Operativo VMware Cloud Director
VMware Visión general del portal del inquilino de Cloud Director
El portal de inquilinos VMware Cloud Director™ se utiliza para la administración de su organización y para crear y configurar máquinas virtuales (VM), vApps, y redes dentro de vApps.
También puede configurar las funciones de red avanzadas que ofrece VMware NSX® para vSphere® dentro de un entorno VMware Cloud Director. Con el portal de inquilinos, también puede crear y gestionar catálogos, vApps, y plantillas de centros de datos virtuales (VDC).
Roles, permisos y usuarios
Para acceder a VMware Cloud Director, utilice el inicio de sesión único con sus credenciales de IBM Cloud como mecanismo de autenticación y autorización predeterminado. Para obtener una lista de los roles y autorizaciones del portal de arrendatario de IBM Cloud Identity and Access Management (IAM) Director que están asociados con cada rol, consulte Gestión del acceso de IAM para VCF as a Service. Los administradores de la organización pueden crear usuarios locales autenticados por el portal de arrendatario en contraposición a IBM Cloud IBM Cloud y también pueden crear roles personalizados adicionales que se pueden asignar a los usuarios locales.
Para obtener más información sobre funciones y permisos, consulte VMware Funciones y derechos del portal de inquilinos de Cloud Director.
Modificar los valores de correo electrónico
El administrador de la organización debe modificar los valores de notificación por correo electrónico al servidor SMTP de la organización.
Para obtener más información sobre cómo modificar la configuración del servidor SMTP, consulte Modificar la configuración del correo electrónico en VMware Cloud Director.
Catálogos
Un catálogo es un contenedor para las plantillas de vApp y los archivos multimedia de una organización. Los administradores de organizaciones y los autores de catálogos pueden crear catálogos en una organización. Los contenidos del catálogo pueden compartirse con otros usuarios u organizaciones de la instalación VMware Cloud Foundation (VCF) as a Service. O pueden publicarse externamente para que accedan a ellos organizaciones ajenas a la instalación de VCF as a Service.
VCF as a Service contiene catálogos privados, catálogos compartidos y catálogos accesibles externamente. Los catálogos privados incluyen las plantillas de vApp y archivos multimedia que se pueden compartir con otros usuarios de la organización. Si un administrador del sistema habilita la compartición de catálogos para su organización, puede compartir un catálogo de organización para crear un catálogo accesible a otras organizaciones en la instalación de VCF as a Service.
Si un administrador del sistema habilita la publicación de catálogos externos para su organización, puede publicar un catálogo de organización para que accedan a él organizaciones ajenas a la instalación de VCF as a Service. Una organización ajena a la instalación de VCF as a Service debe suscribirse a un catálogo publicado externamente para acceder a su contenido.
Cada organización tiene acceso al catálogo público de VCF as a Service. El catálogo contiene imágenes compatibles con IBM que están configuradas, protegidas y listas para su uso.
Catálogo público de VCF as a Service
Cada organización tiene acceso al catálogo público de VCF as a Service. El catálogo contiene imágenes compatibles con IBM que están configuradas, protegidas y listas para su uso.
Revise las consideraciones siguientes para VCF as a Service:
- Las plantillas públicas que se configuran en los servicios de la red privada de IBM requieren un paso de configuración adicional para habilitar el acceso de la máquina virtual a la red de IBM Services. Para obtener más información, consulte Habilitación del acceso de VM a IBM Cloud Services utilizando la red privada.
- Las plantillas públicas requieren un nivel mínimo de personalización para establecer la contraseña inicial del administrador. Para obtener más información, consulte Cambio de las propiedades de personalización del sistema operativo invitado de una máquina virtual.
El catálogo público contiene plantillas de vApp para los componentes siguientes:
Imagen | Versión |
---|---|
CentOS | 7.x |
Microsoft® Windows® | Estándar 2022 |
Microsoft Windows | 2019 Estándar |
Microsoft Windows | 2016 Estándar |
Red Hat Enterprise Linux® | 9.3 |
Red Hat Enterprise Linux | 8.1 |
Red Hat Enterprise Linux | 7.7 |
Linux inestable | 9.4 |
Linux inestable | 8.1 |
Plantillas CentOS y Rocky
Las plantillas que se ofrecen en el catálogo público tienen las siguientes características:
- Últimas actualizaciones instaladas
- VMware® por herramientas Broadcom instaladas
- Repositorio de YUM configurado en el repositorio de YUM de red privada de IBM
- Servidor NTP que está configurado en el servidor NTP de red privada de IBM
Plantillas de Microsoft Windows
Las plantillas de Microsoft Windows que se proporcionan en el catálogo público tienen las características siguientes:
- Últimas actualizaciones instaladas
- Actualización de Windows habilitada configurada en el servidor de actualización de Windows de red privada de IBM
- VMware por herramientas Broadcom instaladas
- Windows Remote Desktop inhabilitado
- Cortafuegos activado
- Windows Defender activado
- Servidor NTP que está configurado en el servidor NTP de red privada de IBM
- Licencia de Windows configurada para activar y recibir actualizaciones utilizando IBM Service Network Microsoft Key Management Server (KMS), y no Microsoft KMS de Internet
Plantillas de Red Hat Enterprise Linux
Las plantillas Red Hat Enterprise Linux (RHEL) que se proporcionan en el catálogo público tienen las siguientes características:
- Últimas actualizaciones instaladas
- VMware por herramientas Broadcom instaladas
- Cortafuegos activado
- Servidor NTP que está configurado en los servidores de red privada de IBM
Tras desplegar la máquina virtual en el portal de arrendatario, registre la VM de Red Hat con la clave de activación de RHEL en IBM RHEL Capsule Server. Para registrar la VM de Red Hat con la clave de activación de RHEL, debe habilitar el acceso de VM para conectarse a la red de servicio de IBM. Para obtener más información, consulte Habilitación del acceso de VM a IBM Cloud Services utilizando la red privada.
