Opções de conectividade com a Internet para nuvens privadas do Solução VMware no Azure Generation 2

Neste artigo, saiba como conectar Solução VMware no Azure em uma nuvem privada Rede Virtual do Azure à Internet. Depois de implantar uma nuvem privada do Solução VMware no Azure Geração 2 (Gen 2), talvez seja necessário conectar a rede dessa nuvem privada a outras redes que você possui, como uma Rede Virtual do Azure (Rede Virtual do Azure), infraestrutura local, outras nuvens privadas do Solução VMware no Azure ou a Internet.

Pré-requisitos

  • Nuvem privada gen 2 implantada com êxito.
  • Firewall do Azure ou uma NVA (Solução de Virtualização de Rede) de terceiros é implantada na rede virtual para ser usada como um dispositivo de entrada/saída da Internet.
  • Azure tabela de rotas com uma rota padrão apontando para o Firewall do Azure ou a Solução de Virtualização de Rede.

Conectar Solução VMware no Azure Nuvem Privada de Geração 2 à Internet

Solução VMware no Azure fornece conectividade de Internet necessária para dispositivos SDDC, como vCenter, NSX Manager e HCX Manager para funções de gerenciamento. Essa nuvem privada depende da conectividade com a Internet configurada no Rede Virtual em que ela é implantada. A carga de trabalho do cliente pode se conectar à Internet por meio de WAN virtual, Firewall do Azure ou Dispositivos Virtuais de Rede de terceiros. Está disponível a topologia padrão suportada pelo Azure para WAN virtual, Firewall do Azure e dispositivos virtuais de rede de terceiros.

Diagrama mostrando uma conexão Solução VMware no Azure Gen 2 com a Internet por meio de Firewall do Azure.

A conectividade com a Internet com o Firewall do Azure é semelhante à forma como a conectividade com a Internet da rede virtual do Azure é alcançada, o que é descrito com mais detalhes na documentação do Firewall do Azure. A única coisa específica para a nuvem privada do Solução VMware no Azure Gen 2 são as sub-redes que precisam ser associadas a uma UDR (tabela de rotas definida pelo usuário) para apontar para Firewall do Azure ou dispositivo virtual de rede de terceiros para conectividade com a Internet.

Etapas:

  1. Tenha ou crie um Firewall do Azure ou um Aparelho Virtual de Rede de terceiros na rede virtual local à nuvem privada ou na rede virtual emparelhada.

  2. Ajuste a tabela de rotas existente para a sub-rede específica de rede virtual da Solução VMware no Azure chamada avs-mgmt, que é necessária para que dispositivos de gerenciamento, incluindo o vCenter, NSX e HCX Manager, possam se comunicar externamente.

  3. Defina uma rota definida pelo usuário no Azure com uma rota de 0.0.0.0/0. Ele deve apontar para o tipo de próximo salto do dispositivo virtual com o endereço IP do próximo salto do IP privado do Firewall do Azure ou IP do dispositivo virtual de Rede.

  4. Associe a tabela de rotas às sub-redes específicas de rede virtual do Solução VMware no Azure chamadas 'avs-nsx-gw' e 'avs-nsx-gw-1'. Ambas as sub-redes de rede fazem parte da rede virtual associada à nuvem privada.

  5. Tenha as regras de firewall necessárias para permitir o tráfego de e para a Internet.

Observação

As UDRs (tabelas de rotas) do Azure, associadas a sub-redes de uplink de nuvem privada, e a VNET de nuvem privada precisam estar no mesmo grupo de recursos do Azure.