Netwerktopologie en connectiviteit voor Azure VMware Solution

Scenario Vereisten voor verkeersinspectie Aanbevolen oplossingsontwerp Overwegingen
1
  • Internetingress
  • Internet-egress
  • Gebruik Virtual WAN beveiligde hub met standaardgateway-door propagatie.
  • Gebruik Azure Application Gateway voor HTTP/S of Azure Firewall voor niet-HTTP/S-verkeer.
  • Implementeer de beveiligde Virtual WAN hub en schakel openbare IP-adressen in Azure VMware Solution.
  • Deze oplossing werkt niet voor on-premises filtering. Global Reach de hub Virtual WAN omzeilt.
  • 2
  • Internetingress
  • Internet-egress
  • Naar on-premises datacenter
  • Naar Azure Virtual Network
  • Gebruik NVA-oplossingen van derden in het virtuele hubnetwerk met Azure Route Server.
  • Schakel Global Reach.
  • Gebruik Application Gateway voor HTTP/S of firewall-NVA van derden voor niet-HTTP/S-verkeer.
  • Deze optie wordt het meest gebruikt voor klanten die hun bestaande NVA willen gebruiken en alle verkeersinspecties in het virtuele hubnetwerk willen centraliseren.
  • 3
  • Internetingress
  • Internet-egress
  • Naar on-premises datacenter
  • Naar Azure Virtual Network
  • Binnen Azure VMware Solution
  • - Gebruik NSX-T of een NVA-firewall van derden in Azure VMware Solution.
  • Gebruik Application Gateway voor HTTP('s) of Azure Firewall voor verkeer dat niet van HTTP(s) is.

    - implementeer de beveiligde Virtual WAN hub en schakel een openbaar IP-adres in Azure VMware Solution.
  • - Gebruik deze optie als u verkeer van twee of meer Azure VMware Solution privé clouds wilt inspecteren.

    - Deze optie kan gebruikmaken van native NSX-T-functies of worden gecombineerd met N NVA's die worden uitgevoerd op Azure VMware Solution tussen L1 en l0.
    4
  • Internetingress
  • Naar Azure Virtual Network
  • - Gebruik Virtual WAN beveiligde hub.
  • Gebruik Azure Application Gateway voor HTTP/S of Azure Firewall voor niet-HTTP/S-verkeer.
  • Implementeer de beveiligde Virtual WAN hub en schakel openbare IP-adressen in Azure VMware Solution.
  • Gebruik deze optie om de 0.0.0.0/0 route vanuit on-premises datacenters te adverteren.
    • Ingress-patronen via Application Gateway en Azure Firewall zijn voor alle scenario's vergelijkbaar.
    • U kunt L4-L7 gebruiken load balancer N NV's in Azure VMware Solution.
    • U kunt een NSX-T-firewall gebruiken voor elk van deze scenario's.

    In de volgende secties worden de vier meest voorkomende netwerkscenario's voor Azure VMware Solution privé clouds beschreven. Deze lijst is niet volledig. Zie Deploy NVAs that support VXLAN with Azure Route Server and transit VNet (N NVA's implementeren die ondersteuning bieden voor VXLAN met Azure Route Server en doorvoer-VNet) voor meer scenario's.

    Scenario 1: Beveiligde Virtual WAN hub met standaardroute-door propagatie

    Dit scenario heeft het volgende klantprofiel, architectuuronderdelen en overwegingen:

    Klantprofiel

    Dit scenario is ideaal als:

    • U hebt geen verkeersinspectie tussen Azure VMware Solution en Azure Virtual Network.
    • U hebt geen verkeersinspectie nodig tussen Azure VMware Solution en on-premises datacenters.
    • U moet wel verkeersinspectie uitvoeren tussen Azure VMware Solution workloads en internet.

    In dit scenario gebruikt u Azure VMware Solution als een platform as a service (PaaS). U bent geen eigenaar van de openbare IP-adressen. U moet indien nodig openbare L4- en L7-binnenkomende services toevoegen. Mogelijk hebt u al dan niet al Een ExpressRoute-verbinding tussen on-premises datacenters en Azure.

