Ağ planlama denetim listesi Azure VMware Çözümü
Azure VMware Çözümü, şirket içi ve Azure tabanlı ortamlardan veya kaynaklarından kullanıcılar ve uygulamalar için erişilebilir bir VMware özel bulut ortamı sunar. Bağlantı, ağ bağlantıları ve VPN bağlantıları Azure ExpressRoute ağ hizmetleri aracılığıyla teslim edilir. Hizmetleri etkinleştirmek için belirli ağ adresi aralıkları ve güvenlik duvarı bağlantı noktaları gerekir. Bu makalede, ağlarınızı ağ iletişimi ile çalışacak şekilde düzgün bir şekilde yapılandırmak için ihtiyacınız olan bilgiler Azure VMware Çözümü.
Bu öğreticide şu konular hakkında bilgi edineceksiniz:
- Sanal ağ ve ExpressRoute bağlantı hattında dikkat edilmesi gerekenler
- Yönlendirme ve alt ağ gereksinimleri
- Hizmetlerle iletişim kurmak için gerekli ağ bağlantı noktaları
- Azure VMware Çözümü'de DHCP ve DNS ile ilgili önemli Azure VMware Çözümü
Önkoşul
ExpressRoute sağlayıcısının hizmeti de dahil olmak üzere tüm ağ geçitleri 4 byte Otonom Sistem Numarası'nı (ASN) destekler. Azure VMware Çözümü yolların reklamını yapmak için 4 bayt genel ASN kullanır.
Sanal ağ ve ExpressRoute bağlantı hattında dikkat edilmesi gerekenler
Aboneliğiniz içinde bir sanal ağ bağlantısı sanız ExpressRoute bağlantı hattı, kimlik doğrulama anahtarı ve istekte bulundurarak eşleme yoluyla Azure portal. Eşleme, özel bulut ve sanal ağ arasında özel, bire bir bağlantıdır.
Not
ExpressRoute bağlantı hattı, özel bulut dağıtımının bir parçası değildir. Şirket içi ExpressRoute bağlantı hattı bu belgenin kapsamının dışındadır. Özel bulutla şirket içi bağlantınız olması gerekirse mevcut ExpressRoute bağlantı hatlarınızı kullanabilir veya şirket içi bağlantı hattında bir bağlantı hattı Azure portal.
Özel bir bulut dağıtırken, vCenter ve sanal ağ NSX-T Manager. Bu yönetim arabirimlerine erişmek için aboneliğinizin sanal ağına daha fazla kaynak oluşturmanız gerekir. Bu kaynakları oluşturmaya ve ExpressRoute özel eşlemesi oluşturmaya ilişkin yordamları öğreticilerde bulabilirsiniz.
Özel bulut mantıksal ağı önceden sağlanan NSX-T ile birlikte gelir. Katman 0 ağ geçidi ve Katman 1 ağ geçidi sizin için önceden sağlandı. Bir segment oluşturabilir ve mevcut Katman 1 ağ geçidine iliştirebilirsiniz veya tanımladığınız yeni bir Katman 1 ağ geçidine iliştirebilirsiniz. NSX-T mantıksal ağ bileşenleri, East-West arasında bağlantı kurmanızı ve İnternet North-South Azure hizmetleriyle bağlantı kurmanızı sağlar.
Önemli
Azure diskhavuzlarını kullanarak Azure VMware Çözümü konaklarınızı ölçeklendirmeyi planlıyorsanız, sanal ağı ExpressRoute sanal ağ geçidi ile konaklara yakın bir şekilde dağıtmak kritik önem taşır. Depolama alanı konaklara ne kadar yakınsa performans o kadar iyi olur.
Yönlendirme ve alt ağ ile ilgili dikkat edilmesi gerekenler
Özel Azure VMware Çözümü bulut, azure sanal ağınıza bir sanal ağ bağlantısı Azure ExpressRoute bağlanır. Bu yüksek bant genişliği ve düşük gecikme süresi bağlantısı, özel bulut ortamınız üzerinden Azure aboneliğinde çalışan hizmetlere erişmenizi sağlar. Yönlendirme, Sınır Ağ Geçidi Protokolü (BGP) tabanlıdır, otomatik olarak hazırlar ve her özel bulut dağıtımı için varsayılan olarak etkindir.
