Compartilhar via


Opções de conectividade com a Internet para nuvens privadas da Geração 2 da Solução VMware no Azure

Depois de implantar uma nuvem privada da Solução VMware no Azure Gen 2 (Geração 2), você poderá exigir conectividade de rede entre a nuvem privada e outras redes que você tem em uma Rede Virtual do Azure, localmente, outras nuvens privadas da Solução VMware no Azure ou na Internet. Neste artigo, você aprenderá a conectar a Solução VMware no Azure em uma nuvem privada da Rede Virtual do Azure à Internet.

Pré-requisitos

  • Nuvem privada gen 2 implantada com êxito.
  • Firewall do Azure ou uma NVA (Solução de Virtualização de Rede) de terceiros implantada na rede virtual que será usada como um dispositivo de entrada/saída da Internet.
  • Tabela de rotas do Azure com uma rota padrão apontando para o Firewall do Azure ou a Solução de Virtualização de Rede.

Conectar a Nuvem Privada da Solução VMware no Azure Geração 2 à Internet

A Solução VMware no Azure fornece conectividade de Internet necessária para dispositivos SDDC, como vCenter, NSX Manager e HCX Manager para funções de gerenciamento. Essa nuvem privada depende da conectividade com a Internet configurada na Rede Virtual na qual está implantada. A carga de trabalho do cliente pode se conectar à Internet por meio da WAN virtual, do Firewall do Azure ou de dispositivos virtuais de rede de terceiros. Há suporte para a topologia padrão com suporte do Azure para WAN virtual, Firewall do Azure e Dispositivos Virtuais de Rede de terceiros.

Diagrama mostrando uma conexão da Solução VMware no Azure Gen 2 com a Internet por meio do Firewall do Azure.

A conectividade com a Internet usando o Firewall do Azure é semelhante à maneira como a conectividade com a Internet da rede virtual do Azure é obtida, o que é descrito com mais detalhes na documentação do Firewall do Azure. A única coisa específica para a nuvem privada da Solução VMware no Azure Gen 2 são as sub-redes que precisam ser associadas a uma UDR (tabela de rotas definida pelo usuário) para apontar para o Firewall do Azure ou para o Dispositivo Virtual de Rede de terceiros para conectividade com a Internet.

Etapas:

  1. Tenha ou crie o Firewall do Azure ou um appliance de rede virtual de terceiros na rede virtual próxima à nuvem privada ou na rede virtual emparelhada.
  2. Defina uma tabela de rotas do Azure com uma rota 0.0.0.0/0 apontando para o tipo de próximo salto Virtual Appliance, com o endereço IP do próximo salto sendo o IP privado do Firewall do Azure ou o IP do Aparelho Virtual de Rede.
  3. Associe a tabela de rotas às sub-redes de rede virtual específicas da Solução VMware no Azure chamadas "avs-nsx-gw" e "avs-nsx-gw-1", que fazem parte da rede virtual associada à nuvem privada.

Observação

As UDRs (tabelas de rotas) do Azure, associadas a sub-redes de uplink de nuvem privada, e a VNET de nuvem privada precisam estar no mesmo grupo de recursos do Azure.

  1. Tenha as regras de firewall necessárias para permitir o tráfego de e para a Internet.