Planlegge nettverkstopologi for distribusjon av Azure VMware-løsning
Azure VMware Solution gir et privat skymiljø du kan få tilgang til fra både lokale og Azure-baserte miljøer eller ressurser. Neste trinn i distribusjon av Azure VMware Solution innebærer en plan for nettverkstopologi.
Azure VMware Solution-miljøet i Azure må sende nettverkstrafikk til Azure-tjenester og lokale VMware-miljøer. En dedikert Azure ExpressRoute-krets gir tilkobling til Azure-ressurser og -tjenester fra Azure VMware Solution. En separat Azure ExpressRoute-krets med kunder gir tilkobling til lokale VMware-miljøer. For å oppnå nettverkstilkobling må bestemte IP-adresseområder og brannmurporter være aktivert. Når Azure VMware Solution distribueres, opprettes private nettverk for følgende vSphere-komponenter:
- Ledelse
- Klargjøring
- VMware vMotion
Du bruker disse private nettverkene til å få tilgang til vCenter Server, NSX Manager og vMotion.
IP-segmenter
IP-adressering må planlegges før den private skydistribusjonen for Azure VMware Solution. Tjenesten krever en /22 CIDR-nettverksadresseblokk som du oppgir. /22 CIDR kreves for administrasjonskomponentene i Azure VMware Solution. Arbeidsbelastningssegmenter, der virtuelle maskiner (VM-er) distribueres, har et annet IP-adresseområde. Du kan gjøre dette ved å opprette nettverkssegmenter i NSX Manager.
Cidr-ledelsen blir automatisk skåret opp i mindre segmenter. Disse IP-segmentene brukes for vCenter Server, VMware HCX, NSX og VMware vMotion. Azure VMware Solution, ditt eksisterende Azure-miljø og ditt lokale miljø må bytte ruter for å overføre VIRTUELLE-er til Azure. /22 CIDR-nettverksadresseblokken du definerer, må ikke overlappe med nettverksadresseblokker som allerede er konfigurert lokalt eller i Azure.
Et VM IP-segment må bygges for å opprette det første NSX-segmentet i azure VMware Solution privat sky. VM IP-segmentet gjør det mulig å distribuere virtuelle maskiner til Azure VMware Solution. Nettverkssegmenter kan også utvides fra et lokalt VMware-miljø til Azure VMware-løsning ved hjelp av VMware HCX Layer 2 Network Extension. Lokale nettverk må koble til en vSphere Distributed Switch (vDS) fordi vSphere Standard Switches ikke kan utvides ved hjelp av VMware HCX.
Eksempel på delnettfordeling
Tabellen nedenfor viser et eksempel på hvordan /22 CIDR-nettverksadresseblokken (10.5.0.0/22 i dette eksemplet) er skåret inn i ulike IP-segmenter:
| Nettverksbruk | Delnett | Eksempel |
|---|---|---|
| Privat skyadministrasjon | /26 | 10.5.0.0/26 |
| HCX-overføringer | /26 | 10.5.0.64/26 |
| Global Rekkevidde reservert | /26 | 10.5.0.128/26 |
| ExpressRoute reservert | /27 | 10.5.0.192/27 |
| ExpressRoute-node | /27 | 10.5.0.224/27 |
| ESXi-administrasjon | /25 | 10.5.1.0/25 |
| vMotion-nettverk | /25 | 10.5.1.128/25 |
| Replikeringsnettverk | /25 | 10.5.2.0/25 |
| vSAN | /25 | 10.5.2.128/25 |
| HCX-oppkobling | /26 | 10.5.3.0/26 |
| Reservert | 3 /26 blokker | 10.5.3.64/26, 10.5.3.128/26, 10.5.3.192/26 |
Nettverkstilkobling for Azure VMware Solution
Når du har distribuert Azure VMware Solution, blir oppretting av nettverkstilkobling neste trinn for en vellykket distribusjon.
Azure VMware Solution private cloud distribueres på dedikerte bare-metal-servere som utelukkende er tilordnet til én enkelt kunde. Hvis du vil bruke Azure-ressurser, må disse serverne koble til Azure-nettverkets ryggrad. Azure VMware Solution tilbyr en Azure ExpressRoute-krets som tillater kommunikasjon mellom azure VMware Solution private sky- og Azure-tjenester. Hvis du vil koble til lokalt miljø via ExpressRoute, kan du konfigurere Global ExpressRoute-rekkevidde til den eksisterende ExpressRoute-kretsen.
