Compartilhar via


Habilitar a conectividade da Solução VMware do Azure

Introdução

Nesse padrão de design, o tráfego tem um caminho dedicado sobre o backbone da Microsoft do datacenter local para a nuvem privada do Azure VMware Solution (AVS). Essa conexão ocorre por meio do Expressroute Global Reach, um mecanismo que fornece um caminho direto entre o cliente gerenciado que pode se conectar aos circuitos de rota expressa dedicados ao AVS. A nuvem privada também tem uma separação separada e isolada do NSX Edge para a internet para que esse tráfego não atravesse a Rota Expressa.

Solução VMware do Azure com alcance global para o local e breakout separado para a Internet com AVS Public IP

Importante

Se você estiver em uma região hoje em que o Alcance Global não é suportado, o trânsito do local para a nuvem privada AVS é possível implantando um Gateway de Rota Expressa no Azure. Para fornecer a transitividade de ponta a ponta, é necessário um dispositivo virtual na Rede Virtual de Hub (VNET). Consulte a seção Inspeção de Tráfego & Anúncio de Rota Padrão.

Perfil do cliente

Esta arquitetura é ideal para:

  • Baixa latência, saída nativa do Azure VMware Solution SDDC (datacenters definidos por software) para a Internet.
  • Direcione o tráfego do local diretamente para o Azure via Rota Expressa ou VPN.
  • Serviços L4/L7 de entrada para cargas de trabalho no SDDC, como HTTPS

O tráfego, que flui através dos roteadores AVS NSX, cobertos neste projeto incluem:

  • Solução VMware do Azure para redes virtuais nativas do Azure
  • Solução VMware do Azure para a Internet
  • Solução VMware do Azure para datacenters locais

Componentes de arquitetura

Implemente este cenário com:

  • Um balanceador de carga avançado do NSX
  • IP público para fuga da Internet do Azure Solução VMware para conversão de endereços de origem e de destino (SNAT/DNAT)

Observação

Embora o NSX Advanced load balancer (Avi) forneça recursos de entrada diretamente no NSX, essa funcionalidade também é possível com o WAF ou o App Gateway v2 no Azure.

Decisão-chave

Este documento pressupõe e recomenda o anúncio de rota padrão do local ou do AVS. Se você precisar que a rota padrão se origine do Azure, consulte a seção Inspeção de Tráfego & Anúncio de Rota Padrão.

Considerações

  • Habilite o IP público até a borda NSX no portal do Azure. Isso permite conexões diretas de baixa latência com a Solução VMware do Azure e a capacidade de dimensionar o número de conexões de saída.
  • Aplique a criação de regra do firewall NSX.
  • Use o balanceador de carga NSX Advanced para distribuir uniformemente o tráfego para cargas de trabalho.
  • Habilite a proteção contra inundação (distribuída e gateway).

Saída do AVS usando NSX-T ou NVA

Cobertura de inspeção de tráfego Design de solução recomendado Considerações Fuga da Internet
- Entrada na Internet
- Egresso da Internet
- Tráfego para e datacenter local
- Tráfego para a Rede Virtual do Azure
- Tráfego dentro da solução VMware do Azure
Use o NSX-T ou um firewall de NVA de terceiros na Solução VMware no Azure.

Use o NSX-T Advanced Load Balancer para HTTPs ou o NSX-T Firewall para tráfego não-HTTPs.

IP público para fuga da Internet da Solução VMware do Azure, SNAT e DNAT.
Escolha esta opção para anunciar a 0.0.0.0/0 rota do Azure VMware Solution Private Cloud

Enable Public IP até o NSX Edge no portal do Azure. Essa opção permite conexões de baixa latência com o Azure e a capacidade de dimensionar o número de conexões de saída.
Solução VMware no Azure

Saída da solução VMware do Azure até o anúncio 0.0.0.0/0 do local

Cobertura de inspeção de tráfego Design de solução recomendado Considerações Fuga da Internet
- Entrada na Internet
- Egresso da Internet
- Para datacenter local
Usar um dispositivo virtual local

Para tráfego HTTP/S, use o NSX Advanced Load balancer ou o Application Gateway no Azure. Para tráfego não-HTTP/S, use o NSX Distributed Firewall.

