pour ajouter de nouveaux membres.
Sélectionnez un réseau à ajouter au groupe statique.
La vue Associated VMs montre quelles VM sont connectées aux réseaux attachés.
-
Groupes dynamiques: Sélectionnez NOUVEAU, donnez un nom et sélectionnez le type de critère à utiliser.
-
Adresses IP du pare-feu: Ajoutez une adresse IP, un CIDR ou une plage, puis sélectionnez Conservez.
- Sélectionnez Action (Allow, Drop ou Reject).
- Sélectionnez Protocole IP (IPv4, IPv6 ou les deux).
- Configurez Logging, si nécessaire.
- Sélectionnez Enregistrez.
Description du service
Options de service
MPC Flex comprend plusieurs options de service qui peuvent être commandées séparément.
Réplication de VM pour la reprise après sinistre
MPC Disaster Recovery est une option en libre-service qui fournit une réplication de VM cohérente en cas de crash en utilisant trois profils de SLA sélectionnables par le client. Elle prend en charge la réplication entre les déploiements FLEX et ST, y compris les configurations mixtes. Le CDV du centre de données secondaire peut utiliser des capacités de calcul ou de stockage inférieures, à condition qu'elles soient suffisantes pour la charge de travail prévue.
Pour que la reprise après sinistre réussisse, le CDV et la topologie du réseau doivent prendre en charge la connectivité à l'internet, aux sites sur site ou à une armoire dans le centre de données secondaire. Le test en libre-service des basculements de VM est pris en charge pour vérifier que le comportement du basculement est conforme aux exigences.
Pour configurer le service, les machines virtuelles peuvent être assignées à un profil SLA dans la console opérationnelle. Lorsque la réplication est activée, les données des machines virtuelles sont répliquées vers le CDV secondaire sélectionné.
MPC Disaster Recovery offre les accords de niveau de service suivants :
| Parameter | Value | Description |
|---|---|---|
| RPO | Gold: 1 hour Silver: 4 hours Bronze: 24 hours | Timeframe in which the replication is finished. |
| RTO | 30 minutes | Timeframe within which the VM must be started in the secondary datacenter after customer‑initiated failover. RTO starts after failover is initiated by customer. |
| # Retention points | Gold: latest + 8 points Silver: latest + 6 points Bronze: latest + 2 points | All profiles consist of the latest restore point plus a defined number of automatically stored restore points. Maximum restore point age is 2 days. |
La fonction de reprise après sinistre utilise une technologie de capture basée sur des filtres d'E/S. Cette approche évite l'impact sur les performances associé aux filtres d'E/S. Cette approche permet d'éviter l'impact sur les performances associé à la réplication basée sur les instantanés.
Lorsqu'un basculement **** est nécessaire, le client peut initier le basculement des charges de travail vers le centre de données secondaire via la console d'exploitation. Les machines virtuelles sont répliquées selon le profil SLA sélectionné, et les réseaux de réplication sont exploités et surveillés par Equinix dans le cadre du service.
La connectivité liée au client, y compris l'attachement de VM et d'applications, n'entre pas dans le cadre de l'option MPC Disaster Recovery et doit être préparée à l'avance pour assurer la connectivité entre les centres de données, l'internet, les armoires et les sites sur site.
Lorsque le centre de données principal redevient opérationnel, le client inverse le sens de la réplication dans la console opérationnelle. Une fois la réplication rétablie, les machines virtuelles et les applications peuvent être déplacées vers le centre de données principal à un moment opportun choisi par le client.
Responsabilités pour une reprise après sinistre efficace, il faut comprendre quelles activités affectent les performances et la capacité, et comment elles sont réparties entre Equinix et le client.
| Activities | Equinix | Customer |
|---|---|---|
| Selecting suitable MPC compute and storage for the DR site | I | RAC |
| Making the selected SLA profile available in the Operational Console | I | RAC |
| Configuring disaster recovery in the Operational Console | I | RAC |
| Ensuring DR site capacity is sufficient for disaster recovery | I | RAC |
| Managing replication infrastructure and connectivity | RAC | I |
| Configuring customer connectivity and networks during failover | I | RAC |
Unités d'achat pour la fonction MPC Disaster Recovery est basé sur un modèle par VM, par mois lié au profil SLA sélectionné dans le centre de données principal, et le prix comprend la connectivité de réplication et la bande passante. La capacité de calcul et de stockage consommée dans le centre de données secondaire fait partie du service MPC, tandis que la connectivité réseau multi-site pour les VM est requise séparément.
