Ir para o conteúdo principal

Nuvem privada gerenciada de locatário único

O MPC Single Tenant (MPC ST) é a variante de serviço de infraestrutura dedicada do Managed Private Cloud (MPC) para clientes que exigem máxima robustez, isolamento e segurança. Ele fornece um ambiente totalmente dedicado dentro de um data center Equinix IBX.

O MPC ST é um ambiente de computação de locação única, implantado como um cluster composto por múltiplos hosts, que fornece recursos dedicados de computação, armazenamento e rede para um único cliente, eliminando o modelo de locação compartilhada e suportando cargas de trabalho ou aplicações que exigem recursos consistentes e isolados. Os recursos de computação, armazenamento e rede são gerenciados por meio do Console Operacional do MPC.

Cluster de Computação MPC ST

O cluster MPC ST inclui sete ou mais hosts do mesmo tipo. O tipo de cluster determina a disponibilidade e as características de SLA do serviço. Os seguintes tipos de cluster são suportados:

  • Cluster único, datacenter único
  • Multi-cluster, multi-datacenter
  • Cluster único, datacenter duplo (cluster estendido)

Uma configuração de cluster único e datacenter único é adequada para aplicações que exigem alta disponibilidade. A recuperação de desastres para esse tipo de cluster é realizada principalmente por meio de soluções de backup. Uma configuração de multi-cluster e multi-datacenter é adequada quando as aplicações suportam mecanismos de failover integrados e podem se recuperar de falhas.

Hospedar

Um ambiente MPC ST inclui um mínimo de 7 hosts, onde 6 hosts são usados ​​para a execução da carga de trabalho e 1 host é reservado como capacidade de reserva (N+1).

O MPC ST fornece um catálogo de tipos de host definidos por CPU, número de núcleos, RAM e armazenamento.

Dimensionamento de clusters

O dimensionamento do cluster é baseado na capacidade computacional e na disponibilidade necessárias. Um cluster consiste em capacidade líquida consumível em número de hosts (N) e inclui capacidade de reserva para disponibilidade, recuperação e manutenção. Os requisitos de capacidade de reserva dependem do tamanho do cluster.

  • O tamanho mínimo do cluster é de sete (7) hosts (N+1)
  • Clusters maiores que quinze (15) hosts requerem um segundo host de reserva (N+2)

Tamanho dos clusters e capacidade líquida

A capacidade ociosa do servidor é reservada para manter a disponibilidade. Os nós ociosos não podem ser usados ​​enquanto todos os nós ativos estiverem operacionais, portanto, sua capacidade é excluída dos cálculos de capacidade disponível. A visão geral abaixo mostra exemplos de tamanhos de cluster, incluindo tamanhos mínimos e máximos, e a capacidade líquida utilizável associada em núcleos de CPU e GB de RAM.

MPC ST CLUSTER SIZEHYPERVISOR SERVER MODEL# SPARE SERVERS# AVAILABLE CPU CORES# AVAILABLE GB RAM
7 (6+1) minimum16C, 512 GB RAM1601380
32C, 512 GB RAM1901380
32C, 1024 GB RAM1902850
64C, 1024 GB RAM11802850
64C, 2048 GB RAM11805700
15 (14+1)16C, 512 GB RAM12106440
32C, 512 GB RAM14206440
32C, 1024 GB RAM142013300
64C, 1024 GB RAM184013300
64C, 2048 GB RAM184026600
17 (15+2)16C, 512 GB RAM22256900
32C, 512 GB RAM24506900
32C, 1024 GB RAM245013800
64C, 1024 GB RAM290013800
64C, 2048 GB RAM290027600

Centros de Dados Virtuais Organizacionais (OVDC)

Os clientes podem definir um ou mais OVDCs em um cluster MPC ST para oferecer suporte à organização flexível e escalável de recursos. Um OVDC fornece um ambiente lógico com vCPUs, RAM, recursos de armazenamento e capacidades de rede, no qual os clientes podem definir VMs.

Garantia de desempenho da vCPU

Cada OVDC possui uma reserva mínima garantida de desempenho de vCPU. Apenas uma garantia de desempenho pode ser aplicada por OVDC. As opções disponíveis são:

vCPU GuaranteeUse
FULLFor every 1 vCPU, a full core is reserved
HIGHFor every 2 vCPU, a full core is reserved
OPTIMIZEDFor every 8 vCPU, a full core is reserved

Armazenar

No MPC ST, o armazenamento está incluído no preço do host. Os clientes podem dividir e distribuir a capacidade total de armazenamento entre vários OVDCs. Cada OVDC pode ter até duas políticas de armazenamento atribuídas. A tabela abaixo lista as políticas de armazenamento disponíveis.

Storage PolicyUse
ULTRA PERFORMANCEFor logs and other workloads with need for the highest IOPS
HIGH PERFORMANCEDatabase RDS/SBC, VDI low-latency beneficial workloads
PERFORMANCEGeneric VMs, app / web services, high-performance file services / object storage

Os clientes podem combinar vários OVDCs em diferentes variantes e tamanhos para diferentes finalidades, otimizando o uso da capacidade computacional, de armazenamento e de desempenho disponíveis no cluster. Políticas de segurança podem ser configuradas em redes virtuais e os OVDCs podem ser interconectados.

Características do armazenamento MPC

  • A capacidade de armazenamento é alocada por política por OVDC.
  • É possível atribuir até duas políticas de armazenamento diferentes por OVDC.
  • O armazenamento MPC suporta criptografia em repouso.
  • O tamanho de disco virtual recomendado por máquina virtual situa-se entre 40 GB e 8 TB.

Capacidade líquida de armazenamento esperada

O espaço em disco disponível não é igual à capacidade de armazenamento utilizável devido à deduplicação, compressão e capacidade reservada para proteção e gerenciamento. Com base no tamanho do disco, no número de discos e no número de servidores no cluster, é possível determinar a capacidade mínima e a capacidade utilizável esperada. Durante a fase de pré-venda, a capacidade necessária é determinada com base nos requisitos do cliente.

O consumo de armazenamento por política é medido como a capacidade alocada para:

  • Discos de VM
  • Arquivos swap VM
  • Instantâneos
  • Arquivos na Biblioteca (modelos de vApp e ISOs)

Licenciamento VMware

Os hosts MPC ST incluem a licença do VMware Cloud Foundation (VCF) como parte do preço do host.

Calcular Unidades de Compra

O cálculo das unidades de compra para MPC ST baseia-se nos tipos de host disponíveis.

Os diferentes tipos de unidades de compra para o MPC Single Tenant são descritos na tabela abaixo.

Purchase UnitHost TypeBilling TypeDescription
AHM-16L05V4#4Generic HostBaseline16C, 512GB RAM, 4×3.84TB NVME
AHM-16L05V6#4Generic HostBaseline16C, 512GB RAM, 6×3.84TB NVME
AHM-32L05V8#4Generic HostBaseline32C, 512GB RAM, 8×3.84TB NVME
AHM-32L05V6#8Generic HostBaseline32C, 512GB RAM, 6×7.68TB NVME
AHM-32L05V8#8Generic HostBaseline32C, 512GB RAM, 8×7.68TB NVME
AHM-32L05V6#15Generic HostBaseline32C, 512GB RAM, 6×3.68TB NVME
AHM-32L10V8#4Generic HostBaseline32C, 1024GB RAM, 4×15.36TB NVME
AHM-32L10V6#8Generic HostBaseline32C, 1024GB RAM, 6×7.68TB NVME
AHM-32L10V8#8Generic HostBaseline32C, 1024GB RAM, 8×7.68TB NVME
AHM-32L10V6#15Generic HostBaseline32C, 1024GB RAM, 6×15.36TB NVME
AHM-64L10V8#8Generic HostBaseline64C, 1024GB RAM, 8×7.68TB NVME
AHM-64L10V6#15Generic HostBaseline64C, 1024GB RAM, 6×15.36TB NVME
AHM-64L20V8#8Generic HostBaseline64C, 2048GB RAM, 8×7.68TB NVME
AHM-64L20V6#15Generic HostBaseline64C, 2048GB RAM, 6×15.36TB NVME
Nota: Os hosts do cluster estão comprometidos durante todo o período contratual.

Utilizando MPC ST

  • Selecione vários hosts e clusters que atendam aos requisitos de recursos, desde que cada cluster contenha apenas um tipo de host.
  • Combine várias garantias de desempenho de vCPU em um único cluster MPC Single Tenant criando Data Centers Virtuais Organizacionais (OVDCs) adicionais.
  • Utilize máquinas virtuais de qualquer tamanho, dentro dos limites do host, para recursos computacionais; as diretrizes de dimensionamento de VMs recomendadas se aplicam, e alocar recursos além dos tamanhos recomendados não necessariamente melhora o desempenho.
  • Siga as recomendações de tamanho máximo de máquina virtual (VM) de 8 vCPUs e 64 GB de RAM para o MPC ST.

Conectividade MPC

O MPC pode ser conectado aos seguintes ambientes externos:

  • Colocação da Equinix
  • Equinix Network Edge
  • provedores de WAN
  • Provedores de serviços em nuvem (CSP)
  • Ambientes MPC em outra metrópole
  • Equinix Internet Access (EIA) via Equinix Fabric

A conectividade é suportada apenas através do Equinix Fabric usando Circuitos Virtuais. Outros métodos de conectividade com o MPC não são suportados.

Tipo de conectividade

Os requisitos de rede determinam como a rede do cliente se conecta a um Centro de Dados Virtual Organizacional (OVDC) da MPC. Os seguintes tipos de conectividade estão disponíveis:

  • Roteamento - Roteamento no MPC fornecido pela Equinix
  • Roteamento Conjunto - Opção de roteamento que utiliza um roteador compartilhado entre vários OVDCs
  • Roteamento personalizado - Roteamento fornecido por um dispositivo de roteamento virtual gerenciado pelo cliente dentro do OVDC.
  • Firewall Privado Gerenciado - Roteamento fornecido através do serviço de Firewall Privado Gerenciado

Vários OVDs

Cada OVDC possui um único tipo de conectividade atribuído. Quando vários OVDCs são utilizados, é possível combinar diversos tipos de conectividade.

Conectividade Roteada

Este tipo de conectividade fornece conectividade de camada 3 ao OVDC do MPC. Esta opção inclui um mecanismo de roteamento integrado, configurável através do console operacional. Cada rede roteada interna do MPC criada é automaticamente incluída no domínio de roteamento do cliente.

Conectividade roteada pelo cliente

Esta opção utiliza um dispositivo de roteamento virtual (VM) fornecido, instalado e gerenciado pelo próprio usuário dentro do MPC como mecanismo de roteamento. Todas as redes externas solicitadas são disponibilizadas no Console Operacional como redes externas fornecidas pela Equinix. Redes externas adicionais podem ser solicitadas separadamente. As redes externas devem ser conectadas ao dispositivo de roteamento virtual.

As redes internas isoladas do MPC devem ser conectadas ao dispositivo de roteamento. O cliente é responsável por configurar a redundância de camada 3 (BGP) usando múltiplas conexões virtuais.

Em roteamento personalizado, as VLANs podem ser configuradas como trunk para tráfego norte-sul, de fora do MPC para dentro do MPC. Para tráfego leste-oeste dentro do MPC, o trunk não é suportado.

observação
  • Redes internas roteadas não estão disponíveis com esta opção. Somente redes internas isoladas, criadas por meio de autoatendimento, podem ser usadas para conectar máquinas virtuais ao dispositivo de roteamento virtual.
  • São necessárias redes externas para conectar o dispositivo de roteamento virtual à conectividade externa. Dois circuitos virtuais (VCs) são necessários por conexão para redundância.
  • Embora a plataforma MPC ofereça alta disponibilidade, recomenda-se a implementação de uma configuração de alta disponibilidade utilizando dois dispositivos de roteamento virtuais.
  • Recomenda-se o uso das ferramentas VMware em dispositivos de roteamento e máquinas virtuais para facilitar o gerenciamento.

Firewall Privado Gerenciado de Conectividade

Ao utilizar o Firewall Privado Gerenciado (MPF) como um serviço adicional de segurança, incluindo roteamento e registro de logs, toda a conectividade externa é encerrada no MPF. O MPF está conectado ao roteamento MPC integrado. Nessa combinação de roteamento MPF e MPC, o tráfego norte-sul é processado primeiro pelo MPF e depois pelo MPC. O MPC também fornece roteamento leste-oeste.

Esta opção fornece uma configuração de roteamento integrada composta por dois elementos.

  • Roteamento MPF, configurado pela Equinix.
  • Roteamento MPC, configurável através do console do operador.

Cada rede roteada interna criada pelo MPC passa a fazer parte automaticamente do domínio de roteamento do cliente. Redes internas isoladas não fazem parte desse domínio.

Conectando-se com vários OVDCs

Ao usar vários OVDCs em uma rede metropolitana, os clientes podem utilizar diferentes combinações de tipos de conectividade. Como o tipo de conectividade está relacionado ao OVDC, cada cenário possui capacidades diferentes.

Ao usar vários OVDCs em uma mesma rede Metro, o cliente pode optar por usar um gateway dedicado para cada OVDC ou usar a mesma instância de gateway para ambos os OVDCs (roteamento conjunto).

Vários OVDCs com roteamento de conectividade e roteamento de cliente

Ao usar vários OVDCs em uma mesma rede Metro, o cliente pode escolher uma combinação de roteamento para um OVDC e roteamento personalizado para os demais. O cliente tem duas opções de implementação:

  1. Os OVDCs estão conectados
  2. Os OVDCs não estão conectados.

Quando os OVDCs estão conectados, existe uma VLAN entre o gateway roteado do cliente e o gateway roteado. Nesse caso, redes podem ser criadas entre os dois OVDCs.

Quando os OVDCs não estão conectados, cada OVDC opera como um ambiente independente.

Opções de Conexão Virtual

Conexão#TipoDescrição
Colocação Equinix1Virtual Console de autoatendimentoConexão criada e gerenciada pelo cliente. Via Portal Equinix Fabric usando um Perfil de Serviço EMS / Token de Serviço.
Equinix Network Edge2Virtual Console de autoatendimentoConexão criada e gerenciada pelo cliente. Via Equinix Fabric Portal usando um Perfil de Serviço/Token de Serviço do EMS.
Provedores de WAN3VC GerenciadoConexão criada e gerenciada pela Equinix. Parte do pedido MPC.
Provedores de Serviços em Nuvem (CSP)4Virtualização GerenciadaConexão criada e gerenciada pela Equinix. Parte do pedido MPC.
Ambiente MPC em outra Metro5VC gerenciadoConexão criada e gerenciada pela Equinix. Parte do pedido MPC.
Equinix Internet Access (EIA) via Equinix Fabric6Acesso à Internet GerenciadoConexão criada e gerenciada pela Equinix. Parte do pedido MPC.

Com um VC de autoatendimento, os clientes iniciam as conexões virtuais por meio do portal Equinix Fabric. A Equinix Managed Solutions entra em contato com o cliente para configurar a conexão no lado do MPC. Cada conexão requer a aquisição de um par de VCs.

Com um VC gerenciado, o VC faz parte de um pedido MPC no qual a Equinix inicia a configuração do VC. Durante a execução do pedido, a Equinix entra em contato com o cliente para coletar os parâmetros necessários para configurar os VCs.

Observação: Cada conexão requer dois circuitos virtuais para redundância, tanto para VC de autoatendimento quanto para VC gerenciado.

Acesso à Internet

Caso seja necessário acesso à internet como parte do ambiente MPC, o Acesso à Internet Gerenciado deve ser solicitado. O Acesso à Internet Gerenciado utiliza o Fabric Internet Access (EIA) e é configurado com largura de banda fixa, sem opções de expansão. O EIA suporta até 10 Gbps de largura de banda para o MPC. O espaço de endereços IP deve ser solicitado separadamente.

Para acesso à internet, o cliente pode, alternativamente, contratar um serviço de terceiros disponível na Equinix Fabric. Nesse caso, a contratação do serviço de internet é de responsabilidade do cliente.

Observação: Ao utilizar um provedor de internet terceirizado, é necessário solicitar duas conexões para garantir redundância.

Redes Virtuais MPC

A plataforma MPC oferece funções de rede virtual que podem ser configuradas através do Console Operacional MPC. A tabela abaixo lista as funções disponíveis e indica se elas estão incluídas no serviço ou se são cobradas separadamente.

FunctionCharge TypeRouted and Managed FirewallCustomer Routed
Standard FirewallIncludedYN
Distributed or Advanced FirewallChargedYY
Routing, IPv4 Static and Dynamic (BGP)IncludedYN
Routing IPv6IncludedYN
NATIncludedYN
DHCPIncludedYN
VPN IPSEC Layer‑3 Site‑to‑SiteIncludedYN
Route AdvertisementIncludedYN

Redes internas

Redes internas para um OVDC podem ser criadas por meio de autoatendimento no Console Operacional do MPC. O serviço de Rede do MPC suporta até 1000 redes internas por OVDC. Redes internas também podem ser configuradas em vários OVDCs dentro do mesmo Equinix IBX quando o OVDC estiver configurado com um grupo de datacenter.

Estão disponíveis dois tipos de redes internas:

  • O roteamento permite que as VMs se conectem a uma rede que usa o gateway como roteador e fornece acesso à WAN, colocation, CSPs ou à internet. As redes roteadas estão disponíveis para todas as VMs e vApps dentro do OVDC.
  • Isoladas, essas redes não estão conectadas a redes com acesso à WAN, colocation, CSPs ou à internet, a menos que estejam conectadas a um roteador autogerenciado.

As redes roteadas estão disponíveis apenas para o tipo de conectividade "Roteada".

Grupo de Data Center

Quando vários OVDCs são usados, um grupo de datacenters cria uma rede unificada entre os OVDCs, permitindo que a mesma rede seja usada em vários OVDCs. Um grupo de datacenters é necessário para usar a funcionalidade de firewall distribuído. Se um grupo de datacenters não estiver disponível, uma solicitação de serviço pode ser enviada para configurá-lo.

Redes entre Sites

Ao utilizar MPC em diferentes regiões metropolitanas, dois sites MPC em datacenters distintos podem ser conectados solicitando um Circuito Virtual Gerenciado entre os sites. A configuração da rede depende do tipo de conectividade selecionado. A conectividade entre dois datacenters é cobrada como um Circuito Virtual Gerenciado.

A conectividade entre mais de dois centros de dados é suportada, mas requer um Fabric Cloud Router (FCR), Equinix Fabric IP-WAN e duas conexões virtuais entre a zona MPC e o Fabric Cloud Router.

Observação: O pedido e a configuração do Fabric Cloud Router e do IP-WAN estão fora do escopo das Soluções Gerenciadas.

Unidades de Conectividade para Compra - Unidades por OVDC Individual

Purchase ItemUOMCalculation TypeDescription
Connectivity TypeONCEBaselineRouting instance per OVDC:
• Routed
• Routed Joined
• Customer Routed
• Managed Firewall
Managed Virtual CircuitVCBaselineAvailable bandwidth: 10 / 50 / 200 / 500 Mbps or 1, 2, 5, 10 Gbps

Two (2) VCs needed per connection for redundancy
Managed Internet AccessEachBaselineInternet access available in 10 / 50 / 100 / 200 / 500 Mbps and 1, 2, 5, and 10 Gbps

Managed Virtual Circuits are included in Managed Internet Access
Allocated IP‑spaceblockBaselineSupported IPv4 /24 to /29 and IPv6

Mandatory when Managed Internet Access is procured
Distributed Firewall (DFW)Per CoreBaseline / OverageAdditional functionality to offer micro‑segmentation

Console Operacional MPC

O Console Operacional MPC oferece ferramentas de automação e uma API para gerenciar seus recursos MPC.

