Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Depois de implantar uma nuvem privada do Azure VMware Solution Geração 2 (Gen 2), você pode precisar de conectividade de rede entre a nuvem privada e outras redes na sua Rede Virtual do Azure, em ambientes on-premises, outras nuvens privadas do Azure VMware Solution ou com a Internet. Neste artigo, você aprenderá a conectar Azure VMware Solution em uma nuvem privada Azure Virtual Network à Internet.
Pré-requisitos
- Nuvem privada gen 2 implantada com êxito.
- Azure Firewall ou uma NVA (Solução de Virtualização de Rede) de terceiros implantada na rede virtual que será usada como um dispositivo de entrada/saída da Internet.
- Azure tabela de rotas com uma rota padrão apontando para o Azure Firewall ou a Solução de Virtualização de Rede.
Conectar Azure VMware Solution Nuvem Privada de Geração 2 à Internet
Azure VMware Solution fornece conectividade de Internet necessária para dispositivos SDDC, como vCenter, NSX Manager e HCX Manager para funções de gerenciamento. Essa nuvem privada depende da conectividade com a Internet configurada no Virtual Network em que está implantada. A carga de trabalho do cliente pode se conectar à Internet por meio de WAN virtual, Azure Firewall ou Dispositivos Virtuais de Rede de terceiros. Está disponível a topologia padrão suportada pelo Azure para WAN virtual, Azure Firewall e dispositivos virtuais de rede de terceiros.
A conectividade com a Internet com o Azure Firewall é semelhante à forma como a conectividade com a Internet da rede virtual do Azure é alcançada, o que é descrito com mais detalhes na documentação do Azure Firewall. A única coisa específica para a nuvem privada do Azure VMware Solution Gen 2 são as sub-redes que precisam ser associadas a uma UDR (tabela de rotas definida pelo usuário) para apontar para Azure Firewall ou dispositivo virtual de rede de terceiros para conectividade com a Internet.
Etapas:
Tenha ou crie um Azure Firewall ou um Aparelho Virtual de Rede de terceiros na rede virtual local à nuvem privada ou na rede virtual emparelhada.
Ajuste a tabela de rotas existente à sub-rede virtual específica da Solução VMware no Azure, chamada "avs-mgmt", necessária para dispositivos de gerenciamento, incluindo o vCenter, NSX e HCX Manager, para comunicação de saída.
Defina uma rota do Azure definida pelo usuário com uma rota 0.0.0.0/0 apontando para o tipo de próximo salto 'appliance virtual' com o endereço IP do próximo salto sendo o IP privado do Firewall do Azure ou o IP do Appliance Virtual de Rede.
Associe a tabela de rotas às sub-redes específicas da rede virtual da Azure VMware Solution chamadas "avs-nsx-gw" e "avs-nsx-gw-1", que fazem parte das redes virtuais associadas à nuvem privada.
Tenha as regras de firewall necessárias para permitir o tráfego de e para a Internet.
Observação
As UDRs (tabelas de rotas) do Azure, associadas a sub-redes de uplink de nuvem privada, e a VNET de nuvem privada precisam estar no mesmo grupo de recursos do Azure.
Tópicos relacionados
- Conectividade a um Azure Virtual Network
- Conectar-se ao ambiente local
- Conectar várias nuvens privadas Gen 2
- Conectar nuvens privadas Gen 2 a nuvens privadas Gen 1
- configuração da zona de pesquisa direta do DNS público e privado