Opções de conectividade com a Internet para nuvens privadas do Azure VMware Solution Generation 2

Depois de implantar uma nuvem privada do Azure VMware Solution Geração 2 (Gen 2), você pode precisar de conectividade de rede entre a nuvem privada e outras redes na sua Rede Virtual do Azure, em ambientes on-premises, outras nuvens privadas do Azure VMware Solution ou com a Internet. Neste artigo, você aprenderá a conectar Azure VMware Solution em uma nuvem privada Azure Virtual Network à Internet.

Pré-requisitos

  • Nuvem privada gen 2 implantada com êxito.
  • Azure Firewall ou uma NVA (Solução de Virtualização de Rede) de terceiros implantada na rede virtual que será usada como um dispositivo de entrada/saída da Internet.
  • Azure tabela de rotas com uma rota padrão apontando para o Azure Firewall ou a Solução de Virtualização de Rede.

Conectar Azure VMware Solution Nuvem Privada de Geração 2 à Internet

Azure VMware Solution fornece conectividade de Internet necessária para dispositivos SDDC, como vCenter, NSX Manager e HCX Manager para funções de gerenciamento. Essa nuvem privada depende da conectividade com a Internet configurada no Virtual Network em que está implantada. A carga de trabalho do cliente pode se conectar à Internet por meio de WAN virtual, Azure Firewall ou Dispositivos Virtuais de Rede de terceiros. Está disponível a topologia padrão suportada pelo Azure para WAN virtual, Azure Firewall e dispositivos virtuais de rede de terceiros.

Diagrama mostrando uma conexão Azure VMware Solution Gen 2 com a Internet por meio de Azure Firewall.

A conectividade com a Internet com o Azure Firewall é semelhante à forma como a conectividade com a Internet da rede virtual do Azure é alcançada, o que é descrito com mais detalhes na documentação do Azure Firewall. A única coisa específica para a nuvem privada do Azure VMware Solution Gen 2 são as sub-redes que precisam ser associadas a uma UDR (tabela de rotas definida pelo usuário) para apontar para Azure Firewall ou dispositivo virtual de rede de terceiros para conectividade com a Internet.

Etapas:

  1. Tenha ou crie um Azure Firewall ou um Aparelho Virtual de Rede de terceiros na rede virtual local à nuvem privada ou na rede virtual emparelhada.

  2. Ajuste a tabela de rotas existente à sub-rede virtual específica da Solução VMware no Azure, chamada "avs-mgmt", necessária para dispositivos de gerenciamento, incluindo o vCenter, NSX e HCX Manager, para comunicação de saída.

  3. Defina uma rota do Azure definida pelo usuário com uma rota 0.0.0.0/0 apontando para o tipo de próximo salto 'appliance virtual' com o endereço IP do próximo salto sendo o IP privado do Firewall do Azure ou o IP do Appliance Virtual de Rede.

  4. Associe a tabela de rotas às sub-redes específicas da rede virtual da Azure VMware Solution chamadas "avs-nsx-gw" e "avs-nsx-gw-1", que fazem parte das redes virtuais associadas à nuvem privada.

  5. Tenha as regras de firewall necessárias para permitir o tráfego de e para a Internet.

Observação

As UDRs (tabelas de rotas) do Azure, associadas a sub-redes de uplink de nuvem privada, e a VNET de nuvem privada precisam estar no mesmo grupo de recursos do Azure.