Condividi tramite


Elenco di controllo di pianificazione della rete per la soluzione Azure VMware

La soluzione Azure VMware offre un ambiente di cloud privato VMware, accessibile per utenti e applicazioni da risorse o ambienti locali e basati su Azure. La connettività viene distribuita tramite servizi di rete come Azure ExpressRoute e connessioni VPN. Per abilitare questi servizi sono necessari intervalli di indirizzi di rete e porte del firewall specifici. Questo articolo illustra come configurare la rete per l'uso con la soluzione Azure VMware.

In questa esercitazione vengono fornite informazioni su:

  • Considerazioni sulla rete virtuale e sul circuito ExpressRoute
  • Requisiti di routing e subnet
  • Porte di rete necessarie per comunicare con i servizi
  • Considerazioni su DHCP e DNS nella soluzione Azure VMware

Prerequisiti

Verificare che tutti i gateway, incluso il servizio del provider ExpressRoute, supportino il numero di sistema autonomo (ASN) a 4 byte. La soluzione Azure VMware usa numeri ASN pubblici a 4 byte per annunciare le route.

Considerazioni sulla rete virtuale e sul circuito ExpressRoute

Quando si crea una connessione di rete virtuale nella sottoscrizione, il circuito ExpressRoute viene stabilito tramite peering, usando una chiave di autorizzazione e un ID peering che si richiede nel portale di Azure. Il peering è una connessione privata, uno-a-uno tra il cloud privato e la rete virtuale.

Nota

Il circuito ExpressRoute non fa parte di una distribuzione di cloud privato. Il circuito ExpressRoute locale esula dall'ambito di questo documento. Se è necessaria la connettività locale al cloud privato, usare uno dei circuiti ExpressRoute esistenti o acquistarne uno nel portale di Azure.

Quando si distribuisce un cloud privato, si ricevono gli indirizzi IP per il server vCenter e NSX Manager. Per accedere a queste interfacce di gestione, creare più risorse nella rete virtuale della sottoscrizione. Nelle esercitazioni sono disponibili le procedure per creare le risorse e stabilire il peering privato ExpressRoute.

La rete logica del cloud privato include una configurazione NSX con provisioning preliminare. Vengono forniti un gateway di livello 0 e uno di livello 1 con il provisioning effettuato. È possibile creare un segmento e collegarlo al gateway di livello 1 esistente o a uno nuovo definito. I componenti della rete logica NSX forniscono connettività orizzontale destra-sinistra tra carichi di lavoro e connettività verticale alto-basso a Internet e ai servizi di Azure.

Importante

Se si prevede di ridimensionare gli host della soluzione Azure VMware usando gli archivi dati di Azure NetApp Files, la distribuzione della rete virtuale vicina agli host con un gateway di rete virtuale ExpressRoute è fondamentale. Più lo spazio di archiviazione è vicino agli host, migliori sono le prestazioni.

Considerazioni su routing e subnet

Il cloud privato della soluzione Azure VMware si connette alla rete virtuale di Azure tramite una connessione ExpressRoute di Azure. Questa connessione ad ampia larghezza di banda e a bassa latenza consente di accedere ai servizi in esecuzione nella sottoscrizione di Azure dall'ambiente cloud privato. Il routing utilizza un BGP (Border Gateway Protocol), ne viene eseguito automaticamente il provisioning ed è abilitato per impostazione predefinita per ogni distribuzione di cloud privato.

I cloud privati della soluzione Azure VMware richiedono almeno un blocco di indirizzi di rete CIDR /22 per le subnet. Questa rete integra le reti locali, quindi il blocco di indirizzi non deve sovrapporsi ai blocchi di indirizzi usati in altre reti virtuali presenti nella sottoscrizione e nelle reti locali. Le reti di gestione, provisioning e vMotion vengono automaticamente sottoposte a provisioning all'interno di questo blocco di indirizzi.

