Azure VMware Solution-netwerk- en interconnectiviteitsconcepten
Azure VMware Solution biedt een privécloudomgeving die toegankelijk is vanaf on-premises sites en azure-resources. Services zoals Azure ExpressRoute, VPN-verbindingen of Azure Virtual WAN leveren de connectiviteit. Voor deze services zijn echter specifieke netwerkadresbereiken en firewallpoorten vereist voor het inschakelen van de services.
Wanneer u een privécloud implementeert, worden privénetwerken voor beheer, inrichting en vMotion gemaakt. U gebruikt deze privénetwerken voor toegang tot VMware vCenter Server en VMware NSX Manager en vMotion of implementatie van virtuele machines.
ExpressRoute Global Reach wordt gebruikt om privéclouds te verbinden met on-premises omgevingen. Hiermee worden circuits rechtstreeks verbonden op Microsoft Edge-niveau. De verbinding vereist een virtueel netwerk (vNet) met een ExpressRoute-circuit naar on-premises in uw abonnement. De reden hiervoor is dat vNet-gateways (ExpressRoute-gateways) geen verkeer kunnen doorsturen, wat betekent dat u twee circuits aan dezelfde gateway kunt koppelen, maar het verkeer niet van het ene circuit naar het andere verzendt.
Elke Azure VMware Solution-omgeving is een eigen ExpressRoute-regio (een eigen virtueel MSEE-apparaat), waarmee u Global Reach kunt verbinden met de lokale peeringlocatie. Hiermee kunt u meerdere Azure VMware Solution-exemplaren in één regio verbinden met dezelfde peeringlocatie.
Notitie
Voor locaties waar ExpressRoute Global Reach niet is ingeschakeld, bijvoorbeeld vanwege lokale voorschriften, moet u een routeringsoplossing bouwen met behulp van Azure IaaS-VM's. Zie Azure Cloud Adoption Framework : netwerktopologie en connectiviteit voor Azure VMware Solution voor enkele voorbeelden.
Virtuele machines die zijn geïmplementeerd in de privécloud, zijn toegankelijk voor internet via de openbare IP-functionaliteit van Azure Virtual WAN. Voor nieuwe privéclouds is internettoegang standaard uitgeschakeld.
Azure VMware Solution-privécloud biedt twee soorten interconnectiviteit:
Met eenvoudige interconnectiviteit van Azure kunt u uw privécloud beheren en gebruiken met één virtueel netwerk in Azure. Deze installatie is ideaal voor evaluaties of implementaties die geen toegang nodig hebben vanuit on-premises omgevingen.
Volledige on-premises naar privécloud-interconnectiviteit breidt de basis-implementatie van Alleen Azure uit om interconnectiviteit tussen on-premises en privéclouds van Azure VMware Solution op te nemen.
In dit artikel worden belangrijke concepten voor netwerken en interconnectiviteit uitgelegd, waaronder vereisten en beperkingen. Het biedt ook de informatie die u nodig hebt om uw netwerken te configureren met Azure VMware Solution.
Azure VMware Solution-privécloudgebruiksscenario's
De gebruiksvoorbeelden voor privéclouds van Azure VMware Solution zijn onder andere:
- Nieuwe VMware vSphere VM-workloads in de cloud
- VM-workload wordt gebarsten naar de cloud (alleen on-premises naar Azure VMware Solution)
- Migratie van VM-workloads naar de cloud (alleen on-premises naar Azure VMware Solution)
- Herstel na noodgevallen (Azure VMware Solution naar Azure VMware Solution of on-premises naar Azure VMware Solution)
- Verbruik van Azure-services
Tip
Alle gebruiksvoorbeelden voor de Azure VMware Solution-service zijn ingeschakeld met on-premises naar privécloudconnectiviteit.
Interconnectiviteit van virtuele Azure-netwerken
U kunt uw virtuele Azure-netwerk verbinden met de implementatie van de privécloud van Azure VMware Solution. Met deze verbinding kunt u uw Azure VMware Solution-privécloud beheren, workloads in uw privécloud gebruiken en toegang krijgen tot andere Azure-services.
In het volgende diagram ziet u de basisnetwerkconnectiviteit die tijdens een privécloudimplementatie tot stand is gebracht. Het toont het logische netwerk tussen een virtueel netwerk in Azure en een privécloud. Deze verbinding wordt tot stand gebracht via een back-end ExpressRoute die deel uitmaakt van de Azure VMware Solution-service. De interconnectiviteit ondersteunt de volgende primaire use cases:
- Binnenkomende toegang tot vCenter Server en NSX Manager vanaf VM's in uw Azure-abonnement.
- Uitgaande toegang van VM's in de privécloud naar Azure-services.
- Binnenkomende toegang tot workloads die worden uitgevoerd in de privécloud.
Belangrijk
Wanneer u de privéclouds van Azure VMware Solution verbindt met een virtueel Azure-netwerk, gebruikt u een virtuele ExpressRoute-netwerkgateway met de Ultra Performance Gateway-SKU en schakelt u FastPath in om 10 Gbps-connectiviteit te bereiken. Gebruik voor minder kritieke omgevingen de Standard- of High Performance Gateway-SKU's voor tragere netwerkprestaties.
Notitie
Als u meer dan vier Privéclouds van Azure VMware Solution in dezelfde Azure-regio wilt verbinden met hetzelfde virtuele Azure-netwerk, gebruikt u AVS Interconnect om connectiviteit met privéclouds in de Azure-regio samen te voegen.
On-premises interconnectiviteit
In het volledig onderling verbonden scenario hebt u toegang tot de Azure VMware Solution vanuit uw virtuele Azure-netwerk(en) en on-premises. Deze implementatie breidt de basisuitvoering uit die in de vorige sectie is beschreven. Een ExpressRoute-circuit is vereist om vanuit on-premises verbinding te maken met uw Azure VMware Solution-privécloud in Azure.