| Purchase Item | Tier | UOM | Calculation Type | Description |
|---|---|---|---|---|
| Service Option – Disaster Recovery | Bronze Silver Gold | VM | Baseline Overage | Replication of a VM to a selected secondary MPC VDC in another datacenter, according to the selected SLA. |
Metering est calculé en comptant les VM répliquées quotidiennement en fonction des profils SLA qui leur sont attribués, les VM qui passent d'un profil SLA à l'autre au cours d'un mois étant facturées en fonction de la durée passée sur chaque profil applicable.
Relations et dépendances
- MPC Disaster Recovery est disponible uniquement avec MPC Flex et/ou MPC ST.
- L'option de service nécessite deux MPC VDC dans des centres de données différents.
- L'option de service n'est disponible que pour les combinaisons de centres de données sélectionnées.
Sauvegarde et restauration pour les ressources MPC sont fournies par le service Managed Private Backup, qui est commandé séparément. Ce service comprend la sauvegarde des données des machines virtuelles ou des données d'application.
Un catalogue de logiciels **** est disponible dans le portail en libre-service. Ce catalogue répertorie les logiciels qui peuvent être utilisés dans les machines virtuelles fonctionnant dans les OVDC et comprend à la fois des logiciels libres et des logiciels sous licence. Le catalogue de logiciels sous licence comprend Microsoft SPLA - Windows Server.
Software Licensing Purchase Units| Purchase Unit | Type | Charge Type | UOM | Ordering and Billing |------------------------|----------|----------------------|------|--------------------------------------------------------------------------------------| | Windows Server per vCPU| Standard | Baseline and Overage | vCPU | Baseline and overage model per vCPU for the vCPUs of VMs that are powered on. |
Outre le catalogue, vous pouvez commander des licences logicielles par l'intermédiaire du service de licences logicielles d'Equinix.
Bring Your Own License (Apportez votre propre licence) permet aux clients d'utiliser des licences logicielles existantes, sous réserve de validation des conditions de licence du fournisseur, les clients restant entièrement responsables du respect de toutes les exigences de licence du fournisseur de logiciel.
Le plan de support **** fournit des services supplémentaires, y compris des demandes de service, un support amélioré, des rapports et une assistance à la conception. Le Managed Solutions Premier Support Plan est un programme prépayé offrant des blocs d'heures de support mensuels ou annuels à un tarif réduit. Le temps d'assistance est calculé par tranches de 15 minutes. Sans plan prépayé, le support est facturé à l'heure au tarif standard de Premier Support Service, calculé par tranches de 15 minutes.
| Purchase Unit | Type | Charge Type | UOM | Ordering and Billing |
|---|---|---|---|---|
| Technical Support Plan | Monthly | Baseline | Hour | Monthly reservation of hours for technical support |
| Technical Support Plan | Annual | Baseline | Hour | Yearly reservation of hours for technical support |
Le plan d'assistance s'applique à tous les produits Managed Solutions. Si les heures allouées sont dépassées, les heures supplémentaires sont facturées aux tarifs standard de Premier Support Service. Les heures mensuelles ou prépayées non utilisées ne sont pas reportées et sont perdues. L'utilisation au-delà des limites prépayées est facturée aux tarifs standard, à moins que le plan ne soit mis à niveau. Le plan est spécifique à un pays et n'est pas lié à un centre de données IBX spécifique.
