Share via


Aktivera anslutning från Azure VMware Solution

Introduktion

I det här designmönstret har trafiken en dedikerad sökväg över Microsofts stamnät från det lokala datacentret till det privata molnet Azure VMware Solution (AVS). Den här anslutningen sker via Expressroute Global Reach, en mekanism som tillhandahåller en direkt sökväg mellan den kundhanterade som sedan kan ansluta till AVS-dedikerade Expressroute-kretsar. Det privata molnet har också en separat, isolerad utbrytning från NSX Edge till Internet så att den här trafiken inte passerar över Expressroute.

Azure VMware-lösning med Global Reach till lokal plats och separat breakout för Internet med OFFENTLIG IP-adress för AVS

Viktigt!

Om du i dag befinner dig i en region där Global Reach inte stöds kan du skicka från det lokala till det privata AVS-molnet genom att distribuera en Expressroute Gateway i Azure. För att tillhandahålla transitiviteten från slutpunkt till slutpunkt krävs en virtuell installation i det virtuella hubbnätverket (VNET). Se avsnittet Trafikinspektion och standardvägsannonsering.

Kundprofil

Den här arkitekturen är perfekt för:

  • Låg svarstid, utgående internt från Azure VMware Solution SDDC (programvarudefinierade datacenter) till Internet.
  • Dirigera trafik från en lokal plats direkt till Azure via Expressroute eller VPN.
  • Inkommande L4/L7-tjänster för arbetsbelastningar i SDDC, till exempel HTTPS

Trafiken, som flödar genom AVS NSX-routrarna, som beskrivs i den här designen är:

  • Azure VMware Solution to Azure native virtual networks (Azure VMware Solution to Azure native virtual networks)
  • Azure VMware-lösning till Internet
  • Azure VMware-lösning till lokala datacenter

Arkitekturkomponenter

Implementera det här scenariot med:

  • En avancerad NSX-lastbalanserare
  • Offentlig IP för Internet-breakout från Azure VMware Solution för både käll- och måladressöversättning (SNAT/DNAT)

Kommentar

Även om NSX Advanced Load Balancer (Avi) tillhandahåller inkommande funktioner direkt i NSX, är den här funktionen också möjlig med WAF eller App Gateway v2 i Azure.

Nyckelbeslut

Det här dokumentet förutsätter och rekommenderar standardvägsannonsering från antingen lokalt eller AVS. Om du behöver standardvägen för att komma från Azure kan du läsa avsnittet Trafikinspektion och Standardvägsannons.

Att tänka på

  • Aktivera offentlig IP-adress till NSX Edge i Azure-portalen. Detta möjliggör direktanslutningar med låg latens till Azure VMware Solution och möjlighet att skala antalet utgående anslutningar.
  • Använd skapande av NSX-brandväggens regel.
  • Använd den avancerade NSX-lastbalanseraren för att jämnt distribuera trafik till arbetsbelastningar.
  • Aktivera översvämningsskydd (distribuerad och gateway).

Utgående från AVS med NSX-T eller NVA

Täckning för trafikkontroll Rekommenderad lösningsdesign Att tänka på Internet Breakout
- Internet-ingress
- Utgående internet
– Trafik till och lokalt datacenter
– Trafik till Azure Virtual Network
– Trafik i Azure VMware Solution
Använd NSX-T eller en NVA-brandvägg från tredje part i Azure VMware Solution.

Använd NSX-T Advanced Load Balancer för HTTPs eller NSX-T Firewall för trafik som inte är HTTPs.

Offentlig IP för Internet-utbrytning från Azure VMware Solution, SNAT och DNAT.
Välj det här alternativet för att annonsera 0.0.0.0/0 vägen från Azure VMware Solution Private Cloud

Aktivera offentlig IP-adress ned till NSX Edge i Azure-portalen. Det här alternativet möjliggör anslutningar med låg latens till Azure och möjlighet att skala antalet utgående anslutningar.
Azure VMware Solution

Utgående från Azure VMware Solution via 0.0.0.0/0-annons från en lokal plats

Täckning för trafikkontroll Rekommenderad lösningsdesign Att tänka på Internet Breakout
- Internet-ingress
- Utgående internet
– Till lokalt datacenter
Använd en virtuell installation lokalt

För HTTP/S-trafik använder du NSX Advanced Load Balancer eller Application Gateway i Azure. För icke-HTTP/S-trafik använder du den distribuerade NSX-brandväggen.