Habilite o IP público na Solução VMware do Azure.
Escolha essa opção para anunciar a rota 0.0.0.0/0 de datacenters locais. No local

Importante

Alguns dispositivos VMware tradicionais usam a inserção de serviço para colocar dispositivos no roteador de nível 0. Os roteadores de camada 0 são provisionados e gerenciados pela Microsoft e não são consumíveis pelos usuários finais. Todos os dispositivos de rede e balanceadores de carga devem ser colocados no nível 1. A próxima seção discute a propagação de rota padrão de um dispositivo participante no AVS.

Integração NVA de terceiros no AVS

A integração com dispositivos de terceiros é possível com uma consideração cuidadosa. Neste design, NVA(s) de terceiros ficam atrás de um ou mais roteadores de borda T-1.

É responsabilidade dos usuários trazer uma licença e implementar quaisquer recursos de alta disponibilidade nativos do dispositivo.

Esteja ciente dos limites ao escolher essa implementação. Por exemplo, há um limite de até oito placas de interface de rede virtual (NICs) em uma máquina virtual. Para obter mais informações sobre como colocar NVAs no AVS, consulte: Padrões de firewall NSX-T

Observação

A Microsoft não oferece suporte ao uso de rede otimizada para mobilidade quando NVAs de terceiros são usados.

Considerações sobre a zona de destino

Esta seção faz referência às práticas recomendadas para integrar o AVS à sua Zona de Aterrissagem do Azure.

Servidor de Rota do Azure

O servidor de rotas do Azure (ARS) é usado para propagar dinamicamente rotas aprendidas do AVS e fornecer conectividade de ramificação a filial para gateways VPN. As VNETs que são emparelhadas para a VNET onde o ARS vive também aprendem dinamicamente as rotas, o que significa que é possível aprender rotas do AVS para ambientes Hub e Spoke no Azure. Os casos de uso do servidor de rotas do Azure incluem:

Propagação de rota dinâmica:

  • Aprenda rotas específicas de AVS para VNETs locais via BGP (Border Gateway Protocol). As VNETs emparelhadas também podem aprender as rotas.
  • Integração NVA de terceiros
    • Peer ARS com NVAs para que você não precise de UDRs para cada segmento AVS para filtrar o tráfego.
    • O tráfego de retorno de VNETs emparelhadas precisa de um UDR (User Defined Routes) de volta para a interface local do firewall
  • Mecanismo de trânsito da Rota Expressa para Gateways VPN
  • O Gateway VPN deve ser do tipo Site-to-Site e configurado em Ativo-Ativo

Para usar o Servidor de Rotas do Azure, você deve:

  • Habilitar ramificação para ramificação

  • Usar o resumo de rotas para > 1000 rotas ou usar NO_ADVERTISE BGP communities o sinalizador cercado novamente nas perguntas frequentes (FAQs) do Servidor de Rotas do Azure

  • NVA de mesmo nível com ASNs específicos que não sejam do Azure. Por exemplo, como o ARS usa 65515, nenhum outro dispositivo na VNET pode usar esse ASN (Autonomous System Number).

  • Não há suporte para IPV6

Integração com arquivos do Azure NetApp

O Azure NetApp Files (ANF) fornece um armazenamento de dados anexado à rede por meio do protocolo NFS. O ANF vive em uma VNET do Azure e se conecta a cargas de trabalho no AVS. Com o uso de armazenamentos de dados NFS apoiados pelo Azure NetApp Files, você pode expandir seu armazenamento em vez de dimensionar os clusters.

  • Crie volumes do Azure NetApp Files usando recursos de rede padrão para habilitar a conectividade otimizada de sua nuvem privada AVS por meio do ExpressRoute FastPath
  • Implantar ANF em uma sub-rede delegada
  • A implantação do Hub & Spoke suporta ER GW SKU de até 10 Gbps
  • Ultra & ErGw3AZ SKU é necessário para ignorar os limites de velocidade da porta do gateway
  • O tráfego de leitura e gravação de tráfego é emitido pela Rota Expressa. O tráfego de saída pelos circuitos da Rota Expressa ignora o gateway e vai diretamente para o roteador de borda
  • As cobranças de entrada/saída são suprimidas do AVS, no entanto, há uma cobrança de saída se os dados estiverem passando por VNETs emparelhadas.
  • Apenas o NFS v3 é suportado atualmente.