  • Gerenciamento de OVDCs em vários data centers da Equinix
  • Criação, importação e gerenciamento de VMs e vApps
  • Dimensionamento de VMs (aumento e redução de escala)
  • Criar um instantâneo de máquina virtual, limitado a 1 instantâneo.
  • Acesso ao console da VM
  • Estatísticas de desempenho
  • Criação e preenchimento da "Biblioteca" com seus arquivos ISO/OVA
  • Acesso direto ao portal de autoatendimento do MPC e ao console da VM por meio do navegador da Web, sem soluções complexas de VPN
  • Ampla gama de opções para criação de scripts e automação (API)
  • Separe ou agrupe VMs para disponibilidade ou desempenho
  • Gerenciar regras de firewall e micro segmentação
  • Crie e gerencie regras de roteamento estático para IPv4.
  • Crie e gerencie regras de roteamento estático para IPv6.
  • Criar e gerenciar NAT, DHCP
  • Crie e gerencie VPNs IPSec de camada 3, site a site, baseadas em "túneis".
  • Criar e gerenciar roteamento e encaminhamento virtual (VRF)

Acessando MPC ST

Para acessar a Nuvem Privada Gerenciada (MPC), acesse o Portal do Cliente. Lá, você poderá acessar o seguinte:

  • Portal de Soluções Gerenciadas (MSP) – usado para abrir chamados, enviar solicitações de serviço e visualizar informações sobre o uso do MPC.
  • Console Operacional – usado para gerenciar e operar recursos MPC.

Regiões

O Console Operacional fornece acesso aos recursos do MPC em uma região específica. O MPC está disponível em quatro regiões: América do Sul, América do Norte, Europa e Ásia.

Cada instância do MPC está associada a uma região. Quando uma instância existe em uma região, você pode abrir o Console Operacional correspondente selecionando a opção regional na área Soluções Gerenciadas do Portal do Cliente.

Após fazer login no console regional apropriado, seu acesso aos recursos é organizado por Organização e Datacenters Virtuais Organizacionais (OVDCs).

Organização

Uma Organização (Org) representa o cliente no Console Operacional. A Org pode ser vista como um contêiner para todos os recursos do MPC naquela região, incluindo data centers virtuais, usuários e bibliotecas de conteúdo. O nome da Org é obrigatório ao fazer login no Console Operacional do MPC.

Centro de dados virtual organizacional (OVDC)

Um Datacenter Virtual Organizacional (OVDC) agrupa os recursos de computação, armazenamento e rede que você usa para executar cargas de trabalho. Uma única organização pode conter vários OVDCs, que podem diferir de acordo com a localização do IBX (por exemplo, Amsterdã, Londres ou Ashburn) ou com o perfil de desempenho de computação. Se você precisar de capacidade adicional ou de um OVDC adicional, entre em contato com seu Gerente de Entrega de Serviços ou Gerente de Contas designado para fazer a solicitação.

Funções do Inquilino

observação

As seguintes funções de locatário aplicam-se somente às variantes de Nuvem Privada Gerenciada Locatário Único e Nuvem Privada Gerenciada FLEX.

As funções de locatário definem as permissões e ações disponíveis para os usuários dentro de um locatário MPC. As funções são atribuídas aos usuários após serem adicionados por meio do Portal do Cliente. As funções determinam quais ações os usuários podem executar no Console Operacional e quais recursos da API estão disponíveis para eles.

Durante a implantação inicial de um novo ambiente MPC, a Equinix cria a primeira conta de administrador do cliente como parte do processo de integração. Essa conta é criada usando o nome e o endereço de e-mail fornecidos pelo cliente e recebe automaticamente a função de Administrador de Locatário, que fornece acesso completo ao Console Operacional do MPC, incluindo recursos de administração e configuração em nível de locatário.

Os seguintes cargos são suportados:

Administrador de Locatário - A função de Administrador de Locatário fornece acesso administrativo completo a um locatário MPC. Os usuários com essa função podem gerenciar a configuração do locatário, o acesso do usuário e os recursos de automação em todo o ambiente. As permissões de Administrador de Locatário incluem:

  • Acesse o console da VM
  • Criar e excluir instantâneos
  • Criar e excluir tokens de API pessoais
  • Criar, modificar e excluir contas de serviço em toda a organização.
  • Criar, modificar e excluir máquinas virtuais dentro do escopo do locatário.
  • Criar, modificar e excluir vApps dentro do escopo do locatário.
  • Criar, modificar e excluir redes dentro do escopo do locatário.
  • Criar, modificar e excluir bibliotecas de conteúdo e conteúdo de biblioteca dentro do escopo do locatário.
  • Configure os gateways de borda dentro do escopo do locatário.
  • Configurar regras de afinidade
  • Visualize tarefas e registros de eventos dentro do escopo do locatário.

Usuário do Locatário - A função de Usuário do Locatário permite que os usuários criem e gerenciem cargas de trabalho e recursos selecionados dentro de um locatário MPC, sem acesso às configurações administrativas de todo o locatário. As permissões de Usuário do Locatário incluem:

  • Acesse o console das máquinas virtuais.
  • Criar e excluir instantâneos
  • Criar e excluir tokens de API pessoais
  • Iniciar e parar máquinas virtuais dentro do escopo do locatário
  • Inicie e pare vApps dentro do escopo do locatário
  • Atualizar ferramentas de VM dentro do escopo do locatário
  • Visualize tarefas e registros de eventos dentro do escopo do locatário.

Visualizador de Inquilino - A função de Visualizador de Inquilino fornece acesso somente leitura à configuração do inquilino e ao status dos recursos. Os usuários com essa função podem visualizar os mesmos recursos e informações disponíveis para a função de Usuário do Inquilino, com as seguintes restrições:

  • Não há permissões de criação, modificação ou exclusão (CRUD) para máquinas virtuais ou vApps.
  • Sem acesso ao console

Gerenciando MPC ST

Gerenciamento de usuários

Os usuários do Console Operacional são gerenciados por meio do Portal do Cliente. Consulte Gerenciamento de usuários e senhas. Após a adição de usuários, é necessário enviar uma Solicitação de Serviço para atribuir a função de tenant MPC ao usuário.

Para usar uma fonte de identidade diferente, a federação de identidades pode ser configurada no Portal do Cliente para integrar com um provedor de identidade externo. Isso permite que os usuários façam login usando as credenciais da empresa.

Acesso API

O acesso à API do Console Operacional da Nuvem Privada Gerenciada (MPC) destina-se ao acesso programático e à automação. As ferramentas de automação mais comuns incluem Terraform, Ansible, Python e chamadas de API baseadas em XML ou JSON. A autenticação na API requer a geração de tokens de acesso no Console Operacional. Dois métodos de acesso são suportados, cada um projetado para um caso de uso diferente.

MethodDetails
API tokens• API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access.
• Can be configured by all Customer Portal or federated user accounts.
Service accounts• API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications.
• Can be configured only by users with the Tenant Admin role.
• Can be assigned one of the supported roles.
• Supports API access only.

Automação Terraform

O Terraform é uma ferramenta de infraestrutura como código que permite definir recursos na nuvem e em infraestruturas locais usando arquivos de configuração legíveis por humanos. Esses arquivos podem ser versionados, reutilizados e compartilhados, possibilitando um fluxo de trabalho consistente para o provisionamento e gerenciamento da infraestrutura ao longo de todo o seu ciclo de vida.

O Terraform pode ser usado para gerenciar recursos de baixo nível, como computação, armazenamento e rede. A maioria das funcionalidades do Console Operacional está disponível por meio da API ou do Terraform. Para obter mais informações, consulte a [documentação do provedor Terraform.

Tokens de API

Os tokens de API podem ser criados pelo Portal do Cliente ou por uma conta de usuário federada no Console Operacional e são usados ​​para acesso programático pessoal. Veja como criar um token de API:

  1. Faça login no Console Operacional. Abra as Preferências do usuário no menu superior direito.
  2. Acesse a seção Tokens de API e selecione Novo.
  3. Insira um nome para o token e selecione Criar.
  4. Copie e guarde o token gerado em um local seguro. O token é exibido apenas uma vez e não poderá ser visualizado novamente após o fechamento desta tela. Caso o token seja perdido, um novo deverá ser gerado.
  5. Após a criação, o token aparece na lista de tokens da API e pode ser revogado quando não for mais necessário.

Contas de serviço

Devido à natureza sensível dessas contas, a criação, visualização e exclusão de contas de serviço só podem ser realizadas por usuários com a função de Administrador do Locatário. Veja como criar uma conta de serviço:

observação

Uma conta de serviço é a proprietária de todos os objetos que cria no Console Operacional.

  1. Faça login no Console Operacional. Abra Administração, selecione Contas de Serviço e escolha Nova.
  2. Insira um nome para a conta de serviço, atribua uma função e use a varinha mágica para gerar um ID exclusivo. Selecione Avançar para continuar.
  3. (Opcional) Atribua um ou mais limites de cota à conta de serviço.
  4. Selecione Concluir para criar a conta de serviço.
  5. Após a criação, a chave da API é exibida no campo ID do Cliente ao visualizar as propriedades da conta de serviço. A maioria das configurações da conta de serviço pode ser modificada posteriormente selecionando Editar.

Explorador de API

O Explorador de API fornece uma interface gráfica para visualizar, testar e executar chamadas de API, e pode ser acessado através do Console Operacional.

  1. No Console Operacional, abra o menu no canto superior direito e selecione Ajuda. > Explorador de API.
  2. O Explorador de API expõe a API JSON baseada em Swagger e permite que chamadas de API sejam executadas em nome da conta de usuário atualmente conectada.