Complete los siguientes pasos para registrar la VM de Red Hat con la clave de activación de RHEL.
- En la consola VMware Solutions, haga clic en Recursos > VCF as a Service en el panel de navegación izquierdo.
- En la pestaña Centros de datos virtuales, localice y haga clic en el nombre de la instancia de Cloud Director.
- En la pestaña Resumen, localice la clave de activación deRed Hat en el panel Detalles del sitio y pulse el icono Copiar en portapapeles.
- Ejecute los mandatos siguientes desde la máquina virtual de Red Hat.
uuid=$(uuidgen)
echo {\"dmi.system.uuid\": \"$uuid\"} > /etc/rhsm/facts/uuid_override.facts
cat /etc/rhsm/facts/uuid_override.facts
Asegúrese de que el uuid_override.facts contenga un UUID generado.subscription-manager register --org="customer" --activationkey="ACTIVATION_KEY" --force
DondeACTIVATION_KEY
es la clave de activación de Red Hat que ha copiado en el portapapeles.
Todavía puede utilizar otro RHEL Capsule Server o un servidor satélite si ya tiene una suscripción de RHEL fuera de IBM. Los cargos por la licencia RHEL se aplican a las máquinas virtuales RHEL que se ejecutan en un VDC.
Definición de catálogos y políticas
Para crear un catálogo, debe tener el rol de portal de arrendatario de Administrador de la organización o de Autor del catálogo.
Para obtener más información sobre la definición de catálogos y políticas, consulte Trabajar con catálogos en el portal de inquilinos de VMware Cloud Director.
Carga de soportes o plantillas
Los paquetes OVF se pueden cargar en un catálogo como una plantilla de vApp para que la plantilla esté disponible para los usuarios. Para obtener más información, consulte Crear una vApp a partir de un paquete OVF en el portal del inquilino de VMware Cloud Director.
Los archivos multimedia, como las imágenes de disco ISO y las imágenes de unidad de disquetes de FLP, se pueden cargar en un catálogo como archivo multimedia. Para obtener más información, consulte Trabajar con archivos multimedia en el portal de inquilinos de VMware Cloud Director.
El tamaño máximo de importación es de 750 GB. Los archivos de imágenes o plantillas grandes pueden tardar mucho en cargarse. Para obtener ayuda con archivos de más de 750 GB, abra una incidencia de soporte de IBM siguiendo los pasos de Obtención de ayuda y soporte.
Máquinas virtuales
Cuando utiliza el portal de arrendatario, puede crear una VM o suministrar una VM a partir de una plantilla.
Para obtener más información, consulte Creación de una máquina virtual independiente en el portal de inquilinos de VMware Cloud Director.
Personalización de las propiedades de máquina virtual
Es posible editar las propiedades de una máquina virtual, incluidos el nombre y la descripción de la máquina virtual, los valores de hardware y de red, y los valores del sistema operativo para un invitado.
Para obtener más información sobre cómo trabajar con máquinas virtuales, consulte Trabajar con máquinas virtuales en el portal de inquilinos de VMware Cloud Director.
Si utiliza el portal del inquilino (Personalización del SO invitado) para cambiar la contraseña de administrador de Windows, asegúrese de que cumple los requisitos de complejidad de Windows. Si cambia la contraseña en el portal de arrendatario sin hacerlo, la contraseña no funcionará en la plantilla de VM de Windows.
Cambiar las propiedades generales de una máquina virtual
Puede cambiar el nombre, la descripción, la política de almacenamiento y otras propiedades generales de una máquina virtual.
Conmutar entre distintas propiedades de almacenamiento
Algunos valores de disco no se pueden cambiar mientras la máquina virtual está encendida. Por ejemplo, puede aumentar el tamaño del disco mientras la máquina virtual está encendida, pero no puede reducir el tamaño del disco a menos que la máquina virtual esté apagada. Se muestra un mensaje si se debe apagar la máquina virtual antes de modificar un valor de disco. Para obtener más información, consulte Apagado de una máquina virtual en el portal del inquilino de VMware Cloud Director.
Para obtener más información sobre cómo cambiar una política de almacenamiento, consulte Cambiar las propiedades generales de una máquina virtual.
Si debe apagar la máquina virtual antes de cambiar una política de almacenamiento, vuelva a encender la máquina virtual después de moverla a la nueva política de almacenamiento. Para obtener más información, consulte Encendido de una máquina virtual en el portal del inquilino de VMware Cloud Director.
