Ir para o conteúdo principal

Nuvem Privada Gerenciada Flex

O MPC Flex é a variante de serviço de infraestrutura compartilhada do Managed Private Cloud (MPC) para clientes que necessitam de flexibilidade e escalabilidade. Ele utiliza um modelo de locação compartilhada que permite a alocação dinâmica de recursos com base nos requisitos de carga de trabalho.

O MPC Flex oferece recursos de computação, armazenamento e rede em um ambiente compartilhado hospedado nos data centers IBX da Equinix. Os recursos são provisionados sob demanda e consumidos por meio de um modelo OPEX, com a Equinix responsável pelas operações, gerenciamento e conformidade.

O MPC Flex oferece um ambiente de computação multi-inquilino implantado como um Centro de Dados Virtual Organizacional (OVDC) com separação lógica entre os inquilinos, suportando escalabilidade e controle administrativo. Um OVDC fornece recursos de computação (vCPU e vRAM) e recursos de armazenamento para a criação de máquinas virtuais. Vários OVDCs podem ser combinados em diferentes variantes e tamanhos para suportar diferentes casos de uso. Políticas de segurança podem ser configuradas em redes virtuais e interconexões. Os recursos de computação, armazenamento e rede são gerenciados a partir do Console Operacional do MPC.


MPC Compute define a capacidade de processamento disponível para um OVDC e é medida em vCPUs. Cada OVDC pode ser configurado com uma das seguintes variantes de vCPU:

  • Otimizado (Padrão) - Distribui a capacidade da CPU entre os OVDCs para um desempenho otimizado.
  • Total - Fornece 100% da capacidade da CPU.

Utilização recomendada de vCPU:

VCPU VariantUse (Examples)
Optimized (Default)• Generic production servers
• OTA servers
Full• Terminal servers
• High-load application servers
• Latency-sensitive application servers

A Memória MPC consiste em memória em GB vRAM disponível para o OVDC. A memória no OVDC é fornecida como vRAM, disponível a 100% de sua capacidade e medida em gigabytes (GB). O volume de vendas do MPC Flex utiliza uma proporção padrão de computação para memória:

  • Otimizado para MPC Flex: 1 vCPU: 4 GB vRAM
  • MPC Flex Completo: 1 vCPU: 16 GB vRAM

Adquira poder computacional MPC em Unidades de Compra (UCs) de vCPU e GB de vRAM, usando os tipos de cálculo Linha de Base e Excedente.

  • O valor base representa o volume de Unidades de Compra (UPs) contratado com uma taxa mensal fixa recorrente.
  • Excedente representa o consumo adicional além da Linha de Base, medido e calculado mensalmente.
Purchase Unit & UOMCPU VariantCalculation TypeDescription
vCPUOptimized
Full
BaselineCommitted volume of PUs
vCPUOptimized
Full
OverageAdditional consumption above Baseline
Purchase UnitUOMCalculation TypeDescription
GB vRAMGB vRAMBaselineCommitted volume of PUs
GB vRAMGB vRAMOverageAdditional consumption above Baseline

A proporção padrão de unidades de computação combinadas adquiridas é de uma vCPU mais quatro GB de vRAM (1vCPU+4GBvRAM).

Os OVDCs são provisionados com capacidade adicional para consumo flexível. Essa capacidade adicional é calculada como uma porcentagem do volume de referência, com um máximo de 25%.


O MPC Storage oferece dois níveis de desempenho representados como políticas de armazenamento. A capacidade de armazenamento está associada a um OVDC específico.

Um disco virtual para uma máquina virtual (VM) pode ser criado dentro da capacidade de armazenamento atribuída pelo cliente e colocado na política de armazenamento (nível de desempenho) que corresponda à carga de trabalho da VM. Um OVDC pode suportar múltiplas políticas de armazenamento, permitindo que VMs dentro do mesmo OVDC usem políticas diferentes.

Storage PolicyUse
High PerformanceDatabase workloads, logs, RDS/SBC, VDI, and other low‑latency–sensitive workloads
Performance (Default)Generic VMs, applications and web services, high‑performance file services, and object storage

Os seguintes recursos se aplicam ao usar políticas de armazenamento no ambiente MPC:

  • A capacidade de armazenamento é alocada por política e por OVDC.
  • O armazenamento MPC inclui criptografia em repouso.
  • O tamanho recomendado do disco virtual por VM é entre 40 GB e 8 TB.
  • O armazenamento MPC é medido em unidades de compra (PUs) de 1 TB por política de armazenamento, com tipos de cálculo de Linha de Base e Excedente.
Purchase UnitTierCalculation TypeUOMDescription
MPC StorageHigh PerformanceBaseline1 TBBaseline charge for the committed storage quantity, measured in whole TBs.
MPC StoragePerformanceOverage1 TBCharge for storage usage that exceeds the Baseline quantity, measured in TBs with up to 3 decimal places.

A capacidade de armazenamento é calculada com base nas seguintes premissas: 1 TB = 1000 GB. A capacidade de armazenamento não é transferível para outros OVDCs. O armazenamento MPC é provisionado de acordo com a política de armazenamento, com capacidade adicional disponível para consumo flexível. A capacidade adicional é calculada como uma porcentagem do volume de referência, com um máximo de 25% ou 10 TB.

O consumo de armazenamento MPC por política é medido como a capacidade alocada para:

  • Discos de VM
  • Arquivos swap VM
  • Instantâneos
  • Arquivos em uma biblioteca (modelos de vApp e ISOs)

**A Conectividade MPC integra o MPC em arquiteturas de nuvem (múltiplas) do cliente e oferece suporte a conexões com os seguintes recursos:

  • Colocação da Equinix
  • Equinix Network Edge
  • Provedores de WAN
  • Provedores de Serviços em Nuvem (CSP)
  • Ambientes MPC em outra metrópole
  • Equinix Internet Access (EIA) via Equinix Fabric

A conectividade é suportada apenas através do Equinix Fabric (Virtual Circuits). Outras opções de conectividade não são suportadas.

Os requisitos de rede determinam como as redes dos clientes se conectam a um MPC OVDC. Os seguintes tipos de conectividade estão disponíveis:

  • Conectividade roteada - roteamento gerenciado pela Equinix
  • Conectividade Roteada pelo Cliente - roteamento gerenciado pelo cliente
  • Firewall Privado Gerenciado (MPF) - roteamento gerenciado pela Equinix

Cada OVDC possui um único tipo de conectividade. Quando vários OVDCs são utilizados, combinações de tipos de conectividade são suportadas.

A opção Conectividade Roteada oferece conectividade de camada 3 ao OVDC do MPC. Essa opção fornece ao cliente um mecanismo de roteamento integrado e pronto para uso. Configurável por meio do Console Operacional. Cada rede interna (roteada) do MPC criada passa a fazer parte automaticamente do domínio de roteamento do cliente.

A Conectividade Roteada pelo Cliente utiliza um dispositivo de roteamento virtual (VM) fornecido, instalado e gerenciado pelo cliente dentro do MPC. As redes externas solicitadas pela Equinix são disponibilizadas no Console Operacional. Redes externas adicionais podem ser solicitadas separadamente. As redes externas devem ser conectadas ao dispositivo de roteamento virtual. As redes internas (isoladas) do MPC também devem ser conectadas ao dispositivo de roteamento.

observação
  1. Nesta opção, estão disponíveis apenas redes internas isoladas; redes internas roteadas não são suportadas. As redes internas podem ser usadas para conectar máquinas virtuais do cliente ao dispositivo de roteamento virtual.
  2. O número de VLANs conectadas não deve exceder o número de NICs virtuais, com um limite máximo de 10 menos o número de NICs utilizadas para comunicação externa.
  3. O trunking não é suportado em redes internas, portanto, o uso de VLAN tagging dentro do sistema operacional convidado não é possível.
  4. Para conectividade externa, são necessárias redes externas para conectar o dispositivo de roteamento virtual (2 circuitos virtuais por conexão).
  5. Embora o MPC ofereça alta disponibilidade, recomenda-se o uso de uma configuração de alta disponibilidade com duas VMs como dispositivos de roteamento virtual.
  6. Recomenda-se o uso do VMware Tools em qualquer dispositivo ou máquina virtual para facilitar o gerenciamento.

Ao usar o Firewall Privado Gerenciado (MPF), a conectividade externa termina no MPF, que fornece roteamento e registro de logs. O MPF se conecta ao roteamento MPC integrado. O tráfego norte-sul é processado pelo MPF e pelo roteamento MPC. O roteamento leste-oeste é gerenciado pelo MPC. Esta opção fornece uma solução de roteamento composta por:

  • Roteamento MPF configurado pela Equinix
  • Roteamento MPC configurável através do console operacional

Cada rede roteada interna criada pelo MPC passa a fazer parte automaticamente do domínio de roteamento do cliente, enquanto as redes internas isoladas não.

A criação de redes com múltiplos OVDCs permite que cada OVDC dentro da mesma rede metropolitana utilize uma combinação diferente de tipos de conectividade, visto que a conectividade é definida por OVDC e cada configuração oferece um conjunto distinto de recursos.

  • Vários OVDCs com Conectividade Roteada - Ao usar vários OVDCs em uma mesma rede metropolitana, os clientes podem escolher entre um Gateway dedicado para cada OVDC ou uma instância de Gateway compartilhada para ambos os OVDCs (Roteamento Conjunto). Quando uma rede precisa estar disponível em vários OVDCs e a opção de conectividade Roteada pelo Cliente é utilizada, a função Rede Externa pode disponibilizar redes externas para ambos os OVDCs por meio de um Grupo de Datacenter.