    Architectuuronderdelen

    U kunt dit scenario implementeren met:

    • Azure Firewall in de beveiligde Virtual WAN hub voor firewalls.
    • Application Gateway voor L7-taakverdeling.
    • L4 DNAT (doelnetwerkadresvertaling) met Azure Firewall om netwerkverkeer voor ingressen te vertalen en te filteren.
    • Uitgaand internet via Azure Firewall in Virtual WAN hub.
    • ExR, VPN of SD-WAN voor connectiviteit tussen on-premises datacenters en Azure VMware Solution.

    Diagram van beveiligde Virtual WAN hub met standaardroute-door propagatie.

    Overwegingen

    Als u de standaardroute-advertentie niet wilt ontvangen van Azure VMware Solution omdat deze in strijd is met uw bestaande omgeving, moet u 0.0.0.0/0 meer actie ondernemen.

    Azure Firewall in de beveiligde hub Virtual WAN de route naar 0.0.0.0/0 Azure VMware Solution. De 0.0.0.0/0 route wordt ook on-premises geadverteerd via Global Reach. Implementeert een on-premises routefilter om 0.0.0.0/0 route learning te voorkomen. Als u SD-WAN of VPN gebruikt, treedt dit probleem niet op.

    Als u momenteel verbinding maakt met een hub-en-spoke-topologie op basis van een virtueel netwerk via een ExpressRoute-gateway in plaats van rechtstreeks, wordt de standaardroute van de Virtual WAN-hub doorgegeven aan de gateway en heeft deze voorrang op de ingebouwde internetsysteemroute in het virtuele 0.0.0.0/0 netwerk. Als u dit probleem wilt oplossen, implementeert u een door de gebruiker gedefinieerde route in het virtuele netwerk om 0.0.0.0/00.0.0.0/0 de geleerde standaardroute te overschrijven.

    Tot stand gebrachte VPN-, ExpressRoute- of virtuele netwerkverbindingen met de beveiligde Virtual WAN-hub waarvoor geen aankondiging is vereist, ontvangen 0.0.0.0/0 ook de aankondiging. Als u dit probleem wilt oplossen, kunt u het volgende doen:

    • Filter de 0.0.0.0/0 route uit met een on-premises edge-apparaat.

    • Of:

      1. Verbreed het ExpressRoute-, VPN- of virtuele netwerk.
      2. Schakel 0.0.0.0/0 door doorgeven in.
      3. Schakel 0.0.0.0/0 doorkoppeling voor deze specifieke verbindingen uit.
      4. Deze verbindingen opnieuw verbinden.

    U kunt de Application Gateway op een virtueel spoke-netwerk dat is verbonden met de hub of op het virtuele hubnetwerk.

    Scenario 2: NVA van derden in Azure Virtual Network met Azure Route Server, waarbij Global Reach uitgeschakeld

    Dit scenario heeft het volgende klantprofiel, architectuuronderdelen en overwegingen:

    Klantprofiel

    Dit scenario is ideaal als:

    • U moet een goede controle hebben over firewalls buiten de Azure VMware Solution privécloud.
    • U moet een beveiligingsapparaat van uw huidige leverancier gebruiken in on-premises of andere Azure-omgevingen.
    • U hebt meerdere openbare IP-adressen nodig voor binnenkomende services en een blok met vooraf gedefinieerde IP-adressen in Azure. In dit scenario bent u niet de eigenaar van de openbare VIP's.
    • U wilt verkeer tussen Azure VMware Solution en on-premises datacenters inspecteren met behulp van N NVA's en u kunt geen Global Reach om geopolitieke redenen.
    • Normaal gesproken hebt u openbare L4- en L7-inkomende services nodig voor Azure VMware Solution services en moet u ook uitgaande internetverbinding hebben.

