Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Po wdrożeniu chmury prywatnej Azure VMware Solution Generation 2 (Gen 2) może być wymagana łączność sieciowa między chmurą prywatną a innymi sieciami znajdującymi się w usłudze Azure Virtual Network, lokalnie, w innych chmurach prywatnych Azure VMware Solution lub w Internecie. Z tego artykułu dowiesz się, jak połączyć rozwiązanie Azure VMware Solution w chmurze prywatnej usługi Azure Virtual Network z Internetem.
Wymagania wstępne
- Pomyślnie wdrożono prywatną chmurę 2. generacji.
- Usługa Azure Firewall lub wirtualne urządzenie sieciowe innej firmy wdrożone w sieci wirtualnej, które będzie używane do obsługi ruchu przychodzącego/wychodzącego z Internetu.
- Tabela tras platformy Azure z domyślną trasą wskazującą usługę Azure Firewall lub wirtualne urządzenie sieciowe.
Łączenie chmury prywatnej 2. generacji rozwiązania VMware z Internetem
Rozwiązanie Azure VMware Solution zapewnia niezbędną łączność internetową z urządzeniami SDDC, takimi jak vCenter, NSX Manager i HCX Manager na potrzeby funkcji zarządzania. Ta chmura prywatna opiera się na łączności z Internetem skonfigurowanej w sieci wirtualnej, w niej wdrożonej. Obciążenie robocze klienta może łączyć się z internetem przez wirtualną sieć WAN, Azure Firewall lub wirtualne urządzenia sieciowe innych firm. Obsługiwana jest standardowa topologia platformy Azure dla wirtualnej sieci WAN, usługi Azure Firewall i wirtualnych urządzeń sieciowych innych firm.
Łączność z Internetem przy użyciu usługi Azure Firewall jest podobna do sposobu osiągnięcia łączności internetowej z siecią wirtualną platformy Azure, co opisano bardziej szczegółowo w dokumentacji usługi Azure Firewall. Jedyną rzeczą specyficzną dla chmury prywatnej Azure VMware Solution Gen 2 są podsieci, które muszą być skojarzone z tabelą tras zdefiniowaną przez użytkownika (UDR), aby wskazać Azure Firewall lub wirtualne urządzenie sieciowe innej firmy na potrzeby łączności z Internetem.
Kroki:
- Mieć lub utworzyć usługę Azure Firewall lub wirtualne urządzenie sieciowe innej firmy w sieci wirtualnej lokalnie w chmurze prywatnej lub w równorzędnej sieci wirtualnej.
- Zdefiniuj tabelę tras platformy Azure z trasą 0.0.0.0/0 wskazującą typ urządzenia wirtualnego jako następny przeskok z prywatnym adresem IP zapory Azure Firewall lub adresem IP wirtualnego urządzenia sieciowego.
- Skojarz tabelę tras z podsieciami sieci wirtualnej specyficznymi dla rozwiązania Azure VMware Solution o nazwach "avs-nsx-gw" i "avs-nsx-gw-1", które są częścią sieci wirtualnej skojarzonej z chmurą prywatną.
Uwaga
Tabele tras platformy Azure (UDR) skojarzone z podsieciami pasma chmury prywatnej i sieci wirtualnej chmury prywatnej muszą znajdować się w tej samej grupie zasobów platformy Azure.
- Należy zastosować odpowiednie reguły zapory, aby umożliwić ruch do i z Internetu.