  • Vários OVDCs com Roteamento de Conectividade e Roteamento Personalizado - Ao usar vários OVDCs em uma mesma rede metropolitana, o cliente pode optar por usar uma combinação de Roteamento para um OVDC e Roteamento Personalizado para o outro. O cliente terá duas opções de implementação:

    • Os OVDCs estão conectados: Quando conectados, uma VLAN é criada entre o dispositivo roteado pelo cliente e o gateway roteado. O cliente pode criar redes entre os dois OVDCs diferentes.
    • Os OVDCs não estão conectados: Quando não há conectividade entre os dois OVDCs, eles funcionam como um ambiente independente.

As seguintes opções de conexão virtual são suportadas:

Conexão#TipoDescrição
Colocação Equinix1Virtual Console de AutoatendimentoConexão criada e gerenciada pelo cliente através do Portal Equinix Fabric usando um perfil de serviço EMS ou um token de serviço.
Equinix Network Edge2Virtualização de autoatendimentoConexão criada e gerenciada pelo cliente por meio do Portal Equinix Fabric, utilizando um perfil de serviço EMS ou um token de serviço.
Provedores de WAN3VC GerenciadoConexão criada e gerenciada pela Equinix. Parte do pedido MPC.
Provedores de Serviços em Nuvem (CSP)4Virtualização GerenciadaConexão criada e gerenciada pela Equinix. Parte do pedido MPC.
Ambiente MPC em outra Metro5VC gerenciadoConexão criada e gerenciada pela Equinix. Parte do pedido MPC.
Equinix Internet Access (EIA) via Equinix Fabric6Acesso à Internet GerenciadoConexão criada e gerenciada pela Equinix. Parte do pedido MPC.
  • VC de autoatendimento - Os clientes iniciam VCs por meio do Portal Equinix Fabric. A Equinix Managed Solutions configura o lado MPC. Cada conexão requer dois VCs.

  • VC Gerenciado - Os VCs são criados como parte do pedido MPC. Os parâmetros de configuração são coletados durante o processamento.

observação

Todas as conexões requerem dois circuitos virtuais para redundância.

Caso o cliente necessite de internet como parte do ambiente MPC, o Acesso à Internet Gerenciado utiliza o Fabric Internet Access (EIA) com largura de banda fixa e sem possibilidade de expansão. As larguras de banda suportadas chegam a 10 Gbps. O espaço de endereços IP deve ser contratado separadamente. Serviços de internet de terceiros no Equinix Fabric são suportados, mas devem ser contratados separadamente.

observação

São necessárias duas conexões para redundância com provedores terceirizados.


O MPC Virtual Networking fornece um conjunto de funções de rede virtual que podem ser configuradas no Console Operacional do MPC. A lista a seguir mostra quais funções estão incluídas no serviço e quais requerem um custo adicional.

FunctionCharge TypeRouted and Managed FirewallCustomer Routed
Standard firewallIncludedYN
Distributed or advanced firewallChargedYY
Routing, IPv4 static and dynamic (BGP)IncludedYN
Routing, IPv6IncludedYN
NATIncludedYN
DHCPIncludedYN
VPN (Layer 2)IncludedYN
VPN IPsec Layer‑3 site to siteIncludedYN
Route advertisementIncludedYN

Redes internas podem ser criadas por OVDC através do Console Operacional do MPC. São suportadas até 1000 redes internas por OVDC. As redes podem abranger vários OVDCs dentro do mesmo IBX quando configuradas em um grupo de datacenter. Os tipos de rede interna incluem:

  • Roteado - Utiliza o Edge Gateway como roteador e fornece acesso à WAN, colocation, CSPs ou internet. Redes roteadas estão disponíveis apenas com o Connectivity Routed.
  • Isolado - Sem acesso a redes externas, a menos que esteja conectado a um roteador autogerenciado sob conectividade Roteada pelo Cliente.

Redes Inter-Site permitem que dois sites MPC em datacenters diferentes sejam conectados solicitando um Circuito Virtual Gerenciado entre eles. A configuração da rede depende do tipo de conectividade selecionado. A conectividade entre os dois datacenters é cobrada como um Circuito Virtual Gerenciado. A conectividade entre mais de dois datacenters é suportada, mas requer um Fabric Cloud Router (FCR), um Equinix Fabric IPWAN e duas Conexões Virtuais da zona MPC e do Fabric Cloud Router.

observação

O pedido e a configuração do Fabric Cloud Router e do IPWAN estão fora do escopo das Soluções Gerenciadas.


Conectividade das Unidades de Compra

Purchase ItemUOMCalculation TypeDescription
Connectivity TypeOnceBaselineRouting instance per OVDC:
• Routed
• Customer Routed
• Managed Firewall
• Joined Routing
Managed Virtual CircuitVCBaselineAvailable bandwidth options:
10 / 50 / 200 / 500 Mbps and 1, 2, 5, 10 Gbps

Two (2) VCs are required per connection for redundancy
Managed Internet AccessEachBaselineInternet Access available at:
10 / 50 / 100 / 200 / 500 Mbps and 1, 2.5, and 10 Gbps

Managed Virtual Circuits are included in Managed Internet Access.
Allocated IP spaceBlockBaselineSupported IPv4 /24 to / 29 and IPv6
Distributed Firewall (DFW)vCPU Optimized
vCPU Full
Baseline
Overage
Additional functionality to support micro‑segmentation

O Console Operacional MPC fornece ferramentas de automação e uma API para gerenciar recursos MPC, incluindo os seguintes:

  • Gerencie OVDs em vários data centers da Equinix.
  • Criar, importar e gerenciar VMs e vApps
  • Dimensionar VMs (aumentar e diminuir a escala)
  • Criar snapshots de VM
  • Acessar consoles de máquinas virtuais
  • Ver estatísticas de desempenho
  • Crie e preencha a biblioteca com arquivos ISO e OVA.
  • Acesse o portal de autoatendimento do MPC e os consoles de máquinas virtuais diretamente pelo navegador da web, sem necessidade de VPN.
  • Ampla gama de opções para criação de scripts e automação (API)
  • Separe ou agrupe VMs para disponibilidade ou desempenho
  • Gerenciar regras de firewall e microsegmentação
  • Crie e gerencie regras de roteamento estáticas e dinâmicas para IPv4.
  • Crie e gerencie regras de roteamento estático para IPv6.
  • Criar e gerenciar NAT, DHCP e VPN (Camada 2)
  • Criar e gerenciar túneis VPN IPsec de camada 3 site-to-site.
  • Criar e gerenciar anúncios de rotas (VRF)

Acessando o MPC Flex

Para acessar a Nuvem Privada Gerenciada (MPC), acesse o Portal do Cliente. Lá, você poderá acessar o seguinte:

  • Portal de Soluções Gerenciadas (MSP) – usado para abrir chamados, enviar solicitações de serviço e visualizar informações sobre o uso do MPC.
  • Console Operacional – usado para gerenciar e operar recursos MPC.

Regiões

O Console Operacional fornece acesso aos recursos do MPC em uma região específica. O MPC está disponível em quatro regiões: América do Sul, América do Norte, Europa e Ásia.

Cada instância do MPC está associada a uma região. Quando uma instância existe em uma região, você pode abrir o Console Operacional correspondente selecionando a opção regional na área Soluções Gerenciadas do Portal do Cliente.

Após fazer login no console regional apropriado, seu acesso aos recursos é organizado por Organização e Datacenters Virtuais Organizacionais (OVDCs).

Organização

Uma Organização (Org) representa o cliente no Console Operacional. A Org pode ser vista como um contêiner para todos os recursos do MPC naquela região, incluindo data centers virtuais, usuários e bibliotecas de conteúdo. O nome da Org é obrigatório ao fazer login no Console Operacional do MPC.

Centro de dados virtual organizacional (OVDC)

Um Datacenter Virtual Organizacional (OVDC) agrupa os recursos de computação, armazenamento e rede que você usa para executar cargas de trabalho. Uma única organização pode conter vários OVDCs, que podem diferir de acordo com a localização do IBX (por exemplo, Amsterdã, Londres ou Ashburn) ou com o perfil de desempenho de computação. Se você precisar de capacidade adicional ou de um OVDC adicional, entre em contato com seu Gerente de Entrega de Serviços ou Gerente de Contas designado para fazer a solicitação.

Funções do Inquilino

observação

As seguintes funções de locatário aplicam-se somente às variantes de Nuvem Privada Gerenciada Locatário Único e Nuvem Privada Gerenciada FLEX.

As funções de locatário definem as permissões e ações disponíveis para os usuários dentro de um locatário MPC. As funções são atribuídas aos usuários após serem adicionados por meio do Portal do Cliente. As funções determinam quais ações os usuários podem executar no Console Operacional e quais recursos da API estão disponíveis para eles.

Durante a implantação inicial de um novo ambiente MPC, a Equinix cria a primeira conta de administrador do cliente como parte do processo de integração. Essa conta é criada usando o nome e o endereço de e-mail fornecidos pelo cliente e recebe automaticamente a função de Administrador de Locatário, que fornece acesso completo ao Console Operacional do MPC, incluindo recursos de administração e configuração em nível de locatário.