    In dit scenario hebt u al ExpressRoute-connectiviteit tussen on-premises datacenters en Azure.

    Architectuuronderdelen

    U kunt dit scenario implementeren met:

    • N NV's van derden die worden gehost in een virtueel netwerk voor firewalls en andere netwerkfuncties.
    • Azure Route Server om het verkeer te Azure VMware Solution, on-premises datacenters en virtuele netwerken.
    • Application Gateway als de voorkeursoplossing voor L7 HTTP/S-taakverdeling.

    In dit scenario moet u ExpressRoute-Global Reach. De N NV's zijn verantwoordelijk voor het leveren van uitgaand internet Azure VMware Solution.

    Diagram van een externe NVA in Azure Virtual Network met Azure Route Server Global Reach ingeschakeld.

    Overwegingen

    In dit scenario moet al het verkeer in het virtuele hubnetwerk, dat als host voor de NNA's wordt gebruikt, worden gecontroleerd. Daarom moet u ExpressRoute-Global Reach. Global Reach kunt Azure VMware Solution verkeer rechtstreeks tussen de Microsoft Enterprise Edge (MSEE) ExpressRoute-routers laten stromen, en het virtuele hubnetwerk overslaan.

    Implementeert Azure Route Server om ervoor te zorgen dat verkeer via de hub wordt gerouteerd. U bent verantwoordelijk voor het implementeren en beheren van een NVA-oplossing of het gebruik van een bestaande.

    Als u hoge beschikbaarheid voor de NHA's nodig hebt, implementeert u de NHA's in een actief-stand-byconfiguratie om symmetrische routering te behouden. Zie de documentatie van uw NVA-leverancier voor meer informatie en implementeer NVA's met hoge beschikbare NVA's.

    In het voorgaande architectuurdiagram ziet u een NVA met VXLAN-ondersteuning. Zie Deploying a non-integrated NVA in Virtual WAN without VXLAN and a transit VNet (Een niet-geïntegreerde NVA implementeren in Virtual WAN VXLAN en een doorvoer-VNet) voor NVA's zonder VXLAN-ondersteuning.

    Scenario 3: Egress van Azure VMware Solution met of zonder NSX-T of NVA

    Dit scenario heeft het volgende klantprofiel, architectuuronderdelen en overwegingen:

    Klantprofiel

    Dit scenario is ideaal als:

    • U moet het systeemeigen NSX-platform gebruiken, dus u hebt een PaaS-implementatie nodig voor Azure VMware Solution.
    • Of u hebt een BYOL-NVA (Bring Your Own License) nodig binnen Azure VMware Solution voor verkeersinspectie.
    • Mogelijk hebt u al dan niet al Een ExpressRoute-verbinding tussen on-premises datacenters en Azure.
    • U hebt inkomende HTTP/S- of L4-services nodig.

    Al het verkeer van Azure VMware Solution naar Azure Virtual Network, Azure VMware Solution naar internet en Azure VMware Solution naar on-premises datacenters trechters via de NSX-routers laag-0/laag-1 of de N NVA's.

    Architectuuronderdelen

    U kunt dit scenario implementeren met:

    • NSX Distributed Firewall (DFW) of NVA achter laag 1 in Azure VMware Solution
    • Application Gateway voor L7-taakverdeling
    • L4 DNAT met Azure Firewall
    • Internetbreaking van Azure VMware Solution

    Diagram van een Azure VMware Solution via NSX-T en NVA.

    Overwegingen

    U moet internettoegang inschakelen op de Azure Portal. Met dit ontwerp kan het uitgaande IP-adres worden gewijzigd en is het niet deterministisch. Openbare IP-adressen bevinden zich buiten de NVA. De NVA in Azure VMware Solution nog steeds privé-IP-adressen en bepaalt niet het uitgaande openbare IP-adres.

    De NVA is BYOL en het is uw verantwoordelijkheid om de licentie te gebruiken en hoge beschikbaarheid voor de NVA te implementeren.

