Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Después de implementar una nube privada de Azure VMware Solution Generation 2 (Gen 2), puede requerir conectividad de red entre la nube privada y otras redes que tenga en una instancia de Azure Virtual Network, local, otras nubes privadas de Azure VMware Solution o Internet. En este artículo, aprenderá a conectar Azure VMware Solution en una nube privada de Azure Virtual Network a Internet.
Prerrequisitos
- La nube privada Gen 2 se desplegó con éxito.
- Azure Firewall o una aplicación virtual de red (NVA) de terceros implementada en la red virtual que se usará como dispositivo de entrada y salida de Internet.
- Tabla de rutas de Azure con una ruta predeterminada que apunta a Azure Firewall o a la aplicación virtual de red.
Conectar la nube privada Generación 2 de Solución VMware de Azure a Internet
Azure VMware Solution proporciona conectividad a Internet necesaria a dispositivos SDDC como vCenter, NSX Manager y HCX Manager para funciones de administración. Esta nube privada se basa en la conectividad a Internet configurada en la red virtual en la que se implementa. La carga de trabajo del cliente puede conectarse a Internet a través de virtual WAN, Azure Firewall o aplicaciones virtuales de red de terceros. Se admite la topología estándar compatible con Azure para virtual WAN, Azure Firewall y aplicaciones virtuales de red de terceros.
La conectividad a Internet mediante Azure Firewall es similar a la manera en que se logra la conectividad a Internet de red virtual de Azure, que se describe con más detalle en la documentación de Azure Firewall. Lo único específico de la nube privada de Azure VMware Solution Gen 2 es las subredes que deben asociarse a una tabla de rutas definida por el usuario (UDR) para que apunte a Azure Firewall o a una aplicación virtual de red de terceros para la conectividad a Internet.
Pasos:
- Tener o crear Azure Firewall o una aplicación virtual de red de terceros en la red virtual local a la nube privada o en la red virtual emparejada.
- Defina una tabla de rutas de Azure con una ruta 0.0.0.0/0 que apunte al tipo de salto siguiente Virtual Appliance con la dirección IP del próximo salto, que puede ser la IP privada del Azure Firewall o la IP del dispositivo virtual de red.
- Asocie la tabla de rutas a las subredes de red virtual específicas de Azure VMware Solution denominadas "avs-nsx-gw" y "avs-nsx-gw-1", que forman parte de la red virtual asociada a la nube privada.
Nota:
Las tablas de rutas de Azure (UDR), asociadas con las subredes de enlace ascendente de la nube privada, y la red virtual de la nube privada deben estar en el mismo grupo de recursos de Azure.
- Tener reglas de firewall necesarias para permitir el tráfico hacia y desde Internet.