Os seguintes cargos são suportados:

Administrador de Locatário - A função de Administrador de Locatário fornece acesso administrativo completo a um locatário MPC. Os usuários com essa função podem gerenciar a configuração do locatário, o acesso do usuário e os recursos de automação em todo o ambiente. As permissões de Administrador de Locatário incluem:

  • Acesse o console da VM
  • Criar e excluir instantâneos
  • Criar e excluir tokens de API pessoais
  • Criar, modificar e excluir contas de serviço em toda a organização.
  • Criar, modificar e excluir máquinas virtuais dentro do escopo do locatário.
  • Criar, modificar e excluir vApps dentro do escopo do locatário.
  • Criar, modificar e excluir redes dentro do escopo do locatário.
  • Criar, modificar e excluir bibliotecas de conteúdo e conteúdo de biblioteca dentro do escopo do locatário.
  • Configure os gateways de borda dentro do escopo do locatário.
  • Configurar regras de afinidade
  • Visualize tarefas e registros de eventos dentro do escopo do locatário.

Usuário do Locatário - A função de Usuário do Locatário permite que os usuários criem e gerenciem cargas de trabalho e recursos selecionados dentro de um locatário MPC, sem acesso às configurações administrativas de todo o locatário. As permissões de Usuário do Locatário incluem:

  • Acesse o console das máquinas virtuais.
  • Criar e excluir instantâneos
  • Criar e excluir tokens de API pessoais
  • Iniciar e parar máquinas virtuais dentro do escopo do locatário
  • Inicie e pare vApps dentro do escopo do locatário
  • Atualizar ferramentas de VM dentro do escopo do locatário
  • Visualize tarefas e registros de eventos dentro do escopo do locatário.

Visualizador de Inquilino - A função de Visualizador de Inquilino fornece acesso somente leitura à configuração do inquilino e ao status dos recursos. Os usuários com essa função podem visualizar os mesmos recursos e informações disponíveis para a função de Usuário do Inquilino, com as seguintes restrições:

  • Não há permissões de criação, modificação ou exclusão (CRUD) para máquinas virtuais ou vApps.
  • Sem acesso ao console

Gerenciando MPC Flex

Gerenciamento de usuários

Os usuários do Console Operacional são gerenciados por meio do Portal do Cliente. Consulte Gerenciamento de usuários e senhas. Após a adição de usuários, é necessário enviar uma Solicitação de Serviço para atribuir a função de tenant MPC ao usuário.

Para usar uma fonte de identidade diferente, a federação de identidades pode ser configurada no Portal do Cliente para integrar com um provedor de identidade externo. Isso permite que os usuários façam login usando as credenciais da empresa.

Acesso API

O acesso à API do Console Operacional da Nuvem Privada Gerenciada (MPC) destina-se ao acesso programático e à automação. As ferramentas de automação mais comuns incluem Terraform, Ansible, Python e chamadas de API baseadas em XML ou JSON. A autenticação na API requer a geração de tokens de acesso no Console Operacional. Dois métodos de acesso são suportados, cada um projetado para um caso de uso diferente.

MethodDetails
API tokens• API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access.
• Can be configured by all Customer Portal or federated user accounts.
Service accounts• API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications.
• Can be configured only by users with the Tenant Admin role.
• Can be assigned one of the supported roles.
• Supports API access only.

Automação Terraform

O Terraform é uma ferramenta de infraestrutura como código que permite definir recursos na nuvem e em infraestruturas locais usando arquivos de configuração legíveis por humanos. Esses arquivos podem ser versionados, reutilizados e compartilhados, possibilitando um fluxo de trabalho consistente para o provisionamento e gerenciamento da infraestrutura ao longo de todo o seu ciclo de vida.

O Terraform pode ser usado para gerenciar recursos de baixo nível, como computação, armazenamento e rede. A maioria das funcionalidades do Console Operacional está disponível por meio da API ou do Terraform. Para obter mais informações, consulte a [documentação do provedor Terraform.

Tokens de API

Os tokens de API podem ser criados pelo Portal do Cliente ou por uma conta de usuário federada no Console Operacional e são usados ​​para acesso programático pessoal. Veja como criar um token de API:

  1. Faça login no Console Operacional. Abra as Preferências do usuário no menu superior direito.
  2. Acesse a seção Tokens de API e selecione Novo.
  3. Insira um nome para o token e selecione Criar.
  4. Copie e guarde o token gerado em um local seguro. O token é exibido apenas uma vez e não poderá ser visualizado novamente após o fechamento desta tela. Caso o token seja perdido, um novo deverá ser gerado.
  5. Após a criação, o token aparece na lista de tokens da API e pode ser revogado quando não for mais necessário.

Contas de serviço

Devido à natureza sensível dessas contas, a criação, visualização e exclusão de contas de serviço só podem ser realizadas por usuários com a função de Administrador do Locatário. Veja como criar uma conta de serviço:

observação

Uma conta de serviço é a proprietária de todos os objetos que cria no Console Operacional.

  1. Faça login no Console Operacional. Abra Administração, selecione Contas de Serviço e escolha Nova.
  2. Insira um nome para a conta de serviço, atribua uma função e use a varinha mágica para gerar um ID exclusivo. Selecione Avançar para continuar.
  3. (Opcional) Atribua um ou mais limites de cota à conta de serviço.
  4. Selecione Concluir para criar a conta de serviço.
  5. Após a criação, a chave da API é exibida no campo ID do Cliente ao visualizar as propriedades da conta de serviço. A maioria das configurações da conta de serviço pode ser modificada posteriormente selecionando Editar.

Explorador de API

O Explorador de API fornece uma interface gráfica para visualizar, testar e executar chamadas de API, e pode ser acessado através do Console Operacional.

  1. No Console Operacional, abra o menu no canto superior direito e selecione Ajuda. > Explorador de API.
  2. O Explorador de API expõe a API JSON baseada em Swagger e permite que chamadas de API sejam executadas em nome da conta de usuário atualmente conectada.

Console operacional

Quando um usuário está conectado ao Portal do Cliente, o Console Operacional pode ser acessado navegando até o Portal de Soluções Gerenciadas, selecionando Nuvem Privada Gerenciada e, em seguida, selecionando a região desejada.

Se o Console Operacional for acessado diretamente por meio de seu URL e a opção Entrar for selecionada, o usuário será redirecionado para o Portal do Cliente para autenticar-se com as credenciais do Portal do Cliente. O Portal do Cliente também oferece suporte à configuração de federação baseada em SAML com o provedor de identidade da organização, permitindo que os usuários acessem o Console Operacional usando suas credenciais corporativas.

A partir do Console Operacional, é possível executar ações para criar máquinas virtuais, redes e regras de segurança.

vApp

Uma vApp é um grupo de máquinas virtuais dentro de um data center virtual, representando, por exemplo, um ambiente de aplicações. As máquinas virtuais podem ser gerenciadas em grupo, por exemplo, tirando snapshots ou reiniciando-as, e também podem ser gerenciadas individualmente dentro de uma vApp. Máquinas virtuais e vApps podem ter um período de concessão atribuído, após o qual são removidas automaticamente. O período de concessão padrão é definido para nunca expirar.

Uma vApp pode ser criada com ou sem máquinas virtuais. Criar uma vApp sem máquinas virtuais pode ser útil ao configurar a rede da vApp antes de criar as máquinas virtuais.

Criar um novo aplicativo virtual

  1. Acesse a página principal em Candidaturas > vApps**, selecione Criar novo vApp, forneça um nome e uma descrição e selecione Criar. Aguarde a conclusão do processo.
  2. Opções na janela do vApp:
    • Selecione Energia para ligar, desligar, reiniciar ou pausar o vApp. Essas ações estão disponíveis somente se o vApp contiver uma máquina virtual.
    • Selecione Mais para adicionar ou remover uma máquina virtual do vApp.
    • Selecione Detalhes para visualizar ou modificar informações adicionais.

Máquinas Virtuais

As máquinas virtuais podem ser criadas como parte de um vApp ou como máquinas virtuais independentes. Recomenda-se a criação de máquinas virtuais dentro de um vApp. Um vApp pode conter até 100 máquinas virtuais, e as máquinas virtuais podem ser movidas entre vApps. Redes também podem ser criadas entre máquinas virtuais que residem em vApps diferentes.

A criação de máquinas virtuais como parte de um vApp oferece diversas vantagens, como agrupar máquinas virtuais por tarefa, função ou requisitos de retenção; configurar a ordem de inicialização e desligamento; melhorar a visibilidade da configuração de rede por meio do diagrama de rede do vApp; e permitir o gerenciamento delegado por meio de acesso baseado em funções.

Os recursos de armazenamento alocados e a memória RAM (GB) alocada são contabilizados como armazenamento utilizado de acordo com a política de armazenamento atribuído. Quando uma máquina virtual é iniciada, os recursos de computação são deduzidos da cota de computação do data center virtual da organização (OVDC).

O método mais comum de instalação do sistema operacional para uma nova máquina virtual inclui a seleção de um arquivo ISO do catálogo privado ou compartilhado da Equinix, permitindo que a máquina virtual inicialize a partir do arquivo ISO ao ser ligada e inicie o processo de instalação. Outra opção é criar uma nova máquina virtual e um novo aplicativo virtual (vApp) a partir de um arquivo OVF ou OVA na estação de trabalho do administrador durante o fluxo de trabalho de criação.

