Freigeben über


Internetkonnektivitätsoptionen für private Azure VMware Solution Generation 2-Clouds

Nachdem Sie eine private Azure VMware Solution Generation 2 (Gen 2)-Cloud bereitgestellt haben, benötigen Sie möglicherweise eine Netzwerkverbindung zwischen der privaten Cloud und anderen Netzwerken, die Sie in einem virtuellen Azure-Netzwerk, lokal, in anderen privaten Azure VMware Solution-Clouds oder im Internet haben. In diesem Artikel erfahren Sie, wie Sie Azure VMware Solution in einer privaten Azure Virtual Network-Cloud mit dem Internet verbinden.

Voraussetzungen

  • Die private Cloud der Generation 2 wurde erfolgreich bereitgestellt.
  • Azure Firewall oder ein virtuelles Netzwerkgerät (Network Virtual Appliance, NVA) eines Drittanbieters, das im virtuellen Netzwerk bereitgestellt wird und als Gerät für den Internetein- und -ausgang verwendet wird.
  • Azure-Routingtabelle mit einer Standardroute, die auf die Azure Firewall oder das virtuelle Netzwerkgerät verweist.

Verbinden der privaten Azure VMware Solution Generation 2 mit dem Internet

Azure VMware Solution bietet die erforderliche Internetkonnektivität für SDDC-Appliances wie vCenter, NSX Manager und HCX Manager für Verwaltungsfunktionen. Diese private Cloud basiert auf der Internetkonnektivität, die in dem virtuellen Netzwerk konfiguriert ist, in dem sie bereitgestellt wird. Die Workload des Kunden kann entweder über Virtual WAN, Azure Firewall oder Netzwerk-VM-Geräte von Drittanbietern eine Verbindung mit dem Internet herstellen. Die von Azure unterstützte standardmäßige Topologie für Virtual WAN, Azure Firewall und virtuelle Netzwerkgeräte von Drittanbietern wird unterstützt.

Diagramm, das eine Azure VMware Solution Gen 2-Verbindung mit dem Internet über Azure Firewall zeigt.

Die Internetkonnektivität mit Azure Firewall ähnelt der Art und Weise, wie die Internetkonnektivität mit virtuellen Azure-Netzwerken erreicht wird, die in der Azure Firewall-Dokumentation ausführlicher beschrieben wird. Das einzige, was für die private Azure VMware Solution Gen 2-Cloud spezifisch ist, sind die Subnetze, die einer benutzerdefinierten Routingtabelle (User-Defined Routing Table, UDR) zugeordnet werden müssen, um auf Azure Firewall oder ein virtuelles Netzwerkgerät eines Drittanbieters für die Internetverbindung zu verweisen.

Schritte:

  1. Azure Firewall oder ein virtuelles Netzwerkgerät eines Drittanbieters im virtuellen Netzwerk lokal in der privaten Cloud oder im virtuellen Netzwerk mit Peering einrichten oder erstellen.
  2. Definieren Sie eine Azure-Routingtabelle mit der Route 0.0.0.0/0, die auf das virtuelle Gerät vom Typ "Nächster Hop" mit der IP-Adresse des nächsten Hops der privaten IP-Adresse von Azure Firewall oder der IP-Adresse des virtuellen Netzwerkgeräts verweist.
  3. Ordnen Sie die Routentabelle den spezifischen virtuellen Azure VMware-Netzwerk-Subnetzen "avs-blob-gw" und "avs-blob-gw-1" zu, die Teil des virtuellen Netzwerks sind, das mit der privaten Cloud verknüpft ist.

Hinweis

Die Azure-Routingtabellen (UDR), die den Uplinksubnetzen der privaten Cloud zugeordnet sind, und das VNet der privaten Cloud müssen sich in derselben Azure-Ressourcengruppe befinden.

  1. Sie müssen über die erforderlichen Firewallregeln verfügen, um Datenverkehr zum und aus dem Internet zuzulassen.