Elenco di controllo di pianificazione della rete per la soluzione Azure VMware

soluzione Azure VMware fornisce un ambiente cloud privato VMware accessibile agli utenti e alle applicazioni da ambienti o risorse locali e basati su Azure. Connessione ivity viene distribuita tramite servizi di rete come Azure ExpressRoute e connessioni VPN. Per abilitare questi servizi sono necessari intervalli di indirizzi di rete e porte del firewall specifici. Questo articolo illustra come configurare la rete in modo che funzioni con soluzione Azure VMware.

In questa esercitazione vengono fornite informazioni su:

  • Considerazioni sulla rete virtuale e sul circuito ExpressRoute
  • Requisiti di routing e subnet
  • Porte di rete necessarie per comunicare con i servizi
  • Considerazioni su DHCP e DNS nella soluzione Azure VMware

Prerequisiti

Verificare che tutti i gateway, incluso il servizio del provider ExpressRoute, supportino il numero di sistema autonomo (ASN) a 4 byte. soluzione Azure VMware usa asn pubblici a 4 byte per le route pubblicitarie.

Considerazioni sulla rete virtuale e sul circuito ExpressRoute

Quando si crea una connessione di rete virtuale nella sottoscrizione, il circuito ExpressRoute viene stabilito tramite peering, usando una chiave di autorizzazione e un ID peering richiesto nel portale di Azure. Il peering è una connessione privata, uno-a-uno tra il cloud privato e la rete virtuale.

Nota

Il circuito ExpressRoute non fa parte di una distribuzione di cloud privato. Il circuito ExpressRoute locale esula dall'ambito di questo documento. Se è necessaria la connettività locale al cloud privato, usare uno dei circuiti ExpressRoute esistenti o acquistarne uno nel portale di Azure.

Quando si distribuisce un cloud privato, si ricevono indirizzi IP per il server vCenter e NSX-T Manager. Per accedere a queste interfacce di gestione, creare più risorse nella rete virtuale della sottoscrizione. Trovare le procedure per creare tali risorse e stabilire il peering privato di ExpressRoute nelle esercitazioni.

La rete logica del cloud privato include una configurazione del data center NSX-T con provisioning preliminare. Viene effettuato il pre-provisioning di un gateway di livello 0 e di un gateway di livello 1. È possibile creare un segmento e collegarlo al gateway di livello 1 esistente o a uno nuovo definito. I componenti di rete logica del data center NSX-T forniscono connettività east-west tra carichi di lavoro e connettività nord-sud a Internet e servizi di Azure.

Importante

Se si prevede di ridimensionare gli host soluzione Azure VMware usando gli archivi dati di Azure NetApp Files, la distribuzione della rete virtuale vicina agli host con un gateway di rete virtuale ExpressRoute è fondamentale. Più lo spazio di archiviazione è più vicino agli host, migliori sono le prestazioni.

Considerazioni su routing e subnet

Il cloud privato soluzione Azure VMware si connette alla rete virtuale di Azure usando una connessione Azure ExpressRoute. Questa connessione ad ampia larghezza di banda e a bassa latenza consente di accedere ai servizi in esecuzione nella sottoscrizione di Azure dall'ambiente cloud privato. Il routing usa il protocollo BGP (Border Gateway Protocol), viene automaticamente sottoposto a provisioning e abilitato per impostazione predefinita per ogni distribuzione di cloud privato.

soluzione Azure VMware cloud privati richiedono almeno /22 Blocco di indirizzi di rete CIDR per le subnet. Questa rete integra le reti locali, quindi il blocco di indirizzi non deve sovrapporsi ai blocchi di indirizzi usati in altre reti virtuali nella sottoscrizione e nelle reti locali. Il provisioning, il provisioning e le reti vMotion vengono sottoposte automaticamente a provisioning all'interno di questo blocco di indirizzi.

Nota

Gli intervalli consentiti per il blocco di indirizzi sono inclusi negli spazi indirizzi privati RFC 1918 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), ad eccezione di 172.17.0.0/16.

Importante

Evitare di usare gli schemi IP seguenti riservati per l'utilizzo del data center NSX-T:

  • 169.254.0.0/24 - usato per la rete di transito interna
  • 169.254.2.0/23 - usato per la rete di transito tra VRF
  • 100.64.0.0/16 : usato per connettere internamente i gateway T1 e T0

Esempio di blocco di indirizzi di rete /22 CIDR: 10.10.0.0/22

Le subnet:

Utilizzo di rete Descrizione Subnet Esempio
Gestione del cloud privato Rete di gestione (ad esempio vCenter, NSX-T) /26 10.10.0.0/26
Migrazioni di HCX Mgmt Connettività locale per appliance HCX (downlink) /26 10.10.0.64/26
Copertura globale riservata Interfaccia in uscita per ExpressRoute /26 10.10.0.128/26
Servizio DNS del data center NSX-T Servizio DNS NSX-T predefinito /32 10.10.0.192/32
Prenotato Prenotato /32 10.10.0.193/32
Prenotato Prenotato /32 10.10.0.194/32
Prenotato Prenotato /32 10.10.0.195/32
Prenotato Prenotato /30 10.10.0.196/30
Prenotato Prenotato /29 10.10.0.200/29
Prenotato Prenotato /28 10.10.0.208/28
Peering ExpressRoute ExpressRoute Peering /27 10.10.0.224/27
Gestione di ESXi Interfacce VMkernel di gestione ESXi /25 10.10.1.0/25
Rete vMotion Interfacce VMkernel vMotion /25 10.10.1.128/25
Rete di replica Interfacce di replica vSphere /25 10.10.2.0/25
vSAN Interfacce vSAN VMkernel e comunicazione dei nodi /25 10.10.2.128/25
Uplink HCX Uplink per appliance HCX IX e NE a peer remoti /26 10.10.3.0/26
Prenotato Prenotato /26 10.10.3.64/26
Prenotato Prenotato /26 10.10.3.128/26
Prenotato Prenotato /26 10.10.3.192/26