Criar uma máquina virtual

  1. Acesse Candidaturas > Máquinas Virtuais** e selecione Criar VM, ou selecione Mais em um vApp e escolha Adicionar VM.
  2. Siga os passos na caixa de diálogo de criação, selecione OK e aguarde a criação da máquina virtual.
    1. Digite um nome e o nome do computador.
    2. Selecione Novo para o tipo.
    3. Escolha se a máquina virtual deve iniciar automaticamente após a criação.
    4. Selecione a família do sistema operacional, o sistema operacional convidado e a imagem de inicialização.
    5. Configure as opções de inicialização, incluindo a Inicialização Segura EFI e a configuração de inicialização.
    6. Configure as definições do Trusted Platform Module (TPM), se necessário.
    7. Configure os recursos computacionais, incluindo CPU, núcleos e memória.
    8. Configure o armazenamento, incluindo a política de armazenamento e o tamanho do disco.
    9. Configure as definições de rede.
  3. Na tela Máquinas Virtuais:
    1. Selecione Energia para ligar ou desligar a máquina virtual, reiniciá-la ou pausá-la.
    2. Selecione Mais para montar a mídia de instalação, gerenciar snapshots, abrir o console ou excluir a máquina virtual.
    3. Selecione Visualizar para exibir ou modificar detalhes de configuração e configurações adicionais.

Vincule a mídia de instalação do catálogo a uma máquina virtual

Se um catálogo já estiver disponível e a mídia de instalação tiver sido carregada, ela poderá ser anexada à máquina virtual.

  1. Localize a máquina virtual e selecione Mais.
  2. Selecione Inserir mídia e escolha o arquivo de instalação. O arquivo será conectado como um CD-ROM virtual.
  3. Após a conclusão do processo, recomenda-se remover o arquivo de instalação selecionando Ejetar mídia.

Consola VM

Uma máquina virtual pode ser gerenciada através do Console Operacional. Dois tipos de console estão disponíveis:

  • Console web que funciona a partir do seu navegador.
  • Console remoto de máquina virtual que requer a instalação de um plug-in.

A mídia de instalação (ISO) não pode ser usada diretamente de um dispositivo local. A mídia deve ser carregada em um catálogo antes de poder ser montada em uma máquina virtual.

O plug-in VM Remote Console para dispositivos Windows está disponível no catálogo compartilhado. Para macOS e Linux (incluindo Windows via Workstation), a funcionalidade VMRC está incluída no VMware Fusion Pro e no VMware Workstation Pro. Esses aplicativos exigem licenciamento separado e não estão incluídos no MPC nem são fornecidos pela Equinix.

  1. Localize a máquina virtual no vApp ou na visão geral de Máquinas Virtuais.
  2. Selecione Mais e escolha o tipo de console desejado: o Console Web (sem necessidade de plug-in) ou o Console Remoto da VM (com necessidade de plug-in).

Instantâneos

Um snapshot captura o estado de uma máquina virtual ou vApp completa antes da execução de uma ação. O Console Operacional permite apenas um snapshot por vez, com ou sem o estado da memória ativa. A criação de um snapshot dobra temporariamente o uso de armazenamento da máquina virtual ou vApp. Os snapshots podem afetar o desempenho da máquina virtual. Recomenda-se manter os snapshots por no máximo 2 a 3 dias; snapshots com mais de uma semana são removidos automaticamente. Para preservar o estado de uma máquina virtual a longo prazo, crie um clone ou faça um backup da máquina virtual ou vApp.

  1. Localize a máquina virtual ou vApp e selecione Ações. > Capturar instantâneo**, e escolha Criar instantâneo, depois confirme.
  2. Para restaurar a máquina virtual ao estado de snapshot, selecione Reverter para Snapshot e confirme.
  3. Para excluir o instantâneo, selecione Remover instantâneo e confirme.
observação

Quando um novo snapshot é criado a partir de uma máquina virtual com um snapshot existente, o snapshot antigo é removido. Para ter acesso a todas as opções de snapshot, o VMware Tools deve estar instalado na máquina virtual.

Catálogos

O catálogo no Console Operacional armazena vApps, máquinas virtuais e arquivos de mídia (como imagens ISO). A Equinix fornece um catálogo compartilhado com um conjunto de arquivos ISO. O catálogo compartilhado está associado ao OVDC, especificamente à rede metropolitana do ambiente.

Um catálogo privado também pode ser criado para armazenar mídias de instalação ou modelos. Os arquivos podem ser carregados diretamente ou os modelos podem ser criados a partir de máquinas virtuais ou vApps existentes. Os arquivos armazenados no catálogo privado contam para a cota de armazenamento do OVDC. Todo o software carregado deve estar em conformidade com os requisitos de licenciamento do fornecedor e as políticas da Equinix. O catálogo pode ser usado apenas para arquivos ISO e OVF.

Criar um catálogo

Para armazenar mídias de instalação ou modelos, primeiro é necessário criar um catálogo.

  1. Na tela inicial, selecione o ícone de menu (três linhas horizontais).
  2. Na tela Central de Conteúdo, selecione Catálogos e, em seguida, escolha Novo.
  3. Insira um nome e uma descrição para o catálogo. Os catálogos podem ser armazenados em qualquer perfil de armazenamento disponível. Por padrão, o perfil mais rápido é selecionado. Para escolher um perfil de armazenamento específico, habilite o Pré-provisionamento em uma política de armazenamento específica, selecione o ORGOVDC e escolha a política de armazenamento desejada.

Adicionar mídia de instalação

Quando o catálogo estiver disponível, os arquivos de instalação poderão ser carregados nele.

  1. Acesse as Bibliotecas de Conteúdo > Mídia e Outros** e selecione Adicionar.
  2. Na nova tela, selecione o catálogo, clique no ícone de upload (seta apontando para cima) para abrir o navegador de arquivos. Selecione o arquivo de instalação e confirme com OK.
  3. Edite o nome, se necessário, e selecione OK para iniciar o upload. Na visão geral Mídia e Outros, um indicador giratório aparece enquanto o upload está em andamento. Uma marca de seleção verde aparece quando o upload é concluído. O arquivo estará então pronto para uso.
  4. Selecionar os três pontos ao lado do nome do arquivo oferece opções para excluir o arquivo ou baixá-lo para a estação de trabalho.

Criar um modelo de vApp

Um modelo de vApp pode ser criado carregando um arquivo de uma estação de trabalho local ou usando um vApp existente. Um modelo para uma única máquina virtual baseado em um vApp só pode ser criado se o vApp contiver exatamente uma máquina virtual.

  1. Localize o vApp que será usado como origem, selecione Mais e escolha Adicionar ao Catálogo. Selecione o catálogo de destino e insira um nome. Uma cópia exata pode ser criada ou as configurações da máquina virtual podem ser ajustadas se o VMware Tools estiver instalado antes da criação do modelo.
  2. Para acessar o modelo de vApp, acesse o Content Hub. > Catálogos** e abra o catálogo relevante. Assim que estiver disponível, o modelo poderá ser usado para implantar novas máquinas virtuais.

Catálogos Compartilhados

A Equinix fornece um catálogo compartilhado (OS-CATALOG-1) por metro MPC que contém um conjunto de variantes de sistema operacional. Selecione o catálogo associado ao metro onde a máquina virtual será implantada. O catálogo compartilhado está associado à variante MPC (FLEX ou ST) nesse metro. Se tanto o MPC FLEX quanto o MPC ST forem usados ​​no mesmo metro, dois catálogos para esse metro serão visíveis.

Conectividade e Redes

O Console Operacional oferece diversas opções para conectar e acessar serviços dentro da organização ou externamente. Dependendo do modelo de conectividade selecionado, um OVDC é criado com Bridging (Conectividade MPC Roteada pelo Cliente na ordem) ou Routing (Conectividade MPC Roteada na ordem).

As funções de rede disponíveis no Console Operacional variam dependendo se a conectividade selecionada é Roteada pelo Cliente ou Roteada. No Console Operacional, dois tipos de redes podem ser criados por meio do Autoatendimento:

  • Rede isolada (conectada internamente): Uma rede isolada existe apenas para máquinas virtuais dentro do OVDC.
  • Rede roteada (conectada externamente): Uma rede roteada fornece acesso a redes externas fora do OVDC através do gateway de borda.
MPC Connectivity TypeIsolatedRouted
BridgingYesNo
RoutingYesYes

Arquitetura de firewall de gateway MPC

O MPC utiliza uma arquitetura de firewall de gateway em camadas que combina controles de perímetro e de nível de carga de trabalho para proteger o tráfego Norte-Sul e Leste-Oeste. O projeto do firewall MPC inclui dois tipos ou camadas principais de firewalls:

  • Firewalls de Gateway (Norte-Sul): Protegem o perímetro do MPC e gerenciam o tráfego que entra ou sai do ambiente.

  • Firewall Distribuído (Leste-Oeste): Protege cargas de trabalho no nível da vNIC e fornece microsegmentação dentro do OVDC.

Criar uma rede OVDC isolada

Uma rede de data center virtual organizacional (OVDC) permite que máquinas virtuais (VMs) se comuniquem entre si e, opcionalmente, com redes externas. Um único OVDC pode conter várias redes.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC onde a rede será criada.
  2. No painel de navegação à esquerda, selecione Redes.
  3. Clique em Novo.
  4. Em Escopo, selecione o OVDC atual para a rede isolada.
  5. Na página Tipo de Rede da caixa de diálogo Nova Rede VDC da Organização, selecione Isolada e clique em Avançar.
  6. Na página Geral, insira um Nome e uma Descrição para a rede.
  7. No campo CIDR do Gateway, selecione o espaço de IP da rede na lista suspensa. Essa lista é preenchida automaticamente pela Equinix com base nas informações fornecidas pelo cliente durante a implementação.
  8. O Dual Stack pode ser ativado quando o IPv6 for necessário.
  9. A opção "VLAN de convidado permitida" pode ser ativada para permitir várias VLANs dentro das máquinas virtuais conectadas.
  10. Clique em Próximo.
  11. (Opcional) Em Pools de IP Estáticos, insira um intervalo de endereços IP para as VMs nesta rede e clique em Adicionar. Isso permite que o Console Operacional atribua endereços IP automaticamente durante a criação da VM. Caso contrário, a atribuição de IP deverá ser feita manualmente durante a criação da VM. Exemplo: Se o endereço do gateway for 192.168.1.1/24, um intervalo de IPs estáticos de 192.168.1.10 a 192.168.1.100 fornece 91 endereços IP utilizáveis. Intervalos adicionais podem ser adicionados posteriormente, se necessário.
  12. Ao terminar, clique em Próximo.
  13. (Opcional) Na página DNS, insira as informações de DNS e clique em Avançar. Se omitido, as configurações de DNS deverão ser inseridas manualmente ao criar as VMs.
  14. Na página Pronto para Concluir, revise todas as configurações e clique em Concluir.

Criar uma rede OVDC roteada

Uma rede OVDC roteada permite que máquinas virtuais (VMs) se comuniquem entre si e com redes externas usando roteamento de Camada 3 (L3). Um único OVDC pode conter várias redes roteadas. O processo de criação varia dependendo se a funcionalidade de Firewall Distribuído é utilizada.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC onde a rede será criada.
  2. No painel de navegação à esquerda, selecione Redes e clique em Novo.
  3. Em Escopo, selecione Centro de Dados Virtual da Organização Atual se o Firewall Distribuído não estiver sendo usado.
  4. Na página Tipo de Rede da caixa de diálogo Nova Rede OVDC, selecione Roteada e clique em Avançar.
  5. Em Conexão de Borda, selecione o Gateway de Borda ao qual o segmento roteado se conectará.
  6. Na página Geral, insira um Nome e uma Descrição para a rede.
  7. No campo Gateway CIDR, selecione o espaço de IP da rede na lista suspensa. Essa lista é preenchida automaticamente pela Equinix com base nas informações fornecidas pelo cliente durante a implantação.
  8. Ative o Dual Stack se o IPv6 for necessário.
  9. Habilitar VLAN de convidado permite o uso de múltiplas VLANs em máquinas virtuais conectadas.
  10. Clique em Próximo.
  11. (Opcional) Na página DNS, insira as configurações de DNS e clique em Avançar. Caso não estejam configuradas aqui, as informações de DNS devem ser adicionadas manualmente durante a criação da máquina virtual.
  12. Na página Pronto para Concluir, revise as seleções e clique em Concluir. Após a criação e conexão da rede ao OVDC, o Edge Gateway pode ser configurado para controlar o tráfego permitido de entrada e saída do OVDC.

Ao usar uma rede roteada distribuída:

  • O tráfego entre redes distribuídas é protegido por firewall usando o Firewall Distribuído, pois não atravessa o Gateway de Borda.
  • O tráfego que entra ou sai do ambiente passa pelo Edge Gateway, onde o firewall do gateway é aplicado.
  • O Firewall Distribuído requer a Opção de Serviço MPC para Firewall Distribuído, que deve ser solicitada como parte do contrato MPC.
observação

Se o Roteamento Distribuído estiver habilitado, os Firewalls de Gateway não estarão disponíveis para esta rede e o Firewall Distribuído (DFW) deverá ser utilizado. O firewall Norte-Sul permanece disponível. Se o Roteamento Distribuído estiver desabilitado, somente os Firewalls de Gateway estarão disponíveis para esta rede roteada.

VLAN de convidado permitida

Habilitar esta opção permite configurar tags VLAN (tags 802.1Q) nas interfaces de rede das máquinas virtuais. Isso possibilita a operação de múltiplas VLANs no mesmo segmento de rede roteado ou isolado.

Criar regras de firewall de gateway

O Console Operacional fornece um firewall de Camada 4 completo para controlar o tráfego que atravessa limites de segurança — tanto Norte-Sul (tráfego entre o OVDC e redes externas) quanto Leste-Oeste (tráfego dentro e entre redes do OVDC). Ao especificar redes ou endereços IP para regras de firewall, os seguintes formatos são suportados:

  • Um único endereço IP
  • intervalos de IP (ex.: 192.168.1.10–192.168.1.50)
  • Notação CIDR (ex.: 192.168.2.0/24)
  • Palavras-chave: interno, externo ou qualquer
  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde as regras de firewall serão criadas.
  2. No painel de navegação à esquerda, clique em Bordas. Os gateways de borda disponíveis aparecerão à direita.
  3. Selecione o Edge Gateway que deseja configurar e, em seguida, abra a guia Firewall.
  4. Na aba Firewall, é possível criar e gerenciar regras de firewall.
  5. Clique em Novo para adicionar uma nova regra. Para a nova regra, especifique os seguintes campos:
    • Nome
    • Aplicações
    • Contexto
    • Origem (endereço IP, conjuntos de IPs, grupos estáticos)
    • Destino (endereço IP, conjuntos de IP, grupos estáticos)
    • Ação (Permitir, Excluir, Rejeitar)
    • Protocolo (IPv4, IPv6 ou ambos)
    • Registro
    • Comentários
  6. Nos campos Origem e Destino, defina os endereços para a regra. Para especificar um IP ou intervalo, clique em IP, insira o valor e clique em Manter. Para reutilizar grupos de IPs, acesse Agrupamento de Objetos e clique em + para criar um Conjunto de IPs. Esse Conjunto de IPs poderá ser selecionado para várias regras.
  7. No campo Aplicativo, clique em + e, na caixa de diálogo Adicionar Serviço, especifique o Protocolo, a Porta de Origem e a Porta de Destino. Ou defina uma combinação personalizada de protocolo/porta. Quando terminar, clique em Manter. Aplicativos personalizados também podem ser criados antecipadamente e aplicados às regras do firewall.
  8. Escolha se a ação da regra é Aceitar (Permitir) ou Negar (Descartar/Rejeitar). Se um servidor syslog estiver configurado, selecione Habilitar registro.
  9. Clique em Salvar alterações para finalizar a regra.

Um exemplo de regra de firewall é permitir tráfego HTTPS da internet. Este exemplo utiliza endereços IP públicos alocados. A origem é qualquer (qualquer endereço IP dentro do OVDC). A porta de origem também é qualquer. O destino é um endereço IP privado e a porta de destino é a 443 para HTTPS. Para que isso funcione, você precisa de uma configuração DNAT.

Criar regras NAT

A Tradução de Endereços de Rede (NAT) permite que o endereço IP de origem ou destino seja alterado para que o tráfego possa passar por um roteador ou gateway. Os tipos mais comuns de NAT em um gateway de borda são:

  • NAT de destino (DNAT) - altera o endereço IP de destino do pacote.
  • NAT de origem (SNAT) - altera o endereço IP de origem do pacote.

Outras opções são:

  • SEM DNAT
  • SEM SNAT
  • REFLEXIVO

Para que uma máquina virtual (VM) acesse um recurso de rede externo a partir de seu OVDC, o NAT pode ser necessário em determinados casos de uso. Nesses casos, utilize uma das seguintes opções:

  • Endereços IP públicos da internet fornecidos pela Equinix.
  • Redes privadas via MPC Connect.
observação
  • Essa funcionalidade é aplicável principalmente quando o Edge Gateway está configurado com endereços IP públicos e as VMs estão usando endereços IP privados.
  • As regras NAT só funcionam quando o firewall está ativado. O firewall deve permanecer ativado o tempo todo.

O DNAT altera o endereço IP de destino de um pacote e realiza a operação inversa para o tráfego de resposta. O DNAT pode ser usado para expor um serviço em execução em uma rede privada por meio de um endereço IP público.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde a regra DNAT foi criada.
  2. No painel de navegação à esquerda, clique em Bordas. Selecione a guia NAT e adicione uma nova regra NAT.
  3. Na seção NAT, clique em + Regra DNAT.
  4. Em Ação NAT, selecione o tipo de regra NAT.
  5. Insira um endereço IP externo (por exemplo, 10.30.40.95).
  6. Insira uma Porta Externa (por exemplo, 443).
  7. Insira um endereço IP interno (por exemplo, 192.168.1.10).
  8. Configurações avançadas
    • Estado - ativa ou desativa a regra
    • Registro - registra a regra
    • Prioridade - valores mais baixos significam maior prioridade, enquanto 0 é o valor padrão.
    • Firewall Match
      • Correspondência com o endereço interno
      • Correspondência com o endereço externo
      • Ignorar
    • Aplicado a - deixe em branco
  9. Se um servidor syslog estiver configurado, selecione Ativar registro.
  10. Ao terminar, clique em Manter e, em seguida, em Salvar alterações.

Criar regras SNAT

O SNAT altera o endereço IP de origem de um pacote e realiza a operação inversa para o tráfego de resposta. Ao acessar redes externas, como a internet, uma regra SNAT é necessária para traduzir endereços IP internos para um endereço disponível na rede externa.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde a regra SNAT foi criada.
  2. No painel de navegação à esquerda, clique em Bordas. Selecione a guia NAT e adicione uma nova regra NAT.
  3. Na seção NAT, clique em + Regra SNAT.
  4. Em Ação NAT, selecione SNAT.
  5. IP externo - a rede externa (normalmente denominada VCD_CUSTOMER_WAN).
  6. IP interno - o endereço de rede ou IP traduzido para acesso à internet.
  7. Configurações avançadas
    • Estado - ativa ou desativa a regra
    • Registro - registra a regra
    • Prioridade - valores mais baixos significam maior prioridade, enquanto 0 é o valor padrão.
    • Firewall Match
      • Correspondência com o endereço interno
      • Correspondência com o endereço externo
      • Ignorar
    • Aplicado a - deixe em branco
  8. Ao terminar, clique em Manter e, em seguida, em Salvar alterações.

