Povolení připojení z Řešení Azure VMware

Úvod

V tomto vzoru návrhu má provoz vyhrazenou cestu přes páteřní síť Microsoftu z místního datacentra do privátního cloudu Azure VMware Solution (AVS). K tomuto připojení dochází prostřednictvím expressroute Global Reach, což je mechanismus, který poskytuje přímou cestu mezi zákazníkem spravovaným zákazníkem, který se pak může připojit k okruhům ExpressRoute vyhrazeným pro AVS. Privátní cloud má také samostatný izolovaný breakout z NSX Edge na internet, aby tento provoz neprošel přes ExpressRoute.

Azure VMware Solution with Global Reach to On-premises and separate breakout for the internet with AVS Public IP

Důležité

Pokud jste v současné chvíli v oblasti, ve které není služba Global Reach podporovaná, je přenos z místního prostředí do privátního cloudu AVS možný nasazením brány ExpressRoute v Azure. K zajištění průchodnosti je potřeba virtuální zařízení ve virtuální síti centra. Viz část Kontrola provozu a výchozí inzerování tras.

Profil zákazníka

Tato architektura je ideální pro:

  • Nízký latentní výchozí přenos dat nativně z azure VMware Solution SDDC (softwarově definovaná datacentra) na internet.
  • Přímý provoz z místního prostředí do Azure přes ExpressRoute nebo VPN.
  • Příchozí služby L4/L7 pro úlohy v SDDC, jako je HTTPS

Provoz, který prochází směrovači NSX AVS, zahrnuje tento návrh:

  • Řešení Azure VMware do nativních virtuálních sítí Azure
  • Řešení Azure VMware na internet
  • Azure VMware Solution do místních datacenter

Komponenty architektury

Implementujte tento scénář s:

  • Distribuovaná brána firewall NSX (DFW) – verze 3.2.2 nebo vyšší pro IDS/IPS
  • Rozšířený nástroj pro vyrovnávání zatížení NSX
  • Veřejná IP adresa pro internetový breakout ze služby Azure VMware Solution pro překlad zdrojových i cílových adres (SNAT/DNAT)

Poznámka:

I když NSX Advanced Load Balancer (Avi) poskytuje příchozí funkce přímo v NSX, je tato funkce také možná s WAF nebo App Gateway v2 v Azure.

Klíčové rozhodnutí

Tento dokument předpokládá a doporučuje inzerování výchozích tras z místního prostředí nebo služby AVS. Pokud potřebujete výchozí trasu, která pochází z Azure, přečtěte si část Kontrola provozu a výchozí inzerování tras.

Důležité informace

  • Povolte veřejnou IP adresu na hraničních zařízeních NSX na webu Azure Portal. Tímto způsobem umožňuje přímé připojení s nízkou latencí ke službě Azure VMware Solution a možnost škálovat počet odchozích připojení.
  • Použijte vytváření pravidel brány firewall NSX, filtrování adres URL a služby Kontroly protokolu TLS.
  • Pomocí nástroje pro vyrovnávání zatížení NSX Advanced můžete rovnoměrně distribuovat provoz do úloh.
  • Povolte ochranu před útoky DDoS.

Výchozí přenos dat ze služby AVS pomocí NSX-T nebo síťového virtuálního zařízení

Pokrytí kontroly provozu Doporučený návrh řešení Důležité informace Internetový breakout
- Příchozí přenos dat z internetu
- Výchozí přenos dat z internetu
– Provoz do místního datacentra a do místního datacentra
– Provoz do služby Azure Virtual Network
– Provoz v rámci řešení Azure VMware
V Řešení Azure VMware použijte bránu firewall síťového virtuálního zařízení jiného výrobce.

Pro provoz jiných než HTTPs použijte advanced Load Balancer NSX-T nebo bránu firewall NSX-T.

Veřejná IP adresa pro internetový breakout z Azure VMware Solution, SNAT a DNAT.
Tuto možnost zvolte, pokud chcete inzerovat trasu 0.0.0.0/0 z privátního cloudu

Azure VMware Solution, povolte veřejnou IP adresu směrem dolů na NSX Edge na webu Azure Portal. Tato možnost umožňuje připojení s nízkou latencí k Azure a možnost škálovat počet odchozích připojení.
Azure VMware Solution

Výchozí přenos dat z Řešení Azure VMware do inzerce 0.0.0.0/0 z místního prostředí

Pokrytí kontroly provozu Doporučený návrh řešení Důležité informace Internetový breakout
- Příchozí přenos dat z internetu
- Výchozí přenos dat z internetu
– do místního datacentra
Pro provoz HTTP/S použijte místní virtuální zařízení

, použijte nástroj pro vyrovnávání zatížení NSX Advanced Load Balancer nebo Application Gateway v Azure. Pro provoz jiného typu než HTTP/S použijte distribuovanou bránu firewall NSX.