Migration Support permet aux clients de déplacer les charges de travail des environnements sur site vers MPC à l'aide d'un outil qui prend en charge les charges de travail VMware à partir de vSphere ou Cloud Director sans remaniement de l'application. Les clients déploient une appliance dans leur environnement VMware qui s'associe à l'environnement MPC, en utilisant la réplication asynchrone. La migration est prise en charge via Internet par défaut, ou via une connexion privée Equinix Fabric sur demande. La migration via la Fabric nécessite des circuits virtuels dédiés et prend en charge des vitesses allant jusqu'à 10 Gbps ; la migration via Internet prend en charge des vitesses allant jusqu'à 400 Mbps. L'utilisation de l'outil est gratuite et une assistance supplémentaire est disponible dans le cadre du plan de support.
| Connection | Speed | Network Configuration |
|---|---|---|
| Internet | Up to 1 Gbps | No |
| Fabric | Up to 10 Gbps | Yes, set up VLANs |
Démarcation des services et services habilitants
Avec MPC, Equinix fournit une plateforme d'Infrastructure-as-a-Service qui comprend des installations de datacenter, des réseaux de datacenter, du calcul, du stockage et des réseaux virtuels. Equinix Managed Solutions gère le service jusqu'à la couche hyperviseur et fournit les licences de la plateforme pour la virtualisation. Les ressources sont fournies dans un environnement logiquement séparé et les clients disposent d'une console opérationnelle pour gérer leur environnement.
Les clients sont responsables de la gestion de leurs propres charges de travail. Cela comprend la création et la gestion des machines virtuelles, du stockage, des réseaux virtuels, des politiques de sécurité et de la capacité, ainsi que la fourniture des licences nécessaires pour les systèmes d'exploitation et les applications.
Limitations
MPC Flex est un service Managed Solutions dont l'accès et les fonctionnalités en libre-service sont limités afin de maintenir les performances, la disponibilité et la sécurité.
Général
- L'accès aux fonctionnalités vSphere ou vCenter n'est possible que via la console opérationnelle MPC et les API.
- L'intégration avec vCenter et vSphere est limitée à la fonctionnalité exposée par la console opérationnelle MPC.
Calcul
- La création d'instantanés de VM est limitée à un seul instantané simultané par VM.
Disques virtuels
- Le déplacement de disques virtuels entre VM via la console opérationnelle MPC ou les API n'est pas pris en charge ; un ticket d'assistance doit être créé via le service d'assistance d'Equinix.
- Le partage d'un disque virtuel entre plusieurs VM n'est pas pris en charge ; Microsoft Windows Server Failover Clustering (WSFC) avec des disques partagés n'est pas pris en charge.
Réseau
- La virtualisation d'E/S à racine unique (SR-IOV) et l'accès physique direct aux cartes réseau à partir des machines virtuelles ne sont pas pris en charge.
Unités d'achat
Le service MPC est facturé mensuellement sur la base des valeurs de référence ou des types de frais de référence avec dépassement.
- Baseline - Le volume spécifique de l'unité de mesure du service tel que défini dans la commande.
- Overage - La quantité de service consommée qui dépasse le volume de base contractuel.
Catalogue des unités d'achat
Le tableau énumère les unités d'achat pour Managed Private Cloud, y compris l'unité de mesure et la méthode de facturation :
| Category | Purchase Unit | UOM | Install Fee | Billing Method | Overage |
|---|---|---|---|---|---|
| MPC Service | Connectivity – Routed | Each | Baseline | ||
| Connectivity – Customer Routed | Each | Baseline | |||
| Connectivity – Managed Firewall | Each | Baseline | |||
| Connectivity – Joined | Each | Baseline | |||
| MPC Compute | vCPU – Full | vCPU | Baseline | Yes | |
| vCPU – Optimized | vCPU | Baseline | Yes | ||
| MPC Memory | vRAM | GB | Baseline | Yes | |
| MPC Storage | High Performance | TB | Baseline | Yes | |
| Performance | TB | Baseline | Yes | ||
| MPC Service Option | Network – Managed Virtual Circuit (xx Mbps) | Each | Yes | Baseline | |
| Network – Managed Internet Access (xx Mbps) | Each | Baseline | |||
| Network – Additional IP space /24/25/26/27/28/29 | Each | Baseline | |||
| Network – External network | Each | Yes | Baseline | ||
| Network – Distributed Firewall per vCPU – Full | vCPU | Baseline | Yes | ||
| Network – Distributed Firewall per vCPU – Optimized | vCPU | Baseline | Yes | ||
| License – Windows Server per vCPU | vCPU | Baseline | Yes | ||
| Disaster Recovery Gold/Silver/Bronze | VM | Baseline |
Calcul des valeurs Overage mesure la consommation MPC plusieurs fois par jour, en utilisant la valeur journalière maximale pour le calcul de l'Overage. La valeur mensuelle de l'Overage est déterminée en additionnant les maxima journaliers et en les divisant par le nombre de jours du mois de facturation. Le nombre de jours est défini comme la période allant de l'avant-dernier jour avant le début du mois à l'avant-dernier jour du mois suivant. Par exemple, le dépassement pour le mois d'octobre est basé sur la consommation du 29 septembre au 30 octobre.
