Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a conectar Azure VMware Solution en una nube privada Azure Virtual Network a Internet. Una vez que implementes una nube privada de Azure VMware Solution de Generación 2 (Gen 2), es posible que necesites conectar la red entre la nube privada y otras redes que tengas en una Azure Virtual Network, en tus instalaciones locales, en otras nubes privadas de Azure VMware Solution o en Internet.
Prerrequisitos
- La nube privada Gen 2 se desplegó con éxito.
- Azure Firewall o una aplicación virtual de red (NVA) de terceros se implementa en la red virtual para usarse como dispositivo de entrada y salida de Internet.
- Azure tabla de rutas con una ruta predeterminada que apunta al Azure Firewall o a la aplicación virtual de red.
Conectar la nube privada de generación 2 de Azure VMware Solution a Internet.
Azure VMware Solution proporciona conectividad a Internet necesaria a dispositivos SDDC como vCenter, NSX Manager y HCX Manager para funciones de administración. Esta nube privada se basa en la conectividad a Internet configurada en la Virtual Network en la que se implementa. La carga de trabajo del cliente puede conectarse a Internet a través de virtual WAN, Azure Firewall o aplicaciones virtuales de red de terceros. Se admite la topología estándar Azure compatible con virtual WAN, Azure Firewall y aplicaciones virtuales de red de terceros.
La conectividad a Internet mediante Azure Firewall es similar a la manera en que se logra la conectividad a Internet en redes virtuales de Azure, lo cual se describe con más detalle en la documentación de Azure Firewall. Lo único específico de la nube privada de Azure VMware Solution Gen 2 es las subredes que deben estar asociadas a una tabla de rutas definida por el usuario (UDR) para que apunte a Azure Firewall o a una aplicación virtual de red de terceros para la conectividad a Internet.
Pasos:
Tener o crear Azure Firewall o una aplicación virtual de red de terceros en la red virtual local a la nube privada o en la red virtual emparejada.
Ajuste la tabla de rutas existente a la subred de red virtual específica de Azure VMware Solution denominada avs-mgmt, la cual es necesaria para que los dispositivos de administración, que incluyen vCenter, NSX y HCX Manager, comuniquen externamente.
Defina una ruta de Azure elegida por el usuario con una ruta de 0.0.0.0/0. Debe apuntar al siguiente tipo de salto, appliance virtual, con la dirección IP del próximo salto, que puede ser la dirección IP privada del Firewall de Azure o la IP del appliance virtual de red.
Asocie la tabla de rutas a las subredes específicas de la red virtual de Azure VMware Solution denominadas "avs-nsx-gw" y "avs-nsx-gw-1". Ambas subredes de red forman parte de la red virtual asociada a la nube privada.
Tener reglas de firewall necesarias para permitir el tráfico hacia y desde Internet.
Nota:
Las tablas de rutas de Azure (UDR), asociadas a subredes de enlace ascendente de nube privada y la red virtual de nube privada, deben estar en el mismo grupo de recursos de Azure.