Freigeben über


Verwenden eines Azure-VMware-Lösungsdesigns mit einer Region, das keine Global Reach hat

In diesem Artikel werden bewährte Methoden für die Azure-VMware-Lösung in einer einzelnen Region beschrieben, wenn Sie sicheres Azure Virtual WAN mit Routingabsicht verwenden. Es bietet Empfehlungen für Konnektivität und Datenverkehrsfluss für sicheres Virtual WAN mit Routingabsicht. In diesem Artikel wird die Topologie für Designs in privaten Azure VMware-Lösung-Clouds, lokalen Websites und Azure-nativen Ressourcen beschrieben, wenn Sie Azure ExpressRoute Global Reach nicht verwenden. Die Implementierung und Konfiguration eines sicheren Virtual WAN mit Routingabsicht geht über den Umfang dieses Artikels hinaus.

Wenn Sie eine Region verwenden, die keine Global Reach unterstützt oder wenn Sie über eine Sicherheitsanforderung verfügen, um den Datenverkehr zwischen Azure-VMware-Lösung und lokaler Umgebung in der Hubfirewall zu prüfen, müssen Sie ein Supportticket öffnen, um die ExpressRoute-zu-ExpressRoute-Transitivität zu aktivieren. Virtual WAN unterstützt die Transitivität von ExpressRoute-zu-ExpressRoute standardmäßig nicht. Weitere Informationen finden Sie unter Transitkonnektivität zwischen ExpressRoute-Schaltungen mit Routingabsicht.

Sicheres Virtual WAN ohne Global Reach verwenden

Nur die Virtual WAN-Standard-SKU unterstützt sicheres Virtual WAN mit Routingabsicht. Verwenden Sie sicheres Virtual WAN mit Routing, um den gesamten Internetdatenverkehr und privaten Netzwerkdatenverkehr (RFC 1918) an eine Sicherheitslösung wie Azure Firewall, eine nicht von Microsoft stammende virtuelle Nezwerkappliance (NVA) oder eine SaaS-Lösung (Software as a Service) zu senden.

Der Hub dieses Szenarios hat die folgende Konfiguration:

  • Das Netzwerk mit einer einzelnen Region verfügt über eine virtuelle WAN-Instanz und einen Hub.

  • Der Hub verfügt über eine Azure Firewall-Instanz, die es zu einem sicheren Virtual WAN-Hub macht.

  • Der sichere Virtual WAN-Hub hat Routingabsichten aktiviert.

Dieses Szenario enthält auch die folgenden Komponenten:

  • Eine einzelne Region verfügt über eine eigene private Azure-VMware-Lösung-Cloud und ein virtuelles Azure-Netzwerk.

  • Ein lokaler Standort stellt eine Verbindung mit dem Hub her.

Hinweis

Wenn Sie Nicht-RFC 1918-Präfixe in Ihren verbundenen lokalen Ressourcen, virtuellen Netzwerken oder Azure-VMware-Lösung verwenden, geben Sie diese Präfixe im Feld Private Datenverkehrspräfixe des Routingabsichtsfeatures an. Geben Sie zusammengefasste Routen in das Feld Private Datenverkehrspräfixe ein, um Ihren Bereich abzudecken. Geben Sie nicht den genauen Bereich ein, der Virtual WAN angibt, da diese Spezifikation zu Routingproblemen führen kann. Wenn der ExpressRoute-Schaltkreis beispielsweise den Wert 192.0.2.0/24 von der lokalen Bereitstellung angibt, geben Sie einen /23 Classless Inter-Domain Routing (CIDR)-Bereich oder größer ein, z. B. 192.0.2.0/23. Weitere Informationen finden Sie unter Konfigurieren von Routingabsichten und -richtlinien über das Virtual WAN-Portal.

Hinweis

Wenn Sie Azure-VMware-Lösung mit sicheren VIrtual WAN-Hubs konfigurieren, legen Sie die Einstellungsoption Hubrouting auf "AS Path " fest, um optimale Routingergebnisse auf dem Hub sicherzustellen. Weitere Informationen finden Sie unter Routingpräferenz für virtuelle Hubs.

Die folgende Diagramm zeigt ein Beispiel für dieses Szenario:

Diagramm, das ein Azure-VMware-Lösungsszenario mit einer Region zeigt.

In der folgenden Tabelle werden die Topologiekonnektivität im vorherigen Diagramm beschrieben.

Verbindung Beschreibung
D Private, cloudverwaltete ExpressRoute-Verbindung zum Hub von Azure-VMware-Lösung
E Lokale ExpressRoute-Verbindung zum Hub

Datenverkehrsflüsse für Virtual WAN mit einer Region ohne Global Reach

In den folgenden Abschnitten werden Datenverkehrsflüsse und Konnektivität für Azure-VMware-Lösun, lokale Umgebungen, virtuelle Azure-Netzwerke und das Internet beschrieben.

Konnektivität und Datenverkehrsflüsse in der privaten Azure-VMware-Lösung-Cloud

Das folgende Diagramm zeigt Datenverkehrsflüsse für eine private Azure-VMware-Lösung-Cloud.

Diagramm, das eine einzelne Region Azure-VMware-Lösung mit privater Azure VMware-Lösung-Cloudkonnektivität zeigt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
1 Azure-VMware-Lösung-Cloud Virtuelles Netzwerk Ja
2 Azure-VMware-Lösung-Cloud Lokal Ja

Die private Azure-VMware Lösung-Cloud verfügt über eine ExpressRoute-Verbindung mit dem Hub (Verbindung D).

Wenn Sie ExpressRoute-zu-ExpressRoute-Transitivität auf dem sicheren Hub aktivieren und Routingabsicht aktivieren, sendet der sichere Hub die standardmäßigen RFC 1918-Adressen (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) über die Verbindung D an Azure-VMware-Lösung. Zusätzlich zu den standardmäßigen RFC 1918-Adressen erfahren Azure-VMware-Lösung spezifischere Routen von virtuellen Azure-Netzwerken und Zweignetzwerken, z. B. S2S VPN, P2S VPN und SD-WAN, die eine Verbindung mit dem Hub herstellen. Azure-VMware-Lösung lernt keine spezifischen Routen aus lokalen Netzwerken. Um Den Datenverkehr zurück zu lokalen Netzwerken zu leiten, verwendet Azure-VMware-Lösung die standardmäßigen RFC 1918-Adressen, die es von der Verbindung D lernt. Dieser Datenverkehr wird durch die Hubfirewall weitergeleitet. Die Hubfirewall verwendet die spezifischen Routen für lokale Netzwerke, um den Datenverkehr über die Verbindung E an die Ziele weiterzuleiten. Datenverkehr, der von Azure-VMware-Lösung an virtuelle Netzwerke geht, durchläuft die Hub-Firewall.

Lokale Konnektivität und Datenverkehrsfluss

Das folgende Diagramm zeigt Datenverkehrsflüsse für die lokale Konnektivität.

Diagramm, das eine Azure-VMware-Lösung mit einer einzelnen Region zeigt, die über eine lokale Verbindung verfügt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
3 Lokal Azure-VMware-Lösung-Cloud Ja
4 Lokal Virtuelles Netzwerk Ja

Der lokale Standort stellt über ExpressRoute-Verbindung E eine Verbindung zum Hub her.

Wenn Sie die Transitivität von ExpressRoute zu ExpressRoute auf dem sicheren Hub aktivieren und die Routingabsicht aktivieren, sendet der sichere Hub die Standard-RFC-1918-Adressen über die VerbindungE an die lokale Adresse. Zusätzlich zu den standardmäßigen RFC 1918-Adressen lernt die lokale Umgebung spezifischere Routen von virtuellen Azure-Netzwerken und Zweigstellennetzwerken, die eine Verbindung zum Hub herstellen. Vor Ort werden keine spezifischen Routen aus Azure-VMware-Lösung gelernt. Um den Datenverkehr zurück zu Azure-WMware-Lösung-Netzwerken zu leiten, verwendet Azure-VMware-Lösung die standardmäßigen RFC 1918-Adressen, die es von der Verbindung E lernt. Dieser Datenverkehr wird durch die Hubfirewall weitergeleitet. Die Hubfirewall verwendet die spezifischen Routen für Azure-WMware-Lösung-Netzwerke, um den Datenverkehr über die Verbindung D an die Ziele weiterzuleiten. Der Datenverkehr vom lokalen Netzwerk zu virtuellen Netzwerken durchläuft die Hub-Firewall.