Rôles et responsabilités
Lors de l'exécution et de la livraison des services, les responsabilités sont partagées entre Equinix et le client. La section suivante donne un aperçu de ces responsabilités.
Onboarding
| Activities | Equinix | Customer |
|---|---|---|
| Schedule / execute project kickoff meeting | RA | CI |
| Schedule / execute customer onboarding | RA | CI |
| Delivery of the OVDC in accordance with the order | RA | I¹ |
| Delivery of the agreed compute capacity in accordance with the order | RA | I¹ |
| Delivery of the agreed storage capacity in accordance with the order | RA | I¹ |
| Delivery of the connectivity type in accordance with the order | RA | I¹ |
| Delivery of the Managed Virtual Circuits in accordance with the order | RA | C |
| Delivery of the Managed Internet Access in accordance with the order | RA | C |
| Delivering the agreed network functionality in accordance with design (optional) | RA | C |
| Delivery of the MPC Operational Console | RA | I¹ |
| Delivery of the admin account for the Operational Console | RA | I¹ |
Acceptation du service
Une fois les activités d'intégration terminées, les activités de test confirment que le produit a été livré avec succès et qu'il est prêt à être facturé.
| Activities | Equinix | Customer |
|---|---|---|
| Test access to MPC product page on Managed Solutions Portal | CI | RA |
| Test access to MPC documentation on docs.equinix.com | CI | RA |
| Test access to MPC operational console | CI | RA |
| Confirm MPC fulfillment based on preview evidence | CI | RA |
| Set product as enabled for customer on internal systems | RA | I |
Opérationnel
Une fois que Managed Private Cloud est activé pour les clients, les éléments opérationnels suivants s'appliquent :
| Activities | Equinix | Customer |
|---|---|---|
| Technical management of the service (overall) | RAC | I¹ |
| Functional management of the customer environment within the service (overall) | I² | RAC |
| MPC infrastructure monitoring and maintenance | RA | I |
| Create, import, and manage VMs and vApps | I² | RAC |
| Scale VMs up and down | I² | RACI |
| Manage VM snapshots | RACI | |
| Manage access to VMs with console | RACI | |
| Request performance statistics | RACI | |
| Create and fill Library with customer’s own ISO/OVA files | RACI | |
| Separate or group VMs for availability or performance | I² | RAC |
| NFV: Virtual L2 networks | I² | RAC |
| NFV: Standard firewalling | I² | RAC |
| NFV: Routing (static) | I² | RAC |
| NFV: Routing (dynamic OSPF / BGP) | I² | RAC |
| NFV: NAT | I² | RAC |
| NFV: DHCP | I² | RAC |
| NFV: Load balancing | I² | RAC |
| NFV: VPN (IPsec, Client) | I² | RAC |
| Setup and manage scripting and automation capabilities | RACI |
RACI est l'abréviation de Responsible, Accountable, Consulted and Informed (responsable, redevable, consulté et informé).
- L'information n'est obligatoire que pour les tâches qui ont un impact sur le fonctionnement de l'environnement de l'utilisateur.
- L'information n'est requise que pour les tâches qui ont un impact sur le fonctionnement et/ou la gestion du service.
Gestion des incidents
La gestion des incidents fait partie de l'assistance aux services. Tous les incidents sont traités en fonction de leur priorité. La priorité est déterminée après qu'un incident a été signalé et évalué par Equinix en fonction des informations fournies.
| Priority | Impact / Urgency | Description |
|---|---|---|
| P1 High | Unforeseen unavailability of a service or environment delivered and managed by Equinix, in accordance with the service description, due to a disruption. The user cannot fulfil its obligations toward its users. The user suffers direct demonstrable damage due to the unavailability of this functionality. | The service must be restored immediately; the production environments are unavailable, with platform‑wide disruptions. |
| P2 Medium | The service does not offer full functionality or has partial functionality or reduced performance, because of which users are impacted. The user suffers direct demonstrable damage due to limited availability of this functionality. | The service must be repaired the same working day; the management environment is not available. |
| P3 Low | The service functions with limited availability for one or more users, and there is a workaround in place. | The moment of repair of the service is determined in consultation with the reporting person. |
Note: Cette classification ne s'applique pas aux perturbations qui sont, par exemple, causées par des applications spécifiques à l'utilisateur, des actions de l'utilisateur, ou qui dépendent de tiers. Les incidents peuvent être soumis via le portail client sous Managed Solutions. Les incidents P1 doivent être soumis par téléphone.
