이 문서에서는 Azure Virtual Network 프라이빗 클라우드의 Azure VMware Solution 인터넷에 연결하는 방법을 알아봅니다. Azure VMware Solution 2세대(Gen 2) 프라이빗 클라우드를 배포한 후에는 프라이빗 클라우드와 Azure Virtual Network, 온-프레미스, 기타 Azure VMware Solution 프라이빗 클라우드 또는 인터넷에 있는 다른 네트워크 간에 네트워크를 연결해야 할 수 있습니다.
필수 조건
- Gen 2 프라이빗 클라우드가 성공적으로 배포되었습니다.
- Azure Firewall 또는 타사 NVA(네트워크 가상 어플라이언스)는 인터넷 수신/송신 어플라이언스로 사용할 가상 네트워크에 배포됩니다.
- Azure의 기본 경로가 Azure Firewall 또는 네트워크 가상 어플라이언스(Network Virtual Appliance)를 가리키는 경로 테이블.
Azure VMware Solution 2세대 프라이빗 클라우드를 인터넷에 연결
Azure VMware Solution 관리 기능을 위해 vCenter, NSX Manager 및 HCX Manager와 같은 SDDC 어플라이언스에 필요한 인터넷 연결을 제공합니다. 이 프라이빗 클라우드는 배포된 가상 네트워크에서 구성된 인터넷 연결에 의존합니다. 고객 워크로드는 가상 WAN, Azure Firewall 또는 타사 네트워크 가상 어플라이언스를 통해 인터넷에 연결할 수 있습니다. 가상 WAN, Azure Firewall 및 타사 네트워크 가상 어플라이언스에 대해 지원되는 표준 Azure 토폴로지도 지원됩니다.
Azure Firewall을 통한 인터넷 연결은 Azure 가상 네트워크의 인터넷 연결 방식과 유사하며, 이 방법은 Azure Firewall 설명서에 자세히 설명되어 있습니다. Azure VMware Solution Gen 2 프라이빗 클라우드와 관련된 유일한 것은 인터넷 연결을 위해 Azure Firewall 또는 타사 네트워크 가상 어플라이언스를 가리키도록 UDR(사용자 정의 경로 테이블)과 연결해야 하는 서브넷입니다.
단계:
Azure Firewall 또는 타사 네트워크 가상 어플라이언스를 프라이빗 클라우드와 연결된 가상 네트워크나 피어링된 가상 네트워크에 배포하거나 생성하세요.
기존 경로 테이블을 조정하여 avs-mgmt라는 Azure VMware Solution 특정 가상 네트워크 서브넷에 연결하십시오. 이는 vCenter, NSX 및 HCX Manager를 포함한 관리 어플라이언스가 외부로 통신하는 데 필요합니다.
0.0.0.0/0 경로를 사용하여 사용자가 선택한 Azure 경로를 정의합니다. 다음 홉 유형은 Virtual Appliance로 설정하고, 다음 홉 IP 주소는 Azure Firewall 개인 IP 또는 네트워크 가상 어플라이언스의 IP로 지정해야 합니다.
경로 테이블을 'avs-nsx-gw' 및 'avs-nsx-gw-1'이라는 Azure VMware Solution 특정 가상 네트워크 서브넷에 연결합니다. 두 네트워크 서브넷은 모두 프라이빗 클라우드와 연결된 가상 네트워크의 일부입니다.
인터넷에서 오가는 트래픽을 허용하는 데 필요한 방화벽 규칙이 있어야 합니다.
비고
프라이빗 클라우드 업링크 서브넷 및 프라이빗 클라우드 VNet과 연결된 Azure UDR(경로 테이블)은 동일한 Azure 리소스 그룹에 있어야 합니다.