Criar regras NO SNAT

As regras NO SNAT anulam as regras SNAT existentes. Uma regra NO SNAT pode ser criada para ignorar o SNAT para tráfego destinado a um endereço IP específico. Para garantir a ordem correta de processamento, a regra NO SNAT deve ter uma prioridade maior (valor numérico menor) do que a regra SNAT. A prioridade padrão é 0, que é a prioridade mais alta.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde a regra NO SNAT foi criada.
  2. No painel de navegação à esquerda, clique em Bordas. Selecione a guia NAT e adicione uma nova regra NAT.
  3. Na seção NAT, clique em + Sem regra SNAT.

Configurar VPN IPsec

O Console Operacional suporta os seguintes tipos de conexões VPN site-a-site:

  • Um Edge Gateway dentro da mesma organização.
  • Um Edge Gateway em outra organização (Equinix ou outro provedor de serviços vCloud)
  • Uma rede remota que fornece um endpoint VPN IPsec, como um provedor de serviços em nuvem ou um ambiente de colocation.

Dependendo do tipo de conexão, o endereçamento IP deve ser configurado para ambos os pontos de extremidade, juntamente com uma chave secreta compartilhada. As redes OVDC que têm permissão para se comunicar pela conexão VPN também devem ser especificadas.

Antes de configurar as definições de VPN IPsec, anote o endereço IP do Edge Gateway que será utilizado como ponto de extremidade do túnel.

  • No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway a ser configurado.
  • No painel de navegação à esquerda, clique em Bordas.
  • Na página Edges, selecione o Edge Gateway.
  • Na guia Serviços, localize a opção VPN IPsec e clique em Novo para criar uma nova configuração de VPN IPsec.

Configure as definições da VPN IPsec do gateway de borda.

  1. Configure um nome, habilite a opção "Entrar para visualizar os registros" e deixe as demais opções com seus valores padrão.
  2. Modo de autenticação por pares
  • Chave pré-compartilhada: o segredo compartilhado usado para autenticar e criptografar a conexão. Deve ser uma sequência alfanumérica de 32 a 128 caracteres e incluir pelo menos uma letra maiúscula, uma letra minúscula e um número. Esse valor deve ser o mesmo em ambos os sites.
  • Certificado: Para usar um certificado, faça o upload do certificado e do certificado da Autoridade Certificadora (CA).
  1. Configuração do ponto final

    Ponto final local

    • Endereço IP: O endereço IP externo do gateway de borda.
    • Redes: Insira as redes da organização que podem acessar a VPN. Separe várias sub-redes locais com vírgulas.

    Ponto de extremidade remoto

    • Endereço IP: O endereço IP externo do site remoto, firewall local ou gateway de borda onde a VPN está configurada.
    • Redes: A sub-rede na rede local que deve ser acessível a partir do OVDC. Por exemplo, se as redes locais usam o intervalo 172.20.0.0/16, insira 172.20.0.0/16 ou uma sub-rede menor, como 172.20.0.0/25.
    • ID remoto:
      • Esse valor identifica exclusivamente o site do par e depende do modo de autenticação do túnel. Se não for especificado, o ID remoto será, por padrão, o endereço IP remoto.
      • Chave pré-compartilhada: O ID remoto depende se o NAT está configurado. Se o NAT estiver configurado no ID remoto, insira o endereço IP privado do site remoto. Caso contrário, use o endereço IP público do dispositivo remoto que termina o túnel VPN.
      • Certificado: O ID remoto deve corresponder ao SAN (Nome Alternativo do Assunto) do certificado do endpoint remoto, se presente. Se o certificado remoto não incluir um SAN, o ID remoto deve corresponder ao nome distinto do certificado usado para proteger o endpoint remoto.
  2. Quando a configuração estiver concluída, clique em Manter para criar a extremidade de borda do túnel VPN e, em seguida, clique em Salvar alterações.

Criar o segundo gateway VPN

Se este endpoint estiver em um OVDC diferente, repita os passos para criar o túnel. Após a criação do túnel, atualize as configurações do firewall e valide a conexão. Se estiver se conectando a um data center externo, configure o túnel nessas instalações.

IKE Fase 1 e Fase 2

IKE (Internet Key Exchange) é um mecanismo padrão para estabelecer comunicações seguras e autenticadas. A seguir, estão listados os parâmetros de configuração suportados para a Fase 1 e a Fase 2.

Parâmetros da Fase 1

A Fase 1 estabelece a autenticação entre pares, negocia parâmetros criptográficos e gera chaves de sessão. Os parâmetros suportados para a Fase 1 são:

  • Modo principal
  • AES/AES256/AES-GCM (configurável pelo usuário)
  • Grupo Diffie-Hellman
  • Segredo pré-compartilhado (configurável pelo usuário)
  • Tempo de vida da SA de 28800 segundos (oito horas), sem recriptografia de kilobytes.
  • ISAKMP modo agressivo desativado

Parâmetros da Fase 2

A Fase 2 do IKE negocia o túnel IPsec gerando material de chaveamento, seja derivando-o das chaves da Fase 1 ou realizando uma nova troca de chaves. Os parâmetros suportados para a Fase 2 são:

  • AES/AES256/AES-GCM (corresponde à configuração da Fase 1)
  • Modo túnel ESP
  • Grupo Diffie-Hellman
  • Sigilo de encaminhamento perfeito para recriptografia (somente se habilitado em ambos os pontos de extremidade)
  • Tempo de vida da SA de 3600 segundos (uma hora), sem recriptografia de kilobytes.
  • Seletores para todos os protocolos IP e todas as portas entre as duas redes, usando sub-redes IPv4.

Configure o firewall do gateway de borda para VPN.

Após o estabelecimento do túnel VPN, crie regras de firewall no gateway de borda para o tráfego que passa pelo túnel.

  • Crie regras de firewall para o tráfego em ambas as direções: do centro de dados para o OVDC e do OVDC para o centro de dados.
  • Para configurar o data center para OVDC, defina:
    • Do intervalo de IPs de origem para a rede OVDC externa ou do centro de dados.
    • Destino para o intervalo de IP de destino da rede OVDC
  • Para configurar o OVDC para o centro de dados, defina:
    • Do intervalo de IPs de origem para o intervalo de IPs de origem da rede OVDC
    • Destino para o intervalo de IP de destino do centro de dados ou rede VDC.

Validação do túnel

Após ambas as extremidades do túnel IPsec estarem configuradas, a conexão deverá ser estabelecida automaticamente.

Para verificar o status do túnel no Console Operacional:

  1. Na página Edges, selecione a borda que deseja configurar e clique em Configurar serviços.
  2. Selecione a aba Estatísticas e, em seguida, selecione a aba VPN IPsec.
  3. Para cada túnel configurado, uma marca de seleção indica que o túnel está operacional. Se um status diferente for exibido, revise a configuração do túnel e as regras do firewall.
  4. Agora é possível enviar tráfego pela VPN.
observação

Após o estabelecimento do túnel, pode levar até dois minutos para que a conexão VPN seja exibida como ativa.

Criar regras de firewall distribuídas OVDC

No nível do OVDC da organização, o firewall distribuído pode ser usado para aplicar microsegmentação por meio do Console Operacional.

observação

Para usar regras de firewall distribuídas, é necessário que a opção de serviço MPC Firewall Distribuído esteja habilitada.

Antes de começar

  • Conjunto de IPs: Usado como origem ou destino em uma regra. Crie um Conjunto de IPs para uso em regras de firewall e configuração de retransmissão DHCP. Conjuntos de IPs são comumente usados ​​para agrupar recursos externos à organização VCD, como a internet ou uma WAN corporativa. Nesses casos, são usados ​​endereços IP ou sub-redes.
  • Grupos Estáticos: Um grupo estático contém uma ou mais redes. Quando um grupo estático é usado em uma regra de firewall distribuída, a regra se aplica a todas as VMs conectadas às redes do grupo.
  • Grupos Dinâmicos: Usados ​​para agrupar VMs com base no nome da VM, na etiqueta de segurança ou em ambos. Por padrão, um grupo dinâmico contém um critério e uma regra. Ele pode ser expandido para até três critérios, com até quatro regras cada.

Criar regras de firewall distribuídas

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o firewall distribuído a ser configurado.
  2. No painel de navegação à esquerda, clique em Rede / Grupos de Datacenter / Firewall Distribuído.
  3. Clique em *+ para adicionar uma nova linha à tabela de regras do firewall.
  4. Para a Nova Regra, especifique um Nome.
  5. Nos campos Origem e Destino, especifique os endereços de origem e destino para a regra de firewall.
  • Grupos de firewall

  • Conjuntos de IP: Selecione NOVO e, em seguida, forneça um nome, uma descrição e um intervalo de IP ou CIDR.

  • Grupos Estáticos: Selecione NOVO, forneça um nome e clique em Salvar.

    Selecione Gerenciar membros para adicionar novos membros.

    Selecione uma rede para adicionar ao grupo estático.

    A visualização VMs Associadas mostra quais VMs estão conectadas às redes anexadas.

  • Grupos Dinâmicos: Selecione NOVO, forneça um nome e selecione o tipo de critério a ser usado.

  • Endereços IP do firewall: Adicione um endereço IP, CIDR ou intervalo e selecione Manter.

    1. Selecione a Ação (Permitir, Excluir ou Rejeitar).
    2. Selecione o Protocolo IP (IPv4, IPv6 ou ambos).
    3. Configure o registro de logs, se necessário.
    4. Selecione Salvar.