El tamaño de los discos no puede exceder de 1 TB ( 15.8 ) cuando se utilizan políticas de almacenamiento de NFS. Si intenta mover discos de más de 1 TB ( 15.8 ) a políticas de almacenamiento de NFS, la conversión fallará.
Cambiar las propiedades de hardware de una máquina virtual
Puede cambiar las propiedades de hardware de una máquina virtual, el número de vCPU, la memoria, la asignación de disco duro y la configuración de red.
Cambiar las propiedades de personalización del sistema operativo invitado de una máquina virtual
La personalización del sistema operativo invitado es opcional para todas las plataformas. Es necesario para las máquinas virtuales que deben unirse a un dominio de Windows cuando se encienden las VM.
Cuando utilice una plantilla IBM para crear la VM, utilice el panel de personalización del SO invitado para adquirir o establecer la contraseña única para la instancia del SO. Asegúrese de que la opción Habilitar personalización de invitado esté seleccionada y utilice una de las opciones de Restablecimiento de contraseña para establecer la credencial inicial del administrador.
Para obtener más información, consulte Cambiar la personalización del SO invitado de una máquina virtual.
Cambiar las propiedades avanzadas de una máquina virtual
En Configuración avanzada, puede configurar los valores de asignación de recursos (acciones, reserva y límite) para determinar la cantidad de recursos de CPU virtual (vCPU), memoria y almacenamiento que se proporcionan para una máquina virtual.
Para obtener más información, consulte Editar las propiedades de invitado de una máquina virtual.
Utilización de plantillas de IBM
Los requisitos de contraseña se aplican si la máquina virtual se despliega desde las plantillas de IBM que se proporcionan en el catálogo público. Debe utilizar la contraseña inicial que se generó durante el encendido cuando inició la sesión por primera vez en la máquina virtual. Puede encontrar esta contraseña en la página de detalles de la máquina virtual.
Si utiliza el campo Restablecer contraseña del portal de arrendatario para cambiar la contraseña del administrador de Windows, asegúrese de cumplir con los requisitos de complejidad de Windows. Si cambia la contraseña en el portal de arrendatario sin hacerlo, la contraseña no funcionará en la plantilla de VM de Windows.
- En el panel Personalización del SO huésped, haga clic en EDITAR.
- En el panel Editar propiedades del invitado, localice la contraseña en el campo Especificar contraseña.
- Después de iniciar sesión con éxito con la contraseña inicial, vuelva al panel Editar propiedades de invitado para restablecer la contraseña y vuelva a iniciar sesión con la nueva contraseña.
vApps
Un vApp consiste en una o más VMs que se comunican a través de una red y utilizan recursos y servicios en un VDC. Cree la vApp y, a continuación, añada las máquinas virtuales y redes.
Puede añadir máquinas virtuales y redes a vApp.
Para obtener más información sobre vApps, consulte Trabajar con vApps en el portal de inquilinos de VMware Cloud Director.
Redes
Para obtener una guía de aprendizaje completa sobre cómo crear redes VDC dentro de la VDC, crear máquinas virtuales para conectarse a la red VDC y configurar NAT y reglas de cortafuegos en la pasarela periférica, consulte Configuración de un centro de datos virtual en VMware Cloud Foundation as a Service utilizando la VMware Cloud Director.
Habilitación del acceso de VM a IBM Cloud Services mediante la red privada
Puede configurar vApps y las máquinas virtuales que se ejecutan dentro del VDC para que utilicen la red privada IBM Cloud para acceder a los servicios de IBM Cloud. El acceso a los servicios de IBM Cloud a través de una red privada puede significar un ahorro de red pública de salida y puede proporcionar un mayor grado de fiabilidad y de seguridad. Los VDC se dirigen a la red privada de IBM Cloud a través de una red de servicio de VDC que está configurada como una red externa disponible en el borde del VDC.
Se ofrecen los siguientes servicios.
Servicio | Dirección IP (punto final) |
---|---|
Servidor de actualizaciones de Microsoft Windows | 161.26.4.21 |
Servidor de gestión de claves de Microsoft | 161.26.96.8, 161.26.96.9 |
Servidor de cápsula de Red Hat | 161.26.96.25 |
DNS | 161.26.0.10 (rs1.adn.networklayer.com ) y 161.26.0.11 (rs2.adn.networklayer.com ) |
Duplicados de APT Ubuntu y Debian | 161.26.0.6 (mirrors.adn.networklayer.com) |
Repositorio RHEL y CentOS YUM | 161.26.0.6 (mirrors.adn.networklayer.com) |
NTP | 161.26.0.6 (time.adn.networklayer.com) |
IBM Cloud Object Storage | s3.direct.xxx.cloud-object-storage.appdomain.cloud |
El VDC debe tener un borde (público-privado o sólo privado) para permitir el acceso a la red de servicio. Algunas reglas NAT y de cortafuegos para la conectividad de redes privadas se establecen por defecto durante la creación del VDC. Asegúrese de que las reglas del cortafuegos permiten el tráfico desde la red de Cloud Director de VMware en la que se ejecutan las máquinas virtuales hasta el destino del servicio. Revise las reglas de su cortafuegos y añada reglas adicionales, según sea necesario, para la activación de Windows y otras operaciones que requieran conectividad de red privada. Para obtener información adicional, consulte Añadir una regla de firewall de puerta de enlace NSX Edge en el portal de inquilinos de Cloud Director de VMware.
