分享方式:


Azure VMware 解決方案 網路基本概念

本文摘要說明 Azure VMware 解決方案 網路功能的相關一些基本概念。 了解這些概念是瞭解本指南中其他文章中網路架構的必要條件。

Azure ExpressRoute 線路和 Azure VMware 解決方案 私人雲端

Azure VMware 解決方案 會在部署在 Azure 資料中心並連結至其實體網路的裸機 VMware ESXi 節點上執行。 與 ExpressRoute 線路可讓您在外部網路與 Azure 虛擬網路之間建立第 3 層連線的方式相同,專用的 ExpressRoute 實作提供實體 ESXi 節點與 Azure 虛擬網路之間的第 3 層連線。

布建 Azure VMware 解決方案 私人雲端時,相關聯的 ExpressRoute 線路也會在 Microsoft 管理的訂用帳戶中具現化。 然後,私人雲端的擁有者可以兌換線路的授權密鑰,將線路連線到 Azure 虛擬網路中的一或多個 ExpressRoute 虛擬網路網關。 (此程式與用來建立 ExpressRoute 閘道與客戶自控線路之間的連線的程式相同。如需詳細指示,請參閱 Azure VMware 解決方案 檔

Diagram that shows how Azure VMware Solution private clouds connect to Azure virtual networks over ExpressRoute circuits.

ExpressRoute Global Reach 和 Azure VMware 解決方案 私人雲端

Azure ExpressRoute 閘道無法用來路由傳送透過不同線路連線到內部部署位置之間的流量。 這項限制也適用於 Azure VMware 解決方案 專用的 ExpressRoute 實作,如下所示:

Diagram showing that ExpressRoute doesn't support routing traffic between different circuits that are connected to the same gateway.

Global Reach 是一項 ExpressRoute 功能,可讓您連接兩個 ExpressRoute 線路,讓連線到每個線路的網路可以透過 Microsoft 骨幹將流量路由傳送至彼此。 全域觸達可在 Azure VMware 解決方案 專用 ExpressRoute 實作中使用。 因此,您可以使用 Global Reach 將由 Azure VMware 解決方案 管理的 ExpressRoute 線路連線到您所管理的線路,這可提供內部部署網路與 Azure VMware 解決方案 私人雲端之間的第 3 層連線。

Diagram that shows how ExpressRoute Global Reach enables direct Layer 3 connectivity to on-premises sites over ExpressRoute.

注意

為了達到最大的復原能力,應使用不同對等互連位置中的兩個客戶管理的 ExpressRoute 線路,將內部部署數據中心連線到 Microsoft 骨幹。 在此情況下,每個客戶管理的 ExpressRoute 線路都應該有全域觸達連線至 Azure VMware 解決方案 私人雲端(和 Azure 虛擬網絡)。 如需復原 ExpressRoute 實作的指引,請檢閱 本文

Azure VMware 解決方案 網路拓撲

Azure VMware 解決方案 私人雲端基礎結構包含數個網路區段。 這些區段是由 VMware 的網路虛擬化堆疊(分散式虛擬交換器)實作,並透過 ESXi 主機的實體 NIC 連線到基礎實體基礎結構。

  • 管理網路 支援基本的 vSphere 叢集功能,例如 vCenter Server 和 NSX-T 管理虛擬機、vMotion、復寫和 vSAN。 管理網路的位址空間會從布建期間指派給每個 Azure VMware 解決方案 私人雲端的 /22 位址區塊配置。 如需如何將 /22 區塊的IP位址範圍指派給管理網路的詳細資訊,請參閱 路由和子網考慮

  • 工作負載區段是客戶定義的NSX-T 區段,Azure VMware 解決方案 虛擬機所連結。 工作負載區段的位址範圍是客戶定義的。 它不能與:

    • Azure VMware 解決方案 私人雲端的 /22 管理區塊。
    • 對等互連 Azure 虛擬網路中使用的位址範圍。
    • 線上至私人雲端之遠端網路中所使用的位址範圍。

    工作負載區段可以連結至第1層閘道。 Azure VMware 解決方案 私人雲端可以有一或多個第 1 層閘道。 您可以將第 1 層閘道連結至私人雲端的預設第 0 層閘道,以提供 vSphere/NSX-T 叢集外部實體網路的連線。

Azure VMware 解決方案 私人雲端的網路拓撲如下所示:

Diagram that shows a network topology of an Azure VMware Solution private cloud.