Descrição do serviço

Opções de serviço

O MPC Flex inclui diversas opções de serviço que podem ser solicitadas separadamente.

Replicação de VMs para Recuperação de Desastres

O MPC Disaster Recovery é uma opção de autoatendimento que oferece replicação de VMs com consistência em caso de falha, utilizando três perfis de SLA selecionáveis ​​pelo cliente. Ele suporta replicação entre implantações FLEX e ST, incluindo configurações mistas. O VDC do datacenter secundário pode usar recursos de computação ou armazenamento de menor capacidade, desde que sejam suficientes para a carga de trabalho esperada.

Para que a recuperação de desastres seja bem-sucedida, o VDC e a topologia de rede devem suportar conectividade com a internet, locais presenciais ou um rack no datacenter secundário. O teste de failover de VMs em regime de autosserviço é suportado para verificar se o comportamento de failover atende aos requisitos.

Para configurar o serviço, as máquinas virtuais podem ser atribuídas a um perfil de SLA no Console Operacional. Quando a replicação é ativada, os dados da VM são replicados para o VDC secundário selecionado.

O MPC Disaster Recovery oferece os seguintes SLAs:

ParameterValueDescription
RPOGold: 1 hour
Silver: 4 hours
Bronze: 24 hours
Timeframe in which the replication is finished.
RTO30 minutesTimeframe within which the VM must be started in the secondary datacenter after customer‑initiated failover. RTO starts after failover is initiated by customer.
# Retention pointsGold: latest + 8 points
Silver: latest + 6 points
Bronze: latest + 2 points
All profiles consist of the latest restore point plus a defined number of automatically stored restore points.

Maximum restore point age is 2 days.

O recurso de recuperação de desastres utiliza tecnologia de captura baseada em filtro de E/S. Essa abordagem evita o impacto no desempenho associado à replicação baseada em snapshots.

Quando um failover é necessário, o cliente pode iniciar a transferência das cargas de trabalho para o datacenter secundário através do Console Operacional. As máquinas virtuais são replicadas de acordo com o perfil de SLA selecionado, e as redes de replicação são operadas e monitoradas pela Equinix como parte do serviço.

A conectividade relacionada ao cliente, incluindo a conexão de máquinas virtuais e aplicativos, está fora do escopo da opção de Recuperação de Desastres do MPC e deve ser preparada com antecedência para garantir a conectividade entre datacenters, internet, racks e locais presenciais.

Quando o datacenter principal voltar a estar operacional, o cliente inverte a direção da replicação na consola operacional. Após a restauração da replicação, as VMs e as aplicações podem ser movidas de volta para o datacenter principal num momento conveniente escolhido pelo cliente.

As responsabilidades para uma recuperação eficaz de desastres incluem entender quais atividades afetam o desempenho e a capacidade, e como elas são divididas entre a Equinix e o cliente.

ActivitiesEquinixCustomer
Selecting suitable MPC compute and storage for the DR siteIRAC
Making the selected SLA profile available in the Operational ConsoleIRAC
Configuring disaster recovery in the Operational ConsoleIRAC
Ensuring DR site capacity is sufficient for disaster recoveryIRAC
Managing replication infrastructure and connectivityRACI
Configuring customer connectivity and networks during failoverIRAC

As Unidades de Compra para o recurso de Recuperação de Desastres do MPC são baseadas em um modelo por VM, por mês, vinculado ao perfil de SLA selecionado no datacenter primário, e o preço inclui a conectividade de replicação e a largura de banda. A capacidade de computação e armazenamento consumida no datacenter secundário faz parte do serviço MPC, enquanto a conectividade de rede multi-site para VMs é necessária separadamente.

Purchase ItemTierUOMCalculation TypeDescription
Service Option – Disaster RecoveryBronze
Silver
Gold
VMBaseline
Overage
Replication of a VM to a selected secondary MPC VDC in another datacenter, according to the selected SLA.

A medição é calculada contando as VMs replicadas diariamente com base nos seus perfis de SLA atribuídos, sendo que as VMs que transitam entre perfis de SLA durante um mês são faturadas de acordo com a duração de cada perfil aplicável.

Relações e Dependências

  • A função de recuperação de desastres do MPC está disponível apenas com o MPC Flex e/ou MPC ST.
  • A opção de serviço requer dois VDCs MPC em datacenters diferentes.
  • A opção de serviço está disponível apenas para combinações selecionadas de datacenters.

O serviço de Backup e Restauração para recursos MPC é fornecido através do Serviço de Backup Privado Gerenciado, que é contratado separadamente. O serviço inclui backup de dados de máquinas virtuais ou dados de aplicativos.

Um Catálogo de Software está disponível no portal de autoatendimento. O catálogo lista o software que pode ser usado em VMs executadas em OVDCs e inclui software de código aberto e licenciado. O catálogo de software licenciado inclui o Microsoft SPLA - Windows Server.

Unidades de compra de licenças de software

Unidade de CompraTipoTipo de CobrançaUnidade de MedidaPedidos e Faturamento
Windows Server por vCPUPadrãoLinha de base e sobreposiçãovCPUModelo de linha de base e sobreposição por vCPU para as vCPUs das VMs que estão ligadas.

Além do catálogo, as licenças de software podem ser encomendadas através do Serviço de Licenciamento de Software da Equinix.

**A opção "Traga sua própria licença" permite que os clientes usem licenças de software existentes, sujeitas à validação dos termos de licenciamento do fornecedor, sendo os clientes totalmente responsáveis ​​pelo cumprimento de todos os requisitos de licenciamento do fornecedor do software.

O Plano de Suporte oferece serviços adicionais, incluindo solicitações de serviço, suporte aprimorado, relatórios e assistência de design. O Plano de Suporte Premier das Soluções Gerenciadas é um programa pré-pago que oferece pacotes de horas de suporte mensais ou anuais com desconto. O tempo de suporte é calculado em incrementos de 15 minutos. Sem um plano pré-pago, o suporte é cobrado por hora, de acordo com a tarifa padrão do Serviço de Suporte Premier, também calculada em incrementos de 15 minutos.

Purchase UnitTypeCharge TypeUOMOrdering and Billing
Technical Support PlanMonthlyBaselineHourMonthly reservation of hours for technical support
Technical Support PlanAnnualBaselineHourYearly reservation of hours for technical support

O plano de suporte aplica-se a todos os produtos de Soluções Gerenciadas. Se o número de horas alocadas for excedido, as horas adicionais serão cobradas de acordo com as tarifas padrão do Serviço de Suporte Premier. As horas mensais ou pré-pagas não utilizadas não são acumulativas e serão perdidas. O uso além dos limites pré-pagos será cobrado de acordo com as tarifas padrão, a menos que o plano seja atualizado. O plano é específico para cada país e não está vinculado a um datacenter IBX específico.

O Suporte à Migração permite que os clientes migrem cargas de trabalho de ambientes locais para o MPC usando ferramentas compatíveis com cargas de trabalho VMware do vSphere ou Cloud Director, sem a necessidade de refatoração de aplicativos. Os clientes implantam um appliance em seu ambiente VMware que se integra ao ambiente MPC, utilizando replicação assíncrona. A migração é suportada pela internet por padrão ou por uma conexão privada Equinix Fabric, mediante solicitação. A migração baseada em Fabric requer circuitos virtuais dedicados e suporta velocidades de até 10 Gbps; a migração baseada na internet suporta velocidades de até 400 Mbps. O uso das ferramentas é gratuito, com assistência adicional disponível por meio do Plano de Suporte.

ConnectionSpeedNetwork Configuration
InternetUp to 1 GbpsNo
FabricUp to 10 GbpsYes, set up VLANs

Demarcação de serviços e serviços de habilitação

Com o MPC, a Equinix fornece uma plataforma de Infraestrutura como Serviço (IaaS) que inclui instalações de data center, redes de data center, computação, armazenamento e redes virtuais. A Equinix gerencia o serviço até a camada do hipervisor e fornece o licenciamento da plataforma para virtualização. Os recursos são entregues em um ambiente logicamente separado e um Console Operacional está disponível para que os clientes gerenciem seu ambiente.

Os clientes são responsáveis ​​por gerenciar suas próprias cargas de trabalho. Isso inclui a criação e o gerenciamento de máquinas virtuais, armazenamento, redes virtuais, políticas de segurança e capacidade, bem como o fornecimento das licenças necessárias para sistemas operacionais e aplicativos.

Limitações

O MPC Flex é um serviço gerenciado com limitações de acesso e funcionalidade de autoatendimento para manter o desempenho, a disponibilidade e a segurança.

Em geral

  • O acesso às funcionalidades do vSphere ou vCenter está disponível apenas através do Console Operacional do MPC e das APIs.
  • A integração com o vCenter e o vSphere está limitada à funcionalidade exposta através do Console Operacional do MPC.

Calcular

  • A criação de snapshots de máquinas virtuais está limitada a um único snapshot simultâneo por máquina virtual.

Discos virtuais

  • A movimentação de discos virtuais entre máquinas virtuais através do Console Operacional do MPC ou de APIs não é suportada; um chamado de suporte deve ser aberto através da central de suporte da Equinix.
  • O compartilhamento de um disco virtual entre várias máquinas virtuais não é suportado; o Clustering de Failover do Microsoft Windows Server (WSFC) com discos compartilhados não é suportado.

Rede

  • A virtualização de E/S de raiz única (SR-IOV) e o acesso físico direto à placa de rede (NIC) a partir de máquinas virtuais não são suportados.