Considere los siguientes ejemplos de reglas de firewall para permitir el acceso a la red de Cloud Director de VMware.
- Utilice el destino
161.26.0.0/16
para la activación y las actualizaciones del sistema operativo Windows, Redhat/CentOS/Ubuntu/Debian para la activación y las actualizaciones del sistema operativo, IBM para el DNS clásico y IBM para el NTP clásico. - Utilice el rango de IP para IBM Cloud Object Storage para crear una regla de firewall que permita el acceso a los puntos finales directos de Cloud Object Storage.
Creación de una red vApp para VCF as a Service
Si aún no lo ha hecho, cree una vApp que contenga al menos dos máquinas virtuales antes de completar el siguiente procedimiento. Para obtener más información, consulte Trabajar con vApps en el portal de inquilinos de VMware Cloud Director.
- En el portal del inquilino, haga clic en Centros de datos en el panel de navegación izquierdo.
- En la página de detalles del Centro de Datos Virtual, haga clic en el VDC donde desea crear la red vApp.
- En la sección Compute del panel de navegación izquierdo, haga clic en vApps.
- Pulse la vApp a la que desea añadir una red vApp.
- Haga clic en la pestaña Redes y en NUEVO en la sección vApp Esgrima.
- En el panel Añadir red a, seleccione RedOrgVDC y seleccione el nombre de la red.
- Pulse Añadir.
Para obtener más información, consulte Trabajar con redes en una vApp en el portal del inquilino de VMware Cloud Director.
Solicitar direcciones IP públicas adicionales
Puede abrir un ticket de soporte en IBM para solicitar direcciones IP públicas adicionales en los VDC con redes público-privadas. Cada ticket puede incluir una solicitud de cuatro NAT/IP flotantes o un prefijo de IP pública. Las solicitudes
de prefijos IP pueden incluir un único /30
(dos direcciones contiguas) o /29
(seis direcciones contiguas).
- Utilizar direcciones NAT/Floating similares a las ocho direcciones públicas iniciales. Debe configurar las direcciones para NAT desde la red pública a las redes privadas de Cloud Director.
- Utilice direcciones IP prefijadas para conectar las máquinas virtuales Cloud Director directamente a la red pública sin NAT. El cortafuegos de borde se utiliza para controlar las entradas y salidas públicas.
Proporcione los siguientes detalles en el ticket de soporte IBM:
- El tipo de dirección IP: NAT/IPs flotantes o prefijo IP
- El ID de VDC que incluye el borde para agregar las direcciones IP contra
- El nombre del edge gateway o del provider gateway en el VDC para añadir direcciones IP adicionales
Asignación de direcciones IP públicas para reglas NAT y para VPNs
Cada VCF as a Service VDC con un borde público dispone de ocho direcciones IP públicas. Para habilitar las ocho direcciones para su uso en las reglas NAT de borde o las reglas de red privada virtual (VPN), primero debe asignar las direcciones públicas.
Debe completar estos pasos como usuario que tiene permiso para gestionar la reserva manual de IP. Los roles predeterminados de IBM Manager, Administrator, Director Network Admin y Director Security Admin tienen todos este permiso.
-
En el portal de inquilinos, haga clic en Redes en el panel de navegación izquierdo.
-
En la parte superior del panel derecho, seleccione Espacios IP.
-
Haga clic en el nombre del espacio IP asociado al borde del VDC. Si tiene varios VDC con un borde público, puede identificar qué nombre de espacio IP está asociado al borde cuando los tres primeros caracteres del nombre del espacio IP coinciden con el centro de datos en el que se ha creado el VDC. Por ejemplo, t04 coincide con tokyo04.
También puede utilizar el valor V00 en el nombre, si es necesario. En Configuración de la página de detalles de Edge Gateway, haga clic en General. El nombre de la pasarela del proveedor tiene un valor VRF000. Utilice el número de ese valor, por ejemplo vfr015. En este ejemplo, utilice el patrón t04-xxx-V15-xxx para localizar la entrada correcta del Espacio IP.
-
En la sección Asignación de la página de detalles de Espacios IP, seleccione IPs Flotantes.
-
En la parte superior de la tabla, haga clic en SOLICITAR.
-
A cada VDC se le asignan ocho direcciones IP públicas. El diálogo de solicitud admite un máximo de cinco IP por operación de solicitud. Para asegurarse de que se asignan las ocho direcciones IP, solicite primero cinco IP y, a continuación, repita la solicitud para las tres IP restantes.
Creación de una red Cloud Director para direcciones IP prefijadas
Con las direcciones de prefijo IP, a las máquinas virtuales se les asigna directamente una dirección de prefijo IP pública y no utilizan un NAT para el acceso público.
-
Asignar direcciones IP públicas.
-
En el portal de inquilinos, haga clic en Redes en el panel de navegación izquierdo.
-
En la parte superior del panel derecho, seleccione Espacios IP.