Krav til ExpressRoute og ruting
Det finnes to typer interconnectivity for Azure VMware Solution:
- basic Azure-only interconnectivity: Azure VMware Solution kobler til et virtuelt Azure-nettverk ved hjelp av en ExpressRoute-tilkobling som distribueres med ressursen. Azure VMware Solution-levert ExpressRoute-krets etablerer tilkobling til og fra azure VMware Solution privat sky for andre Azure-tjenester, for eksempel Azure Monitor og Microsoft Defender for Cloud.
- Fullstendig lokal til privat skytilkobling: Denne tilkoblingsmodellen utvider den grunnleggende sammenkoblingsimplementeringen for å inkludere sammenkobling mellom lokale og private skyer for Azure VMware Solution. Du kan konfigurere denne tilkoblingen via en kundeangitt ExpressRoute-krets, blant andre metoder. Du kan bruke en eksisterende krets eller kjøpe en ny.
ExpressRoute Global Reach fungerer som standardvalg for hybridtilkobling i Azure VMware Solution. Det finnes imidlertid scenarioer der global rekkevidde kanskje ikke er aktuell – enten på grunn av utilgjengeligheten i området eller bestemte nettverk- eller sikkerhetskrav som ikke kan oppfylles av global rekkevidde. I slike tilfeller kan du vurdere å overføre data via ExpressRoute Private Peering eller bruke IPSec VPN.
Den kundebaserte ExpressRoute-kretsen er ikke en del av den private skydistribusjonen for Azure VMware Solution.
Forutsetninger for global expressroute-rekkevidde
Det finnes noen forutsetninger før du konfigurerer global expressroute-rekkevidde.
- Det kreves en separat ExpressRoute-krets med kunde. Denne kretsen brukes til å koble lokale miljøer til Azure.
- Alle gatewayer, inkludert ExpressRoute-leverandørens tjeneste, må støtte 4-byte autonome systemnumre (ASN-er). Azure VMware Solution bruker 4 byte offentlige ASN-er for annonsering av nettverksruter.
Nødvendige nettverksporter
Hvis lokal nettverksinfrastruktur er restriktiv, må følgende porter tillates:
| Kilde | Destinasjon | Protokoll | Havn |
|---|---|---|---|
| Azure VMware Solution privat sky DNS-server | Lokal DNS-server | UDP | 53 |
| Lokal DNS-server | Dns-server for Azure VMware-løsning | UDP | 53 |
| Lokalt nettverk | Azure VMware Solution vCenter Server | TCP (HTTP/HTTPS) | 80, 443 |
| Azure VMware Solution nettverk for privat skyadministrasjon | Lokal Active Directory | TCP | 389/636 |
| Azure VMware Solution nettverk for privat skyadministrasjon | Lokal global katalog for Active Directory | TCP | 3268/3269 |
| Lokalt nettverk | HCX Cloud Manager | TCP (HTTPS) | 9443 |
| Lokalt administrasjonsnettverk | HCX Cloud Manager | SSH | 22 |
| HCX-sjef | Sammenkobling (HCX-IX) | TCP (HTTPS) | 8123 |
| HCX-sjef | Sammenkobling (HCX-IX), nettverksutvidelse (HCX-NE) | TCP (HTTPS) | 9443 |
| Sammenkobling (HCX-IX) | Lag 2-tilkobling | TCP (HTTPS) | 443 |
| HCX Manager, sammenkobling (HCX-IX) | ESXi-verter | TCP | 80, 443, 902 |
| Sammenkobling (HCX-IX), nettverksutvidelse (HCX-NE) ved kilden | Sammenkobling (HCX-IX), nettverksutvidelse (HCX-NE) på destinasjonen | UDP | 4500 |
| Lokal sammenkobling (HCX-IX) | Skytilkobling (HCX-IX) | UDP | 500 |
| Lokalt vCenter Server-nettverk | Administrasjonsnettverk for Azure VMware Solution | TCP | 8000 |
| HCX-kobling | connector.hcx.vmware.com hybridity.depot.vmware.com | TCP | 443 |
VURDERINGER for DHCP- og DNS-oppløsning
Virtuelle maskiner (VIRTUELLE-er) som kjører i Azure VMware Solution krever navneoppløsning. Virtuelle maskiner kan også trenge DHCP-tjenester for oppslags- og IP-adressetilordninger. Du kan konfigurere en lokal VM eller en Azure VM for å forenkle navneoppløsningen. Du kan bruke DHCP-tjenesten innebygd i NSX, eller du kan velge å bruke en lokal DHCP-server i den private skyen azure VMware Solution. Konfigurering av DHCP i Azure VMware Solution krever ikke ruting-kringkastinger av DHCP-trafikk over WAN tilbake til det lokale miljøet.
I den neste enheten går vi gjennom distribusjonen av Azure VMware Solution. Vi skisserer alle trinnene slik at du kan distribuere tjenesten i miljøet ditt.