    Zie de VMware-documentatie voor opties voor NVA-plaatsing en voor informatie over de VMware-beperking van maximaal acht virtuele netwerkinterfacekaarten (NIC's) op een virtuele machine. Zie Firewall-integratie inAzure VMware Solution.

    Scenario 4: Egress van Azure VMware Solution via 0.0.0.0/0 een aankondiging van on-premises

    Dit scenario heeft het volgende klantprofiel, architectuuronderdelen en overwegingen:

    Klantprofiel

    Dit scenario is ideaal als:

    • U wilt de on-premises NVA gebruiken en adverteren 0.0.0.0/0 vanuit de on-premises omgeving.
    • U hebt of hebt ExpressRoute al tussen on-premises datacenters en Azure, met Global Reach ingeschakeld.
    • U hebt openbare HTTP/S- of L4-inkomende services nodig.

    Controle van het verkeer via internet wordt on-premises afgehandeld. De beveiligde hub Azure Virtual WAN de verkeersinspectie tussen Azure VMware Solution en Azure Virtual Network.

    Architectuuronderdelen

    U kunt dit scenario implementeren met:

    • Application Gateway voor L7-taakverdeling
    • L4 DNAT met Azure Firewall
    • Internetbrede on-premises
    • ExpressRoute voor connectiviteit tussen on-premises datacenters en Azure VMware Solution

    Diagram van een Azure VMware Solution via on-premises.

    Overwegingen

    Met dit ontwerp bevinden de uitgaande openbare IP-adressen zich on-premises met de on-premises NVA.

    Als u momenteel verbinding maakt met een hub-en-spoke-topologie op basis van een virtueel netwerk via een ExpressRoute-gateway in plaats van rechtstreeks, wordt de standaardroute van de Virtual WAN-hub doorgegeven aan de gateway en heeft deze voorrang op de ingebouwde internetsysteemroute in het virtuele 0.0.0.0/0 netwerk. Als u dit probleem wilt oplossen, implementeert u een door de gebruiker gedefinieerde route in het virtuele netwerk om 0.0.0.0/00.0.0.0/0 de geleerde standaardroute te overschrijven.

    Algemene ontwerpoverwegingen en -aanbevelingen

    Hier volgen enkele algemene ontwerpoverwegingen en -aanbevelingen voor Azure VMware Solution-netwerktopologie en -connectiviteit:

    Hub-spoke versus Virtual WAN netwerktopologie

    Virtual WAN ondersteunt transitconnectiviteit tussen VPN en ExpressRoute,maar biedt geen ondersteuning voor hub-spoke-topologie.

    Privéclouds en -clusters

    • Alle clusters kunnen communiceren binnen een Azure VMware Solution privécloud, omdat ze allemaal dezelfde /22-adresruimte delen.

    • Alle clusters delen ook dezelfde connectiviteitsinstellingen, zoals internet, ExpressRoute, HCX, openbare IP en ExpressRoute Global Reach. Toepassingsworkloads kunnen ook enkele basisnetwerkinstellingen delen, zoals netwerksegmenten, DHCP (Dynamic Host Configuration Protocol) en Domain Name System (DNS).

    • Ontwerp uw privé clouds en clusters vooraf, vóór de implementatie. Het aantal privé clouds is rechtstreeks van invloed op uw netwerkvereisten. Elke privécloud vereist een eigen /22-adresruimte voor privécloudbeheer en IP-adressegment voor VM-workloads. Overweeg deze adresruimten vooraf te definiëren.

    • Bespreek met uw VMware- en netwerkteams hoe u uw privé clouds, clusters en netwerksegmenten segmenteert en distribueert voor workloads. Plan vooraf om te voorkomen dat IP-adressen worden verspild.

    • Zie Het IP-adressegment definiëren voor privécloudbeheer voor meer informatie over het beheren van IP-adressen voor privéclouds.

    • Zie Define the IP address segment for VM workloads (Het IP-adressegment definiëren voor VM-workloads) voor meer informatie over het beheren van IP-adressen voor VM-workloads.