Wenn Sie die ExpressRoute-zu-ExpressRoute-Transitivität auf dem Hub aktivieren, sendet sie die standardmäßigen RFC 1918-Adressen an Ihr lokales Netzwerk. Daher sollten Sie nicht die genauen RFC 1918-Präfixe zurück zu Azure bewerben. Die Werbung für dieselben genauen Routen verursacht Routingprobleme innerhalb von Azure. Stattdessen sollten Sie spezifischere Routen zurück zu Azure für Ihre lokalen Netzwerke bewerben.

Hinweis

Wenn Sie die standardmäßigen RFC 1918-Adressen von der lokalen Bereitstellung zu Azure bewerben und diese Vorgehensweise fortsetzen möchten, müssen Sie jeden RFC 1918-Bereich in zwei gleiche Unterbereiche aufteilen und diese Unterbereiche wieder in Azure bewerben. Die Unterbereiche sind 10.0.0.0/9, 10.128.0.0/9, 172.16.0.0/13, 172.24.0.0/13, 192.168.0.0/17 und 192.168.128.0/17.

Konnektivität und Datenverkehrsfluss des virtuellen Azure-Netzwerks

Das folgende Diagramm zeigt den Datenverkehr für die virtuelle Azure-Netzwerkkonnektivität.

Diagramm, das eine Azure VMware-Lösung mit einer Region mit virtuellen Netzwerken zeigt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
5 Virtuelles Netzwerk Azure-VMware-Lösung-Cloud Ja
6 Virtuelles Netzwerk Lokal Ja

In diesem Szenario werden die virtuellen Netzwerkspeers direkt an den Hub übertragen. Das Diagramm zeigt, wie Azure-native Ressourcen im virtuellen Netzwerk ihre Routen lernen. Ein sicherer Hub mit aktivierter Routingabsicht sendet die standardmäßigen RFC 1918-Adressen an virtuelle Peer-Netzwerke. Azure-native Ressourcen im virtuellen Netzwerk lernen keine spezifischen Routen von außerhalb ihres virtuellen Netzwerks kennen. Wenn Sie die Routingabsicht aktivieren, verfügen alle Ressourcen im virtuellen Netzwerk über die Standardadresse RFC 1918 und verwenden die Hub-Firewall als nächsten Hop. Der gesamte Datenverkehr, der in die virtuellen Netzwerke wechselt und beendet, übergibt die Hubfirewall.

Internetkonnektivität

In diesem Abschnitt wird beschrieben, wie Sie eine Internetverbindung für Azure-native Ressourcen in virtuellen Netzwerken und private Azure-VMware-Lösung-Clouds in einer Region bereitstellen. Weitere Informationen finden Sie unter Überlegungen zur Gestaltung von Internetkonnektivität. Sie können die folgenden Optionen verwenden, um eine Internetverbindung mit Azure-VMware-Lösung bereitzustellen.

  • Option 1: In Azure gehosteter Internetdienst
  • Option 2: Von Azure-VMware-Lösung verwaltete Source Network Address Translation (SNAT)
  • Option 3: Öffentliche IPv4-Adresse von Azure für den NSX-T Data Center Edge

Ein sicheres Virtual WAN-Design mit einer Region mit Routingabsicht unterstützt alle Optionen, wir empfehlen jedoch Option 1. Das Szenario weiter unten in diesem Artikel verwendet Option 1, um eine Internetverbindung bereitzustellen. Option 1 eignet sich am besten für sicheres Virtual WAN, da es einfach zu prüfen, bereitzustellen und zu verwalten ist.

Wenn Sie die Routingabsicht für den sicheren Hub aktivieren, wird RFC 1918 für alle virtuellen Peernetzwerke angekündigt. Sie können aber auch eine Standardroute 0.0.0.0/0 für die Internetverbindung mit nachgelagerten Ressourcen ankündigen. Wenn Sie Routingabsicht verwenden, können Sie eine Standardroute aus der Hubfirewall generieren. Diese Standardroute kündigt Ihr virtuelles Netzwerk und Azure-VMware-Lösung an.

