Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, découvrez comment connecter Azure VMware Solution sur un cloud privé Réseau virtuel Azure à Internet. Une fois que vous avez déployé un cloud privé Azure VMware Solution génération 2 (Gen2), vous devrez peut-être connecter le réseau entre le cloud privé et d’autres réseaux que vous avez dans un Réseau virtuel Azure, un autre cloud local, d’autres clouds privés Azure VMware Solution ou Internet.
Conditions préalables
- Le cloud privé Gen 2 a été déployé avec succès.
- Pare-feu Azure ou une appliance virtuelle réseau tierce (NVA) est déployée dans le réseau virtuel à utiliser comme appliance d’entrée/sortie Internet.
- Azure table de routage avec un itinéraire par défaut pointant vers la Pare-feu Azure ou l’appliance virtuelle réseau.
Connecter Azure VMware Solution cloud privé de génération 2 à Internet
Azure VMware Solution fournit une connectivité Internet nécessaire aux appliances SDDC telles que vCenter, NSX Manager et HCX Manager pour les fonctions de gestion. Ce cloud privé s’appuie sur la connectivité Internet configurée sur le Réseau virtuel qu’il est déployé. La charge de travail du client peut se connecter à Internet via un réseau étendu virtuel, Pare-feu Azure ou des appliances virtuelles réseau tierces. La topologie standard Azure prise en charge pour virtual WAN, Pare-feu Azure et les appliances virtuelles réseau tierces sont prises en charge.
La connectivité Internet à l’aide de l’Pare-feu Azure est similaire à la façon dont la connectivité Internet de réseau virtuel Azure est obtenue, comme décrit plus en détail dans la documentation d'Pare-feu Azure. La seule chose spécifique au cloud privé Azure VMware Solution Gen2 est les sous-réseaux qui doivent être associés à une table de routage définie par l’utilisateur pour pointer vers Pare-feu Azure ou une appliance virtuelle réseau tierce pour la connectivité Internet.
Étapes :
Avoir ou créer un Pare-feu Azure ou un appareil virtuel réseau (Network Virtual Appliance) tiers dans le réseau virtuel local au cloud privé ou dans le réseau virtuel appairé.
Ajustez la table de routage existante au sous-réseau de réseau virtuel spécifique à Azure VMware Solution nommé avs-mgmt, qui est nécessaire pour les appliances de gestion incluant : vCenter, NSX et HCX Manager pour communiquer vers l'extérieur.
Définissez un itinéraire Azure choisi par l’utilisateur avec un itinéraire 0.0.0.0/0. Il doit pointer vers le type de 'Next Hop' Appliance virtuelle avec l'adresse IP de saut suivant de l'adresse IP privée de l'Pare-feu Azure ou de l'IP de l'Appliance virtuelle réseau.
Associez la table de routage aux sous-réseaux spécifiques de réseau virtuel de la solution Azure VMware, nommés « avs-nsx-gw » et « avs-nsx-gw-1 ». Les deux sous-réseaux réseau font partie du réseau virtuel associé au cloud privé.
Disposez de règles de pare-feu nécessaires pour autoriser le trafic vers et depuis Internet.
Remarque
Les tables de routage Azure (UDR), associées aux sous-réseaux d'uplink du cloud privé, et le VNet de cloud privé doivent se trouver dans le même groupe de ressources Azure.