Console operacional

Quando um usuário está conectado ao Portal do Cliente, o Console Operacional pode ser acessado navegando até o Portal de Soluções Gerenciadas, selecionando Nuvem Privada Gerenciada e, em seguida, selecionando a região desejada.

Se o Console Operacional for acessado diretamente por meio de seu URL e a opção Entrar for selecionada, o usuário será redirecionado para o Portal do Cliente para autenticar-se com as credenciais do Portal do Cliente. O Portal do Cliente também oferece suporte à configuração de federação baseada em SAML com o provedor de identidade da organização, permitindo que os usuários acessem o Console Operacional usando suas credenciais corporativas.

A partir do Console Operacional, é possível executar ações para criar máquinas virtuais, redes e regras de segurança.

vApp

Uma vApp é um grupo de máquinas virtuais dentro de um data center virtual, representando, por exemplo, um ambiente de aplicações. As máquinas virtuais podem ser gerenciadas em grupo, por exemplo, tirando snapshots ou reiniciando-as, e também podem ser gerenciadas individualmente dentro de uma vApp. Máquinas virtuais e vApps podem ter um período de concessão atribuído, após o qual são removidas automaticamente. O período de concessão padrão é definido para nunca expirar.

Uma vApp pode ser criada com ou sem máquinas virtuais. Criar uma vApp sem máquinas virtuais pode ser útil ao configurar a rede da vApp antes de criar as máquinas virtuais.

Criar um novo aplicativo virtual

  1. Acesse a página principal em Candidaturas > vApps**, selecione Criar novo vApp, forneça um nome e uma descrição e selecione Criar. Aguarde a conclusão do processo.
  2. Opções na janela do vApp:
    • Selecione Energia para ligar, desligar, reiniciar ou pausar o vApp. Essas ações estão disponíveis somente se o vApp contiver uma máquina virtual.
    • Selecione Mais para adicionar ou remover uma máquina virtual do vApp.
    • Selecione Detalhes para visualizar ou modificar informações adicionais.

Máquinas Virtuais

As máquinas virtuais podem ser criadas como parte de um vApp ou como máquinas virtuais independentes. Recomenda-se a criação de máquinas virtuais dentro de um vApp. Um vApp pode conter até 100 máquinas virtuais, e as máquinas virtuais podem ser movidas entre vApps. Redes também podem ser criadas entre máquinas virtuais que residem em vApps diferentes.

A criação de máquinas virtuais como parte de um vApp oferece diversas vantagens, como agrupar máquinas virtuais por tarefa, função ou requisitos de retenção; configurar a ordem de inicialização e desligamento; melhorar a visibilidade da configuração de rede por meio do diagrama de rede do vApp; e permitir o gerenciamento delegado por meio de acesso baseado em funções.

Os recursos de armazenamento alocados e a memória RAM (GB) alocada são contabilizados como armazenamento utilizado de acordo com a política de armazenamento atribuído. Quando uma máquina virtual é iniciada, os recursos de computação são deduzidos da cota de computação do data center virtual da organização (OVDC).

O método mais comum de instalação do sistema operacional para uma nova máquina virtual inclui a seleção de um arquivo ISO do catálogo privado ou compartilhado da Equinix, permitindo que a máquina virtual inicialize a partir do arquivo ISO ao ser ligada e inicie o processo de instalação. Outra opção é criar uma nova máquina virtual e um novo aplicativo virtual (vApp) a partir de um arquivo OVF ou OVA na estação de trabalho do administrador durante o fluxo de trabalho de criação.

Criar uma máquina virtual

  1. Acesse Candidaturas > Máquinas Virtuais** e selecione Criar VM, ou selecione Mais em um vApp e escolha Adicionar VM.
  2. Siga os passos na caixa de diálogo de criação, selecione OK e aguarde a criação da máquina virtual.
    1. Digite um nome e o nome do computador.
    2. Selecione Novo para o tipo.
    3. Escolha se a máquina virtual deve iniciar automaticamente após a criação.
    4. Selecione a família do sistema operacional, o sistema operacional convidado e a imagem de inicialização.
    5. Configure as opções de inicialização, incluindo a Inicialização Segura EFI e a configuração de inicialização.
    6. Configure as definições do Trusted Platform Module (TPM), se necessário.
    7. Configure os recursos computacionais, incluindo CPU, núcleos e memória.
    8. Configure o armazenamento, incluindo a política de armazenamento e o tamanho do disco.
    9. Configure as definições de rede.
  3. Na tela Máquinas Virtuais:
    1. Selecione Energia para ligar ou desligar a máquina virtual, reiniciá-la ou pausá-la.
    2. Selecione Mais para montar a mídia de instalação, gerenciar snapshots, abrir o console ou excluir a máquina virtual.
    3. Selecione Visualizar para exibir ou modificar detalhes de configuração e configurações adicionais.

Vincule a mídia de instalação do catálogo a uma máquina virtual

Se um catálogo já estiver disponível e a mídia de instalação tiver sido carregada, ela poderá ser anexada à máquina virtual.

  1. Localize a máquina virtual e selecione Mais.
  2. Selecione Inserir mídia e escolha o arquivo de instalação. O arquivo será conectado como um CD-ROM virtual.
  3. Após a conclusão do processo, recomenda-se remover o arquivo de instalação selecionando Ejetar mídia.

Consola VM

Uma máquina virtual pode ser gerenciada através do Console Operacional. Dois tipos de console estão disponíveis:

  • Console web que funciona a partir do seu navegador.
  • Console remoto de máquina virtual que requer a instalação de um plug-in.

A mídia de instalação (ISO) não pode ser usada diretamente de um dispositivo local. A mídia deve ser carregada em um catálogo antes de poder ser montada em uma máquina virtual.

O plug-in VM Remote Console para dispositivos Windows está disponível no catálogo compartilhado. Para macOS e Linux (incluindo Windows via Workstation), a funcionalidade VMRC está incluída no VMware Fusion Pro e no VMware Workstation Pro. Esses aplicativos exigem licenciamento separado e não estão incluídos no MPC nem são fornecidos pela Equinix.

  1. Localize a máquina virtual no vApp ou na visão geral de Máquinas Virtuais.
  2. Selecione Mais e escolha o tipo de console desejado: o Console Web (sem necessidade de plug-in) ou o Console Remoto da VM (com necessidade de plug-in).

Instantâneos

Um snapshot captura o estado de uma máquina virtual ou vApp completa antes da execução de uma ação. O Console Operacional permite apenas um snapshot por vez, com ou sem o estado da memória ativa. A criação de um snapshot dobra temporariamente o uso de armazenamento da máquina virtual ou vApp. Os snapshots podem afetar o desempenho da máquina virtual. Recomenda-se manter os snapshots por no máximo 2 a 3 dias; snapshots com mais de uma semana são removidos automaticamente. Para preservar o estado de uma máquina virtual a longo prazo, crie um clone ou faça um backup da máquina virtual ou vApp.

  1. Localize a máquina virtual ou vApp e selecione Ações. > Capturar instantâneo**, e escolha Criar instantâneo, depois confirme.
  2. Para restaurar a máquina virtual ao estado de snapshot, selecione Reverter para Snapshot e confirme.
  3. Para excluir o instantâneo, selecione Remover instantâneo e confirme.
observação

Quando um novo snapshot é criado a partir de uma máquina virtual com um snapshot existente, o snapshot antigo é removido. Para ter acesso a todas as opções de snapshot, o VMware Tools deve estar instalado na máquina virtual.

Catálogos

O catálogo no Console Operacional armazena vApps, máquinas virtuais e arquivos de mídia (como imagens ISO). A Equinix fornece um catálogo compartilhado com um conjunto de arquivos ISO. O catálogo compartilhado está associado ao OVDC, especificamente à rede metropolitana do ambiente.

Um catálogo privado também pode ser criado para armazenar mídias de instalação ou modelos. Os arquivos podem ser carregados diretamente ou os modelos podem ser criados a partir de máquinas virtuais ou vApps existentes. Os arquivos armazenados no catálogo privado contam para a cota de armazenamento do OVDC. Todo o software carregado deve estar em conformidade com os requisitos de licenciamento do fornecedor e as políticas da Equinix. O catálogo pode ser usado apenas para arquivos ISO e OVF.

Criar um catálogo

Para armazenar mídias de instalação ou modelos, primeiro é necessário criar um catálogo.

  1. Na tela inicial, selecione o ícone de menu (três linhas horizontais).
  2. Na tela Central de Conteúdo, selecione Catálogos e, em seguida, escolha Novo.
  3. Insira um nome e uma descrição para o catálogo. Os catálogos podem ser armazenados em qualquer perfil de armazenamento disponível. Por padrão, o perfil mais rápido é selecionado. Para escolher um perfil de armazenamento específico, habilite o Pré-provisionamento em uma política de armazenamento específica, selecione o ORGOVDC e escolha a política de armazenamento desejada.

Adicionar mídia de instalação

Quando o catálogo estiver disponível, os arquivos de instalação poderão ser carregados nele.

  1. Acesse as Bibliotecas de Conteúdo > Mídia e Outros** e selecione Adicionar.
  2. Na nova tela, selecione o catálogo, clique no ícone de upload (seta apontando para cima) para abrir o navegador de arquivos. Selecione o arquivo de instalação e confirme com OK.
  3. Edite o nome, se necessário, e selecione OK para iniciar o upload. Na visão geral Mídia e Outros, um indicador giratório aparece enquanto o upload está em andamento. Uma marca de seleção verde aparece quando o upload é concluído. O arquivo estará então pronto para uso.
  4. Selecionar os três pontos ao lado do nome do arquivo oferece opções para excluir o arquivo ou baixá-lo para a estação de trabalho.

Criar um modelo de vApp

Um modelo de vApp pode ser criado carregando um arquivo de uma estação de trabalho local ou usando um vApp existente. Um modelo para uma única máquina virtual baseado em um vApp só pode ser criado se o vApp contiver exatamente uma máquina virtual.

  1. Localize o vApp que será usado como origem, selecione Mais e escolha Adicionar ao Catálogo. Selecione o catálogo de destino e insira um nome. Uma cópia exata pode ser criada ou as configurações da máquina virtual podem ser ajustadas se o VMware Tools estiver instalado antes da criação do modelo.
  2. Para acessar o modelo de vApp, acesse o Content Hub. > Catálogos** e abra o catálogo relevante. Assim que estiver disponível, o modelo poderá ser usado para implantar novas máquinas virtuais.

Catálogos Compartilhados

A Equinix fornece um catálogo compartilhado (OS-CATALOG-1) por metro MPC que contém um conjunto de variantes de sistema operacional. Selecione o catálogo associado ao metro onde a máquina virtual será implantada. O catálogo compartilhado está associado à variante MPC (FLEX ou ST) nesse metro. Se tanto o MPC FLEX quanto o MPC ST forem usados ​​no mesmo metro, dois catálogos para esse metro serão visíveis.

Conectividade e Redes

O Console Operacional oferece diversas opções para conectar e acessar serviços dentro da organização ou externamente. Dependendo do modelo de conectividade selecionado, um OVDC é criado com Bridging (Conectividade MPC Roteada pelo Cliente na ordem) ou Routing (Conectividade MPC Roteada na ordem).

As funções de rede disponíveis no Console Operacional variam dependendo se a conectividade selecionada é Roteada pelo Cliente ou Roteada.

No Console Operacional, dois tipos de redes podem ser criados através do Autoatendimento:

  • Rede isolada (conectada internamente): Uma rede isolada existe apenas para máquinas virtuais dentro do OVDC.
  • Rede roteada (conectada externamente): Uma rede roteada fornece acesso a redes externas fora do OVDC através do gateway de borda.
MPC Connectivity TypeIsolatedRouted
BridgingYesNo
RoutingYesYes

Arquitetura de firewall de gateway MPC

O MPC utiliza uma arquitetura de firewall de gateway em camadas que combina controles de perímetro e de nível de carga de trabalho para proteger o tráfego Norte-Sul e Leste-Oeste. O projeto do firewall MPC inclui dois tipos ou camadas principais de firewalls:

  • Firewalls de Gateway (Norte-Sul): Protegem o perímetro do MPC e gerenciam o tráfego que entra ou sai do ambiente.

  • Firewall Distribuído (Leste-Oeste): Protege cargas de trabalho no nível da vNIC e fornece microsegmentação dentro do OVDC.

Criar uma rede OVDC isolada

Uma rede de data center virtual organizacional (OVDC) permite que máquinas virtuais (VMs) se comuniquem entre si e, opcionalmente, com redes externas. Um único OVDC pode conter várias redes.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC onde a rede será criada.
  2. No painel de navegação à esquerda, selecione Redes.
  3. Clique em Novo.
  4. Em Escopo, selecione o OVDC atual para a rede isolada.
  5. Na página Tipo de Rede da caixa de diálogo Nova Rede VDC da Organização, selecione Isolada e clique em Avançar.
  6. Na página Geral, insira um Nome e uma Descrição para a rede.
  7. No campo CIDR do Gateway, selecione o espaço de IP da rede na lista suspensa. Essa lista é preenchida automaticamente pela Equinix com base nas informações fornecidas pelo cliente durante a implementação.
  8. O Dual Stack pode ser ativado quando o IPv6 for necessário.
  9. A opção "VLAN de convidado permitida" pode ser ativada para permitir várias VLANs dentro das máquinas virtuais conectadas.
  10. Clique em Próximo.
  11. (Opcional) Em Pools de IP Estáticos, insira um intervalo de endereços IP para as VMs nesta rede e clique em Adicionar. Isso permite que o Console Operacional atribua endereços IP automaticamente durante a criação da VM. Caso contrário, a atribuição de IP deverá ser feita manualmente durante a criação da VM. Exemplo: Se o endereço do gateway for 192.168.1.1/24, um intervalo de IPs estáticos de 192.168.1.10 a 192.168.1.100 fornece 91 endereços IP utilizáveis. Intervalos adicionais podem ser adicionados posteriormente, se necessário.
  12. Ao terminar, clique em Próximo.
  13. (Opcional) Na página DNS, insira as informações de DNS e clique em Avançar. Se omitido, as configurações de DNS deverão ser inseridas manualmente ao criar as VMs.
  14. Na página Pronto para Concluir, revise todas as configurações e clique em Concluir.

Criar uma rede OVDC roteada

Uma rede OVDC roteada permite que máquinas virtuais (VMs) se comuniquem entre si e com redes externas usando roteamento de Camada 3 (L3). Um único OVDC pode conter várias redes roteadas. O processo de criação varia dependendo se a funcionalidade de Firewall Distribuído é utilizada.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC onde a rede será criada.
  2. No painel de navegação à esquerda, selecione Redes e clique em Novo.
  3. Em Escopo, selecione Centro de Dados Virtual da Organização Atual se o Firewall Distribuído não estiver sendo usado.
  4. Na página Tipo de Rede da caixa de diálogo Nova Rede OVDC, selecione Roteada e clique em Avançar.
  5. Em Conexão de Borda, selecione o Gateway de Borda ao qual o segmento roteado se conectará.
  6. Na página Geral, insira um Nome e uma Descrição para a rede.
  7. No campo Gateway CIDR, selecione o espaço de IP da rede na lista suspensa. Essa lista é preenchida automaticamente pela Equinix com base nas informações fornecidas pelo cliente durante a implantação.
  8. Ative o Dual Stack se o IPv6 for necessário.
  9. Habilitar VLAN de convidado permite o uso de múltiplas VLANs em máquinas virtuais conectadas.
  10. Clique em Próximo.
  11. (Opcional) Na página DNS, insira as configurações de DNS e clique em Avançar. Caso não estejam configuradas aqui, as informações de DNS devem ser adicionadas manualmente durante a criação da máquina virtual.
  12. Na página Pronto para Concluir, revise as seleções e clique em Concluir. Após a criação e conexão da rede ao OVDC, o Edge Gateway pode ser configurado para controlar o tráfego permitido de entrada e saída do OVDC.

Ao usar uma rede roteada distribuída:

  • O tráfego entre redes distribuídas é protegido por firewall usando o Firewall Distribuído, pois não atravessa o Gateway de Borda.
  • O tráfego que entra ou sai do ambiente passa pelo Edge Gateway, onde o firewall do gateway é aplicado.
  • O Firewall Distribuído requer a Opção de Serviço MPC para Firewall Distribuído, que deve ser solicitada como parte do contrato MPC.
observação

Se o Roteamento Distribuído estiver habilitado, os Firewalls de Gateway não estarão disponíveis para esta rede e o Firewall Distribuído (DFW) deverá ser utilizado. O firewall Norte-Sul permanece disponível. Se o Roteamento Distribuído estiver desabilitado, somente os Firewalls de Gateway estarão disponíveis para esta rede roteada.

VLAN de convidado permitida

Habilitar esta opção permite configurar tags VLAN (tags 802.1Q) nas interfaces de rede das máquinas virtuais. Isso possibilita a operação de múltiplas VLANs no mesmo segmento de rede roteado ou isolado.

Criar regras de firewall de gateway

O Console Operacional fornece um firewall de Camada 4 completo para controlar o tráfego que atravessa limites de segurança — tanto Norte-Sul (tráfego entre o OVDC e redes externas) quanto Leste-Oeste (tráfego dentro e entre redes do OVDC). Ao especificar redes ou endereços IP para regras de firewall, os seguintes formatos são suportados:

  • Um único endereço IP
  • intervalos de IP (ex.: 192.168.1.10–192.168.1.50)
  • Notação CIDR (ex.: 192.168.2.0/24)
  • Palavras-chave: interno, externo ou qualquer
  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde as regras de firewall serão criadas.
  2. No painel de navegação à esquerda, clique em Bordas. Os gateways de borda disponíveis aparecerão à direita.
  3. Selecione o Edge Gateway que deseja configurar e, em seguida, abra a guia Firewall.
  4. Na aba Firewall, é possível criar e gerenciar regras de firewall.
  5. Clique em Novo para adicionar uma nova regra. Para a nova regra, especifique os seguintes campos:
    • Nome
    • Aplicações
    • Contexto
    • Origem (endereço IP, conjuntos de IPs, grupos estáticos)
    • Destino (endereço IP, conjuntos de IP, grupos estáticos)
    • Ação (Permitir, Excluir, Rejeitar)
    • Protocolo (IPv4, IPv6 ou ambos)
    • Registro
    • Comentários
  6. Nos campos Origem e Destino, defina os endereços para a regra. Para especificar um IP ou intervalo, clique em IP, insira o valor e clique em Manter. Para reutilizar grupos de IPs, acesse Agrupamento de Objetos e clique em + para criar um Conjunto de IPs. Esse Conjunto de IPs poderá ser selecionado para várias regras.
  7. No campo Aplicativo, clique em + e, na caixa de diálogo Adicionar Serviço, especifique o Protocolo, a Porta de Origem e a Porta de Destino. Ou defina uma combinação personalizada de protocolo/porta. Quando terminar, clique em Manter. Aplicativos personalizados também podem ser criados antecipadamente e aplicados às regras do firewall.
  8. Escolha se a ação da regra é Aceitar (Permitir) ou Negar (Descartar/Rejeitar). Se um servidor syslog estiver configurado, selecione Habilitar registro.
  9. Clique em Salvar alterações para finalizar a regra.

Um exemplo de regra de firewall é permitir tráfego HTTPS da internet. Este exemplo utiliza endereços IP públicos alocados. A origem é qualquer (qualquer endereço IP dentro do OVDC). A porta de origem também é qualquer. O destino é um endereço IP privado e a porta de destino é a 443 para HTTPS. Para que isso funcione, você precisa de uma configuração DNAT.