Porte di rete necessarie

Source (Sorgente) Destination Protocollo Port Descrizione
Server DNS del cloud privato Server DNS locale UDP 53 Client DNS: inoltrare le richieste dal server vCenter del cloud privato per qualsiasi query DNS locale (vedere la sezione DNS).
Server DNS locale Server DNS del cloud privato UDP 53 Client DNS - Inoltrare le richieste dai servizi locali ai server DNS del cloud privato (vedere la sezione DNS)
Rete locale Server vCenter del cloud privato TCP (HTTP) 80 Il server vCenter richiede la porta 80 per le connessioni HTTP dirette. La porta 80 reindirizza le richieste alla porta HTTPS 443. Questo reindirizzamento consente di usare http://server anziché https://server.
Rete di gestione del cloud privato Active Directory locale TCP 389/636 Abilitare soluzione Azure VMware s server vCenter per comunicare con i server Active Directory locale/LDAP. Facoltativo per la configurazione di ACTIVE Directory locale come origine delle identità nel vCenter del cloud privato. La porta 636 è consigliata a scopo di sicurezza.
Rete di gestione del cloud privato Catalogo globale di Active Directory locale TCP 3268/3269 Abilitare soluzione Azure VMware s vCenter Server per comunicare con server di catalogo globali Active Directory locale/LDAP. Facoltativo per la configurazione di AD locale come origine di identità nel server vCenter del cloud privato. Usare la porta 3269 per la sicurezza.
Rete locale Server vCenter del cloud privato TCP (HTTPS) 443 Accedere al server vCenter da una rete locale. Porta predefinita per il server vCenter in ascolto delle connessioni client vSphere. Per consentire al sistema del server vCenter di ricevere dati dal client vSphere, aprire la porta 443 nel firewall. Il sistema server vCenter usa anche la porta 443 per monitorare il trasferimento dei dati dai client SDK.
Rete locale HCX Cloud Manager TCP (HTTPS) 9443 Interfaccia di gestione delle appliance virtuali di HCX Cloud Manager per la configurazione del sistema HCX.
Rete Amministrazione locale HCX Cloud Manager SSH 22 Amministrazione istrator Accesso SSH all'appliance virtuale di HCX Cloud Manager.
HCX Manager Interconnessione (HCX-IX) TCP (HTTPS) 8123 Controllo migrazione in blocco di HCX.
HCX Manager Interconnessione (HCX-IX), Estensione di rete (HCX-NE) TCP (HTTPS) 9443 Inviare istruzioni di gestione all'interconnessione HCX locale usando l'API REST.
Interconnessione (HCX-IX) L2C TCP (HTTPS) 443 Inviare istruzioni di gestione dall'interconnessione a L2C quando L2C usa lo stesso percorso dell'interconnessione.
HCX Manager, Interconnect (HCX-IX) Host ESXi TCP 80,443,902 Gestione e distribuzione di OVF.
Interconnessione (HCX-IX), Estensione di rete (HCX-NE) all'origine Interconnessione (HCX-IX), Estensione di rete (HCX-NE) nella destinazione UDP 4500 Obbligatorio per IPSEC
IKEv2 (Internet Key Exchange) per incapsulare i carichi di lavoro per il tunnel bidirezionale. Supporta Network Address Translation-Traversal (NAT-T).
Interconnessione locale (HCX-IX) Cloud Interconnect (HCX-IX) UDP 4500 Obbligatorio per IPSEC
Internet Key Exchange (ISAKMP) per il tunnel bidirezionale.
Rete del server vCenter locale Rete di gestione del cloud privato TCP 8000 vMotion delle macchine virtuali dal server vCenter locale al server vCenter del cloud privato
HCX Connessione or connect.hcx.vmware.com
hybridity.depot.vmware.com
TCP 443 connect è necessario per convalidare il codice di licenza.
hybridity è necessario per gli aggiornamenti.

Questa tabella presenta regole firewall comuni per scenari tipici. Tuttavia, potrebbe essere necessario prendere in considerazione più elementi durante la configurazione delle regole del firewall. Si noti che quando l'origine e la destinazione dicono "locale", queste informazioni sono rilevanti solo se il data center ha un firewall che controlla i flussi. Se i componenti locali non dispongono di un firewall per l'ispezione, è possibile ignorare tali regole.

Per altre informazioni, vedere l'elenco completo dei requisiti delle porte di VMware HCX.

Considerazioni su DHCP e sulla risoluzione DNS

Le applicazioni e i carichi di lavoro in esecuzione in un ambiente cloud privato richiedono la risoluzione dei nomi e i servizi DHCP per la ricerca e le assegnazioni di indirizzi IP. Per fornire questi servizi, è necessaria un'infrastruttura DHCP e DNS corretta. È possibile configurare una macchina virtuale per fornire questi servizi nell'ambiente cloud privato.

Usare il servizio DHCP incorporato in NSX-T Data Center o usare un server DHCP locale nel cloud privato invece di instradare il traffico DHCP trasmesso sulla rete WAN in locale.

Importante

Se si annuncia una route predefinita al soluzione Azure VMware, è necessario consentire al server d'inoltro DNS di raggiungere i server DNS configurati e devono supportare la risoluzione dei nomi pubblici.

Passaggi successivi

In questa esercitazione sono state illustrate le considerazioni e i requisiti per la distribuzione di un cloud privato soluzione Azure VMware. Una volta completata la configurazione corretta della rete, continuare con l'esercitazione successiva per creare il cloud privato della soluzione Azure VMware.