-
Haga clic en el nombre del espacio IP asociado al borde del VDC. Si tiene varios VDC con un borde público, puede identificar qué nombre de espacio IP está asociado al borde cuando los tres primeros caracteres del nombre del espacio IP coinciden con el centro de datos en el que se ha creado el VDC. Por ejemplo, t04 coincide con tokyo04.
También puede utilizar el valor V00 en el nombre, si es necesario. En Configuración de la página de detalles de Edge Gateway, haga clic en General. El nombre de la pasarela del proveedor tiene un valor VRF000. Utilice el número de ese valor, por ejemplo vfr015. En este ejemplo, utilice el patrón t04-xxx-V15-xxx para localizar la entrada correcta del Espacio IP.
-
En la sección Asignación de la página de detalles de Espacios IP, seleccione Prefijos IP.
-
En la parte superior de la tabla, haga clic en SOLICITAR.
-
-
Crea la red.
- En el VDC de destino, haga clic en la pestaña Redes. A continuación, haz clic en NUEVO.
- Complete la configuración de red para la nueva red VDC de la organización.
- Para Ámbito, seleccione Centro de datos virtual de la organización actual y haga clic en SIGUIENTE.
- En Tipo de red, seleccione Enrutado y haga clic en SIGUIENTE.
- En Conexión de bordes, seleccione el borde único y active Enrutamiento distribuido. Pulse Siguiente.
- En General, seleccione el prefijo IP para Gateway CIDR y pulse SIGUIENTE.
- Complete los ajustes de red restantes y haga clic en FINALIZAR.
-
Cree las máquinas virtuales para que utilicen la dirección IP prefijada. Para obtener más información, consulte Creación de una máquina virtual independiente en el portal de inquilinos de VMware Cloud Director.
- Cuando cree máquinas virtuales para utilizar las direcciones de prefijo IP, debe utilizar la red de prefijo IP.
- Para la configuración de la NIC Primaria, establezca el Modo IP en Estático - Manual y asigne una de las direcciones IP Prefijo para la Dirección IP.
- Asegúrese de que la configuración del cortafuegos está establecida para el tráfico de entrada y de salida.
Uso de VPN para conectar las cargas de trabajo de VMware by Broadcom a IBM Cloud
Puede utilizar VPNs para conectar sus cargas de trabajo VMware by Broadcom a través de la red pública a VCF as a Service instancias single-tenant y multitenant.
Creación de una VPN IPsec basada en rutas contra la puerta de enlace de borde VDC a través de la Internet pública para VCF as a Service
Los siguientes pasos esbozan un proceso validado. Muchas configuraciones diferentes funcionan y dependiendo del lado remoto del túnel IPsec, pueden requerirse diferentes configuraciones.
Antes de empezar, asegúrese de que ninguna regla de salida pública de borde utiliza " Any
" para el valor de IP interna. Las reglas deben especificar un CIDR de la red VDC interna que admite la salida
SNAT.
- En el portal del inquilino, haga clic en Centros de datos en el panel de navegación izquierdo.
- En la página de detalles del Centro de Datos Virtual, haga clic en el VDC en el que desea crear una VPN IPsec basada en rutas.
- En el panel de navegación izquierdo del VDC, expanda Redes y haga clic en Bordes.
- En la sección Servicios, haga clic en IPSec VPN.
- Haga clic en NUEVO y rellene los siguientes campos para el túnel VPN IPsec.
-
En Configuración general, complete las siguientes selecciones y haga clic en SIGUIENTE.
- Para Nombre y Descripción, proporcione detalles que ayuden a describir la VPN.
- En Tipo, seleccione Basado en ruta.
- Para Perfil de seguridad, utilice el predeterminado.
- Para Estado, active la casilla.
- Para el registro, desactívelo.
-
Para el Modo de autenticación de pares, complete las siguientes selecciones y haga clic en SIGUIENTE.
- En Modo de autenticación, seleccione Clave precompartida. También debe utilizar este valor al otro lado del túnel VPN.
- En Clave precompartida, introduzca un valor seguro que también se utilice al otro lado del túnel VPN.
-
En Endpoint Configuration, complete las siguientes selecciones y haga clic en NEXT.
- Para Local Endpoint, introduzca una dirección IP pública disponible y no utilizada. La dirección IP pública también debe estar asignada en IP Spaces Floating IPs.
- Para Remote Endpoint, introduzca una dirección IP pública desde el lado remoto de la VPN. La dirección en el lado remoto de la VPN se denomina Dirección IP local. Deje vacío el campo ID remoto.
- Para " Interfaces de túnel virtual (VTI) Interfaz de túnel" , ajuste el valor a una red de "
/30
o "/31
" en los rangos link-local (169.254.0.0/16). No reutilices las mismas interfaces de túnel. Considere los siguientes ejemplos.
Ejemplos de interfaz de túnel Interfaz local interfaz remota 169.254.101.1/30 169.254.101.2/30 169.254.110.5/30 169.254.110.6/30 169.254.120.9/30 169.254.120.10/30 169.254.139.13/30 169.254.130.14/30 -
Revise los ajustes para comprobar que son correctos y haga clic en FINALIZAR.
-
- En la sección Enrutamiento del panel de navegación izquierdo, haga clic en Rutas estáticas.
- Haga clic en NUEVO y rellene los siguientes campos para la nueva ruta estática.
- En la pestaña General, complete las siguientes selecciones.
- Para Nombre y Descripción, proporcione detalles que ayuden a describir la ruta estática.
- En Red, introduzca la red remota con la que se conecta la VPN. Por ejemplo,
192.168.47.0/24
. - Asegúrese de que el campo Ruta anunciada está desactivado.
- En la pestaña Saltos siguientes, complete las siguientes selecciones.
- En Dirección IP, introduzca la dirección IP del túnel remoto. Por ejemplo,
169.254.101.1
. - Para Distancia de administración, introduzca 1.
- Para Ámbito de aplicación, deje el campo vacío.
- En Dirección IP, introduzca la dirección IP del túnel remoto. Por ejemplo,
- Pulse Guardar.
- En la pestaña General, complete las siguientes selecciones.
Creación de una VPN IPsec basada en rutas contra la puerta de enlace del proveedor de VDC a través de la Internet pública para VCF as a Service
Puede utilizar el portal de inquilinos de VMware Cloud Director para autoconfigurar un túnel VPN IPsec basado en rutas en una puerta de enlace de proveedor. La configuración crea automáticamente un túnel VPN IPsec, un enlace ascendente de espacio IP y los prefijos, mapas y vecinos BGP asociados en VMware Cloud Director. VMware Cloud Director utiliza espacios IP para definir las redes que se anuncian a través del túnel VPN IPsec.
Cualquier regla NAT de salida de la puerta de enlace de borde tiene prioridad. Por ejemplo, si la puerta de enlace de borde tiene una regla de salida SNAT para enviar el tráfico de destino a una ubicación distinta del túnel IPsec, esa regla tiene prioridad y el tráfico no utiliza el túnel IPsec.
Los siguientes pasos esbozan un proceso validado. Funcionan muchas configuraciones diferentes y dependiendo del lado remoto del túnel VPN IPsec, pueden ser necesarias configuraciones diferentes.
Paso 1: Crear un espacio IP
- En el portal de inquilinos, haga clic en Redes en el panel de navegación izquierdo.
- En la parte superior del panel derecho, seleccione Espacios IP.
- Haga clic en Nuevo en la parte superior de la tabla Espacios IP.
- Para General, complete las siguientes selecciones y haga clic en SIGUIENTE.
- Para Nombre y Descripción, proporcione detalles que ayuden a describir la VPN.
- Para Topología de red, complete las siguientes selecciones y haga clic en SIGUIENTE.
- Seleccione Route Advertisement Allowed para activarlo.
- Mantenga desactivadas las Reglas de autoconfiguración por defecto.
- Para Scope, complete las siguientes secciones y haga clic en SIGUIENTE.
- En Ámbito interno, introduzca el CIDR de red del VDC local que se compartirá a través de la VPN. Por ejemplo,
192.168.19.0/24
. - En Ámbito externo, introduzca el CIDR de la red remota que desea compartir a través de la VPN. Por ejemplo,
192.168.47.0/24
.
- En Ámbito interno, introduzca el CIDR de red del VDC local que se compartirá a través de la VPN. Por ejemplo,
- Para IP Ranges, complete las siguientes secciones y haga clic en NEXT. Puede dejar este campo en blanco para compartir toda la red identificada para el ámbito interno o puede especificar sólo compartir un rango en el ámbito interno.
- Para Prefijos IP, complete las siguientes secciones y haga clic en SIGUIENTE. Puede dejar este campo en blanco para compartir la red completa identificada para el ámbito interno o puede especificar compartir el rango IP en el prefijo identificado.
- Revise los ajustes para comprobar que son correctos y haga clic en FINALIZAR.
- Para General, complete las siguientes selecciones y haga clic en SIGUIENTE.
Paso 2: Creación de la VPN IPsec de la pasarela del proveedor
- En el portal de inquilinos, haga clic en Redes en el panel de navegación izquierdo.
- En la parte superior del panel derecho, seleccione Pasarelas de proveedores.
- Haga clic en la pasarela de proveedor asociada al VDC. Si tiene varios VDC, complete los siguientes pasos para identificar la pasarela de proveedor correcta.
- En el portal del inquilino, haga clic en Centros de datos en el panel de navegación izquierdo.
- En la página de detalles del Centro de Datos Virtual, haga clic en el VDC en el que desea crear una VPN IPsec de puerta de enlace de proveedor.
- En el panel de navegación izquierdo del VDC, expanda Redes y haga clic en Bordes.
- En Configuración de la página de detalles de Edge Gateway, haga clic en General. Localice el nombre de la pasarela del proveedor.
- En la sección Servicios, seleccione IPSec VPN.
- Encima de la tabla IPSec VPN, haga clic en AUTOCONFIGURAR.
- En Nombre, introduzca una descripción para la VPN.
- Para Espacio IP, seleccione la entrada de Espacio IP creada previamente en el menú desplegable.
- Para Remote Endpoint, introduzca una dirección IP pública del extremo remoto de la VPN.
- Para Local Endpoint, introduzca una dirección IP pública disponible y no utilizada del VDC. La dirección IP pública debe ser asignada en IP Spaces Floating IPs.
- En Clave precompartida, introduzca un valor seguro.
