你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
在中心和分支体系结构中集成 Azure VMware 解决方案
本文提供了在 Azure 上在现有或新的中心和分支体系结构中集成 Azure VMware 解决方案部署的建议。
中心和分支方案假设一个已开启工作负载的混合云环境:
- 使用 IaaS 或 PaaS 服务的本机 Azure
- Azure VMware 解决方案
- 本地 vSphere
体系结构
“中心”是一种 Azure 虚拟网络,它充当本地和 Azure VMware 解决方案私有云的中心连接点。 “分支”是与中心对等互连的虚拟网络,用于启用跨虚拟网络通信。
本地数据中心、Azure VMware 解决方案私有云和中心之间的流量通过 Azure ExpressRoute 连接。 分支虚拟网络通常包含基于 IaaS 的工作负载,但可以具有直接与虚拟网络集成的 PaaS 服务如应用服务环境或启用了 Azure 专用链接的其他 PaaS 服务。
重要
你可以使用现有的 ExpressRoute 网关连接到 Azure VMware 解决方案,只要它不超过每个虚拟网络四条 ExpressRoute 线路的限制即可。 但是,若要通过 ExpressRoute 从本地访问 Azure VMware 解决方案,必须具有 ExpressRoute Global Reach,因为 ExpressRoute 网关不提供其连接线路之间的传递路由。
此图示出了通过 ExpressRoute Global Reach 连接到本地和 Azure VMware 解决方案的 Azure 中的中心和分支部署的示例。
此体系结构具有以下主要组成部分:
“本地站点”:通过 ExpressRoute 连接连接到 Azure 的客户本地数据中心。
Azure VMware 解决方案私有云:由一个或多个 vSphere 群集构成的 Azure VMware 解决方案软件定义的数据中心,其中每个群集最多包含 16 个主机。
ExpressRoute 网关:支持通过 ExpressRoute 连接在 Azure VMware 解决方案私有云、中心虚拟网络上的共享服务以及分支虚拟网络上运行的工作负载之间进行通信。
“ExpressRoute Global Reach”:启用本地与 Azure VMware 解决方案私有云之间的连接性。 Azure VMware 解决方案与 Azure fabric 之间的连接性仅通过 ExpressRoute Global Reach。
S2S VPN 注意事项:只要满足 VMware HCX 的最低网络要求,就支持使用 Azure S2S VPN 连接到 Azure VMware 解决方案私有云。
“中心虚拟网络”充当本地网络和 Azure VMware 解决方案私有云的中心连接点。
辐射虚拟网络
“Azure 防火墙”:充当用于对分支和 Azure VMware 解决方案之间的流量进行分段的中心部分。
“应用程序网关”:公开和保护在 Azure IaaS/PaaS 或 Azure VMware 解决方案虚拟机 (Vm) 上运行的 web 应用。 它与其他服务如 API 管理集成。
网络和安全注意事项
ExpressRoute 连接使流量能够在本地、Azure VMware 解决方案和 Azure 网络结构之间流动。 Azure VMware 解决方案使用 ExpressRoute Global Reach 来实现这种连接性。
由于 ExpressRoute 网关不提供其连接线路之间的可传递路由,本地连接也必须使用 ExpressRoute Global Reach 在本地 vSphere 环境与 Azure VMware 解决方案之间进行通信。
有关 Azure VMware 解决方案网络和连接性概念的详细信息,请参阅 Azure Vmware 解决方案产品文档。
流量分段
Azure 防火墙是中心和分支拓扑中心,部署在中心虚拟网络上。 使用 Azure 防火墙或其他支持 Azure 的网络虚拟设备 (NVA) 来建立流量规则,并对不同分支和 Azure VMware 解决方案工作负载之间的通信进行分段。
创建路由表以将流量定向到 Azure 防火墙。 对于分支虚拟网络,创建将默认路由设置为 Azure 防火墙内部接口的路由。 这样,当虚拟网络中的工作负载需要访问 Azure VMware 解决方案地址空间时,防火墙就可以对其进行评估,并应用相应的流量规则来允许或拒绝它。
重要
不支持“GatewaySubnet”设置上地址前缀为 0.0.0.0/0 的路由。
针对相应的路由表设置特定网络的路由。 例如,从分支工作负载访问 Azure VMware 解决方案管理和工作负载 IP 前缀或反方向的路由。
使用分支和中心内的网络安全组进行二级流量分段来创建更精细的流量策略。
注意
“从本地到 Azure VMware 解决方案的流量”:本地工作负载之间的流量(基于 vSphere 或其他工作负载)由 Global Reach 启用,但流量不会通过中心上的 Azure 防火墙。 在这种情况下,必须在本地或 Azure VMware 解决方案中实现流量分段机制。
应用程序网关
已使用作为后端池在 Azure VMware 解决方案虚拟机上运行的 Web 应用来测试 Azure 应用程序网关 V1 和 V2。 Azure 应用程序网关是目前唯一支持的方法来公开在 Azure VMware 解决方案 VM 上运行的 Web 应用。 它也可以安全地向内部用户公开应用程序。
有关详细信息,请参阅应用程序网关上的特定于 Azure VMware 解决方案的文章。
Jump box 和 Azure Bastion
使用 jump box 访问 Azure VMware 解决方案环境,jump box 是在中心虚拟网络中的共享服务子网中部署的 Windows 10 或 Windows Server VM。
重要
Azure Bastion 是推荐用于连接到 jump box 的服务,以防止向 internet 公开 Azure VMware 解决方案。 不能使用 Azure Bastion 连接到 Azure VMware 解决方案 VM,因为它们不是 Azure IaaS 对象。
作为安全性最佳做法,在中心虚拟网络中部署 Microsoft Azure Bastion 服务。 Azure Bastion 提供对 Azure 上部署的 VM 的无缝 RDP 和 SSH 访问,而无需为这些资源提供公共 IP 地址。 预配 Azure Bastion 服务后,可以从 Azure 门户访问所选 VM。 建立连接后,会打开一个新的选项卡,显示 jump box 桌面,并从该桌面访问 Azure VMware 解决方案私有云管理平面。
重要
不要向 jump box VM 提供公共 IP 地址,也不要向公共 internet 公开 3389/TCP 端口。
Azure DNS 解析注意事项
对于 Azure DNS 解析,有两个可用的选项:
使用在中心(在标识注意事项中所述)上部署的域控制器作为名称服务器。
部署和配置 Azure DNS 专用区域。
最佳方法是将两者结合起来,为 Azure VMware 解决方案、本地和 Azure 提供可靠的名称解析。
作为一般的设计建议,请使用现有 Active Directory 集成的 DNS,其部署到中心虚拟网络中的至少两个 Azure VM 并在分支虚拟网络中进行配置,以在 DNS 设置中使用这些 Azure DNS 服务器。
可以使用 Azure 专用 DNS,其中 Azure 专用 DNS 区域链接到虚拟网络。 DNS 服务器用作混合解析器,通过使用客户 Azure 专用 DNS 基础结构而条件转发到的本地或运行 DNS 的 Azure VMware 解决方案。
若要为部署在分支虚拟网络中的 VM 自动管理 DNS 记录的生命周期,请启用自动注册。 启用后,专用 DNS 区域的最大数目仅为 1。 如果禁用,则最大数目为 1000。
本地和 Azure VMware 解决方案服务器可以配置条件转发器,以便在 Azure 中为 Azure 专用 DNS 区域解析 VM。
标识注意事项
出于标识目的,最佳方法是在中心部署至少一个域控制器。 使用区域分布式方式的两个共享服务子网或一个 VM 可用性集。 有关将本地 Active Directory (AD) 域扩展到 Azure 的详细信息,请参阅 Azure 体系结构中心。
此外,在 Azure VMware 解决方案端部署另一个域控制器,以在 vSphere 环境中充当标识和 DNS 源。
作为推荐的最佳做法,将 AD 域与 Microsoft Entra ID 集成。