In het volgende diagram ziet u de interconnectiviteit van on-premises naar privéclouds, waarmee de volgende gebruiksscenario's mogelijk zijn:
- Hot/Cold vSphere vMotion tussen on-premises en Azure VMware Solution.
- On-premises toegang tot azure VMware Solution-privécloudbeheer.
Voor volledige interconnectiviteit met uw privécloud schakelt u ExpressRoute Global Reach in en vraagt u vervolgens een autorisatiesleutel en persoonlijke peering-id aan voor Global Reach in de Azure-portal. Gebruik de autorisatiesleutel en peering-id om Global Reach tot stand te brengen tussen een ExpressRoute-circuit in uw abonnement en het ExpressRoute-circuit voor uw privécloud. Zodra deze zijn gekoppeld, routeren de twee ExpressRoute-circuits netwerkverkeer tussen uw on-premises omgevingen en uw privécloud. Zie de zelfstudie voor het maken van een ExpressRoute Global Reach-peering naar een privécloud voor meer informatie over de procedures.
Belangrijk
Maak geen reclame voor bogon-routes via ExpressRoute vanaf on-premises of uw Azure VNet. Voorbeelden van bogonroutes zijn 0.0.0.0/5 of 192.0.0.0/3.
Richtlijnen voor advertenties routeren naar Azure VMware Solution
Volg deze richtlijnen bij het adverteren van routes van uw on-premises en virtuele Azure-netwerk naar Azure VMware Solution via ExpressRoute:
Ondersteund | Niet ondersteund |
---|---|
Standaardroute – 0.0.0.0/0* | Bogon routes. Bijvoorbeeld: 0.0.0.0/1, 128.0.0.0/1 0.0.0.0/5 , of 192.0.0.0/3. |
RFC-1918-adresblokken. Bijvoorbeeld: (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 ) of de subnetten ( 10.1.0.0/16, 172.24.0.0/16, 192.168.1.0/24 ). |
Speciaal adresblok gereserveerd door IANA. Bijvoorbeeld,RFC 6598-100.64.0.0/10 en de bijbehorende subnetten. |
CIDR-blok of subnetten die eigendom zijn van de klant. |
Notitie
De door de klant geadverteerd standaardroute naar Azure VMware Solution kan niet worden gebruikt om het verkeer terug te leiden wanneer de klant toegang heeft tot Azure VMware Solution-beheerapparaten (vCenter Server, NSX Manager, HCX Manager). De klant moet een specifiekere route naar Azure VMware Solution adverteren om dat verkeer terug te leiden.
Beperkingen
In de volgende tabel worden de maximumlimieten voor Azure VMware Solution beschreven.
Resource | Limiet |
---|---|
vSphere-clusters per privécloud | 12 |
Minimum aantal ESXi-hosts per cluster | 3 (vaste limiet) |
Maximum aantal ESXi-hosts per cluster | 16 (vaste limiet) |
Maximum aantal ESXi-hosts per privécloud | 96 |
Maximum aantal vCenter-servers per privécloud | 1 (vaste limiet) |
Maximum aantal HCX-sitekoppelingen | 25 (elke editie) |
Maximum aantal HCX-service-meshes | 10 (elke editie) |
Maximum aantal gekoppelde privéclouds van Azure VMware Solution ExpressRoute van één locatie naar één virtuele netwerkgateway | 4 De gebruikte virtuele netwerkgateway bepaalt de werkelijke maximaal gekoppelde privéclouds. Zie Voor meer informatie over virtuele ExpressRoute-netwerkgateways Als u deze drempelwaarde overschrijdt, gebruikt u Azure VMware Solution Interconnect om connectiviteit tussen privéclouds in de Azure-regio te aggregeren. |
Maximale poortsnelheid voor Azure VMware Solution ExpressRoute | 10 Gbps (Ultra Performance Gateway SKU gebruiken met FastPath ingeschakeld) De gebruikte virtuele netwerkgateway bepaalt de werkelijke bandbreedte. Zie Voor meer informatie over virtuele ExpressRoute-netwerkgateways |
Maximum aantal openbare IPv4-adressen van Azure dat is toegewezen aan NSX | 2.000 |
Maximum aantal Azure VMware Solution Interconnects per privécloud | 10 |
Maximum aantal Azure ExpressRoute Global Reach-verbindingen per Azure VMware Solution-privécloud | 8 |
vSAN-capaciteitslimieten | 75% van de totale bruikbare waarde (houd 25% beschikbaar voor SLA) |
VMware Site Recovery Manager - Maximum aantal beveiligde virtuele machines | 3.000 |
VMware Site Recovery Manager - Maximum aantal virtuele machines per herstelplan | 2.000 |
VMware Site Recovery Manager - Maximum aantal beveiligingsgroepen per herstelplan | 250 |
VMware Site Recovery Manager - RPO-waarden | 5 min of hoger * (vaste limiet) |
VMware Site Recovery Manager - Maximum aantal virtuele machines per beveiligingsgroep | 500 |
VMware Site Recovery Manager - Maximum aantal herstelplannen | 250 |
* Voor informatie over RPO (Recovery Point Objective) lager dan 15 minuten, raadpleegt u hoe de beoogde herstelpunt van 5 minuten werkt in de handleiding voor vSphere-replicatie Beheer istratie.
Voor andere VMware-specifieke limieten gebruikt u het hulpprogramma voor het maximumaantal VMware-configuraties.
Volgende stappen
Nu u inzicht hebt in azure VMware Solution-netwerk- en interconnectiviteitsconcepten, kunt u overwegen om te leren over: