Partilhar via


Ativar o acesso do HCX através da Internet

Neste artigo, saiba como executar a migração HCX em um endereço IP público usando a Solução VMware do Azure.

Important

Antes de configurar um IP público na nuvem privada da Solução VMware do Azure, consulte o administrador da rede para entender as implicações e o impacto no seu ambiente.

You also learn how to pair HCX sites and create service mesh from on-premises to an Azure VMware Solution private cloud using Public IP. A malha de serviço permite migrar uma carga de trabalho de um datacenter local para uma nuvem privada da Solução VMware do Azure pela Internet pública. Essa solução é útil quando o cliente não está usando a conectividade ExpressRoute ou VPN com a nuvem do Azure.

Important

O dispositivo HCX local deve estar acessível a partir da Internet para estabelecer a comunicação HCX do local para a nuvem privada da Solução VMware do Azure.

Configurar bloco de IP público

Para que o gerenciador HCX esteja disponível sobre o endereço IP público, você precisa de um endereço IP público para a regra DNAT.

Para executar a migração HCX pela Internet pública, você precisa de outros endereços IP. Você pode ter uma sub-rede /29 para criar uma configuração mínima ao definir o perfil de rede HCX (IPs utilizáveis na sub-rede são atribuídos a dispositivos IX, NE). Você pode escolher uma sub-rede maior com base nos requisitos. Crie um segmento NSX-T usando essa sub-rede pública. Este segmento pode ser usado para criar perfil de rede HCX.

Nota

Depois de atribuir uma sub-rede ao segmento NSX-T, não é possível usar um IP dessa sub-rede para criar uma regra DNAT. Ambas as sub-redes devem ser diferentes.

Configure a Public IP block through portal by using the Public IP feature of the Azure VMware Solution private cloud.

Usar endereço IP público para acesso público ao Cloud HCX Manager

O Cloud HCX Manager pode estar disponível através de um endereço IP público usando uma regra DNAT. No entanto, como o Cloud HCX Manager está no espaço do provedor, a rota nula é necessária para permitir que o HCX Manager roteie de volta para o cliente por meio da regra DNAT. It forces the NAT traffic through NSX-T Tier-0 router.

Adicionar rota nula estática ao roteador de Nível 1

A rota nula estática é usada para permitir que o IP privado HCX roteie através do NSX Tier-1 para pontos de extremidade públicos. Essa rota estática pode ser o roteador Tier-1 padrão criado em sua nuvem privada ou você pode criar um novo roteador tier-1.

  1. Entre no gerenciador NSX-T e selecione Rede.

  2. Na seção Conectividade, selecione Gateways de Nível 1.

  3. Edite o gateway de nível 1 existente.

  4. Expand STATIC ROUTES.

  5. Selecione o número ao lado de Rotas estáticas.

  6. Selecione ADICIONAR ROTA ESTÁTICA.
    É apresentada uma janela pop-up.

  7. Em Nome, insira o nome da rota.

  8. Em Rede, insira um endereço IP /32 não sobreposto em Rede.

    Nota

    Este endereço não deve sobrepor-se a quaisquer outros endereços IP na rede de nuvem privada e na rede do cliente.

    Diagrama mostrando um exemplo de configuração de rota estática.

  9. Em Próximo salto, selecione Definir.

  10. Selecione NULL como Endereço IP.
    Leave defaults for Admin distance and scope.

  11. Selecione ADD e, em seguida, selecione APLICAR.

  12. Selecione SALVAR e, em seguida, selecione FECHAR. Diagrama mostrando um exemplo de configuração de rota nula.

  13. Select CLOSE EDITING.

Adicionar regra NAT ao gateway de nível 1

  1. Entre no NSX-T Manager e selecione Rede.

  2. Selecione NAT.

  3. Selecione o gateway de nível 1. Use o mesmo roteador de camada 1 para criar a regra NAT que você usou para criar uma rota nula nas etapas anteriores.

  4. Selecione ADICIONAR REGRA NAT.

  5. Adicione uma regra SNAT e uma regra DNAT para HCX Manager.

    1. O destino da regra DNAT é o IP público para HCX Manager. O IP traduzido é o IP do HCX Manager na nuvem.
    2. O destino da regra SNAT é o IP do HCX Manager na nuvem. The Translated IP is the nonoverlapping /32 IP from the Static Route.
    3. Make sure to set the Firewall option on DNAT rule to Match External Address. Diagrama mostrando uma regra NAT de exemplo para acesso público da máquina virtual HCX.
  6. Crie regras de Firewall de Gateway de Nível 1 para permitir apenas o tráfego esperado para o IP Público para o HCX Manager e elimine todo o resto.

