Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Nachdem Sie eine private Cloud der Azure-VMware-Lösung Generation 2 (Gen 2) bereitgestellt haben, benötigen Sie möglicherweise eine Netzwerkkonnektivität zwischen der privaten Cloud und anderen Netzwerken, die Sie in einer Azure Virtual Network, lokal, anderen Azure-VMware-Lösung privaten Clouds oder im Internet haben. In diesem Artikel erfahren Sie, wie Sie Azure-VMware-Lösung in einer Azure Virtual Network privaten Cloud mit dem Internet verbinden.
Voraussetzungen
- Die private Cloud der Generation 2 wurde erfolgreich bereitgestellt.
- Azure Firewall oder eine Netzwerk-Virtual-Appliance (NVA) eines Drittanbieters, die im virtuellen Netzwerk bereitgestellt wird und als Interneteingangs-/Ausgangs-Appliance verwendet wird.
- Azure Routentabelle mit einer Standardroute, die auf die Azure Firewall oder die virtuelle Netzwerk-Appliance verweist.
Verbinden Azure-VMware-Lösung Private Cloud der Generation 2 mit dem Internet
Azure-VMware-Lösung bietet erforderliche Internetverbindung zu SDDC-Appliances wie vCenter, SDK Manager und HCX Manager für Verwaltungsfunktionen. Diese private Cloud basiert auf der Internetkonnektivität, die auf dem virtuellen Netzwerk, in dem es bereitgestellt wird, konfiguriert ist. Die Kunden-Workload kann über ein virtuelles WAN, eine Azure Firewall oder virtuelle Netzwerk-Appliances von Drittanbietern mit dem Internet verbunden werden. Die standardmäßige Azure Unterstützte Topologie für virtuelle WAN-, Azure Firewall- und Netzwerk-Virtual Appliances von Drittanbietern werden unterstützt.
Die Internetverbindung mit Azure Firewall ähnelt der Art und Weise, wie bei der Internetkonnektivität des virtuellen Netzwerks in Azure verfahren wird, wie in der Azure Firewall-Dokumentation ausführlich beschrieben. Das einzige spezifische Element für die private Cloud der Azure-VMware-Lösung Gen 2 ist die Subnetze, die einer benutzerdefinierten Routentabelle (UDR) zugeordnet werden müssen, um auf Azure Firewall oder Netzwerk virtual Appliance eines Drittanbieters für die Internetverbindung zu verweisen.
Schritte:
Sie können eine Azure-Firewall oder eine virtuelle Netzwerk-Appliance eines Drittanbieters im virtuellen Netzwerk, das mit der lokalen privaten Cloud oder dem verbundenen virtuellen Netzwerk gekoppelt ist, besitzen oder erstellen.
Passen Sie die vorhandene Routentabelle an das spezifische virtuelle Netzwerk-Subnetz der Azure-VMware-Lösung mit dem Namen "avs-mgmt" an, das für Verwaltungsgeräte erforderlich ist, einschließlich vCenter, NSX und HCX Manager, um ausgehenden Datenverkehr zu ermöglichen.
Definieren Sie eine benutzerdefinierte Azure-Route mit einer 0.0.0.0/0-Route, die auf eine virtuelle Appliance als Next-Hop verweist, wobei die Next-Hop-IP-Adresse der privaten IP-Adresse der Azure Firewall oder der IP-Adresse der virtuellen Netzwerk-Appliance entspricht.
Ordnen Sie die Routentabelle den für die Azure-VMware-Lösung spezifischen virtuellen Netzwerk-Subnetzen mit den Namen "avs-nsx-gw" und "avs-nsx-gw-1" zu, die Teil des virtuellen Netzwerks sind, das mit der privaten Cloud verknüpft ist.
Sie müssen über die erforderlichen Firewallregeln verfügen, um Datenverkehr zum und aus dem Internet zuzulassen.
Hinweis
Die Azure-Routentabellen (User Defined Routes, UDR), die den privaten Cloud-Uplink-Subnetzen zugeordnet sind, sowie das private Cloud-VNet müssen sich in derselben Azure-Ressourcengruppe befinden.