Criar regras NAT

A Tradução de Endereços de Rede (NAT) permite que o endereço IP de origem ou destino seja alterado para que o tráfego possa passar por um roteador ou gateway. Os tipos mais comuns de NAT em um gateway de borda são:

  • NAT de destino (DNAT) - altera o endereço IP de destino do pacote.
  • NAT de origem (SNAT) - altera o endereço IP de origem do pacote.

Outras opções são:

  • SEM DNAT
  • SEM SNAT
  • REFLEXIVO

Para que uma máquina virtual (VM) acesse um recurso de rede externo a partir de seu OVDC, o NAT pode ser necessário em determinados casos de uso. Nesses casos, utilize uma das seguintes opções:

  • Endereços IP públicos da internet fornecidos pela Equinix.
  • Redes privadas via MPC Connect.
observação
  • Essa funcionalidade é aplicável principalmente quando o Edge Gateway está configurado com endereços IP públicos e as VMs estão usando endereços IP privados.
  • As regras NAT só funcionam quando o firewall está ativado. O firewall deve permanecer ativado o tempo todo.

O DNAT altera o endereço IP de destino de um pacote e realiza a operação inversa para o tráfego de resposta. O DNAT pode ser usado para expor um serviço em execução em uma rede privada por meio de um endereço IP público.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde a regra DNAT foi criada.
  2. No painel de navegação à esquerda, clique em Bordas. Selecione a guia NAT e adicione uma nova regra NAT.
  3. Na seção NAT, clique em + Regra DNAT.
  4. Em Ação NAT, selecione o tipo de regra NAT.
  5. Insira um endereço IP externo (por exemplo, 10.30.40.95).
  6. Insira uma Porta Externa (por exemplo, 443).
  7. Insira um endereço IP interno (por exemplo, 192.168.1.10).
  8. Configurações avançadas
    • Estado - ativa ou desativa a regra
    • Registro - registra a regra
    • Prioridade - valores mais baixos significam maior prioridade, enquanto 0 é o valor padrão.
    • Firewall Match
      • Correspondência com o endereço interno
      • Correspondência com o endereço externo
      • Ignorar
    • Aplicado a - deixe em branco
  9. Se um servidor syslog estiver configurado, selecione Ativar registro.
  10. Ao terminar, clique em Manter e, em seguida, em Salvar alterações.

Criar regras SNAT

O SNAT altera o endereço IP de origem de um pacote e realiza a operação inversa para o tráfego de resposta. Ao acessar redes externas, como a internet, uma regra SNAT é necessária para traduzir endereços IP internos para um endereço disponível na rede externa.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde a regra SNAT foi criada.
  2. No painel de navegação à esquerda, clique em Bordas. Selecione a guia NAT e adicione uma nova regra NAT.
  3. Na seção NAT, clique em + Regra SNAT.
  4. Em Ação NAT, selecione SNAT.
  5. IP externo - a rede externa (normalmente denominada VCD_CUSTOMER_WAN).
  6. IP interno - o endereço de rede ou IP traduzido para acesso à internet.
  7. Configurações avançadas
    • Estado - ativa ou desativa a regra
    • Registro - registra a regra
    • Prioridade - valores mais baixos significam maior prioridade, enquanto 0 é o valor padrão.
    • Firewall Match
      • Correspondência com o endereço interno
      • Correspondência com o endereço externo
      • Ignorar
    • Aplicado a - deixe em branco
  8. Ao terminar, clique em Manter e, em seguida, em Salvar alterações.

Criar regras NO SNAT

As regras NO SNAT anulam as regras SNAT existentes. Uma regra NO SNAT pode ser criada para ignorar o SNAT para tráfego destinado a um endereço IP específico. Para garantir a ordem correta de processamento, a regra NO SNAT deve ter uma prioridade maior (valor numérico menor) do que a regra SNAT. A prioridade padrão é 0, que é a prioridade mais alta.

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway onde a regra NO SNAT foi criada.
  2. No painel de navegação à esquerda, clique em Bordas. Selecione a guia NAT e adicione uma nova regra NAT.
  3. Na seção NAT, clique em + Sem regra SNAT.

Configurar VPN IPsec

O Console Operacional suporta os seguintes tipos de conexões VPN site-a-site:

  • Um Edge Gateway dentro da mesma organização.
  • Um Edge Gateway em outra organização (Equinix ou outro provedor de serviços vCloud)
  • Uma rede remota que fornece um endpoint VPN IPsec, como um provedor de serviços em nuvem ou um ambiente de colocation.

Dependendo do tipo de conexão, o endereçamento IP deve ser configurado para ambos os pontos de extremidade, juntamente com uma chave secreta compartilhada. As redes OVDC que têm permissão para se comunicar pela conexão VPN também devem ser especificadas.

Antes de configurar as definições de VPN IPsec, anote o endereço IP do Edge Gateway que será utilizado como ponto de extremidade do túnel.

  • No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o Edge Gateway a ser configurado.
  • No painel de navegação à esquerda, clique em Bordas.
  • Na página Edges, selecione o Edge Gateway.
  • Na guia Serviços, localize a opção VPN IPsec e clique em Novo para criar uma nova configuração de VPN IPsec.

Configure as definições da VPN IPsec do gateway de borda.

  1. Configure um nome, habilite a opção "Entrar para visualizar os registros" e deixe as demais opções com seus valores padrão.
  2. Modo de autenticação por pares
  • Chave pré-compartilhada: o segredo compartilhado usado para autenticar e criptografar a conexão. Deve ser uma sequência alfanumérica de 32 a 128 caracteres e incluir pelo menos uma letra maiúscula, uma letra minúscula e um número. Esse valor deve ser o mesmo em ambos os sites.
  • Certificado: Para usar um certificado, faça o upload do certificado e do certificado da Autoridade Certificadora (CA).
  1. Configuração do ponto final

    Ponto final local

    • Endereço IP: O endereço IP externo do gateway de borda.
    • Redes: Insira as redes da organização que podem acessar a VPN. Separe várias sub-redes locais com vírgulas.

    Ponto de extremidade remoto

    • Endereço IP: O endereço IP externo do site remoto, firewall local ou gateway de borda onde a VPN está configurada.
    • Redes: A sub-rede na rede local que deve ser acessível a partir do OVDC. Por exemplo, se as redes locais usam o intervalo 172.20.0.0/16, insira 172.20.0.0/16 ou uma sub-rede menor, como 172.20.0.0/25.
    • ID remoto:
      • Esse valor identifica exclusivamente o site do par e depende do modo de autenticação do túnel. Se não for especificado, o ID remoto será, por padrão, o endereço IP remoto.
      • Chave pré-compartilhada: O ID remoto depende se o NAT está configurado. Se o NAT estiver configurado no ID remoto, insira o endereço IP privado do site remoto. Caso contrário, use o endereço IP público do dispositivo remoto que termina o túnel VPN.
      • Certificado: O ID remoto deve corresponder ao SAN (Nome Alternativo do Assunto) do certificado do endpoint remoto, se presente. Se o certificado remoto não incluir um SAN, o ID remoto deve corresponder ao nome distinto do certificado usado para proteger o endpoint remoto.
  2. Quando a configuração estiver concluída, clique em Manter para criar a extremidade de borda do túnel VPN e, em seguida, clique em Salvar alterações.

Criar o segundo gateway VPN

Se este endpoint estiver em um OVDC diferente, repita os passos para criar o túnel. Após a criação do túnel, atualize as configurações do firewall e valide a conexão. Se estiver se conectando a um data center externo, configure o túnel nessas instalações.

IKE Fase 1 e Fase 2

IKE (Internet Key Exchange) é um mecanismo padrão para estabelecer comunicações seguras e autenticadas. A seguir, estão listados os parâmetros de configuração suportados para a Fase 1 e a Fase 2.

Parâmetros da Fase 1

A Fase 1 estabelece a autenticação entre pares, negocia parâmetros criptográficos e gera chaves de sessão. Os parâmetros suportados para a Fase 1 são:

  • Modo principal
  • AES/AES256/AES-GCM (configurável pelo usuário)
  • Grupo Diffie-Hellman
  • Segredo pré-compartilhado (configurável pelo usuário)
  • Tempo de vida da SA de 28800 segundos (oito horas), sem recriptografia de kilobytes.
  • ISAKMP modo agressivo desativado

Parâmetros da Fase 2

A Fase 2 do IKE negocia o túnel IPsec gerando material de chaveamento, seja derivando-o das chaves da Fase 1 ou realizando uma nova troca de chaves. Os parâmetros suportados para a Fase 2 são:

  • AES/AES256/AES-GCM (corresponde à configuração da Fase 1)
  • Modo túnel ESP
  • Grupo Diffie-Hellman
  • Sigilo de encaminhamento perfeito para recriptografia (somente se habilitado em ambos os pontos de extremidade)
  • Tempo de vida da SA de 3600 segundos (uma hora), sem recriptografia de kilobytes.
  • Seletores para todos os protocolos IP e todas as portas entre as duas redes, usando sub-redes IPv4.

Configure o firewall do gateway de borda para VPN.

Após o estabelecimento do túnel VPN, crie regras de firewall no gateway de borda para o tráfego que passa pelo túnel.

  • Crie regras de firewall para o tráfego em ambas as direções: do centro de dados para o OVDC e do OVDC para o centro de dados.
  • Para configurar o data center para OVDC, defina:
    • Do intervalo de IPs de origem para a rede OVDC externa ou do centro de dados.
    • Destino para o intervalo de IP de destino da rede OVDC
  • Para configurar o OVDC para o centro de dados, defina:
    • Do intervalo de IPs de origem para o intervalo de IPs de origem da rede OVDC
    • Destino para o intervalo de IP de destino do centro de dados ou rede VDC.

Validação do túnel

Após ambas as extremidades do túnel IPsec estarem configuradas, a conexão deverá ser estabelecida automaticamente.