Aktivera offentlig IP-adress i Azure VMware Solution.
Välj det här alternativet för att annonsera 0.0.0.0/0 vägen från lokala datacenter. Lokal

Viktigt!

Vissa traditionella VMware-enheter använder tjänstinfogning för att placera apparater på nivå 0-routern. Nivå 0-routrarna etableras och hanteras av Microsoft och kan inte användas av slutanvändare. Alla nätverksinstallationer och lastbalanserare måste placeras på nivå 1. I nästa avsnitt beskrivs standardspridning av vägar från en partenhet i AVS.

NVA-integrering från tredje part i AVS

Integrering med tredjepartsutrustning är möjlig med noggrant övervägande. I den här designen sitter nva:er från tredje part bakom en eller flera T-1-kantroutrar.

Det är användarnas ansvar att ta med en licens och implementera alla funktioner för hög tillgänglighet som är inbyggda på enheten.

Tänk på gränserna när du väljer den här implementeringen. Det finns till exempel en gräns på upp till åtta nätverkskort (NIC) på en virtuell dator. Mer information om hur du placerar NVA:er i AVS finns i: NSX-T-brandväggsmönster

Kommentar

Microsoft stöder inte användning av mobilitetsoptimerade nätverk när nva:er från tredje part används.

Överväganden för landningszon

Det här avsnittet refererar till metodtips för att integrera AVS med azure-landningszonen.

Azure Route Server

Azure Route Server (ARS) används för att dynamiskt sprida inlärda vägar från AVS och tillhandahålla branch-till-gren-anslutning till VPN-gatewayer. Virtuella nätverk som är peer-kopplade till det virtuella nätverket där ARS bor lär sig också dynamiskt vägarna, vilket innebär att det är möjligt att lära sig vägar från AVS till hubb- och ekermiljöer i Azure. Användningsfall för Azure-routningsservern är:

Dynamisk routningsspridning:

  • Lär dig specifika vägar från AVS till lokala virtuella nätverk via BGP (Border Gateway Protocol). De peerkopplade virtuella nätverken kan sedan också lära sig vägarna.
  • NVA-integrering från tredje part
    • Peer ARS med NVA:er så att du inte behöver UDR för varje AVS-segment för att filtrera trafik.
    • Returnera trafik från peer-kopplade virtuella nätverk behöver en UDR (användardefinierade vägar) tillbaka till det lokala gränssnittet för brandväggsöverföringsmekanismen från Expressroute till VPN Gateways
  • VPN Gateway måste vara av typen Plats-till-plats och konfigurerad i Active-Active

Om du vill använda Azure Route Server måste du:

  • Aktivera gren till gren

  • Använd routningssammanfattning för > 1 000 vägar eller använd NO_ADVERTISE BGP communities flaggan refenced i vanliga frågor och svar om Azure Route Server

  • Peer-NVA med specifika asn-nätverk som inte är Azure. Eftersom ARS till exempel använder 65515 kan ingen annan installation i det virtuella nätverket använda asn (autonomt systemnummer).

  • Inget stöd för IPV6

Integrering med Azure NetApp Files

Azure NetApp Files (ANF) tillhandahåller ett nätverksanslutet datalager via NFS-protokollet. ANF finns i ett virtuellt Azure-nätverk och ansluter till arbetsbelastningar i AVS. Genom att använda NFS-datalager som backas upp av Azure NetApp Files kan du expandera lagringen i stället för att skala klustren.

  • Skapa Azure NetApp Files-volymer med standardnätverksfunktioner för att aktivera optimerad anslutning från ditt privata AVS-moln via ExpressRoute FastPath
  • Distribuera ANF i ett delegerat undernät
  • Hub &spoke-distribution stöder ER GW SKU på upp till 10 Gbit/s
  • Ultra & ErGw3AZ SKU krävs för att kringgå gatewayportens hastighetsgränser
  • Lästrafik-ingresser och skrivtrafik är utgående över Expressroute. Utgående trafik över Expressroute-kretsar kringgår gatewayen och går direkt till gränsroutern
  • Avgifter för inkommande/utgående trafik undertrycks från AVS, men det finns en utgående avgift om data går över peer-kopplade virtuella nätverk.
  • Endast NFS v3 stöds idag.

Om du får oväntade svarstider kontrollerar du att ditt privata AVS-moln och ANF-distributionen är fästa på samma AZ (Azure Tillgänglighetszoner). För hög tillgänglighet skapar du ANF-volymer i separata AZs och aktiverar Cross Zone Replication

Viktigt!

Microsoft stöder inte Fastpath for Secured Azure VWAN Hub där maximal porthastighet är 20 Gbps. Överväg att använda virtuella hubb- och ekernätverk om större dataflöde krävs. Se hur du kopplar Azure Netapp Files-datalager till Azure VMware Solution-värdar här

VPN-anslutning från lokal plats

En Expressroute-krets rekommenderas, men det är också möjligt att ansluta till AVS lokalt med IPSEC med hjälp av ett virtuellt transithubbnätverk i Azure. Det här scenariot kräver en VPN-gateway och Azure Route Server. Som tidigare nämnts möjliggör Azure Route Server transitivitet mellan VPN-gatewayen och AVS Expressroute-gatewayen.

Azure VMware-lösning med överföring mellan Expressroute och lokal VPN Gateway

Trafikkontroll

Som vi såg tidigare sker standardvägsannonseringen från AVS med den offentliga IP-adressen ned till alternativet NSX Edge, men det är också möjligt att fortsätta annonsera standardvägen lokalt. Slutpunkt till slutpunkt-trafikfiltrering från lokal till AVS är möjlig med brandväggen placerad på någon av dessa slutpunkter.

Azure VMware Solution med trafikkontroll i Azure med virtuell nätverksinstallation från tredje part

Standardvägannonsering från Azure är möjlig med NVA från tredje part i antingen ett virtuellt hubbnätverk eller när du använder Azure vWAN. I en hubb- och ekerdistribution är Azure Firewall inte möjligt eftersom den inte talar BGP, men användningen av en BGP-kompatibel enhet från tredje part fungerar. Det här scenariot fungerar för att inspektera trafik från

  • Lokalt till Azure
  • Azure till Internet
  • AVS till Internet
  • AVS till Azure

En nva från tredje part i det virtuella hubbnätverket inspekterar trafik mellan AVS och Internet och mellan AVS och virtuella Azure-nätverk

Krav för trafikkontroll Rekommenderad lösningsdesign Att tänka på Internet Breakout
- Internet-ingress
– Utgående
internet – Till lokalt datacenter
– Till Azure Virtual Network
Använd brandväggslösningar från tredje part i ett virtuellt navnätverk med Azure Route Server.

För HTTP/S-trafik använder du Azure Application Gateway. För icke-HTTP/S-trafik använder du en brandväggs-NVA från tredje part i Azure.

Använd en lokal brandväggs-NVA från tredje part.

Distribuera brandväggslösningar från tredje part i ett virtuellt navnätverk med Azure Route Server.
Välj det här alternativet om du vill annonsera 0.0.0.0/0 vägen från en NVA i ditt virtuella Azure Hub-nätverk till en Azure VMware-lösning. Azure

Ytterligare Information

  • Få åtkomst till vCenter med hjälp av den virtuella datorn Bastion + Jumpbox – Om du använder vCenter lokalt måste du ha en väg från dina lokala nätverk till avs-hanteringsnätverket /22. Verifiera att vägen i CLI genom att skriva Test-NetConnection x.x.x.2 -port 443
  • DNS-överväganden – Om du använder privata slutpunkter följer du anvisningarna här: DNS-konfiguration för privat slutpunkt i Azure | Microsoft Learn

Azure VMware Solution-prenumeration och resursgruppsorganisation

Nästa steg

Observera sedan andra designmönster för att upprätta anslutning till Azure VMware-lösningen