Freigeben über


Verwenden eines Azure VMware-Lösung-Designs für eine einzelne Region mit Virtual WAN und Global Reach.

In diesem Artikel werden bewährte Methoden für die Azure-VMware-Lösung in einer einzelnen Region beschrieben, wenn Sie sicheres Azure Virtual WAN mit Routingabsicht verwenden. Es bietet Empfehlungen für Konnektivität und Datenverkehrsfluss für sicheres Virtual WAN mit Routingabsicht und Azure ExpressRoute Global Reach. In diesem Artikel wird die Topologie für Designs in privaten Azure-VMware-Lösung-Clouds, lokalen Websites und Azure-nativen Ressourcen beschrieben. Die Implementierung und Konfiguration eines sicheren Virtual WAN mit Routingabsicht geht über den Umfang dieses Artikels hinaus.

Sicheres Virtual WAN in einer einzelnen Region verwenden

Nur die Virtual WAN-Standard-SKU unterstützt sicheres Virtual WAN mit Routingabsicht. Verwenden Sie sicheres Virtual WAN mit Routing, um den gesamten Internetdatenverkehr und privaten Netzwerkdatenverkehr an eine Sicherheitslösung wie Azure Firewall, eine nicht von Microsoft stammende virtuelle Netzwerkappliance (NVA) oder eine SaaS-Lösung (Software as a Service) zu senden. Sie müssen über einen sicheren Virtual WAN-Hub verfügen, wenn Sie Routingabsicht verwenden.

Hinweis

Wenn Sie Azure-VMware-Lösung mit sicheren VIrtual WAN-Hubs konfigurieren, legen Sie die Einstellungsoption Hubrouting auf "AS Path " fest, um optimale Routingergebnisse auf dem Hub sicherzustellen. Weitere Informationen finden Sie unter Routingpräferenz für virtuelle Hubs.

Der Hub dieses Szenarios hat die folgende Konfiguration:

  • Das Netzwerk mit einer einzelnen Region verfügt über eine virtuelle WAN-Instanz und einen Hub.

  • Der Hub verfügt über eine Azure Firewall-Instanz, die es zu einem sicheren Virtual WAN-Hub macht.

  • Der sichere Virtual WAN-Hub hat Routingabsichten aktiviert.

Dieses Szenario enthält auch die folgenden Komponenten:

  • Eine einzelne Region verfügt über eine eigene private Azure-VMware-Lösung-Cloud und ein virtuelles Azure-Netzwerk.

  • Ein lokaler Standort stellt eine Verbindung mit dem Hub her.

  • Die Umgebung verfügt über Global Reach-Konnektivität.

  • Global Reach stellt über das Microsoft-Backbone eine direkte logische Verbindung her, die Azure-VMware-Lösung lokal verbindet.

  • Globale Reach-Verbindungen werden nicht durch die Hubfirewall transitiert. Daher wird der Global Reach-Datenverkehr, der beide Wege zwischen der lokalen und Azure-VMware-Lösung geht, nicht überprüft.

Hinweis

Um die Sicherheit zwischen Global Reach-Sites zu verbessern, sollten Sie den Datenverkehr innerhalb von NSX-T der Azure-VMware-Lösung-Umgebung oder einer lokalen Firewall überprüfen.

Die folgende Diagramm zeigt ein Beispiel für dieses Szenario:

Diagramm, das Azure-VMware-Lösung in einer einzelnen Region zeigt.

In der folgenden Tabelle werden die Topologiekonnektivität im vorherigen Diagramm beschrieben.

Verbindung Beschreibung
D Private, cloudverwaltete ExpressRoute-Verbindung zum Hub von Azure-VMware-Lösung
A Azure-VMware-Lösung Global Reach-Verbindung zu lokalen
E Lokale ExpressRoute-Verbindung zum Hub

Sicherer Virtual WAN-Datenverkehrsflüsse in einer Region

In den folgenden Abschnitten werden Datenverkehrsflüsse und Konnektivität für Azure-VMware-Lösun, lokale Umgebungen, virtuelle Azure-Netzwerke und das Internet beschrieben.

Konnektivität und Datenverkehrsflüsse in der privaten Azure-VMware-Lösung-Cloud

Das folgende Diagramm zeigt die Datenverkehrsflüsse für die private Azure-VMware-Lösung-Clouds.

Diagramm, das einen Azure-VMware-Lösung-Entwurf mit einer Region zeigt, der über eine Azure-VMware-Lösung-übergreifende Topologie verfügt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
1 Azure-VMware-Lösung-Cloud Virtuelles Netzwerk Ja
2 Azure-VMware-Lösung-Cloud Lokal No

Die private Azure-VMware-Lösung-Cloud stellt über ExpressRoute-Verbindung D eine Verbindung mit seinem Hub bereit. Die Azure-VMware-Lösung-Cloudregion stellt eine Verbindung mit der lokalen Verbindung über ExpressRoute Global Reach-Verbindung A her. Datenverkehr, über Global Reach übergibt nicht die Hubfirewall.

Konfigurieren Sie für Ihr Szenario Global Reach, um Konnektivitätsprobleme zwischen lokaler und Azure-VMware-Lösung zu verhindern.

Lokale Konnektivität und Datenverkehrsfluss

Das folgende Diagramm zeigt die lokale Website, die den Hub über ExpressRoute-Verbindung E verbunden hat. Lokale Systeme können über die Global Reach-Verbindung A mit Azure-VMware-Lösung kommunizieren.