Povolení veřejné IP adresy ve službě Azure VMware Solution
Tuto možnost zvolte, pokud chcete inzerovat trasu 0.0.0.0/0 z místních datacenter. Místní

Důležité

Některá tradiční zařízení VMware používají vkládání služeb k umístění zařízení na směrovač vrstvy 0. Směrovače vrstvy 0 jsou zřízeny a spravovány společností Microsoft a nejsou využitelné koncovými uživateli. Všechna síťová zařízení a nástroje pro vyrovnávání zatížení musí být umístěny na úrovni 1. Další část popisuje výchozí šíření tras ze zařízení party ve službě AVS.

Integrace síťového virtuálního zařízení třetí strany v AVS

Integraci se zařízeními třetích stran je možné pečlivě zvážit. V tomto návrhu se síťová virtuální zařízení třetích stran nacházejí za jedním nebo více hraničními směrovači T-1.

Je zodpovědností uživatelů přenést licenci a implementovat všechny funkce vysoké dostupnosti nativní pro zařízení.

Při výběru této implementace mějte na paměti omezení. Na virtuálním počítači je například limit až osmi karet virtuálních síťových rozhraní. Další informace o tom, jak umístit síťová virtuální zařízení do služby AVS, najdete v tématu: Vzory brány firewall NSX-T

Poznámka:

Společnost Microsoft nepodporuje použití sítí optimalizovaných pro mobilitu při použití síťových virtuálních zařízení třetích stran.

Důležité informace o cílových zónách

Tato část odkazuje na osvědčené postupy pro integraci služby AVS s vaší cílovou zónou Azure.

Server tras Azure

Směrovací server Azure (ARS) se používá k dynamickému šíření naučených tras z AVS a k poskytování připojení branch-to-branch do bran VPN. Virtuální sítě, které jsou v partnerském vztahu k virtuální síti, ve které se nachází ARS, se také dynamicky učí trasy, což znamená, že je možné se učit trasy z AVS do prostředí hvězdicové architektury v Azure. Mezi případy použití pro směrovací server Azure patří:

Šíření dynamické trasy:

  • Seznamte se s konkrétními trasami z AVS do místních virtuálních sítí přes protokol BGP (Border Gateway Protocol). Partnerské virtuální sítě pak můžou zjistit také trasy.
  • Integrace síťového virtuálního zařízení třetích stran
    • Vytvoření partnerského vztahu ARS se síťovými virtuálními zařízeními, abyste pro každý segment AVS k filtrování provozu nepotřebovali trasy definované uživatelem.
    • Vrácení provozu z partnerských virtuálních sítí potřebuje trasu definovanou uživatelem (trasy definované uživatelem) zpět do místního rozhraní mechanismu přenosu brány firewall z ExpressRoute do bran VPN Gateway.
  • Vpn Gateway musí být typu Site-to-Site a musí být nakonfigurovaná v active-active

Pokud chcete použít Azure Route Server, musíte:

  • Povolení větve do větve

  • Použití souhrnu tras pro > 1000 tras nebo použití NO_ADVERTISE BGP communities odkazu příznaku na azure Route Serveru nejčastější dotazy

  • Vytvoření partnerského virtuálního zařízení s konkrétními sítěmi ASN mimo Azure Například vzhledem k tomu, že ARS používá 65515, žádné jiné zařízení ve virtuální síti nemůže používat toto ČÍSLO ASN (číslo autonomního systému).

  • Žádná podpora protokolu IPV6

Integrace se službou Azure NetApp Files

Azure NetApp Files (ANF) poskytuje úložiště dat připojené k síti prostřednictvím protokolu NFS. ANF žije ve virtuální síti Azure a připojuje se k úlohám v AVS. Pomocí úložišť dat NFS zálohovaných službou Azure NetApp Files můžete místo škálování clusterů rozšířit úložiště.

