Share via


Interneten keresztüli HCX-hozzáférés engedélyezése

Ebből a cikkből megtudhatja, hogyan hajthat végre HCX-migrálást nyilvános IP-címeken az Azure VMware Solution használatával.

Fontos

Mielőtt nyilvános IP-címet konfigurál az Azure VMware Solution magánfelhőjén, forduljon a hálózati rendszergazdához, hogy megértse a környezetre gyakorolt hatásokat és következményeket.

Azt is megtudhatja, hogyan párosíthatja a HCX-helyeket, és hogyan hozhat létre szolgáltatáshálót a helyszíni és az Azure VMware Solution magánfelhő között nyilvános IP-cím használatával. A szolgáltatásháló lehetővé teszi, hogy egy számítási feladatot migráljon egy helyszíni adatközpontból egy Azure VMware Solution magánfelhőbe a nyilvános interneten keresztül. Ez a megoldás akkor hasznos, ha az ügyfél nem expressRoute- vagy VPN-kapcsolatot használ az Azure-felhővel.

Fontos

A helyszíni HCX-berendezésnek elérhetőnek kell lennie az internetről, hogy HCX-kommunikációt létesítsen a helyszíni és az Azure VMware Solution magánfelhő között.

Nyilvános IP-blokk konfigurálása

Ahhoz, hogy a HCX-kezelő elérhető legyen a nyilvános IP-címen keresztül, a DNAT-szabályhoz egy nyilvános IP-címre van szükség.

A HCX-áttelepítés nyilvános interneten keresztüli végrehajtásához más IP-címekre van szükség. Egy /29 alhálózattal minimális konfigurációt hozhat létre a HCX hálózati profil meghatározásakor (az alhálózatban használható IP-címek IX, NE-berendezésekhez vannak rendelve). A követelményeknek megfelelően nagyobb alhálózatot is választhat. Hozzon létre egy NSX-T szegmenst ezzel a nyilvános alhálózattal. Ez a szegmens használható HCX hálózati profil létrehozásához.

Megjegyzés:

Miután hozzárendelt egy alhálózatot az NSX-T szegmenshez, az alhálózatról származó IP-cím nem használható DNST-szabály létrehozásához. Mindkét alhálózatnak eltérőnek kell lennie.

Nyilvános IP-blokk konfigurálása a portálon az Azure VMware Solution magánfelhő nyilvános IP-szolgáltatásával.

Nyilvános IP-cím használata a Cloud HCX Manager nyilvános hozzáféréséhez

A Cloud HCX-kezelő egy DNST-szabály használatával nyilvános IP-címen keresztül érhető el. Mivel azonban a Cloud HCX-kezelő a szolgáltatói térben van, a null útvonalra azért van szükség, hogy a HCX Manager a DNAT-szabály alapján vissza lehessen irányítani az ügyfelet. Az NSX-T Tier-0 útválasztón keresztül kényszeríti a NAT-forgalmat.

Statikus null útvonal hozzáadása az 1. rétegbeli útválasztóhoz

A statikus null útvonal lehetővé teszi, hogy a HCX privát IP-címe az NSX 1. rétegén keresztül haladjon a nyilvános végpontok számára. Ez a statikus útvonal lehet a magánfelhőben létrehozott alapértelmezett 1. rétegbeli útválasztó, vagy létrehozhat egy új 1. rétegbeli útválasztót.

  1. Jelentkezzen be az NSX-T kezelőbe, és válassza a Hálózatkezelés lehetőséget.

  2. A Csatlakozás ivity szakaszban válassza az 1. rétegbeli átjárókat.

  3. Szerkessze a meglévő 1. rétegbeli átjárót.

  4. Bontsa ki a STATIKUS ÚTVONALAK elemet.

  5. Válassza ki a statikus útvonalak melletti számot.

  6. Válassza a STATIKUS ÚTVONAL HOZZÁADÁSA lehetőséget.
    Megjelenik egy előugró ablak.

  7. A Név területen adja meg az útvonal nevét.

  8. A Hálózat területen adjon meg egy nem visszacsatoló /32 IP-címet a Hálózat területen.

    Megjegyzés:

    Ez a cím nem fedhet át más IP-címeket a magánfelhő-hálózaton és az ügyfélhálózaton.