Konfigurieren Sie für Ihr Szenario Global Reach, um Konnektivitätsprobleme zwischen lokaler und Azure-VMware-Lösung zu verhindern.

Diagramm, das eine Azure-VMware-Lösung mit einer einzelnen Region zeigt, die über eine lokale Verbindung verfügt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
3 Lokal Azure-VMware-Lösung-Cloud No
4 Lokal Virtuelles Netzwerk Ja

Konnektivität und Datenverkehrsfluss des virtuellen Azure-Netzwerks

Ein aktivierter sicherer Hub mit Routingabsicht sendet die standardmäßigen RFC 1918-Adressen (10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16) zusammen mit anderen Präfixen, die als Präfixe für privaten Datenverkehr hinzugefügt werden. Weitere Informationen finden Sie unter Routing-Intent-Privatadresspräfixe. In diesem Szenario ist die Routingabsicht aktiviert, sodass alle Ressourcen im virtuellen Netzwerk über die standardmäßigen RFC 1918-Adressen verfügen und die Hubfirewall als nächsten Hop verwenden. Der gesamte Datenverkehr, der in die virtuellen Netzwerke wechselt und beendet, durchläuft die Hubfirewalls.

Das folgende Diagramm zeigt, wie die virtuellen Netzwerkspeers direkt auf den Hub übertragen werden.

Diagramm, das eine Azure-VMware-Lösung mit einer Region zeigt, die über eine virtuelle Netzwerkverbindung verfügt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
5 Virtuelles Netzwerk Azure-VMware-Lösung-Cloud Ja
6 Virtuelles Netzwerk Azure-VMware-Lösung-Cloud Ja

Internetkonnektivität

In diesem Abschnitt wird beschrieben, wie Sie eine Internetverbindung zu Azure-nativen Ressourcen in einem virtuellen Netzwerke und in einer privaten Azure-VMware-Lösung-Cloud bereitstellen. Weitere Informationen finden Sie unter Überlegungen zur Gestaltung von Internetkonnektivität. Sie können die folgenden Optionen verwenden, um eine Internetverbindung mit Azure-VMware-Lösung bereitzustellen.

  • Option 1: In Azure gehosteter Internetdienst
  • Option 2: Von Azure-VMware-Lösung verwaltete Source Network Address Translation (SNAT)
  • Option 3: Öffentliche IPv4-Adresse von Azure für den NSX-T Data Center Edge

Ein sicheres Virtual WAN-Design mit einer Region mit Routingabsicht unterstützt alle Optionen, wir empfehlen jedoch Option 1. Das Szenario weiter unten in diesem Artikel verwendet Option 1, um eine Internetverbindung bereitzustellen. Option 1 eignet sich am besten für sicheres Virtual WAN, da es einfach zu prüfen, bereitzustellen und zu verwalten ist.

Wenn Sie Routingabsicht verwenden, können Sie eine Standardroute aus der Hubfirewall generieren. Diese Standardroute kündigt Ihr virtuelles Netzwerk und Azure-VMware-Lösung an.

Azure-VMware-Lösung und virtuelle Netzwerk-Internetkonnektivität

Wenn Sie die Routingabsicht für Internetdatenverkehr aktivieren, wird standardmäßig der sichere Virtual WAN-Hub nicht für die Standardroute über ExpressRoute-Schaltkreise angekündigt. Um sicherzustellen, dass die Standardroute vom Virtual WAN an Azure-VMware-Lösung weitergegeben wird, müssen Sie die Standardroutenweiterleitung in Ihren Azure-VMware-Lösung ExpressRoute-Schaltkreisen aktivieren. Weitere Informationen finden Sie unter Standardroute 0.0.0.0/0 an Endpunkte bekannt geben.

Nachdem Sie die Standardroutenverteilung aktiviert haben, kündigt die Verbindung D die Standardroute 0.0.0.0/0 vom Hub an. Aktivieren Sie diese Einstellung nicht für lokale ExpressRoute-Schaltkreise. Verbindung D kündigt die Standardroute 0.0.0.0/0 zu Azure-VMware-Lösung an, aber Global Reach (Verbindung A) kündigt auch die Standardroute an die lokalen Standorte an. Daher wird empfohlen, einen BGP-Filter (Border Gateway Protocol) auf Ihrem lokalen Gerät zu implementieren, damit sie die Standardroute nicht erlernen kann. Mit diesem Schritt wird sichergestellt, dass sich ihre Konfiguration nicht auf die lokale Internetverbindung auswirkt.

Diagramm einer Azure-VMware-Lösung mit einer Region, die über eine Internetverbindung verfügt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
7 Azure-VMware-Lösung-Cloud Dem Internet Ja
8 Virtuelles Netzwerk Dem Internet Ja

Wenn Sie die Routingabsicht für den Internetzugriff aktivieren, wird die vom sicheren Virtual WAN-Hub generierte Standardroute automatisch den über den Hub verbundenen virtuellen Netzwerkverbindungen bekannt gegeben. Beachten Sie, dass in den Netzwerkschnittstellenkarten (NICs) der virtuellen Maschinen im virtuellen Netzwerk der nächste Hop 0.0.0.0/0 die Hubfirewall ist. Um den nächsten Hop zu finden, wählen Sie Effektive Routen in der NIC aus.

Nächste Schritte