Azure VMware Çözümü bulutlar için alt ağlar için en az /22 CIDR ağ adres bloğu gerekir. Bu ağ, şirket içi ağlarınızı tamamlar. Bu nedenle, adres bloğu aboneliğinizin ve şirket içi ağların diğer sanal ağlarında kullanılan adres bloklarla çakışmaması gerekir. Bu adres bloğunda yönetim, sağlama ve vMotion ağları otomatik olarak sağlandı.
Not
Adres bloğu için izin verilen aralıklar RFC 1918 özel adres alanlarıdır (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), 172.17.0.0/16 hariç.
Örnek /22 CIDR ağ adresi bloğu: 10.10.0.0/22
Alt ağlar:
| Ağ kullanımı | Alt ağ | Örnek |
|---|---|---|
| Özel bulut yönetimi | /26 |
10.10.0.0/26 |
| HCX Mgmt Geçişleri | /26 |
10.10.0.64/26 |
| Global Reach Ayrılmış | /26 |
10.10.0.128/26 |
| NSX-T DNS Hizmeti | /32 |
10.10.0.192/32 |
| Ayrılmıştır | /32 |
10.10.0.193/32 |
| Ayrılmıştır | /32 |
10.10.0.194/32 |
| Ayrılmıştır | /32 |
10.10.0.195/32 |
| Ayrılmıştır | /30 |
10.10.0.196/30 |
| Ayrılmıştır | /29 |
10.10.0.200/29 |
| Ayrılmıştır | /28 |
10.10.0.208/28 |
| ExpressRoute eşlemesi | /27 |
10.10.0.224/27 |
| ESXi Yönetimi | /25 |
10.10.1.0/25 |
| vMotion Network | /25 |
10.10.1.128/25 |
| Çoğaltma Ağı | /25 |
10.10.2.0/25 |
| vSAN | /25 |
10.10.2.128/25 |
| HCX Yukarı Bağlantısı | /26 |
10.10.3.0/26 |
| Ayrılmıştır | /26 |
10.10.3.64/26 |
| Ayrılmıştır | /26 |
10.10.3.128/26 |
| Ayrılmıştır | /26 |
10.10.3.192/26 |
Gerekli ağ bağlantı noktaları
| Kaynak | Hedef | Protokol | Bağlantı noktası | Description |
|---|---|---|---|---|
| Özel Bulut DNS sunucusu | Şirket İçi DNS Sunucusu | UDP | 53 | DNS İstemcisi - Şirket içi DNS sorguları için PC vCenter'dan gelen istekleri iletme (aşağıdaki DNS bölümünü kontrol edin) |
| Şirket içi DNS Sunucusu | Özel Bulut DNS sunucusu | UDP | 53 | DNS İstemcisi - Şirket içi hizmetlerden Özel Bulut DNS sunucularına istekleri iletme (aşağıdaki DNS bölümünü kontrol edin) |
| Şirket içi ağı | Özel Bulut vCenter sunucusu | TCP(HTTP) | 80 | vCenter Server HTTP bağlantıları için 80 bağlantı noktası gerekir. 80 bağlantı noktası, istekleri HTTPS bağlantı noktası 443'e yeniden yönlendirer. Bu yeniden yönlendirme, yerine kullanıyorsanız http://server yardımcı https://server olur. |
| Özel Bulut yönetim ağı | Şirket içi Active Directory | TCP | 389/636 | Bu bağlantı noktaları, Azure VMware Solutions vCenter'ın herhangi bir şirket içi Active Directory/LDAP sunucusuyla iletişim kurmasına izin vermek için açıktır. Özel Bulut vCenter'da kimlik kaynağı olarak şirket içi AD'nin yapılandırılması için bu bağlantı noktası isteğe bağlıdır. Güvenlik amacıyla 636 bağlantı noktası önerilir. |
