Â
Todo lo mostrado aquà está incluido en todas las suscripciones de OpenShift.
Â
Al migrar desde VMware, una de las primeras dudas es cómo se trasladan los conceptos de red. Este post lo explica visualmente.
Â
Figure 1:Â Virtual Machine Networking in OpenShift
Â

Â
Las VMs pueden conectarse a:
Â
- La SDN de OpenShift (red de pods/servicios)
- Redes externas usando Multus +
nmstate
Â
Interfaces soportadas:
Linux BridgeVLANBondEthernet
Esto permite emular redes como las de VMware a nivel de nodo.
Â
Figure 2:Â Core VMware to OpenShift Mapping
Â

Â
NIC fÃsica (vmnic) → Se configura con NodeNetworkConfigurationPolicy (NNCP)
VM Network → NetworkAttachmentDefinition (NAD)
Virtual Machine → Recurso VirtualMachine en OpenShift
Â
Figure 3 & 4:Â OVS-Bridges and NADs
Â

Â

Â
- OVS-bridges son equivalentes a port groups distribuidos.
- Las NADs representan esos port groups dentro de un proyecto OpenShift.!
Ejemplo: airgap-VLAN999 es una NAD dentro del proyecto, conectada al bridge definido por NNCP.
Â
Figure 5:Â Micro-segmentation with OpenShift SDN
Â

Â
OpenShift supports NetworkPolicies to enable true micro-segmentation, even for VMs.
Â
✅ Tu Puedes:
Â
Gracias a las NetworkPolicies, OpenShift permite aislar tráfico:
- Entre proyectos
- Entre pods y VMs
- Según puertos o etiquetas!
Â
Ejemplos:
- Permitir tráfico solo a la VM violeta en el puerto 8080
- Bloquear tráfico del proyecto B al A
- Permitir solo conexiones internas!
Todo esto también se aplica a VMs, sin costo adicional ni extensiones extra.
Â
OpenShift permite crear una red virtualizada robusta y segura, compatible con prácticas de VMware — y todo está incluido con tu suscripción.
Â

Â
 Â
Â