    Diagram showing a sample static route configuration.

  9. A Következő ugrás csoportban válassza a Beállítás lehetőséget.

  10. Válassza a NULL elemet IP-címként.
    Hagyja meg az alapértelmezett értékeket Rendszergazda távolságra és hatókörre vonatkozóan.

  11. Válassza az ADD, majd az APPLY (ALKALMAZ) lehetőséget.

  12. Válassza a MENTÉS, majd a CLO Standard kiadás lehetőséget. Diagram showing a sample Null route configuration.

  13. Válassza a CLO Standard kiadás SZERKESZTÉS lehetőséget.

NAT-szabály hozzáadása az 1. rétegbeli átjáróhoz

  1. Jelentkezzen be az NSX-T Kezelőbe, és válassza a Hálózatkezelés lehetőséget.

  2. Válassza a NAT lehetőséget.

  3. Válassza ki az 1. rétegbeli átjárót. Használja ugyanazt az 1. rétegbeli útválasztót a null útvonal létrehozásához használt NAT-szabály létrehozásához az előző lépésekben.

  4. Válassza a NAT-szabály hozzáadása lehetőséget.

  5. Adjon hozzá egy SNAT-szabályt és egy DNAT-szabályt a HCX Managerhez.

    1. A DNST-szabály célhelye a HCX Manager nyilvános IP-címe. A Lefordított IP a HCX Manager IP-címe a felhőben.
    2. Az SNAT-szabály célja a HCX Manager IP-címe a felhőben. A Lefordított IP-cím a statikus útvonalról származó /32 IP-cím vissza nem adásából származik.
    3. Győződjön meg arról, hogy a DNST-szabály tűzfalbeállítását külső címnek megfelelőre állítja. Diagram showing a sample NAT rule for public access of HCX Virtual machine.
  6. Hozzon létre 1. rétegbeli átjáró tűzfalszabályokat, amelyek csak a HCX Manager nyilvános IP-címére irányuló várt forgalmat engedélyezik, és minden mást elvetnek.

    1. Hozzon létre egy átjáró tűzfalszabályt a T1-en, amely lehetővé teszi, hogy a helyszíni rendszer forrás IP-címként, az Azure VMware-megoldás pedig fenntartott nyilvános legyen cél IP-címként. Ennek a szabálynak kell a legmagasabb prioritást élveznie.
    2. Hozzon létre egy átjáró tűzfalszabályt az 1. rétegben, amely tagadja az összes többi olyan forgalmat, ahol a forrás IP-címebármely , a cél IP-címe pedig az Azure VMware Solution fenntartott nyilvános IP-címe.

További információ: HCX-portok

Megjegyzés:

A HCX-kezelő mostantól nyilvános IP-cím használatával érhető el az interneten keresztül.

Helyek párosítása a HCX Cloud Manager nyilvános IP-címével

A helyek párosítása a forrás- és célhelyek közötti szolgáltatásháló létrehozása előtt szükséges.

  1. Jelentkezzen be a HCX-kezelő forráswebhelyre .
  2. Válassza a Webhelypárosítás lehetőséget, és válassza a HELYPÁROSÍTÁS HOZZÁADÁSA lehetőséget.
  3. Adja meg a Cloud HCX Manager nyilvános URL-címét távoli helyként, és jelentkezzen be hitelesítő adatokkal, majd válassza a Csatlakozás.

A párosítás befejezése után a helypárosítás alatt jelenik meg.

Nyilvános IP-szegmens létrehozása az NSX-T-en

Nyilvános IP-szegmens létrehozása előtt szerezze be az NSX-T Manager hitelesítő adatait az Azure VMware Solution portálról.

  1. A Hálózatkezelés szakaszban válassza a Csatlakozás ivity, a Segments, majd az ADD Standard kiadás GMENT lehetőséget.
  2. Adja meg a szegmens nevét, válassza az 1. rétegbeli útválasztót csatlakoztatott átjáróként, és adja meg a fenntartott nyilvános IP-címet az alhálózatok alatt.
  3. Válassza a Mentés parancsot.  

Hálózati profil létrehozása HCX-hez a célhelyen

  1. Jelentkezzen be a Cél HCX-kezelőbe (ebben az esetben a felhőkezelőbe).
  2. Válassza az Összekapcsolás lehetőséget, majd a Hálózati profilok lapot.
  3. Válassza a Hálózati profil létrehozása lehetőséget.
  4. Válassza ki az NSX-hálózatokat hálózattípusként a Hálózat területen.
  5. Válassza ki az NSX-T-en létrehozott nyilvános IP-szegmenst .
  6. Adja meg a nevet.
  7. Az IP-készletek alatt adja meg a HCX kimenő kapcsolat, az előtag hossza és a nyilvános IP-szegmens átjárójának IP-tartományait.
  8. Görgessen le, és jelölje be a HCX Kimenő kapcsolat jelölőnégyzetet a HCX-forgalomtípus alatt. Ezt a profilt használja a HCX felfelé irányuló kapcsolathoz.
  9. Válassza a Létrehozás lehetőséget a hálózati profil létrehozásához.

Szolgáltatásháló létrehozása

A Service Mesh üzembe helyezi a HCX WAN Optimizert, a HCX Network Extensiont és a HCX-IX készülékeket.

  1. Jelentkezzen be a HCX Manager forráswebhelyre .
  2. Válassza az Összekapcsolás lehetőséget, majd a Service Mesh lapot.
  3. Válassza a CREATE Standard kiadás RVICE MESH lehetőséget.
  4. Válassza ki a célhelyet a szolgáltatásháló létrehozásához, majd válassza a Folytatás lehetőséget.
  5. Válassza ki mindkét hely számítási profiljait, és válassza a Folytatás lehetőséget.
  6. Válassza ki az aktiválni kívánt HCX-szolgáltatásokat, és válassza a Folytatás lehetőséget.

    Megjegyzés:

    A prémium szolgáltatásokhoz további HCX Enterprise-licenc szükséges.

  7. Válassza ki a forráshely hálózati profilját.
  8. Válassza ki a Hálózati profil szakaszban létrehozott célhely hálózati profilját.
  9. Válassza a Folytatás lehetőséget.
  10. Tekintse át az átviteli zóna adatait, majd válassza a Folytatás lehetőséget.
  11. Tekintse át a topológiai nézetet, és válassza a Folytatás lehetőséget.
  12. Adja meg a Service Mesh nevét , és válassza a BEFEJEZÉS lehetőséget.
  13. Adja hozzá a nyilvános IP-címeket a tűzfalhoz, hogy csak a szükséges portokat engedélyezze.

Hálózat kiterjesztése

A HCX Network Extension szolgáltatás 2. rétegbeli kapcsolatot biztosít a helyek között. A bővítményszolgáltatás lehetővé teszi, hogy ugyanazokat az IP-címeket és MAC-címeket tárolja a virtuális gépek migrálása során.

  1. Jelentkezzen be a forrás HCX-kezelőbe.
  2. A Hálózatbővítmény szakaszban válassza ki azt a helyet, amelyhez ki szeretné terjeszteni a hálózatot, majd válassza a HÁLÓZATOK KITERJESZTÉSE lehetőséget.
  3. Válassza ki a célhelyre kiterjeszteni kívánt hálózatot, és válassza a Tovább gombot.
  4. Adja meg a kibővíteni kívánt hálózat alhálózati adatait.
  5. Válassza ki a cél első ugrási útvonalát (1. szint), majd válassza a Küldés lehetőséget.
  6. Jelentkezzen be a cél NSX-be , és láthatja, hogy a Hálózat 10.14.27.1/24 ki lett bővítve.

Miután a hálózat ki van terjesztve a célhelyre, a virtuális gépek a 2. rétegbeli bővítményen keresztül migrálhatók.

További lépések

Nyilvános IP-cím engedélyezése az Azure VMware-megoldáshoz készült NSX Edge-ben

A HCX-hálózat aláfedés minimális követelményeiről további információt a Hálózati aláfedés minimumkövetelményei című témakörben talál.