Unidades de compra

O serviço MPC é cobrado mensalmente com base nos valores de referência ou nos valores de referência com cobrança adicional.

  • Linha de base - O volume específico da unidade de medida do serviço, conforme definido no pedido.
  • Excedente - A quantidade de serviço consumida que ultrapassa o volume de referência contratado.

Catálogo de Unidades para Compra

A tabela lista as unidades de compra para Nuvem Privada Gerenciada, incluindo a unidade de medida e o método de faturamento:

CategoryPurchase UnitUOMInstall FeeBilling MethodOverage
MPC ServiceConnectivity – RoutedEachBaseline
Connectivity – Customer RoutedEachBaseline
Connectivity – Managed FirewallEachBaseline
Connectivity – JoinedEachBaseline
MPC ComputevCPU – FullvCPUBaselineYes
vCPU – OptimizedvCPUBaselineYes
MPC MemoryvRAMGBBaselineYes
MPC StorageHigh PerformanceTBBaselineYes
PerformanceTBBaselineYes
MPC Service OptionNetwork – Managed Virtual Circuit (xx Mbps)EachYesBaseline
Network – Managed Internet Access (xx Mbps)EachBaseline
Network – Additional IP space /24/25/26/27/28/29EachBaseline
Network – External networkEachYesBaseline
Network – Distributed Firewall per vCPU – FullvCPUBaselineYes
Network – Distributed Firewall per vCPU – OptimizedvCPUBaselineYes
License – Windows Server per vCPUvCPUBaselineYes
Disaster Recovery Gold/Silver/BronzeVMBaseline

Cálculo dos Valores de Excedente: O cálculo do consumo do MPC mede o consumo várias vezes ao dia, utilizando o valor máximo diário para o cálculo do excedente. O valor mensal do excedente é determinado somando-se os máximos diários e dividindo-se pelo número de dias do mês de faturamento. O número de dias é definido como o período que vai do penúltimo dia antes do início do mês até o penúltimo dia do mês seguinte. Por exemplo, o excedente de outubro é baseado no consumo de 29 de setembro a 30 de outubro.

Funções e responsabilidades

Durante a prestação e entrega do serviço, as responsabilidades são compartilhadas entre a Equinix e o cliente. A seção a seguir fornece uma visão geral dessas responsabilidades.

Integração

ActivitiesEquinixCustomer
Schedule / execute project kickoff meetingRACI
Schedule / execute customer onboardingRACI
Delivery of the OVDC in accordance with the orderRA
Delivery of the agreed compute capacity in accordance with the orderRA
Delivery of the agreed storage capacity in accordance with the orderRA
Delivery of the connectivity type in accordance with the orderRA
Delivery of the Managed Virtual Circuits in accordance with the orderRAC
Delivery of the Managed Internet Access in accordance with the orderRAC
Delivering the agreed network functionality in accordance with design (optional)RAC
Delivery of the MPC Operational ConsoleRA
Delivery of the admin account for the Operational ConsoleRA

Admissão ao Serviço

Após a conclusão das atividades de integração, os testes confirmam que o produto foi entregue com sucesso e está pronto para faturamento.

ActivitiesEquinixCustomer
Test access to MPC product page on Managed Solutions PortalCIRA
Test access to MPC documentation on docs.equinix.comCIRA
Test access to MPC operational consoleCIRA
Confirm MPC fulfillment based on preview evidenceCIRA
Set product as enabled for customer on internal systemsRAI

Operacional

Após a ativação do Managed Private Cloud para os clientes, os seguintes itens operacionais se aplicam:

ActivitiesEquinixCustomer
Technical management of the service (overall)RAC
Functional management of the customer environment within the service (overall)RAC
MPC infrastructure monitoring and maintenanceRAI
Create, import, and manage VMs and vAppsRAC
Scale VMs up and downRACI
Manage VM snapshotsRACI
Manage access to VMs with consoleRACI
Request performance statisticsRACI
Create and fill Library with customer’s own ISO/OVA filesRACI
Separate or group VMs for availability or performanceRAC
NFV: Virtual L2 networksRAC
NFV: Standard firewallingRAC
NFV: Routing (static)RAC
NFV: Routing (dynamic OSPF / BGP)RAC
NFV: NATRAC
NFV: DHCPRAC
NFV: Load balancingRAC
NFV: VPN (IPsec, Client)RAC
Setup and manage scripting and automation capabilitiesRACI

RACI significa Responsible (responsável), Accountable (responsável), Consulted (consultado) e Informed (informado).

  1. A informação só é obrigatória para tarefas que tenham impacto sobre o funcionamento do ambiente do usuário.
  2. A informação só é necessária para tarefas que tenham impacto sobre a operação e/ou o gerenciamento do serviço.

Gerenciamento de incidentes

O gerenciamento de incidentes está incluído no suporte ao serviço. Todos os incidentes são tratados com base na prioridade. A prioridade é determinada após o incidente ser relatado e avaliado pela Equinix com base nas informações fornecidas.

PriorityImpact / UrgencyDescription
P1 HighUnforeseen unavailability of a service or environment delivered and managed by Equinix, in accordance with the service description, due to a disruption. The user cannot fulfil its obligations toward its users. The user suffers direct demonstrable damage due to the unavailability of this functionality.The service must be restored immediately; the production environments are unavailable, with platform‑wide disruptions.
P2 MediumThe service does not offer full functionality or has partial functionality or reduced performance, because of which users are impacted. The user suffers direct demonstrable damage due to limited availability of this functionality.The service must be repaired the same working day; the management environment is not available.
P3 LowThe service functions with limited availability for one or more users, and there is a workaround in place.The moment of repair of the service is determined in consultation with the reporting person.

Nota: Esta classificação não se aplica a interrupções causadas, por exemplo, por aplicativos específicos do usuário, ações do usuário ou que dependam de terceiros. Os incidentes podem ser relatados pelo Portal do Cliente em Soluções Gerenciadas. Incidentes de prioridade 1 (P1) devem ser relatados por telefone.

Solicitações de serviços

As solicitações de serviço são usadas para relatar problemas de serviço ou para solicitar assistência com alterações de implementação ou configuração. Alterações de configuração padrão podem ser solicitadas por meio do portal de autoatendimento do MPC como uma Solicitação de Serviço. O suporte está disponível 24 horas por dia, 7 dias por semana, 365 dias por ano. Dois tipos de solicitações de serviço estão disponíveis:

  • Incluído - Solicitações de serviço que estejam dentro do escopo do serviço e não incorram em custos adicionais.
  • Adicional - Solicitações de serviço que estão fora do escopo do serviço e acarretam custos adicionais.
Request NameIncluded / Additional
Create a DC group over multiple OVDCsAdditional
Change external access OVDC APIAdditional
Add a user for the Operational ConsoleIncluded
Remove a user from the Operational ConsoleIncluded
Change permissions for a userIncluded

Alterações não listadas acima podem ser solicitadas selecionando Alteração no módulo de solicitação de serviço. A Equinix realizará uma análise de impacto para determinar a viabilidade, o custo e o prazo de entrega. Os valores referentes às solicitações de serviço são deduzidos do saldo do Plano de Suporte Premier. Caso o saldo seja insuficiente, os valores serão faturados de acordo com a tarifa vigente. Solicitações que impactem a capacidade base, as quantidades solicitadas ou quaisquer alterações que afetem a mensalidade do serviço devem ser feitas através da equipe de Vendas da Equinix.

Relatórios

Como parte do serviço, os clientes recebem relatórios mensais de serviço que abrangem os seguintes tópicos:

  • Abertura de chamados com base nos parâmetros do SLA
  • Capacidade por OVDC

Níveis de serviço

O Acordo de Nível de Serviço (SLA) define os níveis de desempenho mensuráveis ​​aplicáveis ​​ao serviço MPC e especifica as soluções disponíveis para o cliente caso a Equinix não atenda a esses níveis. Os créditos de serviço listados abaixo são a única e exclusiva solução para o não cumprimento dos limites de nível de serviço definidos nesta seção.

PriorityResponse Time¹Resolution Time²Execution of WorkSLA³
P1< 30 min< 4 hours24x795 %
P2< 60 min< 24 hours24x795 %
P3< 120 min< 5 days24x795 %
  1. O tempo de resposta é medido desde o momento em que um chamado de suporte é aberto até que um especialista da Equinix Managed Solutions forneça uma resposta formal.
  2. O tempo de resolução é medido desde a criação do ticket até o seu fechamento, cancelamento ou encaminhamento para o Suporte IBX.
  3. O SLA se aplica ao tempo de resposta; os detalhes sobre o SLA podem ser encontrados na Política do Produto.

O Nível de Disponibilidade do serviço MPC refere-se à disponibilidade de um único OVDC. O serviço MPC é considerado Indisponível quando uma falha na infraestrutura gerenciada pela Equinix faz com que o OVDC entre em um estado de erro e resulta diretamente em uma interrupção dos serviços do cliente.

Availability Service LevelDescription
99.95%+Achieved when total OVDC unavailability is less than 22 minutes over a calendar month.

Aplica-se um regime de créditos de serviço ao SLA de disponibilidade, conforme definido na Política do Produto. A disponibilidade do serviço MPC não inclui a restauração de dados. Os clientes são responsáveis ​​pela restauração de seus dados. Quando o Backup Privado Gerenciado é contratado, os dados podem ser restaurados por meio de autosserviço, utilizando o Console Operacional do Backup Privado Gerenciado. Caso o Backup Privado Gerenciado não seja contratado, a restauração de dados é de responsabilidade do cliente.

Esta página foi útil?