  • Vytvoření svazků Azure NetApp Files pomocí síťových funkcí standardu, které umožňují optimalizované připojení z privátního cloudu AVS přes ExpressRoute FastPath
  • Nasazení ANF v delegovaném podsíti
  • Nasazení Hub &Spoke podporuje skladovou položku ER GW o 10 Gb/s.
  • Pro obejití limitů rychlosti portu brány se vyžaduje skladová položka Ultra &ErGw3AZ.
  • Příchozí přenosy dat pro čtení a zápis jsou výchozí přenosy dat přes ExpressRoute. Odchozí provoz přes okruhy ExpressRoute obchází bránu a přejde přímo ke hraničnímu směrovači.
  • Poplatky za příchozí a výchozí přenos dat se z AVS potlačí, ale pokud data procházejí přes partnerské virtuální sítě, účtují se poplatky za výchozí přenos dat.
  • Dnes se podporuje jenom systém souborů NFS v3.

Pokud dochází k neočekávané latenci, ujistěte se, že je privátní cloud AVS a nasazení ANF připnuté ke stejnému AZ (Azure Zóny dostupnosti). Pro zajištění vysoké dostupnosti vytvořte svazky ANF v samostatných zónách AZ a povolte je. Cross Zone Replication

Důležité

Microsoft nepodporuje fastpath pro zabezpečené centrum Azure VWAN, kde je maximální možná rychlost portu 20 Gb/s. Pokud potřebujete větší propustnost, zvažte použití hvězdicové virtuální sítě. Tady se dozvíte, jak připojit úložiště dat Azure Netapp Files k hostitelům řešení Azure VMware Solution.

Připojení VPN z místního prostředí

I když se doporučuje okruh ExpressRoute, připojení k AVS z místního prostředí pomocí protokolu IPSEC pomocí virtuální sítě tranzitního centra v Azure je také možné. Tento scénář vyžaduje bránu VPN a Azure Route Server. Jak už bylo uvedeno výše, Azure Route Server umožňuje průchodnost mezi bránou VPN a bránou AVS ExpressRoute.

Azure VMware Solution with transit between Expressroute and on-premises VPN Gateway

Kontrola provozu

Jak už bylo vidět dříve, inzerování výchozích tras probíhá z AVS s veřejnou IP adresou až po možnost NSX Edge, ale je také možné pokračovat v inzerování výchozí trasy z místního prostředí. Kompletní filtrování provozu z místního prostředí do AVS je možné s bránou firewall umístěnou v některém z těchto koncových bodů.

Azure VMware Solution with traffic inspection in Azure with Third party network virtual appliance

Výchozí inzerování tras z Azure je možné s síťovým virtuálním zařízením třetí strany ve virtuální síti centra nebo při použití virtuální sítě WAN Azure. V nasazení centra a paprsku není azure Firewall možné, protože nemluví o protokolu BGP, ale bude fungovat použití zařízení podporujícího protokol BGP třetí strany. Tento scénář funguje pro kontrolu provozu z

  • Místní prostředí do Azure
  • Azure na internet
  • AVS na internet
  • AVS do Azure

Síťové virtuální zařízení třetí strany v centrální virtuální síti kontroluje provoz mezi AVS a internetem a mezi virtuálními sítěmi AVS a Azure.

Požadavky na kontrolu provozu Doporučený návrh řešení Důležité informace Internetový breakout
- Příchozí přenos dat z internetu
– Výchozí přenos
dat z internetu – do místního datacentra
– Do služby Azure Virtual Network
Použití řešení brány firewall třetích stran ve virtuální síti centra se službou Azure Route Server.

Pro provoz HTTP/S použijte bránu Aplikace Azure. Pro provoz jiného typu než HTTP/S použijte síťové virtuální zařízení brány firewall třetí strany v Azure.

Použijte místní síťové virtuální zařízení brány firewall třetí strany.

Nasaďte řešení brány firewall třetích stran ve virtuální síti centra pomocí Azure Route Serveru.
Tuto možnost zvolte, pokud chcete inzerovat trasu 0.0.0.0/0 ze síťového virtuálního zařízení ve virtuální síti centra Azure do řešení Azure VMware. Azure

Další informace

  • Přístup k vCenter pomocí virtuálního počítače Bastion + Jumpbox – Pokud přistupujete k vCenter z místního prostředí, ujistěte se, že máte trasu z místních sítí do sítě pro správu AVS /22. Ověření trasy v rozhraní příkazového řádku zadáním Test-NetConnection x.x.x.2 -port 443
  • Důležité informace o DNS – Pokud používáte privátní koncové body, postupujte podle pokynů uvedených tady: Konfigurace DNS privátního koncového bodu Azure | Microsoft Learn

Azure VMware Solution subscription and resource group organization

Další kroky

Dále sledujte další vzory návrhu pro navázání připojení k řešení Azure VMware Solution.