    DNS en DHCP

    Gebruik voor DHCP de DHCP-service die is ingebouwd in NSX of gebruik een lokale DHCP-server in de privécloud. Routeer broadcast DHCP-verkeer via het WAN niet terug naar on-premises netwerken.

    Voor DNS hebt u, afhankelijk van het scenario dat u gaat gebruiken en uw vereisten, verschillende opties:

    • Implementeer voor Azure VMware Solution alleen een nieuwe DNS-infrastructuur in uw Azure VMware Solution privécloud.
    • Gebruik Azure VMware Solution DNS-infrastructuur om verbinding te maken met een on-premises omgeving. Implementeer indien nodig DNS-doorsturen om uit te breiden naar Azure Virtual Network of, bij voorkeur, in Azure VMware Solution. Zie Add a DNS forwarder service (Een DNS-doorsturende service toevoegen) voor meer informatie.
    • Gebruik Azure VMware Solution DNS-doorsturende servers in uw virtuele hubnetwerk, indien beschikbaar, voor een verbinding met zowel on-premises omgevingen als Azure-omgevingen en -services. U kunt ook bestaande on-premises DNS-infrastructuur uitbreiden naar het virtuele netwerk van de Azure-hub. Zie het diagram landingszones op enterprise-schaal voor meer informatie.

    Zie voor meer informatie:

    Internet

    De volgende lijst is een snelzoeker:

    Uitgaande opties voor het inschakelen van internet en het filteren en inspecteren van verkeer zijn onder andere:

    • Azure Virtual Network, NVA en Azure Route Server met behulp van azure-internettoegang
    • On-premises standaardroute met on-premises internettoegang
    • Virtual WAN hub met Azure Firewall of NVA, met behulp van Azure-internettoegang

    Inkomende opties voor het leveren van inhoud en toepassingen zijn onder andere:

    • Azure Application Gateway L7, Secure Sockets Layer (SSL) beëindigen en Web Application Firewall
    • DNAT en load balancer on-premises
    • Azure Virtual Network, NVA en Azure Route Server in verschillende scenario's
    • Virtual WAN hub met Azure Firewall, met L4 en DNAT
    • Virtual WAN hub met NVA in verschillende scenario's

    ExpressRoute

    De Azure VMware Solution-out-of-the-box privécloudimplementatie voor de privécloud voor het insluiten van automatisch één gratis ExpressRoute-circuit. Dit circuit verbindt Azure VMware Solution met de D-MSEE.

    Overweeg voor locatie de implementatie van Azure VMware Solution in gekoppelde Azure-regio's in de buurt van uw datacenters.

    Global Reach

    • Global Reach is een vereiste ExpressRoute-invoeg-on voor Azure VMware Solution om te communiceren met on-premises datacenters, Azure Virtual Network en Virtual WAN. Het alternatief is om uw netwerkverbinding met Azure Route Server te ontwerpen.

    • U kunt het ExpressRoute Azure VMware Solution circuit gratis peeren met andere ExpressRoute-circuits Global Reach te gebruiken.

    • U kunt Global Reach gebruiken voor peering van ExpressRoute-circuits via een ISP en voor ExpressRoute Direct-circuits.

    • Global Reach wordt niet ondersteund voor lokale ExpressRoute-circuits. Voor ExpressRoute Local moet u Azure VMware Solution naar on-premises datacenters via N NVA's van derden in een virtueel Azure-netwerk.

    • Global Reach is niet op alle locaties beschikbaar.

    Bandbreedte

    Kies een geschikte Virtual Network Gateway-SKU voor optimale bandbreedte tussen Azure VMware Solution en Azure Virtual Network. Azure VMware Solution ondersteunt maximaal vier ExpressRoute-circuits naar een ExpressRoute-gateway in één regio.

    Netwerkbeveiliging

    Netwerkbeveiliging maakt gebruik van verkeersinspectie en poortspiegeling.

