共用方式為


Azure VMware 解決方案 的範例架構

若要建立 Azure VMware 解決方案 登陸區域,您需要先設計和實作網路功能。 Azure 網路產品和服務支持各種不同的網路案例。 藉由評估組織的工作負載、治理和需求,選擇適當的架構和規劃,以針對您的需求建構服務。

在做出 Azure VMware 解決方案 部署決策之前,請先檢閱下列考慮和重要需求。

  • #D4B2987D532804D1DA5B87ABE2169F7B0 應用程式中的 HTTP/S 或非 HTTP/S 因特網輸入需求
  • 因特網輸出路徑考慮
  • 移轉的 L2 擴充功能
  • NVA 在目前的架構中使用
  • Azure VMware 解決方案 連線到標準中樞虛擬網路或虛擬 WAN 中樞
  • 私人 ExpressRoute 從內部部署資料中心連線到 Azure VMware 解決方案 (如果您應該啟用 ExpressRoute Global Reach 或否)
  • 流量檢查需求:
    • 因特網輸入至 Azure VMware 解決方案 應用程式
    • Azure VMware 解決方案 對因特網的輸出存取
    • Azure VMware 解決方案 內部部署數據中心的存取權
    • Azure VMware 解決方案 Azure 虛擬網絡 的存取權
    • Azure VMware 解決方案 私人雲端內的流量

下表使用 VMware 解決方案流量檢查需求來提供最常見網路案例的建議和考慮。

案例 交通檢查需求 建議的解決方案設計 考量
1 - 因特網輸入
- 因特網輸出
使用具有預設閘道傳播的虛擬 WAN 安全中樞。

針對 HTTP/S 流量,請使用 Azure 應用程式閘道。 針對非 HTTP/S 流量,請使用 Azure 防火牆。

部署安全的虛擬 WAN 中樞,並在 Azure VMware 解決方案 中啟用公用 IP。
此解決方案不適用於內部部署篩選。 Global Reach 會略過虛擬 WAN 中樞。
2 - 因特網輸入
- 因特網輸出
- 至內部部署數據中心
- 至 Azure 虛擬網絡
在中樞虛擬網路中搭配 Azure 路由伺服器使用第三方防火牆 NVA 解決方案。

停用 Global Reach。

針對 HTTP/S 流量,請使用 Azure 應用程式閘道。 針對非 HTTP/S 流量,請在 Azure 上使用第三方防火牆 NVA。
如果您想要使用現有的 NVA,並將中樞虛擬網路中的所有流量檢查集中,請選擇此選項。
3 - 因特網輸入
- 因特網輸出
- 至內部部署數據中心
- 至 Azure 虛擬網絡
在 Azure VMware 解決方案
在 Azure VMware 解決方案 中使用 NSX-T 數據中心或第三方 NVA 防火牆。

針對 HTTP 使用 應用程式閘道,或針對非 HTTP 流量使用 Azure 防火牆。

部署受保護的虛擬 WAN 中樞,並在 Azure VMware 解決方案 中啟用公用 IP。
如果您需要檢查來自兩個或更多 Azure VMware 解決方案 私人雲端的流量,請選擇此選項。

此選項可讓您使用 NSX-T 原生功能。 您也可以將此選項與 L1 與 L0 之間的 Azure VMware 解決方案 上執行的 NVA 合併。
4 - 因特網輸入
- 因特網輸出
- 至內部部署資料中心
- 至 Azure 虛擬網絡

在中樞虛擬網路中搭配 Azure 路由伺服器使用第三方防火牆解決方案。

針對 HTTP 和 HTTPS 流量,請使用 Azure 應用程式閘道。 針對非 HTTP/HTTPS 流量,請在 Azure 上使用第三方防火牆 NVA。

使用內部部署第三方防火牆 NVA。

使用 Azure Route Server 在中樞虛擬網路中部署第三方防火牆解決方案。
選擇此選項,即可將路由從 Azure 中樞虛擬網路中的 NVA 公告0.0.0.0/0至 Azure VMware 解決方案。

網路案例的要點:

  • 所有案例都有類似的輸入模式,透過 應用程式閘道 和 Azure 防火牆。
  • 您可以在 Azure VMware 解決方案 中使用 L4-L7 負載平衡器 NVA。
  • 您可以針對上述任何案例使用 NSX-T 數據中心防火牆。

下列各節概述 Azure VMware 解決方案 私人雲端的架構模式。 此清單並不完整。 如需詳細資訊,請參閱 Azure VMware 解決方案 網路和互連性概念

具有預設路由傳播的安全虛擬 WAN 中樞

此案例牽涉到下列客戶配置檔、架構元件和考慮。

客戶設定檔

如果:

  • 您不需要 Azure VMware 解決方案 與 Azure 虛擬網絡 之間的流量檢查。
  • 您不需要 Azure VMware 解決方案 與內部部署資料中心之間的流量檢查。
  • 您需要 Azure VMware 解決方案 工作負載與因特網之間的流量檢查。

在此案例中,取用 Azure VMware 解決方案,例如平臺即服務 (PaaS) 供應專案。 在此案例中,您不擁有公用IP位址。 視需要新增公開的 L4 和 L7 輸入服務。 您可能或可能還沒有內部部署數據中心與 Azure 之間的 ExpressRoute 連線能力。

高階概述

下圖提供案例的高階概觀。

具有預設路由傳播之安全虛擬 WAN 中樞之案例 1 概觀的圖表。

架構元件

使用下列項目實作此案例:

  • 在防火牆的安全虛擬 WAN 中樞內 Azure 防火牆
  • L7 負載平衡的 應用程式閘道
  • L4 目的地網路位址轉換 (DNAT) 與 Azure 防火牆 來翻譯和篩選網路輸入流量
  • 透過虛擬 WAN 中樞 Azure 防火牆 的輸出因特網
  • EXR、VPN 或 SD-WAN,用於內部部署數據中心與 Azure VMware 解決方案

案例 1 的圖表,其中包含具有預設路由傳播的安全虛擬 WAN 中樞。

考量

如果您不想從 Azure VMware 解決方案 收到預設路由0.0.0.0/0公告,因為它與現有的環境發生衝突,您需要執行一些額外的工作。

Azure 防火牆 安全虛擬 WAN 中樞會公告0.0.0.0/0路由至 Azure VMware 解決方案。 此路由也會透過 Global Reach 在內部部署公告。 實作內部部署路由篩選,以防止 0.0.0.0/0 路由學習。 使用 SD-WAN 或 VPN 來避免此問題。

如果您目前透過 ExpressRoute 網關聯機到虛擬網路型中樞和輪輻拓撲,而不是直接連線,則虛擬 WAN 中樞的預設 0.0.0.0/0 路由會傳播至該網關,並優先於虛擬網路內建的因特網系統路由。 在虛擬網路中實0.0.0.0/0作使用者定義的路由來覆寫學習的預設路由,以避免此問題。

已建立 VPN、ExpressRoute 或虛擬網路連線到安全虛擬 WAN 中樞,而不需要 0.0.0.0/0 公告無論如何都會收到公告。 若要避免這種情況,您可以:

  • 使用內部部署邊緣裝置篩選出 0.0.0.0/0 路由。
  • 停用 0.0.0.0/0 特定連線上的傳播。
    1. 中斷 ExpressRoute、VPN 或虛擬網路的連線。
    2. 啟用 0.0.0.0/0 傳播。
    3. 停用 0.0.0.0/0 這些特定連線的傳播。
    4. 重新連線這些連線。

您可以在連線至中樞的輪輻虛擬網路或中樞虛擬網路上裝載 應用程式閘道。

Azure 中的網路虛擬設備 虛擬網絡 來檢查所有網路流量

此案例牽涉到下列客戶配置檔、架構元件和考慮。

客戶設定檔

如果:

  • 您需要在中樞虛擬網路中使用第三方防火牆 NVA 來檢查所有流量,而且基於地緣政治或其他原因而無法使用 Global Reach。
    • 您位於內部部署資料中心與 Azure VMware 解決方案 之間。
    • 您在 Azure 虛擬網絡 與 Azure VMware 解決方案 之間。
    • 您需要來自 Azure VMware 解決方案 的因特網輸入。
    • 您需要因特網輸出才能 Azure VMware 解決方案。
  • 您需要對 Azure VMware 解決方案 私人雲端外部的防火牆進行更細緻的控制。
  • 您需要多個輸入服務的公用IP位址,而且需要在Azure 中封鎖預先定義的IP位址。 在此案例中,您不擁有公用IP位址。

此案例假設您在內部部署數據中心與 Azure 之間具有 ExpressRoute 連線能力。

高階概述

下圖提供案例的高階概觀。

案例 2 概觀圖表,其中第三方 NVA 位於中樞 Azure 虛擬網絡 檢查所有網路流量。

架構元件

使用下列項目實作此案例:

  • 裝載於虛擬網路中的第三方防火牆 NVA,以進行流量檢查和其他網路功能。
  • Azure 路由伺服器,以路由傳送 Azure VMware 解決方案、內部部署數據中心和虛擬網路之間的流量。
  • 應用程式閘道 提供 L7 HTTP/S 負載平衡。

在此案例中,您必須停用 ExpressRoute Global Reach。 第三方 NVA 負責提供輸出因特網給 Azure VMware 解決方案。

案例 2 與中樞 Azure 中第三方 NVA 的圖表,虛擬網絡 檢查所有網路流量。

考量

  • 請勿針對此案例設定 ExpressRoute Global Reach,因為它可讓 Azure VMware 解決方案 流量直接流向 Microsoft Enterprise Edge (MSEE) ExpressRoute 路由器,略過中樞虛擬網路。
  • Azure 路由伺服器必須在中樞 VNet 中部署,並以傳輸 VNet 中的 NVA 對等互連 BGP。 設定 Azure Route Server 以允許 分支對分支 連線。
  • 自定義路由表和使用者定義的路由可用來將流量路由傳送至 Azure VMware 解決方案 至第三方防火牆 NVA 的負載平衡器。 支援所有HA模式(主動/主動和主動/待命),並保證路由對稱。
  • 如果您需要 NVA 的高可用性,請參閱 NVA 廠商檔,並 部署高可用性 NVA

具有或不含 NSX-T 或 NVA 的 Azure VMware 解決方案 輸出

此案例牽涉到下列客戶配置檔、架構元件和考慮。

客戶設定檔

如果:

  • 您必須使用原生 NSX-T 數據中心平臺,因此您需要 Azure VMware 解決方案 的 PaaS 部署。
  • 您需要 Azure VMware 解決方案 內的自備授權 (BYOL) NVA 進行交通檢查。
  • 您可能或可能還沒有內部部署數據中心與 Azure 之間的 ExpressRoute 連線能力。
  • 您需要輸入 HTTP/S 或 L4 服務。

從 Azure VMware 解決方案 到 Azure 虛擬網絡、從 Azure VMware 解決方案 到因特網,以及從 Azure VMware 解決方案 到內部部署資料中心的所有流量都會透過 NSX-T 數據中心第 0/第 1 層網關或 NVA 進行漏鬥。

高階概述

下圖提供案例的高階概觀。

案例 3 的概觀圖表,其中具有來自 Azure VMware 解決方案 的輸出,或不含 NSX-T 數據中心或 NVA。

架構元件

使用下列項目實作此案例:

  • NSX 分散式防火牆 (DFW),或位於第 1 層後方的 NVA Azure VMware 解決方案。
  • 應用程式閘道 提供 L7 負載平衡。
  • 使用 Azure 防火牆 的 L4 DNAT。
  • 來自 Azure VMware 解決方案 的因特網突破。

案例 3 的圖表,其中具有來自 Azure VMware 解決方案 的輸出,且不含 NSX-T 數據中心或 NVA。

考量

在 Azure 入口網站 上啟用因特網存取。 在此設計中,輸出IP位址可以變更,而且不具決定性。 公用IP位址位於 NVA 外部。 Azure VMware 解決方案 中的 NVA 仍然具有私人 IP 位址,且不會判斷輸出公用 IP 位址。

NVA 是 BYOL。 您有責任為 NVA 帶來授權並實作高可用性。

如需 VM 上最多八張虛擬網路適配器之 VMware 限制的資訊,請參閱 NVA 放置選項的 VMware 檔。 如需詳細資訊,請參閱 Azure VMware 解決方案 中的防火牆整合。

使用 Azure 路由伺服器在中樞虛擬網路中的第三方防火牆解決方案

此案例具有下列客戶配置檔、架構元件和考慮:

客戶設定檔

如果:

  • 您想要在 Azure VNet 中樞中使用第三方 NVA 來 Azure VMware 解決方案 因特網輸出,而且您想要檢查 Azure VMware 解決方案 與 Azure 虛擬網絡 之間的流量。
  • 您想要使用內部部署第三方 NVA 來檢查內部部署資料中心與 Azure 之間的流量。
  • 您需要多個輸入服務的公用IP位址,而且需要在Azure 中封鎖預先定義的IP位址。 在此案例中,您不擁有公用IP。
  • 您需要對私人雲端外部 Azure VMware 解決方案 防火牆進行更細緻的控制。

高階概述

下圖提供案例的高階概觀。

案例 4 概觀圖表,其中第三方 N V A 位於中樞 V Net 中,會檢查 Azure VMware 解決方案 與因特網之間的流量,以及 Azure VMware 解決方案 與 Azure 虛擬網絡 之間的流量。

架構元件

使用下列項目實作此案例:

  • 針對防火牆和其他網路功能,裝載於 VNet 中的第三方 NVA 主動-主動或主動-待命。
  • Azure 路由伺服器,以在 Azure VMware 解決方案、內部部署數據中心和虛擬網路之間交換路由。
  • 您在 Azure 虛擬網絡 中樞的第三方 NVA,以提供輸出因特網給 Azure VMware 解決方案。
  • ExpressRoute 用於內部部署數據中心與 Azure VMware 解決方案 之間的連線。

案例 4 的圖表:中樞 V Net 中的第三方 N V A 會檢查 Azure VMware 解決方案 與因特網之間的流量,以及 Azure VMware 解決方案 與 Azure 虛擬網絡 之間的流量。

考量

  • 在此設計中,輸出公用IP位址位於 Azure VNet 中的 NVA。
  • 虛擬網路中樞 BGP 中的第三方 NVA 會與 Azure 路由伺服器 (ECMP0.0.0.0/0 對等互連,並將預設路由公告至 Azure VMware 解決方案。
  • 默認路由 0.0.0.0/0 也會透過 Global Reach 公告內部部署。 實作內部部署路由篩選,以防止預設路由 0.0.0.0/0 學習。
  • Azure VMware 解決方案 與內部部署網路之間的流量會流經 ExpressRoute Global Reach,如將內部部署環境對等互連至 Azure VMware 解決方案 中所述。 內部部署與 Azure VMware 解決方案 之間的流量檢查是由內部部署第三方 NVA 執行,而不是 Azure 虛擬網絡 中樞中的第三方 NVA。
  • 您可以在連線到中樞或中樞虛擬網路的輪輻虛擬網路上裝載 應用程式閘道。

下一步