Demandes de service
Les demandes de service sont utilisées pour signaler des problèmes de service ou pour demander de l'aide pour la mise en œuvre ou les changements de configuration. Les changements de configuration standard peuvent être demandés via le portail libre-service MPC en tant que demande de service. Le support est disponible 24×7×365. Deux types de demandes de service sont disponibles :
- Inclus - Demandes de service qui entrent dans le cadre du service et n'entraînent pas de frais supplémentaires.
- Additional - Demandes de service qui sortent du cadre du service et entraînent des frais supplémentaires.
| Request Name | Included / Additional |
|---|---|
| Create a DC group over multiple OVDCs | Additional |
| Change external access OVDC API | Additional |
| Add a user for the Operational Console | Included |
| Remove a user from the Operational Console | Included |
| Change permissions for a user | Included |
Les changements qui ne figurent pas dans la liste ci-dessus peuvent être demandés en sélectionnant Change dans le module de demande de service. Equinix effectuera une analyse d'impact pour déterminer la faisabilité, le coût et le délai d'exécution. Les frais liés aux demandes de service sont déduits du solde du Premier Support Plan. Si le solde est insuffisant, les frais sont facturés au tarif en vigueur. Les demandes ayant un impact sur la capacité de base, les quantités commandées ou tout changement ayant une incidence sur les frais de service mensuels doivent être demandées par l'intermédiaire de l'équipe commerciale d'Equinix.
Rapports
Dans le cadre du service, les clients reçoivent des rapports de service mensuels couvrant les sujets suivants :
- Tickets soulevés par rapport aux paramètres SLA
- Capacité par OVDC
Niveaux de service
L'accord de niveau de service (SLA) définit les niveaux de performance mesurables applicables au service MPC et précise les recours dont dispose le client si Equinix ne respecte pas ces niveaux. Les crédits de service énumérés ci-dessous constituent le seul et unique recours en cas de non-respect des seuils de niveau de service définis dans la présente section.
| Priority | Response Time¹ | Resolution Time² | Execution of Work | SLA³ |
|---|---|---|---|---|
| P1 | < 30 min | < 4 hours | 24x7 | 95 % |
| P2 | < 60 min | < 24 hours | 24x7 | 95 % |
| P3 | < 120 min | < 5 days | 24x7 | 95 % |
- Le temps de réponse est mesuré à partir du moment où un ticket d'incident est soumis jusqu'à ce qu'un spécialiste d'Equinix Managed Solutions fournisse une réponse formelle.
- Le temps de résolution est mesuré à partir de la création du ticket jusqu'à la fermeture, l'annulation ou le transfert à IBX Support.
- L'accord de niveau de service s'applique au temps de réponse. Les détails de l'accord de niveau de service se trouvent dans la politique du produit.
Le niveau de disponibilité **** du service MPC se réfère à la disponibilité d'un seul OVDC. Le service MPC est considéré comme indisponible lorsqu'une défaillance de l'infrastructure gérée par Equinix fait entrer l'OVDC dans un état d'erreur et entraîne directement une interruption des services du client.
| Availability Service Level | Description |
|---|---|
| 99.95%+ | Achieved when total OVDC unavailability is less than 22 minutes over a calendar month. |
Un régime de crédit de service s'applique à l'ANS de disponibilité tel que défini dans la politique produit. La disponibilité du service MPC n'inclut pas la restauration des données. Les clients sont responsables de la restauration de leurs données. Lorsque Managed Private Backup est sous contrat, les données peuvent être restaurées en libre-service à l'aide de la console opérationnelle de Managed Private Backup. Si Managed Private Backup n'est pas sous contrat, la restauration des données est de la responsabilité du client.