    Verkeersinspectie oost-west binnen de SDDC maakt gebruik van NSX-T of N NVA's om verkeer naar Azure-regio's Virtual Network tussen regio's.

    Verkeersinspectie in noord-zuid inspecteert bidirectionele verkeersstromen tussen Azure VMware Solution datacenters en datacenters. Controle van verkeer noord-zuid kan gebruikmaken van:

    • NVA en Azure Route Server via Azure-internet
    • On-premises standaardroute via on-premises internet
    • Azure Firewall en Virtual WAN via Azure-internet
    • NSX-T binnen de SDDC via Azure VMware Solution internet
    • NVA in Azure VMware Solution binnen de SDDC via Azure VMware Solution internet

    Vereisten voor poorten en protocollen

    Configureer alle benodigde poorten voor een on-premises firewall om te zorgen voor de juiste toegang tot alle onderdelen van de Azure VMware Solution privécloud. Zie Vereiste netwerkpoorten voor meer informatie.

    Azure VMware Solution-beheertoegang

    • Overweeg tijdens de implementatie het gebruik van Azure Bastion host in Azure Virtual Network toegang te krijgen tot Azure VMware Solution omgeving.

    • Zodra de routering naar de on-premises omgeving tot stand is gebracht, houdt het Azure VMware Solution-beheernetwerk geen rekening met de routes van on-premises netwerken. Daarom moet u specifiekere routes voor de 0.0.0.0/0 on-premises netwerken adverteren.

    Bedrijfscontinuïteit en herstel na noodherstel (BCDR) en migraties

    Volgende stappen

    Het gebruik van het met software gedefinieerde VMware-datacenter (SDDC) met het Azure-cloudecosysteem biedt een unieke set ontwerpoverwegingen voor zowel cloudeigen als hybride scenario's. In dit artikel worden belangrijke overwegingen en best practices voor netwerken en connectiviteit naar, van en binnen Azure en Azure VMware Solution beschreven.

    Het artikel bouwt voort op verschillende Cloud Adoption Framework architectuurprincipes en aanbevelingen voor landingszones op ondernemingsschaal voor het beheren van netwerktopologie en connectiviteit op schaal. U kunt deze richtlijnen voor ontwerpgebied op ondernemingsschaal gebruiken voor bedrijfskritieke Azure VMware Solution platformen. Ontwerp foundations zijn onder andere:

    Netwerkonderdelen en -concepten

    • Azure Virtual Network is de fundamentele bouwsteen voor particuliere netwerken in Azure. Met Azure Virtual Network kunnen veel soorten Azure-resources, zoals Azure Virtual Machines (VM's), veilig communiceren met elkaar, internet en on-premises datacenters. Een virtueel netwerk is vergelijkbaar met een traditioneel netwerk dat u in uw eigen datacenter gebruikt, maar heeft de voordelen van schaal, beschikbaarheid en isolatie van de Azure-infrastructuur.

    • Een virtueel netwerkapparaat (NVA) is een netwerkapparaat dat ondersteuning biedt voor functies zoals connectiviteit, levering van toepassingen, WAN-optimalisatie (Wide Area Network) en beveiliging. NAS's Azure Firewall en Azure Load Balancer.

    • Azure Virtual WAN is een netwerkservice die veel netwerk-, beveiligings- en routeringsfuncties samenbrengen in één operationele interface. Deze mogelijkheden omvatten:

      • Vertakkingsconnectiviteitsautomatisering van Virtual WAN-partnerapparaten, zoals SD-WAN of OP CPE (Customer Premises Equipment) gebaseerde virtuele particuliere netwerken (VPN's)
      • Site-naar-site-VPN-connectiviteit
      • Punt-naar-site-VPN-connectiviteit van externe gebruikers
      • Connectiviteit Azure ExpressRoute privé-apparaten
      • Connectiviteit binnen de cloud, zoals transitieve connectiviteit voor virtuele netwerken
      • Vpn ExpressRoute-interconnectiviteit
      • Routering
      • Azure Firewall
      • Versleuteling voor privéconnectiviteit
    • In hub-spoke-netwerktopologiefungeert een virtueel hubnetwerk als een centraal punt van connectiviteit met veel virtuele spoke-netwerken. De hub kan ook het connectiviteitspunt naar on-premises datacenters zijn. De virtuele spoke-netwerken peeren met de hub en kunnen worden gebruikt om workloads te isoleren.

