Azure VMware Solution Generation 2 (Gen 2) プライベート クラウドをデプロイした後、プライベート クラウドと、Azure Virtual Network、オンプレミス、その他の Azure VMware Solution プライベート クラウド、またはインターネットにある他のネットワーク間のネットワーク接続が必要になる場合があります。 この記事では、Azure Virtual Network プライベート クラウド上の Azure VMware Solution をインターネットに接続する方法について説明します。
[前提条件]
- 第2世代のプライベートクラウドが正常に展開されました。
- Azure Firewall または、インターネットのイングレス/エグレス アプライアンスとして使用される仮想ネットワークにデプロイされたサードパーティのネットワーク仮想アプライアンス (NVA)。
- Azure Firewall またはネットワーク仮想アプライアンスを指す既定のルートを含む Azure ルート テーブル。
Azure VMware Solution Generation 2 プライベート クラウドをインターネットに接続する
Azure VMware Solution は、管理機能のために vCenter、NSX Manager、HCX Manager などの SDDC アプライアンスに必要なインターネット接続を提供します。 このプライベート クラウドは、デプロイされている仮想ネットワークで構成されたインターネット接続に依存します。 お客様のワークロードは、仮想 WAN、Azure Firewall、またはサード パーティのネットワーク仮想アプライアンスを介してインターネットに接続できます。 仮想 WAN、Azure Firewall、およびサード パーティのネットワーク仮想アプライアンスに対してサポートされている標準の Azure トポロジがサポートされています。
Azure Firewall を使用したインターネット接続は、Azure 仮想ネットワークのインターネット接続を実現する方法に似ています。詳細については、Azure Firewall のドキュメントを参照してください。 Azure VMware Solution Gen 2 プライベート クラウドに固有の唯一の点は、インターネット接続のために Azure Firewall またはサードパーティのネットワーク仮想アプライアンスを指すために、ユーザー定義ルート テーブル (UDR) に関連付ける必要があるサブネットです。
ステップ:
- プライベート クラウドまたはピアリングされた仮想ネットワークのローカル仮想ネットワーク内に、Azure Firewall またはサード パーティのネットワーク仮想アプライアンスを作成します。
- Azure ルート テーブルを定義するには、次ホップの種類を「仮想アプライアンス」に設定し、次ホップ IP アドレスとして Azure Firewall のプライベート IP またはネットワーク仮想アプライアンスの IP を指定した 0.0.0.0/0 ルートを追加します。
- ルート テーブルを、プライベート クラウドに関連付けられている仮想ネットワークの一部である "avs-nsx-gw" および "avs-nsx-gw-1" という名前の Azure VMware Solution 固有の仮想ネットワーク サブネットに関連付けます。
注
プライベート クラウド アップリンク サブネットとプライベート クラウド VNet に関連付けられている Azure ルート テーブル (UDR) は、同じ Azure リソース グループ内にある必要があります。
- インターネットとの間のトラフィックを許可するために必要なファイアウォール規則があります。