- Para la interfaz de túnel local, se recomienda utilizar el valor predeterminado. Ambos lados del túnel VPN deben utilizar valores diferentes. Por ejemplo, la parte local utiliza "
192.168.200.1/30
" y la remota "192.168.200.2/30
. - En Dirección VTI remota, introduzca la dirección IP que se utiliza en el otro lado del túnel VPN. En la mayoría de los casos, el valor por defecto es el mejor. Por ejemplo,
192.168.200.2
. - Para BGP Neighbor Remote AS Number, introduzca un número BGP típico como '
65001
. Debe proporcionar números BGP locales y remotos diferentes. - Para el número de AS local del vecino BGP, introduzca un número BGP típico como "
65002
. Debe proporcionar números BGP locales y remotos diferentes.
- Revise los ajustes para comprobar que son correctos y haga clic en FINALIZAR.
Creación de una VPN IPsec basada en políticas contra la puerta de enlace de borde VDC a través de Internet pública para VCF as a Service
Los siguientes pasos esbozan un proceso validado. Muchas configuraciones diferentes funcionan y dependiendo del lado remoto del túnel IPsec, pueden requerirse diferentes configuraciones.
Antes de empezar, asegúrese de que ninguna regla de salida pública de borde utiliza " Any
" para el valor de IP interna. Las reglas deben especificar un CIDR de la red VDC interna que admite la salida
SNAT.
- En el portal del inquilino, haga clic en Centros de datos en el panel de navegación izquierdo.
- En la página de detalles del Centro de Datos Virtual, haga clic en el VDC en el que desea crear una VPN IPsec basada en políticas.
- En el panel de navegación izquierdo del VDC, expanda Redes y haga clic en Bordes.
- En la sección Servicios, haga clic en IPSec VPN.
- Haga clic en NUEVO y rellene los siguientes campos para el túnel VPN IPsec.
- En Configuración general, complete las siguientes selecciones y haga clic en SIGUIENTE.
- Para Nombre y Descripción, proporcione detalles que ayuden a describir la VPN.
- En Tipo, seleccione Basado en políticas.
- Para Perfil de seguridad, utilice el predeterminado.
- Para Estado, active la casilla.
- Para el registro, desactívelo.
- Para el Modo de autenticación de pares, complete las siguientes selecciones y haga clic en SIGUIENTE.
- En Modo de autenticación, seleccione Clave precompartida. También debe utilizar este valor al otro lado del túnel VPN.
- En Clave precompartida, introduzca un valor seguro que también se utilice al otro lado del túnel VPN.
- En Endpoint Configuration, complete las siguientes selecciones y haga clic en NEXT.
- Para Local Endpoint IP Address, introduzca una dirección IP pública disponible y no utilizada. La dirección IP pública también debe estar asignada en IP Spaces Floating IPs.
- En Redes de terminales locales, introduzca el CIDR de la red VDC del VDC local que se compartirá a través de la VPN. Por ejemplo,
192.168.19.0/24
. - Para Remote Endpoint IP Address, introduzca una dirección IP pública del lado remoto de la VPN. La dirección en el lado remoto de la VPN se denomina Dirección IP local.
- Para Remote Endpoint Networks, introduzca el CIDR de red del VDC remoto que se compartirá a través de la VPN. Por ejemplo,
192.168.47.0/24
. - Para ID remoto, deje el campo vacío.
- Revise los ajustes para comprobar que son correctos y haga clic en FINALIZAR.
- En Configuración general, complete las siguientes selecciones y haga clic en SIGUIENTE.
Creación de una VPN L2 contra la puerta de enlace de borde VDC a través de la Internet pública para VCF as a Service
Los siguientes pasos esbozan un proceso validado. Funcionan muchas configuraciones diferentes y, dependiendo del lado remoto de la VPN L2, pueden ser necesarias configuraciones diferentes.
Antes de empezar, asegúrese de que ninguna regla de salida pública de borde utiliza " Any
" para el valor de IP interna. Las reglas deben especificar un CIDR de la red VDC interna que admite la salida
SNAT.
Procedimiento para configurar el servidor VPN L2
- En el portal del inquilino, haga clic en Centros de datos en el panel de navegación izquierdo.
- En la página de detalles del Centro de Datos Virtual, haga clic en el VDC en el que desea crear una VPN L2.
- En el panel de navegación izquierdo del VDC, expanda Redes y haga clic en Bordes.
- En la sección Servicios, haga clic en L2 VPN.
- Haga clic en NUEVO y rellene los siguientes campos para el túnel VPN L2.
-
En Elegir modo de sesión, establezca el modo de sesión en Servidor para la VPN L2. Establezca el otro lado como Cliente en el procedimiento para configurar el cliente VPN L2.
-
En Configuración general, complete las siguientes selecciones y haga clic en SIGUIENTE.
- Para Nombre y Descripción, proporcione detalles que ayuden a describir la VPN.
- En Clave precompartida, introduzca un valor seguro.
- Para Estado, activar.
-
Para la configuración del punto final, complete las siguientes selecciones.
- Para Local Endpoint, introduzca una dirección IP pública disponible y no utilizada. La dirección IP pública debe ser asignada en IP Spaces Floating IPs.