    1. Create a Gateway Firewall rule on the T1 that allows your on-premises as the Source IP and the Azure VMware Solution reserved Public as the Destination IP. Esta regra deve ser a prioridade máxima.
    2. Crie uma regra de Firewall de Gateway na Camada 1 que negue todo o outro tráfego em que o IP de Origem é Qualquer e o IP de Destino é o IP público reservado da Solução VMware do Azure.

Para obter mais informações, consulte Portas HCX

Nota

HCX manager agora pode ser acessado pela internet usando IP público.

Pair sites using HCX Cloud manager's public IP address

O emparelhamento de sites é necessário antes de criar malha de serviço entre sites de origem e de destino.

  1. Inicie sessão no site Source HCX Manager.
  2. Selecione Emparelhamento de Site e selecione ADICIONAR EMPARELHAMENTO DE SITE.
  3. Introduza o Cloud HCX Manager Public URL como site remoto e as credenciais de início de sessão, e em seguida, selecione Ligar.

After pairing is done, it will appear under site pairing.

Criar segmento IP público no NSX-T

Antes de criar um segmento IP público, obtenha suas credenciais para o NSX-T Manager no portal de soluções VMware do Azure.

  1. Na secção Rede, selecione Conectividade, Segmentos e, em seguida, selecione ADICIONAR SEGMENTO.
  2. Forneça o nome do segmento, selecione o roteador de nível 1 como gateway conectado e forneça o IP público reservado em sub-redes.
  3. Selecione Guardar.  

Criar perfil de rede para HCX no local de destino

  1. Inicie sessão no Destination HCX Manager (gestor de cloud neste caso).
  2. Selecione Interconectar e, em seguida, selecione a guia Perfis de Rede .
  3. Selecione Criar perfil de rede.
  4. Selecione Redes NSX como tipo de rede em Rede.
  5. Selecione o segmento Public-IP criado no NSX-T.
  6. Introduza o Nome.
  7. Under IP pools, enter the IP Ranges for HCX uplink, Prefix Length, and Gateway of public IP segment.
  8. Scroll down and select the HCX Uplink checkbox under HCX Traffic Type, this profile is used for the HCX uplink.
  9. Selecione Criar para criar o perfil de rede.

Criar malha de serviço

O Service Mesh implanta dispositivos HCX WAN Optimizer, HCX Network Extension e HCX-IX.

  1. Sign in to Source site HCX Manager.
  2. Select Interconnect and then select the Service Mesh tab.
  3. Selecione CREATE SERVICE MESH.
  4. Selecione o site de destino para criar a malha de serviço e, em seguida, selecione Continuar.
  5. Selecione os perfis de computação para ambos os sites e selecione Continuar.
  6. Selecione os serviços HCX a serem ativados e selecione Continuar.

    Nota

    Os serviços Premium requerem uma licença HCX Enterprise adicional.

  7. Selecione o perfil de rede do site de origem.
  8. Selecione o perfil de rede de destino que você criou na seção Perfil de rede.
  9. Selecione Continuar.
  10. Reveja as informações da Zona de Transporte e, em seguida, selecione Continuar.
  11. Reveja a vista Topológica e selecione Continuar.
  12. Insira o nome da malha de serviço e selecione CONCLUIR.
  13. Adicione os endereços IP públicos no firewall para permitir apenas as portas necessárias.

Estender a rede

O serviço HCX Network Extension fornece conectividade de camada 2 entre sites. O serviço de extensão também permite que você mantenha os mesmos endereços IP e MAC durante migrações de máquina virtual.

  1. Inicie sessão no source HCX Manager.
  2. Na seção Extensão de Rede, selecione o site para o qual deseja estender a rede e selecione ESTENDER REDES.
  3. Selecione a rede que você deseja estender para o site de destino e selecione Avançar.
  4. Insira os detalhes da sub-rede da rede que você está estendendo.
  5. Selecione a rota do primeiro salto de destino (Tier-1) e selecione Enviar.
  6. Sign in to the destination NSX, you see that Network 10.14.27.1/24 is now extended.

Depois que a rede é estendida para o site de destino, as VMs podem ser migradas pela extensão de Camada 2.

Próximos passos

Habilite o IP público para a solução NSX Edge for Azure VMware

Para obter informações detalhadas sobre os requisitos mínimos da rede HCX, consulte Requisitos mínimos da rede subjacente.