Para verificar o status do túnel no Console Operacional:

  1. Na página Edges, selecione a borda que deseja configurar e clique em Configurar serviços.
  2. Selecione a aba Estatísticas e, em seguida, selecione a aba VPN IPsec.
  3. Para cada túnel configurado, uma marca de seleção indica que o túnel está operacional. Se um status diferente for exibido, revise a configuração do túnel e as regras do firewall.
  4. Agora é possível enviar tráfego pela VPN.
observação

Após o estabelecimento do túnel, pode levar até dois minutos para que a conexão VPN seja exibida como ativa.

Criar regras de firewall distribuídas OVDC

No nível do OVDC da organização, o firewall distribuído pode ser usado para aplicar microsegmentação por meio do Console Operacional.

observação

Para usar regras de firewall distribuídas, é necessário que a opção de serviço MPC Firewall Distribuído esteja habilitada.

Antes de começar

  • Conjunto de IPs: Usado como origem ou destino em uma regra. Crie um Conjunto de IPs para uso em regras de firewall e configuração de retransmissão DHCP. Conjuntos de IPs são comumente usados ​​para agrupar recursos externos à organização VCD, como a internet ou uma WAN corporativa. Nesses casos, são usados ​​endereços IP ou sub-redes.
  • Grupos Estáticos: Um grupo estático contém uma ou mais redes. Quando um grupo estático é usado em uma regra de firewall distribuída, a regra se aplica a todas as VMs conectadas às redes do grupo.
  • Grupos Dinâmicos: Usados ​​para agrupar VMs com base no nome da VM, na etiqueta de segurança ou em ambos. Por padrão, um grupo dinâmico contém um critério e uma regra. Ele pode ser expandido para até três critérios, com até quatro regras cada.

Criar regras de firewall distribuídas

  1. No painel de controle de Datacenters Virtuais do Console Operacional, selecione o OVDC que contém o firewall distribuído a ser configurado.
  2. No painel de navegação à esquerda, clique em Rede / Grupos de Datacenter / Firewall Distribuído.
  3. Clique em *+ para adicionar uma nova linha à tabela de regras do firewall.
  4. Para a Nova Regra, especifique um Nome.
  5. Nos campos Origem e Destino, especifique os endereços de origem e destino para a regra de firewall.
  • Grupos de firewall

  • Conjuntos de IP: Selecione NOVO e, em seguida, forneça um nome, uma descrição e um intervalo de IP ou CIDR.

  • Grupos Estáticos: Selecione NOVO, forneça um nome e clique em Salvar.

    Selecione Gerenciar membros para adicionar novos membros.

    Selecione uma rede para adicionar ao grupo estático.

    A visualização VMs Associadas mostra quais VMs estão conectadas às redes anexadas.

  • Grupos Dinâmicos: Selecione NOVO, forneça um nome e selecione o tipo de critério a ser usado.

  • Endereços IP do firewall: Adicione um endereço IP, CIDR ou intervalo e selecione Manter.

    1. Selecione a Ação (Permitir, Excluir ou Rejeitar).
    2. Selecione o Protocolo IP (IPv4, IPv6 ou ambos).
    3. Configure o registro de logs, se necessário.
    4. Selecione Salvar.

Descrição do serviço

Opções de serviço

O MPC ST inclui diversas opções de serviço que podem ser encomendadas separadamente.

Aglomerado Esticado

A opção de serviço “Cluster Estendido” está disponível em locais selecionados. Um cluster estendido é implementado em dois datacenters na mesma região metropolitana com replicação de armazenamento síncrona, resultando em uma configuração RPO=0.

O cluster deve ter o mesmo número de hosts em cada local. Um local na região metropolitana é designado como local primário e o outro como local secundário.

Um Data Center Virtual Organizacional (OVDC) fornece um ambiente lógico com vCPUs, GB de RAM, recursos de armazenamento e capacidades de rede no qual os clientes podem definir VMs. Em uma configuração de cluster estendido, três tipos de OVDCs podem ser selecionados:

  • As máquinas virtuais são executadas no local primário quando disponível; caso contrário, as máquinas virtuais são movidas para o local secundário.
  • As máquinas virtuais são sempre executadas no local primário; quando o local primário não está disponível, as máquinas virtuais não são movidas para o local secundário.
  • As máquinas virtuais são sempre executadas no local secundário; quando o local secundário não está disponível, as máquinas virtuais não são movidas para o local primário.

Os clientes podem definir um ou mais OVDCs em um ambiente MPC ST. A vCPU está disponível em três variantes:

  • Completo – um núcleo é equivalente a uma vCPU
  • Alto – um núcleo equivale a duas vCPUs
  • Padrão – um núcleo é equivalente a quatro vCPUs

Um OVDC pode usar no máximo três perfis de armazenamento disponíveis:

  • Ultra desempenho
  • Alto desempenho
  • Desempenho padrão

Os clientes podem combinar vários OVDCs em diferentes variantes e tamanhos para diferentes finalidades. As políticas de segurança podem ser configuradas nas redes virtuais e os OVDCs podem ser interconectados. Para obter mais informações sobre OVDCs, consulte Data Center Virtual.

As opções de conectividade e rede do serviço MPC ST não estendido também se aplicam ao cluster estendido. A rede e a conectividade para acessar as cargas de trabalho do MPC ST devem ser adquiridas como parte da Conectividade e não estão incluídas na Opção de Serviço Cluster Estendido.

O serviço inclui:

  • Rede para replicação síncrona de dados entre a localização primária e a secundária; esta rede não pode ser usada para rede de clientes.
  • Rede para conectividade NSX.
  • Um terceiro local para a testemunha da disponibilidade do local primário e secundário.
PURCHASE UNITBILLING TYPEUOMDESCRIPTION
Service option Cluster Stretched PrimaryBaselinePer ClusterCapability for stretched cluster with synchronous data replication for the primary location
Service option Cluster Stretched SecondaryBaselinePer ClusterCapability for stretched cluster with synchronous data replication for the secondary location

Ambas as opções de serviço devem ser adquiridas para um cluster estendido.

Backup e Restauração

O backup e a restauração de recursos MPC são fornecidos por meio do Serviço de Backup Privado Gerenciado, que é contratado separadamente. O serviço inclui backup de dados de máquinas virtuais ou dados de aplicativos.

Licenciamento de Software

Um catálogo de ISOs de software para MPC está disponível no portal de autoatendimento. O catálogo lista softwares que podem ser usados ​​em VMs executadas nos OVDCs e inclui softwares de código aberto e licenciados. Softwares licenciados podem ser adquiridos através do produto de Licenciamento de Software.

Traga sua própria carteira de habilitação

Em vez de adquirir licenças através do serviço, os clientes podem trazer suas próprias licenças de software. Nesse caso, as regras de licenciamento do fornecedor do software devem ser validadas. O cliente é responsável por atender a todos os requisitos de conformidade do fornecedor do software.

Plano de Apoio

O plano de suporte oferece um serviço opcional que abrange solicitações de serviço adicionais e outros serviços, como suporte estendido, relatórios adicionais e suporte de design.

O Plano de Suporte Premier de Soluções Gerenciadas é um programa pré-pago que permite a compra de blocos mensais ou anuais (pagamento único) de horas de suporte com desconto. As horas de suporte são consumidas em incrementos de quinze (15) minutos.

Sem um Plano de Suporte Premier de Soluções Gerenciadas pré-pago, o suporte é cobrado à taxa horária padrão do Serviço de Suporte Premier (taxa horária padrão). As horas de suporte são calculadas em incrementos de quinze (15) minutos.

PURCHASE UNITTYPECHARGE TYPEUOMORDERING AND BILLING
Technical Support PlanMonthlyBaselinehourMonthly reservation of hours for technical support
Technical Support PlanAnnualBaselinehourYearly reservation of hours for technical support

O plano não se destina a um produto específico de Soluções Gerenciadas, mas se aplica a todos os produtos de Soluções Gerenciadas adquiridos.

Se todas as horas do plano forem utilizadas, quaisquer horas adicionais serão cobradas à tarifa horária padrão do "Serviço de Suporte Premium".

As horas do Plano de Suporte Premier de Soluções Gerenciadas, mensais ou pré-pagas, não são cumulativas e são perdidas se não forem utilizadas. O uso que exceder a quantidade pré-comprada será cobrado pela tarifa horária normal do "Serviço de Suporte Premier", a menos que seja solicitada uma atualização.

O plano é específico para cada país e não pode ser vinculado a um centro de dados IBX específico.

Suporte à Migração

Para migrar cargas de trabalho de ambientes locais para MPC, são fornecidas ferramentas de migração que permitem a migração de cargas de trabalho em regime de autosserviço, sem necessidade de refatoração de aplicações. As ferramentas são compatíveis com cargas de trabalho VMware do vSphere ou do Cloud Director. Para habilitar a migração, o cliente recebe um dispositivo que pode ser instalado em seu ambiente VMware e emparelhado com o ambiente MPC do cliente. As ferramentas suportam replicação assíncrona.

Por padrão, a ferramenta de migração suporta migração pela internet. Mediante solicitação, uma conexão privada pode ser criada através do Equinix Fabric; os custos da conexão Fabric são cobrados pelo próprio Fabric. Para migração via Fabric, circuitos virtuais existentes não podem ser utilizados, pois devem ser dedicados exclusivamente à migração. A migração pela internet suporta velocidades de até 250 Mbps, enquanto as conexões Fabric suportam velocidades de até 10 Gbps. O uso da ferramenta de migração é gratuito; suporte adicional pode ser solicitado através do plano de suporte. Após a conclusão da migração, a ferramenta será desativada.

ConnectionSpeedNetwork Configuration
InternetUp to 250 MbpsNo
FabricUp to 10 GbpsYes, setup VLANs

Após a conclusão da migração, as ferramentas de migração são desativadas.