    • VXLAN (virtual extension LAN) is een netwerkvirtualisatietechnologie voor het schalen van cloudnetwerken. VXLAN genereert een virtueel netwerk dat een LAN (Local Area Network) overlapt met behulp van laag 3-technologie (L3) om het netwerk uit te breiden.

    • Layer 2 (L2)-extensie breidt een virtueel LAN- of netwerkuitzendingsdomein uit op twee sites. De L2-extensie heeft veel namen, zoals datacentrum interconnect (DCI), datacenterextensie (DCE), uitgebreid Layer 2-netwerk, stretched Layer 2-netwerk, stretched VLAN, uitgebreide VLAN, stretched deploy of Layer 2 VPN.

    • Laag 4 (L4) verwijst naar de vierde laag van het OSI-model (open systems interconnection). L4 biedt transparante overdracht of overdracht van gegevens tussen eindsystemen of hosts. L4 is verantwoordelijk voor end-to-end-foutherstel en stroombeheer. Enkele van de belangrijkste protocollen die worden gebruikt in L4 zijn:

      • User Datagram Protocol (UDP)
      • UDP-Lite
      • Cyclische UDP (CUDP)
      • Reliable UDP (RUDP)
      • AppleTalk Transaction Protocol (ATP)
      • Multipath TCP (MPTCP)
      • Transmission Control Protocol (TCP)
      • SPX (Sequenced Packet Exchange)
    • Laag 7 (L7) is de zevende en bovenste laag van het OSI-model, de toepassingslaag genoemd. Laag 7 identificeert de communicatie partijen en de kwaliteit van de service ertussen. L7 verwerkt privacy en gebruikersverificatie en identificeert eventuele beperkingen voor de gegevenssyntaxis. Deze laag is volledig toepassingssyte specifiek. API-aanroepen en -antwoorden horen bij deze laag. Enkele van de belangrijkste L7-protocollen zijn HTTP, HTTPS en SMTP.

    Netwerkscenario's

    Het ontwerpen en implementeren van netwerkmogelijkheden is essentieel voor het tot stand Azure VMware Solution landingszone. Azure-netwerkproducten en -services ondersteunen een groot aantal mogelijkheden. Welke architectuur u kiest en hoe u services structureren, is afhankelijk van de workloads, governance en vereisten van uw organisatie.

    De volgende belangrijke vereisten en overwegingen zijn van invloed op uw Azure VMware Solution implementatie:

    • Http/S- of niet-HTTP/S-internetingressvereisten in Azure VMware Solution toepassingen

    • Overwegingen voor het pad naar het internet-egress

    • L2-extensie voor migraties

    • NVA gebruiken in de huidige architectuur

    • Azure VMware Solution verbinding maken met een standaard virtueel hubnetwerk of Virtual WAN hub

    • Persoonlijke ExpressRoute-connectiviteit van on-premises datacenters naar Azure VMware Solution en of ExpressRoute Global Reach is ingeschakeld

    • Vereisten voor verkeersinspectie voor:

      • Internettoegang tot Azure VMware Solution toepassingen
      • Azure VMware Solution toegang tot internet
      • Azure VMware Solution toegang tot on-premises datacenters
      • Azure VMware Solution toegang tot Azure Virtual Network
      • Verkeer binnen de Azure VMware Solution privécloud

    De volgende tabel bevat aanbevelingen en overwegingen voor de vier meest voorkomende netwerkscenario's, op basis van Azure VMware Solution vereisten voor verkeersinspectie.