Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, saiba como conectar Solução VMware no Azure em uma nuvem privada Rede Virtual do Azure à Internet. Depois de implantar uma nuvem privada do Solução VMware no Azure Geração 2 (Gen 2), talvez seja necessário conectar a rede dessa nuvem privada a outras redes que você possui, como uma Rede Virtual do Azure (Rede Virtual do Azure), infraestrutura local, outras nuvens privadas do Solução VMware no Azure ou a Internet.
Pré-requisitos
- Nuvem privada gen 2 implantada com êxito.
- Firewall do Azure ou uma NVA (Solução de Virtualização de Rede) de terceiros é implantada na rede virtual para ser usada como um dispositivo de entrada/saída da Internet.
- Azure tabela de rotas com uma rota padrão apontando para o Firewall do Azure ou a Solução de Virtualização de Rede.
Conectar Solução VMware no Azure Nuvem Privada de Geração 2 à Internet
Solução VMware no Azure fornece conectividade de Internet necessária para dispositivos SDDC, como vCenter, NSX Manager e HCX Manager para funções de gerenciamento. Essa nuvem privada depende da conectividade com a Internet configurada no Rede Virtual em que ela é implantada. A carga de trabalho do cliente pode se conectar à Internet por meio de WAN virtual, Firewall do Azure ou Dispositivos Virtuais de Rede de terceiros. Está disponível a topologia padrão suportada pelo Azure para WAN virtual, Firewall do Azure e dispositivos virtuais de rede de terceiros.
A conectividade com a Internet com o Firewall do Azure é semelhante à forma como a conectividade com a Internet da rede virtual do Azure é alcançada, o que é descrito com mais detalhes na documentação do Firewall do Azure. A única coisa específica para a nuvem privada do Solução VMware no Azure Gen 2 são as sub-redes que precisam ser associadas a uma UDR (tabela de rotas definida pelo usuário) para apontar para Firewall do Azure ou dispositivo virtual de rede de terceiros para conectividade com a Internet.
Etapas:
Tenha ou crie um Firewall do Azure ou um Aparelho Virtual de Rede de terceiros na rede virtual local à nuvem privada ou na rede virtual emparelhada.
Ajuste a tabela de rotas existente para a sub-rede específica de rede virtual da Solução VMware no Azure chamada avs-mgmt, que é necessária para que dispositivos de gerenciamento, incluindo o vCenter, NSX e HCX Manager, possam se comunicar externamente.
Defina uma rota definida pelo usuário no Azure com uma rota de 0.0.0.0/0. Ele deve apontar para o tipo de próximo salto do dispositivo virtual com o endereço IP do próximo salto do IP privado do Firewall do Azure ou IP do dispositivo virtual de Rede.
Associe a tabela de rotas às sub-redes específicas de rede virtual do Solução VMware no Azure chamadas 'avs-nsx-gw' e 'avs-nsx-gw-1'. Ambas as sub-redes de rede fazem parte da rede virtual associada à nuvem privada.
Tenha as regras de firewall necessárias para permitir o tráfego de e para a Internet.
Observação
As UDRs (tabelas de rotas) do Azure, associadas a sub-redes de uplink de nuvem privada, e a VNET de nuvem privada precisam estar no mesmo grupo de recursos do Azure.
Artigos relacionados
- Conectividade a um Rede Virtual do Azure
- Conectar-se ao ambiente local
- Conectar várias nuvens privadas Gen 2
- Conectar nuvens privadas Gen 2 a nuvens privadas Gen 1
- configuração da zona de pesquisa direta do DNS público e privado