Demarcação de serviços e serviços de habilitação

O MPC ST é um serviço gerenciado com opções de design predefinidas. Consequentemente, nem todas as opções técnicas da VMware estão disponíveis no serviço MPC ST. Os tópicos a seguir são frequentemente solicitados, mas não são suportados.

Acesso

  • Acesso a funções do vSphere ou vCenter que não sejam através do Console Operacional do MPC e da API do Console Operacional.

Calcular

  • Criar mais de um instantâneo

Discos Virtuais

  • Mova discos virtuais entre VMs através do Console Operacional do MPC ou da API. Para mover discos virtuais entre VMs, é necessário abrir um chamado de suporte junto à central de suporte da Equinix.
  • Compartilhar um disco virtual entre várias máquinas virtuais
  • Utilização do Clustering de Failover do Microsoft Windows Server (WSFC) com discos compartilhados

Rede

  • Utilização da virtualização de E/S de raiz única (SR-IOV) e acesso físico à NIC a partir da VM
  • Utilização do modo promíscuo na vNIC
  • Utilização de trunking no OVDC para redes conectadas a roteadores de propriedade do cliente.
  • Conecte-se ao MPC por meio de soluções redundantes de camada 2, como o Metro Connect.

Unidades de compra

O serviço MPC é cobrado com base em valores de referência ou em valores de referência com cobrança adicional por excesso de cobrança.

  • Linha de base - o volume especificado da unidade de medida para o serviço, conforme definido no pedido.
  • Excedente - a quantidade de serviço consumida pelo cliente que excede o volume básico contratado.

Catálogo de Unidades para Compra

CategoryPurchase UnitUOMInstall FeeBilling MethodOverage
MPC ServiceConnectivity – RoutedEachBaseline
Connectivity – Customer RoutedEachBaseline
Connectivity – Managed FirewallEachBaseline
Connectivity – Routed JoinedEachBaseline
MPC ComputeHostHostYesBaseline
MPC Service OptionNetwork – Managed Virtual Circuit xx MbpsEachYesBaseline
Network – Managed Internet Access xx MbpsEachBaseline
Network – Additional IP space (/24 /25 /26 /27 /28 /29)EachBaseline
Network – External NetworkEachNoBaseline
Network – Distributed Firewall (per Core)CoreBaseline
Disaster Recovery (Gold, Silver, Bronze)VMNoBaselineYes

Funções e responsabilidades

Durante a prestação e entrega do serviço, as responsabilidades são compartilhadas entre a Equinix e o cliente. A seção a seguir fornece uma visão geral dessas responsabilidades.

Fornecimento de serviços aos inquilinos

ActivitiesEquinixCustomer
Schedule / execute project kickoff meetingRACI
Schedule / execute customer onboardingRACI
Delivery of the hosts in a cluster in accordance with the orderRACI1
Delivery of the OVDCs in accordance with designRACI1
Delivery of the agreed storage capacity in accordance with designRACI1
Delivery of the connectivity type in accordance with the orderRACI1
Delivery of the Managed Virtual Circuits in accordance with the orderRACC
Initiation of Unmanaged Virtual Circuits in Fabric portalIRAC
Configuration of customer‑initiated Virtual CircuitsRACC
Delivery of the Managed Internet Access in accordance with the orderRACC
Delivering the agreed network functionality in accordance with design (optional)RACC
Delivery of the MPC Operational ConsoleRACI1
Delivery of the Admin account for the Operational ConsoleRACI1

Admissão ao Serviço

Após a conclusão das atividades de integração, as atividades de teste confirmam se o produto foi entregue com sucesso e está pronto para faturamento.

ActivitiesEquinixCustomer
Test access to MPC Product page on Managed Solutions PortalCIRA
Test access to MPC operational consoleCIRA
Confirm MPC fulfillment based on preview evidenceCIRA
Set product as enabled for customer on internal systemsRAI

Operacional

Após a ativação do serviço de Nuvem Privada Gerenciada para os clientes, os seguintes itens operacionais se aplicam:

ActivitiesEquinixCustomer
Technical management of the service (overall)RAC
Functional management of the customer environment within the service (overall)RAC
MPC infrastructure monitoring and maintenanceRAI
Create, import, and manage VMs and vAppsRAC
Scale VMs up and downRACI
Manage VM snapshotsRACI
Manage access to VMs with consoleRACI
Create and manage library with customer-owned ISO/OVA filesRACI
Separate or group VMs for availability or performanceRAC
NFV: Standard firewallingRAC
NFV: Routing (static)RAC
NFV: RoutingRACI
NFV: NATRAC
NFV: DHCPRAC
NFV: VPN (IPsec)RAC
Setup and manage scripting and automation capabilitiesRACI

RACI significa Responsável, Autoridade, Consultado e Informado.

  1. A informação só é obrigatória para tarefas que tenham impacto sobre o funcionamento do ambiente do usuário.
  2. A informação só é necessária para tarefas que tenham impacto sobre a operação e/ou o gerenciamento do serviço.

Gerenciamento de incidentes

O gerenciamento de incidentes está incluído no suporte ao serviço. Todos os incidentes são tratados com base na prioridade. A prioridade é determinada após o incidente ser relatado e avaliado pela Equinix com base nas informações fornecidas.

PriorityImpact / UrgencyDescription
P1 HighUnforeseen unavailability of a service / environment delivered and managed by Equinix, in accordance with the service description due to a disruption. The user cannot fulfill its obligations towards its users. The user suffers direct demonstrable damage due to the unavailability of this functionality.The service must be restored immediately; the production environment(s) is/are unavailable, with platform‑wide disruptions.
P2 MediumThe service does not offer full functionality or has partial functionality or reduced performance, because of which the users are impacted. The user suffers direct demonstrable damage due to unavailability of the functionality. The service may be impacted due to limited availability of this functionality.The service must be repaired the same working day; the environment is not available.
P3 LowThe service functions with limited availability for one or more users and there is a workaround in place.The moment of repair of the service is determined in consultation with the reporting person.

Nota: Esta classificação não se aplica a interrupções causadas, por exemplo, por aplicativos específicos do usuário, ações do usuário ou que dependam de terceiros. Os incidentes podem ser relatados pelo Portal do Cliente em Soluções Gerenciadas. Incidentes de prioridade 1 (P1) devem ser relatados por telefone.

Solicitações de serviços

As solicitações de serviço são usadas para relatar problemas de serviço ou para solicitar assistência com alterações de implementação ou configuração. Alterações de configuração padrão podem ser solicitadas por meio do portal de autoatendimento do MPC como uma Solicitação de Serviço. O suporte está disponível 24 horas por dia, 7 dias por semana, 365 dias por ano. Dois tipos de solicitações de serviço estão disponíveis:

  • Incluído - Solicitações de serviço que estejam dentro do escopo do serviço e não incorram em custos adicionais.
  • Adicional - Solicitações de serviço que estão fora do escopo do serviço e acarretam custos adicionais.
Request NameIncluded / Additional
Create a DC Group over multiple OVDCsAdditional
Change external access OVDC APIAdditional
Add a user for the Operational ConsoleIncluded
Remove a user from the Operational ConsoleIncluded
Change permissions for a userIncluded

Alterações não listadas acima podem ser solicitadas selecionando Alteração no módulo de solicitação de serviço. A Equinix realizará uma análise de impacto para determinar a viabilidade, o custo e o prazo de entrega. Os valores referentes às solicitações de serviço são deduzidos do saldo do Plano de Suporte Premier. Caso o saldo seja insuficiente, os valores serão faturados de acordo com a tarifa vigente. Solicitações que impactem a capacidade base, as quantidades solicitadas ou quaisquer alterações que afetem a mensalidade do serviço devem ser feitas através da equipe de Vendas da Equinix.

Relatórios

Como parte do serviço, o cliente receberá relatórios mensais de serviço abrangendo os seguintes tópicos:

  • Os chamados abertos foram comparados aos parâmetros do SLA.
  • Capacidade por OVDC

Níveis de serviço

O Acordo de Nível de Serviço (SLA) define os níveis de desempenho mensuráveis ​​aplicáveis ​​ao serviço MPC e especifica as soluções disponíveis para o cliente caso a Equinix não atenda a esses níveis. Os créditos de serviço listados abaixo são a única e exclusiva solução para o não cumprimento dos limites de nível de serviço definidos nesta seção.

PriorityResponse Time¹Resolution Time²Execution of WorkSLA³
P1< 30 min< 4 hours24x795 %
P2< 60 min< 24 hours24x795 %
P3< 120 min< 5 days24x795 %
  1. O tempo de resposta é o tempo entre o envio dos tíquetes de problemas e o envio de uma resposta formal por um especialista do Equinix Managed Service.
  2. O tempo de resolução de um caso é contado a partir do momento em que o chamado é registrado para resolução ou cancelado na ferramenta ITSM, ou da transferência para o Suporte IBX.
  3. O SLA se aplica ao tempo de resposta; os detalhes sobre o SLA podem ser encontrados na Política do Produto.

O Nível de Disponibilidade do serviço MPC refere-se à disponibilidade de um único OVDC. O serviço MPC é considerado Indisponível quando uma falha na infraestrutura gerenciada pela Equinix faz com que o OVDC entre em um estado de erro e resulta diretamente em uma interrupção dos serviços do cliente.

Availability Service LevelDescription
99.95%+Achieved when total OVDC unavailability is less than 22 minutes over a calendar month.

Aplica-se um regime de créditos de serviço ao SLA de disponibilidade, conforme definido na Política do Produto. A disponibilidade do serviço MPC não inclui a restauração de dados. Os clientes são responsáveis ​​pela restauração de seus dados. Quando o Backup Privado Gerenciado é contratado, os dados podem ser restaurados por meio de autosserviço, utilizando o Console Operacional do Backup Privado Gerenciado. Caso o Backup Privado Gerenciado não seja contratado, a restauração de dados é de responsabilidade do cliente.

Esta página foi útil?