Интеграция Решения Azure VMware со звездообразной архитектурой

В этой статье приводятся рекомендации по интеграции развертывания Решения Azure VMware с существующей или новой звездообразной архитектурой в Azure.

В сценарии со звездообразной архитектурой предполагается гибридная облачная среда с рабочими нагрузками в:

  • собственном облаке Azure с использованием служб IaaS или PaaS;
  • Решение Azure VMware
  • локальной среде vSphere.

Архитектура

Центральный узел — это виртуальная сеть Azure, которая выступает в качестве центральной точки подключения к локальной среде и частному облаку Решения Azure VMware. Периферийные узлы — это виртуальные сети, подключенные к центральному узлу для обеспечения взаимодействия между виртуальными сетями.

Трафик между локальным центром обработки данных, частным облаком Решения Azure VMware и центральным узлом передается через подключения Azure ExpressRoute. Периферийные виртуальные сети обычно содержат рабочие нагрузки на основе IaaS, но могут выполнять и службы PaaS, такие как Среда службы приложений, которые напрямую интегрированы с виртуальной сетью, или другие службы PaaS с поддержкой Приватного канала Azure.

Внимание

Для подключения к Решению Azure VMware можно использовать существующий шлюз ExpressRoute, если он не превышает ограничение в четыре канала ExpressRoute на виртуальную сеть. Но для доступа к Решению Azure VMware из локальной среды через ExpressRoute требуется служба ExpressRoute Global Reach, так как шлюз ExpressRoute не обеспечивает транзитивную маршрутизацию между подключенными каналами.

На схеме показан пример звездообразного развертывания в Azure, подключенного к локальной среде и Решению VMware для Azure с помощью ExpressRoute Global Reach.

Схема: звездообразное развертывание и Решение Azure VMware.

Архитектура состоит из следующих основных компонентов.

  • Локальный сайт: локальные центры обработки данных клиента, подключенные к Azure через подключение ExpressRoute.

  • Решение Azure VMware частное облако: Решение Azure VMware программно-определяемый центр обработки данных, сформированный одним или несколькими кластерами vSphere, каждый из которых содержит не более 16 узлов.

  • Шлюз ExpressRoute: включает обмен данными между частным облаком Решение Azure VMware общими службами в виртуальной сети Концентратора и рабочими нагрузками, работающими в периферийных виртуальных сетях через Подключение ExpressRoute.

  • ExpressRoute Global Reach: обеспечивает подключения между локальной средой и частным облаком Решения Azure VMware. Подключения между Решением Azure VMware и структурой Azure осуществляются только через ExpressRoute Global Reach.

  • Рекомендации по VPN S2S: Подключение чувствительность к Решение Azure VMware частному облаку с помощью VPN Azure S2S поддерживается, если он соответствует минимальным требованиям к сети для VMware HCX.

  • Центральная виртуальная сеть: выступает в качестве центральной точки подключения к локальной сети и частному облаку Решения Azure VMware.

  • Периферийная виртуальная сеть

    • Интерфейс IaaS: размещает рабочие нагрузки на основе IaaS Azure, включая группы доступности виртуальных машин и Масштабируемые наборы виртуальных машин, а также соответствующие сетевые компоненты.

    • Периферийная виртуальная сеть PaaS — в ней размещены службы PaaS Azure, использующие частную адресацию на основе частной конечной точки и Приватного канала.

  • Брандмауэр Azure: выступает в качестве узла сегментирования трафика между периферийными узлами и Решением Azure VMware.

  • Шлюз приложений: предоставляет и защищает веб-приложения, которые выполняются на виртуальных машинах Azure IaaS, PaaS или Решения Azure VMware. Он интегрируется с другими службами, такими как Управление API.

Рекомендации по сетям и безопасности

Подключения ExpressRoute позволяют передавать трафик между локальной средой, Решением VMware Azure и структурой сети Azure. Для реализации этих подключений в решении Azure VMware используется ExpressRoute Global Reach.

Так как шлюз ExpressRoute не обеспечивает транзитную маршрутизацию между подключенными каналами, локальное подключение также должно использовать ExpressRoute Global Reach для обмена данными между локальной средой vSphere и Решением VMware Azure.

  • Поток трафика между локальной средой и Решением Azure VMware

    Схема: поток трафика между локальной средой и Решением Azure VMware.

  • Решение Azure VMware поток трафика виртуальной сети концентратора

    Схема: поток трафика между Решением Azure VMware и центральной виртуальной сетью.

Дополнительные сведения о принципах организации сетей и подключений для Решения Azure VMware см. в документации по продукту "Решение Azure VMware.

Сегментация трафика

Брандмауэр Azure — это центральный элемент звездообразной топологии, развертываемый в центральной виртуальной сети. Используйте Брандмауэр Azure или другой поддерживаемый Azure сетевой виртуальный модуль (NVA), чтобы установить правила для трафика и сегментировать обмен данными между разными периферийными виртуальными сетями и рабочими нагрузками Решения Azure VMware.

Создайте таблицы маршрутизации для направления трафика в Брандмауэр Azure. Для периферийных виртуальных сетей создайте маршрут, который задает маршрут по умолчанию к внутреннему интерфейсу Брандмауэра Azure. Таким образом, когда рабочей нагрузке в виртуальной сети необходимо обратиться к диапазону адресов Решения Azure VMware, брандмауэр может оценить этот запрос и применить соответствующее правило для трафика, чтобы разрешить или отклонить его.

