Compartir a través de


Opciones de conectividad a Internet para nubes privadas de Azure VMware Solution Generation 2

Después de implementar una nube privada de Azure VMware Solution Generation 2 (Gen 2), puede requerir conectividad de red entre la nube privada y otras redes que tenga en una instancia de Azure Virtual Network, local, otras nubes privadas de Azure VMware Solution o Internet. En este artículo, aprenderá a conectar Azure VMware Solution en una nube privada de Azure Virtual Network a Internet.

Prerrequisitos

  • La nube privada Gen 2 se desplegó con éxito.
  • Azure Firewall o una aplicación virtual de red (NVA) de terceros implementada en la red virtual que se usará como dispositivo de entrada y salida de Internet.
  • Tabla de rutas de Azure con una ruta predeterminada que apunta a Azure Firewall o a la aplicación virtual de red.

Conectar la nube privada Generación 2 de Solución VMware de Azure a Internet

Azure VMware Solution proporciona conectividad a Internet necesaria a dispositivos SDDC como vCenter, NSX Manager y HCX Manager para funciones de administración. Esta nube privada se basa en la conectividad a Internet configurada en la red virtual en la que se implementa. La carga de trabajo del cliente puede conectarse a Internet a través de virtual WAN, Azure Firewall o aplicaciones virtuales de red de terceros. Se admite la topología estándar compatible con Azure para virtual WAN, Azure Firewall y aplicaciones virtuales de red de terceros.

Diagrama que muestra una conexión de Azure VMware Solution Gen 2 a Internet a través de Azure Firewall.

La conectividad a Internet mediante Azure Firewall es similar a la manera en que se logra la conectividad a Internet de red virtual de Azure, que se describe con más detalle en la documentación de Azure Firewall. Lo único específico de la nube privada de Azure VMware Solution Gen 2 es las subredes que deben asociarse a una tabla de rutas definida por el usuario (UDR) para que apunte a Azure Firewall o a una aplicación virtual de red de terceros para la conectividad a Internet.

Pasos:

  1. Tener o crear Azure Firewall o una aplicación virtual de red de terceros en la red virtual local a la nube privada o en la red virtual emparejada.
  2. Defina una tabla de rutas de Azure con una ruta 0.0.0.0/0 que apunte al tipo de salto siguiente Virtual Appliance con la dirección IP del próximo salto, que puede ser la IP privada del Azure Firewall o la IP del dispositivo virtual de red.
  3. Asocie la tabla de rutas a las subredes de red virtual específicas de Azure VMware Solution denominadas "avs-nsx-gw" y "avs-nsx-gw-1", que forman parte de la red virtual asociada a la nube privada.

Nota:

Las tablas de rutas de Azure (UDR), asociadas con las subredes de enlace ascendente de la nube privada, y la red virtual de la nube privada deben estar en el mismo grupo de recursos de Azure.

  1. Tener reglas de firewall necesarias para permitir el tráfico hacia y desde Internet.