Nota

Gli intervalli consentiti per il blocco di indirizzi sono inclusi negli spazi indirizzi privati RFC 1918 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), ad eccezione di 172.17.0.0/16.

Importante

Evitare di usare gli schemi IP seguenti riservati all'utilizzo di NSX:

  • 169.254.0.0/24: usato per la rete di transito interna
  • 169.254.2.0/23: usato per la rete di transito tra VRF
  • 100.64.0.0/16: usato per connettere internamente i gateway T1 e T0

Esempio di blocco di indirizzi di rete /22 CIDR: 10.10.0.0/22

Le subnet:

Utilizzo di rete Descrizione Subnet Esempio
Gestione del cloud privato Rete di gestione (ad esempio vCenter, NSX) /26 10.10.0.0/26
Migrazioni di HCX Mgmt Connettività locale per appliance HCX (downlink) /26 10.10.0.64/26
Copertura globale riservata Interfaccia in uscita per ExpressRoute /26 10.10.0.128/26
Servizio DNS NSX Servizio DNS NSX predefinito /32 10.10.0.192/32
Prenotato Prenotato /32 10.10.0.193/32
Prenotato Prenotato /32 10.10.0.194/32
Prenotato Prenotato /32 10.10.0.195/32
Prenotato Prenotato /30 10.10.0.196/30
Prenotato Prenotato /29 10.10.0.200/29
Prenotato Prenotato /28 10.10.0.208/28
Peering ExpressRoute Peering ExpressRoute /27 10.10.0.224/27
Gestione di ESXi Interfacce VMkernel di gestione ESXi /25 10.10.1.0/25
Rete vMotion Interfacce VMkernel vMotion /25 10.10.1.128/25
Rete di replica Interfacce di replica vSphere /25 10.10.2.0/25
vSAN Interfacce VMkernel vSAN e comunicazione dei nodi /25 10.10.2.128/25
Uplink HCX Uplink per appliance HCX IX e NE a peer remoti /26 10.10.3.0/26
Prenotato Prenotato /26 10.10.3.64/26
Prenotato Prenotato /26 10.10.3.128/26
Prenotato Prenotato /26 10.10.3.192/26

Nota

Le reti ESXi di gestione/vmotion/replica dal punto di vista tecnico sono in grado di supportare 125 host, tuttavia ne sono supportati al massimo 96, in quanto 29 sono dedicati alle sostituzioni/manutenzioni (19) e HCX (10).

