Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Azure-VMware-Lösung in einer Azure Virtual Network privaten Cloud mit dem Internet verbinden. Nachdem Sie eine private Cloud der Azure-VMware-Lösung Generation 2 (Gen 2) bereitgestellt haben, müssen Sie möglicherweise das Netzwerk zwischen der privaten Cloud und anderen Netzwerken verbinden, die Sie in einer Azure Virtual Network, lokal, anderen Azure-VMware-Lösung privaten Clouds oder im Internet haben.
Voraussetzungen
- Die private Cloud der Generation 2 wurde erfolgreich bereitgestellt.
- Azure Firewall oder eine NVA (Network Virtual Appliance) eines Drittanbieters wird im virtuellen Netzwerk bereitgestellt, um als Internet-Eingangs-/Ausgangs-Appliance verwendet zu werden.
- Azure Routentabelle mit einer Standardroute, die auf die Azure Firewall oder die virtuelle Netzwerk-Appliance verweist.
Verbinden Azure-VMware-Lösung Private Cloud der Generation 2 mit dem Internet
Azure-VMware-Lösung bietet erforderliche Internetverbindung zu SDDC-Appliances wie vCenter, SDK Manager und HCX Manager für Verwaltungsfunktionen. Diese private Cloud basiert auf der im virtuellen Netzwerk konfigurierten Internetverbindung, in dem sie bereitgestellt wird. Die Kunden-Workload kann über ein virtuelles WAN, eine Azure Firewall oder virtuelle Netzwerk-Appliances von Drittanbietern mit dem Internet verbunden werden. Die standardmäßige Azure Unterstützte Topologie für virtuelle WAN-, Azure Firewall- und Netzwerk-Virtual Appliances von Drittanbietern werden unterstützt.
Die Internetverbindung mit Azure Firewall ähnelt der Art und Weise, wie bei der Internetkonnektivität des virtuellen Netzwerks in Azure verfahren wird, wie in der Azure Firewall-Dokumentation ausführlich beschrieben. Das einzige spezifische Element für die private Cloud der Azure-VMware-Lösung Gen 2 ist die Subnetze, die einer benutzerdefinierten Routentabelle (UDR) zugeordnet werden müssen, um auf Azure Firewall oder virtuelle Netzwerk-Appliance eines Drittanbieters für die Internetverbindung zu verweisen.
Schritte:
Sie können eine Azure-Firewall oder eine virtuelle Netzwerk-Appliance eines Drittanbieters im virtuellen Netzwerk, das mit der lokalen privaten Cloud oder dem verbundenen virtuellen Netzwerk gekoppelt ist, besitzen oder erstellen.
Passen Sie die vorhandene Routentabelle an das Azure-VMware-Lösung spezifischen virtuellen Netzwerk-Subnetz mit dem Namen avs-mgmt an, das für Verwaltungsgeräte erforderlich ist, die Folgendes umfassen: vCenter, NSX und HCX Manager, um ausgehend kommunizieren zu können.
Definieren Sie eine benutzerdefinierte Azure-Route mit der Route 0.0.0.0/0. Es sollte auf die virtuelle Appliance des nächsten Hops mit der Next-Hop-IP-Adresse der privaten IP-Adresse der Azure Firewall oder der IP-Adresse der virtuellen Netzwerk-Appliance verweisen.
Ordnen Sie die Routentabelle den Azure-VMware-Lösung spezifischen virtuellen Netzwerk-Subnetzen mit den Namen "avs-nsx-gw" und "avs-nsx-gw-1" zu. Beide Netzwerksubnetze sind Teil des virtuellen Netzwerks, das der privaten Cloud zugeordnet ist.
Sie müssen über die erforderlichen Firewallregeln verfügen, um Datenverkehr zum und aus dem Internet zuzulassen.
Hinweis
Die Azure-Routentabellen (User Defined Routes, UDR), die den privaten Cloud-Uplink-Subnetzen zugeordnet sind, sowie das private Cloud-VNet müssen sich in derselben Azure-Ressourcengruppe befinden.