Se você estiver vendo uma latência inesperada, verifique se a implantação do AVS Private Cloud e do ANF está fixada na mesma AZ (Zonas de Disponibilidade do Azure). Para alta disponibilidade, crie volumes ANF em AZs separados e habilite Cross Zone Replication

Importante

A Microsoft não oferece suporte ao Fastpath for Secured Azure VWAN hub onde a velocidade máxima de porta possível é de 20 Gbps. Considere o uso de VNETs de hub & spoke se for necessária uma taxa de transferência maior. Veja como anexar armazenamentos de dados do Azure Netapp Files aos hosts da Solução VMware do Azure aqui

Conectividade VPN a partir do local

Embora um circuito de Rota Expressa seja recomendado, conectar-se ao AVS local com IPSEC usando uma VNET de hub de trânsito no Azure também é possível. Esse cenário requer um gateway VPN e o Servidor de Rotas do Azure. Conforme mencionado anteriormente, o Servidor de Rotas do Azure habilita a transitividade entre o gateway VPN e o gateway AVS Expressroute.

Solução VMware do Azure com trânsito entre a Rota Expressa e o Gateway VPN local

Fiscalização de Tráfego

Como visto anteriormente, o anúncio de rota padrão está acontecendo do AVS com o IP público até a opção NSX Edge, mas também é possível continuar anunciando a rota padrão no local. A filtragem de tráfego de ponta a ponta do local para o AVS é possível com o firewall colocado em qualquer um desses pontos de extremidade.

Solução VMware do Azure com inspeção de tráfego no Azure com dispositivo virtual de rede de terceiros

O anúncio de rota padrão do Azure é possível com NVA de terceiros em uma VNET de Hub ou ao usar a vWAN do Azure. Em uma implantação de Hub & Spoke , o Firewall do Azure não é possível porque ele não fala BGP, no entanto, o uso de um dispositivo compatível com BGP de terceiros funcionará. Esse cenário funciona para inspecionar o tráfego de

  • No local para o Azure
  • Azure para a Internet
  • AVS para a internet
  • AVS para Azure

Um NVA de terceiros na rede virtual de hub inspeciona o tráfego entre o AVS e a Internet e entre o AVS e as redes virtuais do Azure

Requisitos de inspeção de tráfego Design de solução recomendado Considerações Fuga da Internet
- Entrada na Internet
- Saída
da Internet - Para datacenter
local - Para a Rede Virtual do Azure
Use soluções NVA de firewall de terceiros em uma rede virtual hub com o Servidor de Rota do Azure.

Para tráfego HTTP/S, use o Gateway de Aplicativo do Azure. Para o tráfego não HTTP/S, use uma NVA de firewall de terceiros no Azure.

Use um NVA de firewall de terceiros local.

Implante soluções de firewall de terceiros em uma rede virtual de hub com o Servidor de Rotas do Azure.
Escolha essa opção para anunciar a rota 0.0.0.0/0 de uma NVA na rede virtual hub do Azure para uma Solução VMware no Azure. Azure

Informações Adicionais

  • Acessar o vCenter usando a VM Bastion + Jumpbox - Se estiver acessando o vCenter localmente, certifique-se de ter uma rota de suas redes locais para a rede de gerenciamento AVS /22. Validar que a rota na CLI digitando Test-NetConnection x.x.x.2 -port 443
  • Considerações sobre DNS - Se estiver usando pontos de extremidade privados, siga as orientações detalhadas aqui: Configuração de DNS de Ponto de Extremidade Privado do Azure | Aprenda com a Microsoft

Assinatura da Solução VMware do Azure e organização do grupo de recursos

Próximas etapas

Em seguida, observe outros padrões de design para estabelecer conectividade com a Solução VMware do Azure