Снимок экрана: создание таблиц маршрутизации для перенаправления трафика в Брандмауэр Azure.

Внимание

Маршрут с префиксом адреса 0.0.0.0/0 для параметра GatewaySubnet не поддерживается.

Задайте маршруты для конкретных сетей в соответствующей таблице маршрутизации. Например, маршруты от периферийных рабочих нагрузок к префиксам IP-адресов для управления Решением Azure VMware и к его рабочим нагрузкам, и наоборот.

Снимок экрана: задание маршрутов для конкретных сетей в соответствующей таблице маршрутизации.

Второй уровень сегментации трафика с помощью групп безопасности сети в центральной и периферийных виртуальных сетях обеспечивает более детализированные политики для трафика.

Примечание.

Трафик из локальной среды в Решение VMware для Azure: трафик между локальными рабочими нагрузками (на основе vSphere или других платформ) передается посредством Global Reach, но он не проходит через Брандмауэр Azure в центральной виртуальной сети. В этом сценарии необходимо реализовать механизмы сегментации трафика, как в локальной среде, так и в Решении Azure VMware.

Шлюз приложений

Шлюз приложений Azure версии 1 и версии 2 были протестированы с веб-приложениями, работающими на Решение Azure VMware виртуальных машинах в качестве серверного пула. Шлюз приложений в настоящее время является единственным поддерживаемым методом предоставления веб-приложений, работающих на виртуальных машинах Azure VMware, в Интернете. Он также может безопасно предоставлять приложения внутренним пользователям.

Дополнительные сведения см. в разделе о шлюзе приложений статьи о Решении Azure VMware.

Схема: второй уровень сегментации трафика с использованием групп безопасности сети.

Узел Jumpbox и Бастион Azure

Используйте для доступа к среде Решения Azure VMware узел Jumpbox, который представляет собой виртуальную машину Windows 10 или Windows Server, развернутую в подсети общих служб в центральной виртуальной сети.

Внимание

Бастион Azure — это служба, рекомендуемая для подключения к полю перехода для предотвращения предоставления доступа к Решению Azure VMware через Интернет. Бастион Azure невозможно использовать для подключения к виртуальным машинам Решения Azure VMware, так как они не являются объектами IaaS Azure.

В целях безопасности рекомендуется развертывать службу Бастион Microsoft Azure в центральной виртуальной сети. Бастион Azure обеспечивает простой доступ по протоколам RDP и SSH к виртуальным машинам, развернутым в Azure, без подготовки общедоступных IP-адресов для этих ресурсов. После подготовки службы "Бастион Azure" вы сможете получить доступ к выбранной виртуальной машине на портале Azure. После установления подключения откроется новая вкладка, на которой будет отображен рабочий стол Jumpbox, с которого вы сможете получить доступ к плоскости управления частного облака Решения Azure VMware.

Внимание

Не предоставляйте общедоступный IP-адрес виртуальной машине Jumpbox и не предоставляйте доступ через Интернет к TCP-порту 3389.

Схема: виртуальная сеть концентратора Бастиона Azure.

Рекомендации по разрешению Azure DNS

Для разрешения Azure DNS можно использовать два варианта.

  • Можно использовать контроллеры домена, развернутые в центральной виртуальной сети (см. рекомендации по идентификации), в качестве серверов имен.

  • Можно развернуть и настроить частную зону Azure DNS.

Самый эффективный подход — обеспечить надежное разрешение имен для Решения Azure VMware, локальной среды и Azure.

Общая рекомендация по проектированию. Используйте существующий DNS, интегрированный с Active Directory, по крайней мере на двух виртуальных машинах Azure в виртуальной сети Концентратора и настроенных в периферийных виртуальных сетях для использования этих серверов Azure DNS в параметрах DNS.

Вы можете использовать Частную зону DNS Azure, которая связана с виртуальной сетью. DNS-серверы используются в качестве гибридных сопоставителей с условным перенаправлением в локальную среду или Решение Azure VMware, использующие службу DNS клиента в инфраструктуре Частной зоны DNS Azure.

Чтобы автоматически управлять жизненным циклом записей DNS для виртуальных машин, развернутых в периферийных виртуальных сетях, включите автоматическую регистрацию. Если этот параметр включен, то максимальное число частных зон DNS равно 1. Если этот параметр отключен, то максимальное число равно 1000.

Локальные серверы и серверы Решения VMware Azure можно настроить как серверы условного перенаправления на виртуальные машины сопоставителей в Azure для зоны "Частная зона DNS Azure".

Вопросы относительно удостоверений

Для реализации идентификации лучше всего развернуть по крайней мере один контроллер домена в центральной виртуальной сети. Используйте две подсети общих служб с распределением между зонами или группу доступности виртуальных машин. Дополнительные сведения о расширении локального домена Active Directory (AD) в Azure см. в разделе Центр архитектуры Azure.

Кроме того, разверните еще один контроллер домена на стороне Решения VMware Azure, чтобы он работал в качестве источника удостоверений и адресов DNS в среде vSphere.

Рекомендуется интегрировать домен AD с идентификатором Microsoft Entra.