Azure VMware 解決方案 中的動態路由

Azure VMware 解決方案 私人雲端會透過受控 ExpressRoute 線路連線到 Azure 虛擬網路和遠端網站。 邊界閘道通訊協定 (BGP) 用於動態路由交換,如下所示:

Diagram that shows how route propagation works in Azure VMware Solution.

在上圖所示的標準拓撲中:

  • Azure VMware 解決方案 私人雲端中管理和工作負載區段的路由會宣告至連線至私人雲端受控線路的所有 ExpressRoute 閘道。 相反的方向,ExpressRoute 閘道會宣告下列專案的路由:

    • 組成自己虛擬網路位址空間的前置詞。
    • 如果對等互連設定為 允許閘道傳輸 ,則構成所有直接對等互連虛擬網路位址空間的前置詞(圖表中的紅色虛線)。
  • Azure VMware 解決方案 私人雲端中管理和工作負載區段的路由會透過 Global Reach 向連線到私人雲端受控線路的所有 ExpressRoute 線路宣佈。 相反的方向是,透過客戶管理的 ExpressRoute 線路從內部部署網站宣佈的所有路由都會傳播至 Azure VMware 解決方案 私人雲端(圖表中的實心黃色線)。

  • 從內部部署網站透過客戶管理的 ExpressRoute 線路所宣佈的路由是由所有連線到線路的 ExpressRoute 閘道所學習。 路由會插入:

    • 閘道虛擬網路的路由表。
    • 如果對等互連設定為 允許網關傳輸,則所有直接對等互連虛擬網路的路由表。

    相反的方向,ExpressRoute 閘道會宣告下列專案的路由:

    • 組成自己虛擬網路位址空間的前置詞。
    • 如果對等互連設定為 允許閘道傳輸 (圖表中的綠色虛線線),則構成所有直接對等互連虛擬網路位址空間的前置詞。

注意

ExpressRoute 網關不會跨線路連線傳播路由。 在上圖中,ExpressRoute 閘道不會將以紅色虛線表示的 BGP 會話中所學到的路由傳播至綠色虛線所代表的 BGP 工作階段,反之亦然。 這就是為什麼需要 Global Reach 才能啟用 Azure VMware 解決方案 私人雲端與內部部署網站之間的連線。

輸出數據傳輸費用

與 Azure VMware 解決方案 私人雲端相關聯的受控 ExpressRoute 線路會在 Microsoft 擁有的訂用帳戶中具現化。 您的訂用帳戶不會針對與受管理線路相關聯的任何費用(每月費用或數據傳輸費用)計費。 更具體來說,您的訂用帳戶不會針對:

  • 受管理線路的ExpressRoute每月費用。
  • 透過受控線路從 Azure 虛擬網路傳輸到私人雲端的流量。
  • ExpressRoute Global Reach 輸入和輸出流量費用。 當您擁有的 ExpressRoute 線路透過 Global Reach 連線到 Azure VMware 解決方案 受控線路時,如果線路與私人雲端位於相同的地緣政治區域,Global Reach 輸入和輸出費用也會隱藏在您的線路上。

聯機至私人雲端受控線路的 ExpressRoute 虛擬網路網關會在您擁有的虛擬網路中具現化,因此會以 標準 ExpressRoute 虛擬網路閘道費率計費。

本指南所討論拓撲所需的任何其他網路相關資源,例如 Azure VPN 閘道、Azure 路由伺服器、虛擬網路對等互連和公用 IP 位址,都必須部署在您的訂用帳戶中。 它們會以標準費率計費。

如需 Azure VMware 解決方案 計費的詳細資訊,請參閱常見問題一文

下一步

瞭解 Azure VMware 解決方案 與內部部署網站之間的連線。