Udostępnij przez


Opcje łączności internetowej dla chmur prywatnych Azure VMware Solution Generacja 2

Po wdrożeniu chmury prywatnej Azure VMware Solution Generation 2 (Gen 2) może być wymagana łączność sieciowa między chmurą prywatną a innymi sieciami znajdującymi się w usłudze Azure Virtual Network, lokalnie, w innych chmurach prywatnych Azure VMware Solution lub w Internecie. Z tego artykułu dowiesz się, jak połączyć rozwiązanie Azure VMware Solution w chmurze prywatnej usługi Azure Virtual Network z Internetem.

Wymagania wstępne

  • Pomyślnie wdrożono prywatną chmurę 2. generacji.
  • Usługa Azure Firewall lub wirtualne urządzenie sieciowe innej firmy wdrożone w sieci wirtualnej, które będzie używane do obsługi ruchu przychodzącego/wychodzącego z Internetu.
  • Tabela tras platformy Azure z domyślną trasą wskazującą usługę Azure Firewall lub wirtualne urządzenie sieciowe.

Łączenie chmury prywatnej 2. generacji rozwiązania VMware z Internetem

Rozwiązanie Azure VMware Solution zapewnia niezbędną łączność internetową z urządzeniami SDDC, takimi jak vCenter, NSX Manager i HCX Manager na potrzeby funkcji zarządzania. Ta chmura prywatna opiera się na łączności z Internetem skonfigurowanej w sieci wirtualnej, w niej wdrożonej. Obciążenie robocze klienta może łączyć się z internetem przez wirtualną sieć WAN, Azure Firewall lub wirtualne urządzenia sieciowe innych firm. Obsługiwana jest standardowa topologia platformy Azure dla wirtualnej sieci WAN, usługi Azure Firewall i wirtualnych urządzeń sieciowych innych firm.

Diagram przedstawiający połączenie Azure VMware Solution Gen 2 z Internetem za pośrednictwem Azure Firewall.

Łączność z Internetem przy użyciu usługi Azure Firewall jest podobna do sposobu osiągnięcia łączności internetowej z siecią wirtualną platformy Azure, co opisano bardziej szczegółowo w dokumentacji usługi Azure Firewall. Jedyną rzeczą specyficzną dla chmury prywatnej Azure VMware Solution Gen 2 są podsieci, które muszą być skojarzone z tabelą tras zdefiniowaną przez użytkownika (UDR), aby wskazać Azure Firewall lub wirtualne urządzenie sieciowe innej firmy na potrzeby łączności z Internetem.

Kroki:

  1. Mieć lub utworzyć usługę Azure Firewall lub wirtualne urządzenie sieciowe innej firmy w sieci wirtualnej lokalnie w chmurze prywatnej lub w równorzędnej sieci wirtualnej.
  2. Zdefiniuj tabelę tras platformy Azure z trasą 0.0.0.0/0 wskazującą typ urządzenia wirtualnego jako następny przeskok z prywatnym adresem IP zapory Azure Firewall lub adresem IP wirtualnego urządzenia sieciowego.
  3. Skojarz tabelę tras z podsieciami sieci wirtualnej specyficznymi dla rozwiązania Azure VMware Solution o nazwach "avs-nsx-gw" i "avs-nsx-gw-1", które są częścią sieci wirtualnej skojarzonej z chmurą prywatną.

Uwaga

Tabele tras platformy Azure (UDR) skojarzone z podsieciami pasma chmury prywatnej i sieci wirtualnej chmury prywatnej muszą znajdować się w tej samej grupie zasobów platformy Azure.

  1. Należy zastosować odpowiednie reguły zapory, aby umożliwić ruch do i z Internetu.