Porte di rete necessarie

Source (Sorgente) Destination Protocollo Port Descrizione
Server DNS del cloud privato Server DNS locale UDP 53 Client DNS: inoltra le richieste dal server vCenter del cloud privato per qualsiasi query DNS locale (vedere la sezione DNS).
Server DNS locale Server DNS del cloud privato UDP 53 Client DNS: inoltra le richieste di servizi locali a server DNS del cloud privato (vedere la sezione DNS)
Rete locale Server vCenter del cloud privato TCP (HTTP) 80 Il server vCenter richiede la porta 80 per connessioni HTTP dirette. La porta 80 reindirizza le richieste alla porta HTTPS 443. Questo reindirizzamento è utile se si usa http://server invece di https://server.
Rete di gestione del cloud privato Active Directory locale TCP 389/636 Abilitare il server vCenter di Soluzioni Azure VMware per comunicare con i server Active Directory/LDAP locali. Facoltativo per la configurazione di Active Directory locale come origine di identità nell'istanza di vCenter del cloud privato. La porta 636 è consigliata a scopo di sicurezza.
Rete di gestione del cloud privato Catalogo globale di Active Directory locale TCP 3268/3269 Abilitare il server vCenter di Soluzioni Azure VMware per comunicare con i server di catalogo globale Active Directory/LDAP locali. Questa porta è facoltativa, per la configurazione di Active Directory locale come origine di identità nell'istanza del server vCenter del cloud privato. Usare la porta 3269 per la sicurezza.
Rete locale Server vCenter del cloud privato TCP (HTTPS) 443 Accedere al server vCenter da una rete locale. Porta predefinita per il server vCenter in ascolto delle connessioni client vSphere. Per consentire al sistema server vCenter di ricevere dati dal client vSphere, aprire la porta 443 nel firewall. Il sistema server vCenter usa la porta 443 anche per monitorare il trasferimento di dati inviati da client SDK.
Rete locale HCX Cloud Manager TCP (HTTPS) 9443 Interfaccia di gestione delle appliance virtuali di HCX Cloud Manager per la configurazione del sistema HCX.
Rete di amministrazione locale HCX Cloud Manager SSH 22 Accesso SSH amministratore all'appliance virtuale di HCX Cloud Manager.
HCX Manager Interconnessione (HCX-IX) TCP (HTTPS) 8123 Controllo migrazione in blocco di HCX.
HCX Manager Interconnessione (HCX-IX), Estensione di rete (HCX-NE) TCP (HTTPS) 9443 Inviare istruzioni di gestione all'interconnessione HCX locale tramite l'API REST.
Interconnessione (HCX-IX) L2C TCP (HTTPS) 443 Inviare istruzioni di gestione dall'interconnessione a L2C quando L2C usa lo stesso percorso dell'interconnessione.
HCX Manager, Interconnessione (HCX-IX) Host ESXi TCP 80,443,902 Gestione e distribuzione di OVF.
Interconnessione (HCX-IX), Estensione di rete (HCX-NE) nell’origine Interconnessione (HCX-IX), Estensione di rete (HCX-NE) nella destinazione UDP 4500 Obbligatorio per IPSEC
IKEv2 (Internet Key Exchange) per incapsulare i carichi di lavoro per il tunnel bidirezionale. Supporta Network Address Translation-Traversal (NAT-T).
Interconnessione locale (HCX-IX) Interconnessione cloud (HCX-IX) UDP 4500 Obbligatorio per IPSEC
ISAKMP (Internet Key Exchange) per il tunnel bidirezionale.
Rete del server vCenter locale Rete di gestione del cloud privato TCP 8000 vMotion di macchine virtuali dal server vCenter locale al server vCenter could privato
Connettore HCX connect.hcx.vmware.com
hybridity.depot.vmware.com
TCP 443 connect è necessario per convalidare il codice di licenza.
hybridity è necessario per gli aggiornamenti.

Questa tabella presenta regole firewall comuni per scenari tipici. Tuttavia, potrebbe essere necessario prendere in considerazione più elementi durante la configurazione delle regole del firewall. Si noti che quando l'origine e la destinazione indicano "locale", queste informazioni sono rilevanti solo se il data center ha un firewall che controlla i flussi. Se i componenti locali non dispongono di un firewall per l'ispezione, è possibile ignorare tali regole.

Per altre informazioni, vedere l'elenco completo dei requisiti delle porte di VMware HCX.

Considerazioni su DHCP e sulla risoluzione DNS

Le applicazioni e i carichi di lavoro in esecuzione in un ambiente cloud privato richiedono la risoluzione dei nomi e i servizi DHCP per la ricerca e le assegnazioni di indirizzi IP. Per fornire questi servizi, è necessaria un'infrastruttura DHCP e DNS corretta. È possibile configurare una macchina virtuale per fornire questi servizi nell'ambiente cloud privato.

Usare il servizio DHCP predefinito nel data center NSX-t o usare un server DHCP locale nel cloud privato invece di instradare la trasmissione del traffico DHCP tramite la rete WAN all'ambiente locale.

Importante

Se si annuncia una route predefinita alla soluzione Azure VMware, è necessario consentire al server d'inoltro DNS di raggiungere i server DNS configurati, i quali devono supportare la risoluzione dei nomi pubblici.

Passaggi successivi

Questa esercitazione ha illustrato le considerazioni e i requisiti per la distribuzione di un cloud privato della soluzione Azure VMware. Una volta completata la configurazione corretta della rete, continuare con l'esercitazione successiva per creare il cloud privato della soluzione Azure VMware.