- Para " Interfaz de túnel CIDR" , ajuste el valor a una red de "
/30
o "/31
" en los rangos link-local (169.254.0.0/16). No reutilices las mismas interfaces de túnel. Considere los siguientes ejemplos:- 169.254.101.1/30
- 169.254.110.5/30
- 169.254.120.9/30
- 169.254.139.13/30
- En IP remo ta, introduzca una dirección IP pública del lado remoto de la VPN. La dirección en el lado remoto de la VPN se denomina Dirección IP local.
- Para el Modo de Iniciación seleccione una de las tres opciones (Iniciador, Sólo Responder o Bajo Demanda) y pulse SIGUIENTE.
-
Para Org VDC Networks, seleccione la red VDC que participará en la VPN L2 y haga clic en NEXT.
Ambos extremos de la VPN L2 deben utilizar los mismos rangos de IP de red con asignaciones de IP únicas a servidores y máquinas virtuales en ambos extremos de la VPN. Por ejemplo, la VPN L2 conecta un extremo del túnel con una red que utiliza "
192.168.50.10-192.168.50.100
" al otro extremo con una red que utiliza "192.168.50.101-192.168.50.190
. -
Revise los ajustes para comprobar que son correctos y haga clic en FINALIZAR.
-
Procedimiento para configurar el cliente VPN L2
- En el portal del inquilino, haga clic en Centros de datos en el panel de navegación izquierdo.
- En la página de detalles del Centro de Datos Virtual, haga clic en el VDC donde desea crear la VPN L2.
- En el panel de navegación izquierdo del VDC, expanda Redes y haga clic en Bordes.
- En la sección Servicios, haga clic en L2 VPN.
- Haga clic en NUEVO y rellene los siguientes campos para el túnel VPN L2.
-
En Elegir modo de sesión, establezca el modo de sesión en Cliente para la VPN L2. El otro lado es Server.
-
En Configuración general, complete las siguientes selecciones y haga clic en SIGUIENTE.
- Para Nombre y Descripción, proporcione detalles que ayuden a describir la VPN.
- Para Peer Code, utilice el valor del lado del servidor de la VPN L2. Si el lado del servidor es un VDC Director, complete los siguientes pasos desde el VDC que es el lado del servidor de la VPN L2.
- En el panel de navegación izquierdo del VDC, expanda Redes y haga clic en Bordes.
- En la sección Servicios, seleccione L2 VPN y seleccione el Servidor VPN L2 de la lista.
- Encima de la tabla, haga clic en Copiar código par.
- Paste the peer code value in the client L2 VPN Peer Code entrada* field.
- Para Estado, activar.
-
En Endpoint Setup, complete las siguientes selecciones y haga clic en NEXT.
- Para Local Endpoint, introduzca una dirección IP pública disponible y no utilizada. La dirección IP es la misma que se utiliza en la configuración del servidor VPN L2 como IP remota. La dirección IP también debe estar asignada en IP Spaces Floating IPs.
- Para IP remota, introduzca una dirección IP pública desde el lado remoto de la VPN L2. La dirección del lado del servidor de la VPN se denomina dirección IP local.
-
Para Org VDC Networks, complete las siguientes selecciones y haga clic en NEXT.
- Seleccione la red VDC que desea extender a través de la VPN L2.
Ambos extremos de la VPN L2 deben utilizar los mismos rangos de IP de red con asignaciones de IP únicas a servidores y máquinas virtuales en ambos extremos de la VPN. Por ejemplo, la VPN L2 conecta un extremo del túnel con una red que utiliza "
192.168.50.10-192.168.50.100
" al otro extremo con una red que utiliza "192.168.50.101-192.168.50.190
.- Para el ID de túnel, utilice números incrementales para cada túnel VPN L2. Para el primer túnel, utilice "
1
. Para el segundo túnel, utilice "2
y así sucesivamente.
-
Revise los ajustes para comprobar que son correctos y haga clic en FINALIZAR.
-
Visualización de registros de cortafuegos para su puerta de enlace perimetral
Puede utilizar el portal de inquilinos para ver los registros del cortafuegos y solucionar problemas en su entorno de puerta de enlace perimetral.
- En el portal del inquilino, haga clic en Centros de datos en el panel de navegación izquierdo.
- En la página de detalles del Centro de Datos Virtual, haga clic en el VDC en el que desea ver los registros del cortafuegos.
- En el panel de navegación izquierdo del VDC, expanda Redes y haga clic en Bordes.
- En la sección Servicios, haga clic en Cortafuegos.
- Haga clic en la pestaña Registros para ver los detalles del registro del cortafuegos.
Uso de servicios en el portal de inquilinos de Cloud Director de VMware
Acceso a Operations Manager
Utilice Operations Manager para ver las métricas a nivel de VDC, vApp, y VM y para exportar los datos de las métricas. Puede utilizar estos datos para aislar el uso de recursos y ayudar a comprender los cargos de facturación.
El servicio Operations Manager está activado por defecto. En el portal del inquilino de VMware Cloud Director, haga clic en Más > Operations Manager para acceder a la interfaz de usuario web de Operations Manager.
Para obtener más información sobre el uso de Operations Manager, consulte Realización de operaciones multitenencia basadas en VCD(VMware)en Aria Operations(VMware ).