Aracılığıyla paylaş


Azure VMware Çözümü için örnek mimariler

Azure VMware Çözümü giriş bölgesi oluşturmak için önce ağ özelliklerini tasarlamanız ve uygulamanız gerekir. Azure ağ ürünleri ve hizmetleri çok çeşitli ağ senaryolarını destekler. Kuruluşunuzun iş yüklerini, idaresini ve gereksinimlerini değerlendirerek ihtiyaçlarınıza uygun bir mimari seçin ve hizmetleri yapılandırmayı planlayın.

Azure VMware Çözümü dağıtım kararınızı vermeden önce aşağıdaki önemli noktaları ve önemli gereksinimleri gözden geçirin.

  • Azure VMware Çözümü uygulamalarına HTTP/S veya HTTP/S olmayan internet giriş gereksinimleri
  • İnternet çıkış yolu ile ilgili dikkat edilmesi gerekenler
  • Geçişler için L2 uzantısı
  • Geçerli mimaride NVA kullanımı
  • Standart hub sanal ağına veya Sanal WAN hub'ına bağlantıyı Azure VMware Çözümü
  • Şirket içi veri merkezlerinden Azure VMware Çözümü özel ExpressRoute bağlantısı (ve ExpressRoute Global Reach'i etkinleştirmeniz gerekiyorsa)
  • Trafik denetimi gereksinimleri:
    • Azure VMware Çözümü uygulamalara İnternet girişi
    • İnternet'e çıkış erişimini Azure VMware Çözümü
    • Şirket içi veri merkezlerine erişimi Azure VMware Çözümü
    • Azure Sanal Ağ erişimi Azure VMware Çözümü
    • Azure VMware Çözümü özel bulut içindeki trafik

Aşağıdaki tabloda, en yaygın ağ senaryoları için öneriler ve dikkat edilmesi gerekenler sağlamak üzere VMware çözümü trafik denetimi gereksinimleri gerçekleştirilir.

Senaryo Trafik denetimi gereksinimleri Önerilen çözüm tasarımı Dikkat edilmesi gereken noktalar
1 - İnternet girişi
- İnternet çıkışı
Varsayılan ağ geçidi yayma özelliğine sahip Sanal WAN güvenli bir hub kullanın.

HTTP/S trafiği için Azure Uygulaması lication Gateway kullanın. HTTP/S olmayan trafik için Azure Güvenlik Duvarı kullanın.

Güvenli bir Sanal WAN hub'ı dağıtın ve Azure VMware Çözümü genel IP'yi etkinleştirin.
Bu çözüm, şirket içi filtreleme için çalışmaz. Global Reach Sanal WAN hub'ları atlar.
2 - İnternet girişi
- İnternet çıkışı
- Şirket içi veri merkezine
- Azure Sanal Ağ
Azure Route Server ile hub sanal ağınızda üçüncü taraf güvenlik duvarı NVA çözümlerini kullanın.

Global Reach'i devre dışı bırakın.

HTTP/S trafiği için Azure Uygulaması lication Gateway kullanın. HTTP/S olmayan trafik için Azure'da üçüncü taraf güvenlik duvarı NVA'sını kullanın.
Mevcut NVA'nızı kullanmak ve merkez sanal ağınızdaki tüm trafik denetimlerini merkezi hale getirmek istiyorsanız bu seçeneği belirleyin.
3 - İnternet girişi
- İnternet çıkışı
- Şirket içi veri merkezine
- Azure Sanal Ağ
Azure VMware Çözümü içinde
Azure VMware Çözümü NSX-T Veri Merkezi'ni veya üçüncü taraf NVA güvenlik duvarını kullanın.

HTTP'ler için Application Gateway'i veya HTTP olmayan trafik için Azure Güvenlik Duvarı kullanın.

Güvenli Sanal WAN hub'ını dağıtın ve Azure VMware Çözümü genel IP'yi etkinleştirin.
İki veya daha fazla Azure VMware Çözümü özel buluttan gelen trafiği incelemeniz gerekiyorsa bu seçeneği belirleyin.

Bu seçenek NSX-T yerel özelliklerini kullanmanıza olanak tanır. Bu seçeneği L1 ile L0 arasında Azure VMware Çözümü üzerinde çalışan NVA'larla da birleştirebilirsiniz.
4 - İnternet girişi
- İnternet çıkışı
- Şirket içi veri merkezine
- Azure Sanal Ağ

Azure Route Server ile merkez sanal ağında üçüncü taraf güvenlik duvarı çözümlerini kullanın.

HTTP ve HTTPS trafiği için Azure Uygulaması lication Gateway kullanın. HTTP/HTTPS olmayan trafik için Azure'da üçüncü taraf güvenlik duvarı NVA'sını kullanın.

Şirket içi üçüncü taraf güvenlik duvarı NVA'sı kullanın.

Azure Route Server ile bir merkez sanal ağına üçüncü taraf güvenlik duvarı çözümleri dağıtın.
Azure hub sanal ağınızdaki bir NVA'dan bir Azure VMware Çözümü yol tanıtmak 0.0.0.0/0 için bu seçeneği belirleyin.

Ağ senaryolarıyla ilgili önemli noktalar:

  • Tüm senaryolar Application Gateway ve Azure Güvenlik Duvarı aracılığıyla benzer giriş desenlerine sahiptir.
  • Azure VMware Çözümü L4-L7 yük dengeleyici NVA'larını kullanabilirsiniz.
  • Bu senaryolardan herhangi biri için NSX-T Veri Merkezi Güvenlik Duvarı'nı kullanabilirsiniz.

Aşağıdaki bölümlerde Azure VMware Çözümü özel bulutlar için mimari desenler özetlenmiştir. Bu liste kapsamlı değildir. Daha fazla bilgi için bkz. Azure VMware Çözümü ağ ve bağlantı kavramları.

Varsayılan yol yayma ile güvenli Sanal WAN hub'ı

Bu senaryo aşağıdaki müşteri profilini, mimari bileşenleri ve dikkat edilmesi gerekenleri içerir.

Müşteri profili

Aşağıdaki durumlarda bu senaryo idealdir:

  • Azure VMware Çözümü ile Azure Sanal Ağ arasında trafik denetimine ihtiyacınız yoktur.
  • Azure VMware Çözümü ve şirket içi veri merkezleri arasında trafik denetimine ihtiyacınız yoktur.
  • Azure VMware Çözümü iş yükleri ile İnternet arasında trafik denetimi yapmanız gerekir.

Bu senaryo için hizmet olarak platform (PaaS) teklifi gibi Azure VMware Çözümü kullanın. Bu senaryoda, genel IP adreslerine sahip değilsiniz. Gerekirse genel kullanıma yönelik L4 ve L7 gelen hizmetleri ekleyin. Şirket içi veri merkezleriyle Azure arasında ExpressRoute bağlantınız olabilir veya olmayabilir.

Üst düzey genel bakış

Aşağıdaki diyagramda senaryoya üst düzey bir genel bakış sağlanır.

Varsayılan yol yayma özelliğine sahip güvenli Sanal WAN hub'ına sahip 1. senaryoya genel bakış diyagramı.

Mimari bileşenler

Şu senaryoyla uygulayın:

  • Güvenlik duvarları için güvenli bir Sanal WAN hub'ında Azure Güvenlik Duvarı
  • L7 yük dengelemesi için Application Gateway
  • Ağ giriş trafiğini çevirmek ve filtrelemek için Azure Güvenlik Duvarı ile L4 hedef ağ adresi çevirisi (DNAT)
  • Sanal WAN hub'ınızdaki Azure Güvenlik Duvarı üzerinden giden internet
  • Şirket içi veri merkezleri ile Azure VMware Çözümü arasında bağlantı için EXR, VPN veya SD-WAN

Varsayılan yol yayma özelliğine sahip güvenli Sanal WAN hub'ına sahip 1. senaryonun diyagramı.

Dikkat edilmesi gereken noktalar

Var olan ortamınızla çakışıp Azure VMware Çözümü varsayılan yol 0.0.0.0/0 tanıtımını almak istemiyorsanız, bazı ek işler yapmanız gerekir.

Güvenli bir Sanal WAN hub'ında Azure Güvenlik Duvarı, yolu Azure VMware Çözümü olarak tanıtıyor0.0.0.0/0. Bu yol, Global Reach aracılığıyla şirket içinde de tanıtılır. Yol öğrenmesini önlemek 0.0.0.0/0 için şirket içi yol filtresi uygulayın. SD-WAN veya VPN kullanarak bu sorundan kaçının.

Şu anda doğrudan bağlanmak yerine ExpressRoute ağ geçidi üzerinden sanal ağ tabanlı merkez-uç topolojisine bağlanıyorsanız, Sanal WAN hub'ından gelen varsayılan 0.0.0.0/0 yol bu ağ geçidine yayılır ve sanal ağınızda yerleşik olarak bulunan İnternet sistem yolu üzerinde önceliklidir. Öğrenilen varsayılan yolu geçersiz kılmak için sanal ağınızda kullanıcı tanımlı bir 0.0.0.0/0 yol uygulayarak bu sorundan kaçının.

Reklam gerektirmeyen 0.0.0.0/0 güvenli bir Sanal WAN hub'ına kurulan VPN, ExpressRoute veya sanal ağ bağlantıları yine de reklamı alır. Bunu önlemek için şunları yapabilirsiniz:

  • 0.0.0.0/0 Şirket içi uç cihazıyla yolu filtreleyin.
  • Belirli bağlantılarda yayma özelliğini devre dışı bırakın 0.0.0.0/0 .
    1. ExpressRoute, VPN veya sanal ağın bağlantısını kesin.
    2. Yayma özelliğini etkinleştirin 0.0.0.0/0 .
    3. Bu belirli bağlantılarda yayma özelliğini devre dışı bırakın 0.0.0.0/0 .
    4. Bu bağlantıları yeniden bağlayın.

Application Gateway'i hub'ınıza bağlı uç sanal ağında veya merkez sanal ağında barındırabilirsiniz.

Tüm ağ trafiğini incelemek için Azure Sanal Ağ'da Ağ Sanal Gereci

Bu senaryo aşağıdaki müşteri profilini, mimari bileşenleri ve dikkat edilmesi gerekenleri içerir.

Müşteri profili

Aşağıdaki durumlarda bu senaryo idealdir:

  • Tüm trafiği incelemek için merkez sanal ağında üçüncü taraf güvenlik duvarı NVA'larınızı kullanmanız gerekir ve Global Reach'i jeopolitik veya başka nedenlerle kullanamazsınız.
    • Şirket içi veri merkezleriyle Azure VMware Çözümü arasındasınız.
    • Azure Sanal Ağ ile Azure VMware Çözümü arasındasınız.
    • Azure VMware Çözümü'dan internet girişi yapmanız gerekir.
    • Azure VMware Çözümü için internet çıkışı gerekir.
  • Azure VMware Çözümü özel bulut dışındaki güvenlik duvarları üzerinde ayrıntılı denetime ihtiyacınız vardır.
  • Gelen hizmetler için birden çok genel IP adresine ve Azure'da önceden tanımlanmış IP adresleri bloğuna ihtiyacınız vardır. Bu senaryoda, genel IP adreslerine sahip değilsiniz.

Bu senaryoda şirket içi veri merkezleriyle Azure arasında ExpressRoute bağlantınız olduğu varsayılır.

Üst düzey genel bakış

Aşağıdaki diyagramda senaryoya üst düzey bir genel bakış sağlanır.

Merkez Azure'da üçüncü taraf NVA ile 2. senaryoya genel bakış diyagramı Sanal Ağ tüm ağ trafiğini inceler.

Mimari bileşenler

Şu senaryoyla uygulayın:

Bu senaryoda ExpressRoute Global Reach'i devre dışı bırakmanız gerekir. Üçüncü taraf NVA'lar Azure VMware Çözümü giden İnternet sağlamaktan sorumludur.

Merkez Azure'da üçüncü taraf NVA Sanal Ağ tüm ağ trafiğini inceleyen senaryo 2'nin diyagramı.

Dikkat edilmesi gereken noktalar

  • Doğrudan Microsoft Enterprise Edge (MSEE) ExpressRoute yönlendiricileri arasında trafik akışının Azure VMware Çözümü olanak sağladığından, merkez sanal ağını atlayarak ExpressRoute Global Reach'i bu senaryo için asla yapılandırmayın.
  • Azure Route Server, hub sanal ağınızda dağıtılmalı ve bgp ile aktarım sanal ağındaki NVA'larla eşlenmelidir. Azure Route Server'ı daldan dala bağlantıya izin verecek şekilde yapılandırın.
  • Özel rota tabloları ve kullanıcı tanımlı yollar, trafiği Azure VMware Çözümü üçüncü taraf güvenlik duvarı NVA'larının yük dengeleyicisine yönlendirmek için kullanılır. Tüm HA modları (etkin/etkin ve etkin/bekleme) desteklenir ve yönlendirme simetrisi garanti edilir.
  • NVA'lar için yüksek kullanılabilirliğe ihtiyacınız varsa NVA satıcınızın belgelerine başvurun ve yüksek oranda kullanılabilir NVA'lar dağıtın.

NSX-T veya NVA ile veya NVA olmadan Azure VMware Çözümü çıkış

Bu senaryo aşağıdaki müşteri profilini, mimari bileşenleri ve dikkat edilmesi gerekenleri içerir.

Müşteri profili

Aşağıdaki durumlarda bu senaryo idealdir:

  • Yerel NSX-T Veri Merkezi platformunu kullanmanız gerekir, bu nedenle Azure VMware Çözümü için bir PaaS dağıtımına ihtiyacınız vardır.
  • Trafik denetimi için Azure VMware Çözümü içinde kendi lisansını getir (KLG) NVA'sı gerekir.
  • Şirket içi veri merkezleriyle Azure arasında ExpressRoute bağlantınız olabilir veya olmayabilir.
  • Gelen HTTP/S veya L4 hizmetlerine ihtiyacınız vardır.

Azure VMware Çözümü'dan Azure Sanal Ağ'e, Azure VMware Çözümü İnternet'e ve Azure VMware Çözümü'dan şirket içi veri merkezlerine kadar tüm trafik NSX-T Veri Merkezi Katman 0/Katman-1 ağ geçitleri veya NVA'lar aracılığıyla hunilenir.

Üst düzey genel bakış

Aşağıdaki diyagramda senaryoya üst düzey bir genel bakış sağlanır.

NSX-T Veri Merkezi veya NVA ile veya NVA olmadan Azure VMware Çözümü çıkışlı senaryo 3'e genel bakış diyagramı.

Mimari bileşenler

Şu senaryoyla uygulayın:

  • NSX dağıtılmış güvenlik duvarı (DFW) veya Azure VMware Çözümü katman 1'in arkasında bir NVA.
  • L7 yük dengelemesi sağlamak için Application Gateway.
  • Azure Güvenlik Duvarı kullanan L4 DNAT.
  • Azure VMware Çözümü'dan internet tartışması.

NSX-T Veri Merkezi veya NVA ile veya NVA olmadan Azure VMware Çözümü çıkışlı senaryo 3'ün diyagramı.

Dikkat edilmesi gereken noktalar

Azure portalında İnternet erişimini etkinleştirin. Bu tasarımda, giden IP adresi değişebilir ve belirlenimci değildir. Genel IP adresleri NVA dışında bulunur. Azure VMware Çözümü'daki NVA hala özel IP adreslerine sahiptir ve giden genel IP adresini belirlemez.

NVA, KLG'dir. Bir lisans getirmek ve NVA için yüksek kullanılabilirlik uygulamak sizin sorumluluğunuzdadır.

NVA yerleştirme seçenekleri için VMware belgelerine bakın ve bir VM'de en fazla sekiz sanal ağ arabirimi kartının (NIC) VMware sınırlaması hakkında bilgi için. Daha fazla bilgi için bkz. Azure VMware Çözümü'de güvenlik duvarı tümleştirmesi.

Azure Route Server ile merkez sanal ağında üçüncü taraf güvenlik duvarı çözümleri

Bu senaryoda aşağıdaki müşteri profili, mimari bileşenler ve dikkat edilmesi gerekenler vardır:

Müşteri profili

Aşağıdaki durumlarda bu senaryo idealdir:

  • Azure VNet hub'ında üçüncü taraf NVA'nızı kullanarak İnternet çıkışını Azure VMware Çözümü ve Azure VMware Çözümü ile Azure Sanal Ağ arasındaki trafiği incelemek istiyorsunuz.
  • Şirket içi üçüncü taraf NVA'nızı kullanarak şirket içi veri merkezleriyle Azure arasındaki trafiği incelemek istiyorsunuz.
  • Gelen hizmetler için birden çok genel IP adresine ve Azure'da önceden tanımlanmış IP adresleri bloğuna ihtiyacınız vardır. Bu senaryoda genel IP'lere sahip değilsiniz.
  • Azure VMware Çözümü özel bulut dışındaki güvenlik duvarları üzerinde ayrıntılı denetime ihtiyacınız vardır.

Üst düzey genel bakış

Aşağıdaki diyagramda senaryoya üst düzey bir genel bakış sağlanır.

Azure VMware Çözümü ile İnternet arasındaki ve Azure VMware Çözümü ile Azure Sanal Ağ arasındaki trafiği inceleyen merkez V Net'te üçüncü taraf N V A bulunan 4. senaryoya genel bakış diyagramı.

Mimari bileşenler

Şu senaryoyla uygulayın:

Azure VMware Çözümü ile İnternet arasındaki ve Azure VMware Çözümü ile Azure Sanal Ağ arasındaki trafiği inceleyen merkez V Net'te üçüncü taraf N V A bulunan 4. senaryonun diyagramı.

Dikkat edilmesi gereken noktalar

  • Bu tasarımda, giden genel IP adresleri Azure VNet'teki NVA'larla birlikte bulunur.
  • Sanal ağ hub'ında BGP'deki üçüncü taraf NVA'lar Azure Route Server (ECMP) ile eşlenir ve varsayılan yolu0.0.0.0/0 Azure VMware Çözümü olarak tanıtılır.
  • Varsayılan yol 0.0.0.0/0 , Global Reach aracılığıyla şirket içinde de tanıtılır. Varsayılan yol öğrenmesini önlemek için şirket içinde bir yol 0.0.0.0/0 filtresi uygulayın.
  • Azure VMware Çözümü ile şirket içi ağınız arasındaki trafik, Şirket içi ortamları Azure VMware Çözümü eşleme bölümünde açıklandığı gibi ExpressRoute Global Reach üzerinden akar. Şirket içi ile Azure VMware Çözümü arasındaki trafik denetimi, Azure Sanal Ağ hub'ında üçüncü taraf NVA'larınız tarafından değil, şirket içi üçüncü taraf NVA'nız tarafından gerçekleştirilir.
  • Application Gateway'i bir hub'a bağlı uç sanal ağında veya merkez sanal ağında barındırabilirsiniz.

Sonraki adımlar

  • Merkez-uç ağlarındaki Azure VMware Çözümü hakkında daha fazla bilgi için bkz. Merkez-uç mimarisinde Azure VMware Çözümü tümleştirme.

  • VMware NSX-T Veri Merkezi ağ kesimleri hakkında daha fazla bilgi için bkz. Azure VMware Çözümü kullanarak NSX-T Veri Merkezi ağ bileşenlerini yapılandırma.

  • kurumsal ölçekli giriş bölgesi mimari ilkelerini, çeşitli tasarım konularını ve Azure VMware Çözümü için en iyi yöntemleri Bulut Benimseme Çerçevesi öğrenmek için bu serinin sonraki makalesine bakın: