Condividi tramite


Opzioni di connettività Internet per cloud privati di soluzione Azure VMware generazione 2

Dopo aver distribuito un cloud privato di soluzione Azure VMware generazione 2 (Gen 2), potrebbe essere necessaria la connettività di rete tra il cloud privato e altre reti presenti in un Rete virtuale di Azure, in locale, in altri cloud privati soluzione Azure VMware o internet. In questo articolo, imparerai a connettere una soluzione Azure VMware su una rete virtuale privata di Azure al Internet.

Prerequisiti

  • Il cloud privato di seconda generazione è stato distribuito correttamente.
  • Firewall di Azure o un'appliance virtuale di rete di terze parti distribuita nella rete virtuale che verrà usata come appliance di ingresso/uscita Internet.
  • Tabella di routing di Azure con una route predefinita che punta al Firewall di Azure o all'appliance virtuale di rete.

Connettere il cloud privato della soluzione Azure VMware di seconda generazione a Internet

soluzione Azure VMware fornisce la connettività Internet necessaria per appliance SDDC come vCenter, NSX Manager e HCX Manager per le funzioni di gestione. Questo cloud privato si basa sulla connettività Internet configurata nel Rete virtuale in cui viene distribuita. Il carico di lavoro del cliente può connettersi a Internet tramite rete WAN virtuale, Firewall di Azure o appliance virtuali di rete di terze parti. Sono supportate le topologie standard Azure supportate per la rete WAN virtuale, le Firewall di Azure e le appliance virtuali di rete di terze parti.

Diagramma che mostra una connessione soluzione Azure VMware Gen 2 a Internet tramite Firewall di Azure.

La connettività Internet che usa Firewall di Azure è simile al modo in cui si ottiene Azure connettività Internet di rete virtuale, descritta in modo più dettagliato nella documentazione Firewall di Azure. L'unica cosa specifica del cloud privato di soluzione Azure VMware Gen 2 è costituita dalle subnet che devono essere associate a una tabella di route definita dall'utente per puntare a Firewall di Azure o a appliance virtuale di rete di terze parti per la connettività Internet.

Passaggi:

  1. Disporre o creare Firewall di Azure o un'appliance virtuale di rete di terze parti nella rete virtuale locale al cloud privato o nella rete virtuale connessa.

  2. Modificare la tabella di route esistente nella subnet di rete virtuale specifica di soluzione Azure VMware, denominata "avs-mgmt", necessaria affinché le appliance di gestione, tra cui vCenter, NSX e HCX Manager, comunichino in uscita.

  3. Definire una route Azure definita dall'utente con una route 0.0.0.0/0 che punta all'appliance virtuale di tipo hop successivo con l'indirizzo IP hop successivo dell'IP privato del Firewall Azure o dell'IP dell'appliance virtuale di rete.

  4. Associare la tabella di routing alle subnet specifiche della rete virtuale della soluzione Azure VMware, denominate "avs-nsx-gw" e "avs-nsx-gw-1", che fanno parte della rete virtuale associata al cloud privato.

  5. Disporre delle regole del firewall necessarie per consentire il traffico da e verso Internet.

Annotazioni

Le tabelle di route Azure (UDR), associate alle subnet uplink del cloud privato, e la rete virtuale (VNet) del cloud privato devono trovarsi nello stesso gruppo di risorse Azure.