Bagikan melalui


Mengaktifkan akses HCX via internet

Dalam artikel ini, pelajari cara melakukan migrasi HCX melalui alamat IP publik menggunakan Azure VMware Solution.

Penting

Sebelum mengonfigurasi IP publik di cloud privat Azure VMware Solution Anda, konsultasikan dengan administrator jaringan Anda untuk memahami implikasi dan dampaknya terhadap lingkungan Anda.

Anda juga mempelajari cara memasangkan situs HCX dan membuat jala layanan dari lokal ke cloud privat Azure VMware Solution menggunakan IP Publik. Jala layanan memungkinkan Anda memigrasikan beban kerja dari pusat data lokal ke cloud privat Azure VMware Solution melalui internet publik. Solusi ini berguna ketika pelanggan tidak menggunakan konektivitas ExpressRoute atau VPN dengan cloud Azure.

Penting

Appliance HCX lokal harus dapat dijangkau dari internet untuk membangun komunikasi HCX dari lokal ke cloud privat Azure VMware Solution.

Mengonfigurasi blok IP publik

Agar manajer HCX tersedia melalui alamat IP publik, Anda memerlukan satu alamat IP publik untuk aturan DNAT.

Untuk melakukan migrasi HCX melalui internet publik, Anda memerlukan alamat IP lainnya. Anda dapat memiliki subnet /29 untuk membuat konfigurasi minimum saat menentukan profil jaringan HCX (IP yang dapat digunakan dalam subnet ditetapkan ke IX, appliance NE). Anda dapat memilih subnet yang lebih besar berdasarkan persyaratan. Buat segmen NSX-T menggunakan subnet publik ini. Segmen ini dapat digunakan untuk membuat profil jaringan HCX.

Catatan

Setelah menetapkan subnet ke segmen NSX-T, Anda tidak dapat menggunakan IP dari subnet tersebut untuk membuat aturan DNAT. Kedua subnet harus berbeda.

Konfigurasikan blok IP Publik melalui portal dengan menggunakan fitur IP Publik dari cloud privat Azure VMware Solution .

Menggunakan alamat IP publik untuk akses publik Cloud HCX Manager

Manajer Cloud HCX dapat tersedia melalui alamat IP publik dengan menggunakan aturan DNAT. Namun, karena manajer Cloud HCX berada di ruang penyedia, rute null diperlukan untuk memungkinkan Manajer HCX merutekan kembali ke klien melalui aturan DNAT. Ini memaksa lalu lintas NAT melalui router NSX-T Tier-0.

Menambahkan rute null statis ke router Tingkat 1

Rute null statis digunakan untuk memungkinkan IP privat HCX merutekan melalui NSX Tier-1 untuk titik akhir publik. Rute statis ini dapat menjadi router Tier-1 default yang dibuat di cloud privat Anda atau Anda dapat membuat router tingkat-1 baru.

  1. Masuk ke manajer NSX-T, dan pilih Jaringan.

  2. Di bawah bagian Koneksi ivity, pilih Gateway Tingkat-1.

  3. Edit gateway Tingkat-1 yang sudah ada.

  4. Perluas RUTE STATIS.

  5. Pilih nomor di samping Rute Statis.

  6. Pilih TAMBAHKAN RUTE STATIS.
    Jendela pop-up ditampilkan.

  7. Di bawah Nama, masukkan nama rute.

  8. Di bawah Jaringan, masukkan alamat IP /32 yang tidak tumpang tindih di bawah Jaringan.

    Catatan

    Alamat ini tidak boleh tumpang tindih dengan alamat IP lain di jaringan cloud privat dan jaringan pelanggan.

    Diagram showing a sample static route configuration.

  9. Di bawah Lompatan berikutnya, pilih Atur.

  10. Pilih NULL sebagai Alamat IP.
    Biarkan default untuk Jarak dan cakupan Admin.

  11. Pilih TAMBAHKAN, lalu pilih TERAPKAN.

  12. Pilih SIMPAN, lalu pilih TUTUP. Diagram showing a sample Null route configuration.

  13. Pilih TUTUP PENGEDITAN.

Menambahkan aturan NAT ke gateway Tier-1

  1. Masuk ke NSX-T Manager, dan pilih Jaringan.

  2. Pilih NAT.

  3. Pilih Gateway Tingkat-1. Gunakan router Tier-1 yang sama untuk membuat aturan NAT yang Anda gunakan untuk membuat rute null di langkah sebelumnya.

  4. Pilih TAMBAHKAN ATURAN NAT.

  5. Tambahkan satu aturan SNAT dan satu aturan DNAT untuk Manajer HCX.

    1. Tujuan Aturan DNAT adalah IP Publik untuk Manajer HCX. IP Yang Diterjemahkan adalah IP Manajer HCX di cloud.
    2. Tujuan Aturan SNAT adalah IP Manajer HCX di cloud. IP Yang Diterjemahkan adalah IP /32 yang tidak tumpang tindih dari Rute Statis.
    3. Pastikan untuk mengatur opsi Firewall pada aturan DNAT agar Sesuai dengan Alamat Eksternal. Diagram showing a sample NAT rule for public access of HCX Virtual machine.
  6. Buat aturan Firewall Gateway Tier-1 untuk memungkinkan hanya lalu lintas yang diharapkan ke IP Publik untuk Manajer HCX dan hilangkan yang lainnya.