Azure-VMware-Lösung und virtuelle Netzwerk-Internetkonnektivität

Wenn Sie die Routingabsicht für Internetdatenverkehr aktivieren, wird standardmäßig der sichere Virtual WAN-Hub nicht für die Standardroute über ExpressRoute-Schaltkreise angekündigt. Um sicherzustellen, dass die Standardroute vom Virtual WAN an Azure-VMware-Lösung weitergegeben wird, müssen Sie die Standardroutenweiterleitung in Ihren Azure-VMware-Lösung ExpressRoute-Schaltkreisen aktivieren. Weitere Informationen finden Sie unter Standardroute 0.0.0.0/0 an Endpunkte bekannt geben.

Das folgende Diagramm zeigt Datenverkehrsflüsse für virtuelle Netzwerke und Azure-VMware-Lösung-Internetverbindung.

Diagramm, das ein Azure-VMware-Lösung mit einer Region und Internetkonnektivität zeigt.

In der folgenden Tabelle wird der Datenverkehrsfluss im vorherigen Diagramm beschrieben.

Datenverkehrsflussnummer Quelle Ziel Prüft die sichere Virtual WAN-Hubfirewall diesen Datenverkehr?
7 Virtuelles Netzwerk Dem Internet Ja
8 Azure-VMware-Lösung-Cloud Dem Internet Ja

Nachdem Sie die Standardroutenverteilung aktiviert haben, kündigt die Verbindung D die Standardroute 0.0.0.0/0 vom Hub an. Aktivieren Sie diese Einstellung nicht für lokale ExpressRoute-Schaltkreise. Es wird empfohlen, einen BGP-Filter (Border Gateway Protocol) auf Ihrem lokalen Gerät zu implementieren. Ein BGP-Filter verhindert, dass Ressourcen versehentlich die Standardroute lernen, eine zusätzliche Vorsichtsebene hinzufügen und sicherstellen können, dass Ihre Konfiguration sich nicht auf die lokale Internetverbindung auswirkt.

Wenn Sie die Routingabsicht für den Internetzugriff aktivieren, wird die vom sicheren Virtual WAN-Hub generierte Standardroute automatisch den über den Hub verbundenen virtuellen Netzwerkverbindungen bekannt gegeben. Beachten Sie, dass in den NICs der virtuellen Maschinen im virtuellen Netzwerk der nächste Hop 0.0.0.0/0 die Hubfirewall ist. Um den nächsten Hop zu finden, wählen Sie Effektive Routen in der NIC aus.

Verwenden von VMware HCX Mobility Optimized Networking (MON) ohne Global Reach

Sie können HCX Mobility Optimized Networking (MON) aktivieren, wenn Sie HCX-Netzwerkerweiterung verwenden. MON bietet in bestimmten Szenarien ein optimales Routing des Datenverkehrs, um zu verhindern, dass sich Netzwerke überlappen oder Schleifen zwischen den lokalen und cloudbasierten Ressourcen in erweiterten Netzwerken durchlaufen.

Ausgehender Datenverkehr von Azure-VMware-Lösung

Wenn Sie MON für ein bestimmtes erweitertes Netzwerk und einen virtuellen Computer aktivieren, ändert sich der Datenverkehrsfluss. Nachdem Sie MON implementiert haben, wird der Datenverkehr vom virtuellen Computer nicht wieder in eine lokale Schleife zurückgesendet. Stattdessen wird der IPSec-Tunnel der Netzwerkerweiterung umgangen. Der Datenverkehr für die virtuelle Maschine verlässt das Azure-VMware-Lösung NSX-T Tier-1-Gateway, geht zum NSX-T Tier-0-Gateway und dann zum Virtual WAN.

Eingehender Datenverkehr zu Azure-VMware-Lösung

Wenn Sie MON für ein bestimmtes erweitertes Netzwerk und einen virtuellen Computer aktivieren, führen Sie die folgenden Änderungen ein. Von der Azure VMware-Lösung NSX-T fügt MON eine /32-Hostroute zurück zum Virtual WAN ein. Virtual WAN kündigt diese /32-Route zurück zu lokalen, virtuellen Netzwerken und Zweignetzwerken an. Diese /32-Hostroute stellt sicher, dass Datenverkehr von lokalen, virtuellen Netzwerken und Zweignetzwerken den IPSec-Tunnel der Netzwerkerweiterung nicht verwendet, wenn der Datenverkehr an den MON-fähigen virtuellen Computer wechselt. Der Datenverkehr aus Quellnetzwerken wechselt direkt zum MON-fähigen virtuellen Computer, da er die Route /32 lernt.

