Partager via


Options de connectivité Internet pour les clouds privés Azure VMware Solution Génération 2

Après avoir déployé un cloud privé Azure VMware Solution Generation 2 (Gen2), vous pouvez nécessiter une connectivité réseau entre le cloud privé et d’autres réseaux que vous avez dans un réseau virtuel Azure, localement, d’autres clouds privés Azure VMware Solution ou Internet. Dans cet article, vous allez apprendre à connecter Azure VMware Solution sur un cloud privé de réseau virtuel Azure à Internet.

Conditions préalables

  • Le cloud privé Gen 2 a été déployé avec succès.
  • Azure Firewall ou un appareil virtuel de réseau tiers déployé dans le réseau virtuel qui servira de dispositif d'entrée/sortie pour Internet.
  • Table de routage Azure avec un itinéraire par défaut pointant vers le Pare-feu Azure ou l’appliance virtuelle réseau.

Connecter un cloud privé Azure VMware Solution Génération 2 à Internet

Azure VMware Solution fournit une connectivité Internet nécessaire aux appliances SDDC telles que vCenter, NSX Manager et HCX Manager pour les fonctions de gestion. Ce cloud privé s’appuie sur la connectivité Internet configurée sur le réseau virtuel dans lequel il est déployé. La charge de travail du client peut se connecter à Internet via un réseau étendu virtuel, un pare-feu Azure ou des appliances virtuelles réseau tierces. La topologie standard prise en charge par Azure pour virtual WAN, pare-feu Azure et appliances virtuelles réseau tierces est prise en charge.

Diagramme montrant une connexion Azure VMware Solution Gen2 à Internet via le Pare-feu Azure.

La connectivité Internet à l’aide du Pare-feu Azure est similaire à la façon dont la connectivité Internet du réseau virtuel Azure est obtenue, qui est décrite plus en détail dans la documentation du Pare-feu Azure. La seule chose spécifique au cloud privé Azure VMware Solution Gen2 est les sous-réseaux qui doivent être associés à une table de routage définie par l’utilisateur pour pointer vers le Pare-feu Azure ou l’appliance virtuelle réseau tierce pour la connectivité Internet.

Étapes :

  1. Avoir ou créer un pare-feu Azure ou une appliance réseau virtuelle de tiers dans le réseau virtuel local au cloud privé ou dans le réseau virtuel appairé.
  2. Définissez une table de routage Azure avec une route 0.0.0.0/0 pointant vers le type de tronçon suivant Appliance Virtuelle, avec l’adresse IP de tronçon suivant de l’adresse IP du pare-feu Azure privé ou l’adresse IP de l’appliance virtuelle réseau.
  3. Associez la table de routage aux sous-réseaux de réseau virtuel spécifiques à Azure VMware Solution nommés « avs-nsx-gw » et « avs-nsx-gw-1 », qui font partie du réseau virtuel associé au cloud privé.

Remarque

Les tables de routage Azure (UDR), associées à des sous-réseaux de liaison montante de cloud privé, et le réseau virtuel de cloud privé doivent se trouver dans le même groupe de ressources Azure.

  1. Disposez de règles de pare-feu nécessaires pour autoriser le trafic vers et depuis Internet.