| Özel Bulut yönetim ağı | Şirket içi Active Directory Genel Kataloğu | TCP | 3268/3269 | Bu bağlantı noktaları, Azure VMware Solutions vCenter'ın herhangi bir şirket içi Active Directory/LDAP genel katalog sunucusuyla iletişim kurmasına izin vermek için açıktır. Özel Bulut vCenter'da kimlik kaynağı olarak şirket içi AD'nin yapılandırılması için bu bağlantı noktası isteğe bağlıdır. Güvenlik amacıyla 3269 bağlantı noktası önerilir. |
| Şirket içi ağı | Özel Bulut vCenter sunucusu | TCP (HTTPS) | 443 | Bu bağlantı noktası, bir şirket içi ağdan vCenter 'a erişmenizi sağlar. VCenter Server sisteminin vSphere Istemcisinden bağlantı dinlemek için kullandığı varsayılan bağlantı noktası. VCenter Server sisteminin vSphere Istemcisinden veri almasını sağlamak için, güvenlik duvarında 443 numaralı bağlantı noktasını açın. VCenter Server sistem SDK istemcilerinden veri aktarımını izlemek için 443 numaralı bağlantı noktasını da kullanır. |
| Şirket içi ağı | HCX Yöneticisi | TCP (HTTPS) | 9443 | Hibrit Cloud Manager sistem yapılandırması için karma bulut Yöneticisi sanal gereç yönetim arabirimi. |
| Yönetici ağı | Karma bulut Yöneticisi | SSH | 22 | Karma bulut Yöneticisi 'ne yönetici SSH erişimi. |
| HCX Yöneticisi | Bulut ağ geçidi | TCP (HTTPS) | 8123 | Karma bulut ağ geçidine ana bilgisayar tabanlı çoğaltma hizmeti yönergeleri gönderin. |
| HCX Yöneticisi | Bulut ağ geçidi | HTTP TCP (HTTPS) | 9443 | REST API kullanarak yönetim yönergelerini yerel karma bulut ağ geçidine gönderin. |
| Bulut ağ geçidi | L2C | TCP (HTTPS) | 443 | L2C karma bulut ağ geçidiyle aynı yolu kullandığında, bulut ağ geçidinden L2C 'ye yönetim yönergeleri gönderin. |
| Bulut ağ geçidi | ESXi Konakları | TCP | 80.902 | Yönetim ve OVF dağıtımı. |
| Bulut ağ geçidi (yerel) | Bulut ağ geçidi (uzak) | UDP | 4500 | IPSEC için gerekli Çift yönlü tünele iş yüklerini kapsüllemek için Internet anahtar değişimi (Ikev2). Ağ adresi Translation-Traversal (NAT-T) de desteklenir. |
| Bulut ağ geçidi (yerel) | Bulut ağ geçidi (uzak) | UDP | 500 | IPSEC için gerekli Çift yönlü tünel için Internet anahtar değişimi (ISAKMP). |
| Şirket içi vCenter ağı | Özel bulut yönetimi ağı | TCP | 8000 | Şirket içi vCenter 'dan özel bulut vCenter 'a sanal makinelerin sanal hareketi |
DHCP ve DNS çözümleme konuları
Özel bir bulut ortamında çalışan uygulamalar ve iş yükleri, arama ve IP adresi atamaları için ad çözümlemesi ve DHCP hizmetleri gerektirir. Bu hizmetleri sağlamak için uygun bir DHCP ve DNS altyapısı gereklidir. Bu hizmetleri özel bulut ortamınızda sağlamak için bir sanal makine yapılandırabilirsiniz.
NSX 'te yerleşik olarak bulunan DHCP hizmetini kullanın veya özel bulutta, WAN üzerinden yayın DHCP trafiğini şirket içine geri yönlendirme yerine yerel bir DHCP sunucusu kullanın.
Sonraki adımlar
Bu öğreticide, Azure VMware çözümü özel bulutu dağıtmaya ilişkin önemli noktalar ve gereksinimler hakkında bilgi edindiniz. Uygun ağa sahip olduğunuzda, Azure VMware çözümü özel bulutunuzu oluşturmak için sonraki öğreticiye geçin.