Partilhar via


Opções de conectividade com a Internet para nuvens privadas do Azure VMware Solution Generation 2

Depois de implantar uma nuvem privada do Azure VMware Solution Generation 2 (Gen 2), você pode precisar de conectividade de rede entre a nuvem privada e outras redes que você tem em uma Rede Virtual do Azure, no local, em outras nuvens privadas da Solução VMware do Azure ou na Internet. Neste artigo, você aprenderá a conectar a Solução VMware do Azure em uma nuvem privada da Rede Virtual do Azure à Internet.

Pré-requisitos

  • Nuvem privada Gen 2 implementada com sucesso.
  • Firewall do Azure ou um Dispositivo Virtual de Rede (NVA) de terceiros implantado na rede virtual que será usado como um dispositivo de entrada/saída da Internet.
  • Tabela de rotas do Azure com uma rota padrão apontando para o Firewall do Azure ou para o Dispositivo Virtual de Rede.

Conecte a nuvem privada do Azure VMware Solution Generation 2 à Internet

A Solução VMware do Azure fornece a conectividade à Internet necessária para dispositivos SDDC como vCenter, NSX Manager e HCX Manager para funções de gerenciamento. Essa nuvem privada depende da conectividade com a Internet configurada na Rede Virtual em que está implantada. A carga de trabalho do cliente pode se conectar à Internet por meio da WAN virtual, do Firewall do Azure ou de Dispositivos Virtuais de Rede de terceiros. A topologia padrão com Suporte do Azure para WAN virtual, Firewall do Azure e Dispositivos Virtuais de Rede de terceiros é suportada.

Diagrama mostrando uma conexão do Azure VMware Solution Gen 2 com a Internet por meio do Firewall do Azure.

A conectividade com a Internet usando o Firewall do Azure é semelhante à maneira como a conectividade à Internet da rede virtual do Azure é alcançada, que é descrita com mais detalhes na documentação do Firewall do Azure. A única coisa específica para a nuvem privada do Azure VMware Solution Gen 2 são as sub-redes que precisam ser associadas a uma tabela de rotas definida pelo usuário (UDR) para apontar para o Firewall do Azure ou para o Network Virtual Appliance de terceiros para conectividade com a Internet.

Passos:

  1. Ter ou criar o Firewall do Azure ou um Dispositivo Virtual de Rede de terceiros na rede virtual local para a nuvem privada ou na rede virtual emparelhada.
  2. Defina uma tabela de rotas do Azure com uma rota 0.0.0.0/0 apontando para o Dispositivo Virtual do tipo de próximo salto com o endereço IP do próximo salto do IP privado do Firewall do Azure ou IP do Dispositivo Virtual de Rede.
  3. Associe a tabela de rotas às subredes de rede virtuais específicas da Solução Azure VMware, chamadas "avs-nsx-gw" e "avs-nsx-gw-1", que fazem parte da rede virtual associada à cloud privada.

Observação

As tabelas de rotas do Azure (UDR), associadas às sub-redes de uplink da nuvem privada e à VNet da nuvem privada, precisam estar no mesmo grupo de recursos do Azure.

  1. Ter regras de firewall necessárias para permitir o tráfego de e para a Internet.