    1. Buat aturan Gateway Firewall pada T1 yang memungkinkan lokal Anda sebagai IP Sumber dan Azure VMware Solution dicadangkan Publik sebagai IP Tujuan. Aturan ini harus menjadi prioritas tertinggi.
    2. Buat aturan Gateway Firewall pada Tingkat-1 yang menolak semua lalu lintas lain di mana IP Sumber adalah IP Apa Pun dan Tujuan adalah IP Publik yang dicadangkan Azure VMware Solution.

Untuk informasi selengkapnya, lihat Port HCX

Catatan

Manajer HCX sekarang dapat diakses melalui internet menggunakan IP publik.

Memasangkan situs menggunakan alamat IP publik manajer Cloud HCX

Pemasangan situs diperlukan sebelum Anda membuat jala layanan antara situs sumber dan tujuan.

  1. Masuk ke Manajer HCX situs Sumber .
  2. Pilih Pemasangan Situs dan pilih TAMBAHKAN PEMASANGAN SITUS.
  3. Masukkan URL Publik Cloud HCX Manager sebagai situs jarak jauh dan info masuk masuk, lalu pilih Koneksi.

Setelah pemasangan selesai, itu akan muncul di bawah pemasangan situs.

Membuat segmen IP publik di NSX-T

Sebelum Anda membuat segmen IP Publik, dapatkan kredensial Anda untuk NSX-T Manager dari portal Azure VMware Solution.

  1. Di bawah bagian Jaringan pilih Koneksi ivity, Segment, lalu pilih TAMBAHKAN SEGMENT.
  2. Berikan nama Segment, pilih router Tier-1 sebagai gateway yang terhubung, dan berikan IP publik yang dicadangkan di bawah subnet.
  3. Pilih Simpan.  

Membuat profil jaringan untuk HCX di situs tujuan

  1. Masuk ke Destination HCX Manager (manajer cloud dalam hal ini).
  2. Pilih Interkoneksi lalu pilih tab Profil Jaringan.
  3. Pilih Buat Profil Jaringan.
  4. Pilih Jaringan NSX sebagai jenis jaringan di bawah Jaringan.
  5. Pilih Public-IP-Segment yang dibuat di NSX-T.
  6. Masukkan Nama.
  7. Di bawah Kumpulan IP, masukkan Rentang IP untuk uplink HCX, Panjang Awalan, dan Gateway segmen IP publik.
  8. Gulir ke bawah dan pilih kotak centang HCX Uplink di bawah Jenis Lalu Lintas HCX, profil ini digunakan untuk uplink HCX.
  9. Pilih Buat untuk membuat profil jaringan.

Membuat jala layanan

Service Mesh menyebarkan pengoptimal HCX WAN, Ekstensi Jaringan HCX, dan appliance HCX-IX.

  1. Masuk ke Manajer HCX situs Sumber .
  2. Pilih Interkoneksi lalu pilih tab Service Mesh .
  3. Pilih BUAT MESH LAYANAN.
  4. Pilih situs tujuan untuk membuat jala layanan dengan lalu pilih Lanjutkan.
  5. Pilih profil komputasi untuk kedua situs dan pilih Lanjutkan.
  6. Pilih layanan HCX yang akan diaktifkan dan pilih Lanjutkan.

    Catatan

    Layanan premium memerlukan lisensi HCX Enterprise tambahan.

  7. Pilih profil jaringan situs sumber.
  8. Pilih profil jaringan tujuan yang Anda buat di bagian Profil Jaringan.
  9. Pilih Lanjutkan.
  10. Tinjau informasi Zona Transportasi, lalu pilih Lanjutkan.
  11. Tinjau tampilan Topologis, dan pilih Lanjutkan.
  12. Masukkan nama Service Mesh dan pilih SELESAI.
  13. Tambahkan alamat IP publik di firewall untuk mengizinkan port yang diperlukan saja.

Perluas jaringan

Layanan Ekstensi Jaringan HCX menyediakan konektivitas lapisan 2 antar situs. Layanan ekstensi juga memungkinkan Anda untuk menyimpan alamat IP dan MAC yang sama selama migrasi komputer virtual.

  1. Masuk ke Manajer HCX sumber .
  2. Di bawah bagian Ekstensi Jaringan, pilih situs yang ingin Anda perluas jaringannya, lalu pilih PERLUAS JARINGAN.
  3. Pilih jaringan yang ingin Anda perluas ke situs tujuan, dan pilih Berikutnya.
  4. Masukkan detail subnet jaringan yang sedang Anda perluas.
  5. Pilih rute hop pertama tujuan (Tingkat-1), dan pilih Kirim.
  6. Masuk ke NSX tujuan , Anda melihat bahwa Jaringan 10.14.27.1/24 sekarang diperpanjang.

Setelah jaringan diperluas ke situs tujuan, VM dapat dimigrasikan melalui ekstensi Lapisan 2.

Langkah berikutnya

Mengaktifkan IP Publik ke NSX Edge untuk Azure VMware Solution

Untuk informasi terperinci tentang persyaratan minimum underlay jaringan HCX, lihat Persyaratan Minimum Underlay Jaringan.