HCX MON-Einschränkung für sicheres Virtual WAN ohne Global Reach

Wenn Sie ExpressRoute-zu-ExpressRoute-Transitivität auf dem sicheren Hub aktivieren und Routingabsicht aktivieren, sendet der sichere Hub die standardmäßigen RFC 1918-Adressen an lokale und Azure-VMware-Lösung. Zusätzlich zu den standardmäßigen RFC 1918-Adressen erfahren sowohl lokale als auch Azure-VMware-Lösung spezifischere Routen von virtuellen Azure-Netzwerken und Zweignetzwerken, die eine Verbindung mit dem Hub herstellen.

Lokale Netzwerke lernen jedoch keine spezifischen Routen aus der Azure-VMware-Lösung kennen, und Die Azure-VMware-Lösung lernt keine spezifischen Routen aus lokalen Netzwerken. Stattdessen basieren beide Umgebungen auf den standardmäßigen RFC 1918-Adressen, um das Weiterleiten aneinander über die Hubfirewall zu erleichtern. Daher werden spezifischere Routen, z. B. MON-Hostrouten, nicht von Azure-VMware-Lösung ExpressRoute an den lokalen ExpressRoute-Schaltkreis angekündigt. Das Gegenteil ist auch der Fall. Die Unfähigkeit, bestimmte Routen zu erlernen, führt zu asymmetrischen Datenverkehrsflüssen. Der Datenverkehr verlässt die Azure-VMware-Lösung über das NSX-T Tier-0-Gateway, der lokale Datenverkehr kehrt jedoch über den Network Extension IPSec-Tunnel zurück.

Korrigieren der Datenverkehrsasymmetrie

Um die Datenverkehrsasymmetrie zu korrigieren, müssen Sie die MON-Richtlinienrouten anpassen. MON-Richtlinienrouten bestimmen, welcher Datenverkehr über eine L2-Erweiterung zum lokalen Gateway zurückgeht. Sie entscheiden auch, welcher Datenverkehr über das Azure-VMware-Lösung Tier-0-Gateway erfolgt.

Wenn eine Ziel-IP übereinstimmt und Sie sie in der MON-Richtlinienkonfiguration aufZulassen setzen, werden zwei Aktionen ausgeführt. Zunächst identifiziert das System das Paket. Zweitens sendet das System das Paket über die Netzwerkerweiterungs-Appliance an das lokale Gateway.

Wenn eine Ziel-IP nicht übereinstimmt oder Sie sie in der MON-Richtlinie auf Ablehnen setzen, sendet das System das Paket zum Routing an das Azure-VMware-Lösung Tier-0-Gateway.

In der folgenden Tabelle werden HCX-Richtlinienrouten beschrieben.

Network An Peer umleiten Hinweis
Adressraum des virtuellen Azure-Netzwerks Verweigern Fügen Sie explizit die Adressbereiche für alle virtuellen Netzwerke ein. Datenverkehr, der für Azure vorgesehen ist, leitet ausgehend über die Azure-VMware-Lösung aus und kehrt nicht zum lokalen Netzwerk zurück.
Standardmäßige RFC 1918-Adressplätze Zulassen Fügen Sie die standardmäßigen RFC 1918-Adressen hinzu. Diese Konfiguration stellt sicher, dass jeder Datenverkehr, der nicht den vorherigen Kriterien entspricht, zurück zum lokalen Netzwerk umgeleitet wird. Wenn Ihr lokales Setup Adressen verwendet, die nicht Teil von RFC 1918 sind, müssen Sie diese Bereiche explizit einschließen.
Adressraum: 0.0.0.0/0 Verweigern Adressen, die RFC 1918 nicht abdecken, z. B. Internetroutable-IPs oder Datenverkehr, der nicht mit den angegebenen Einträgen übereinstimmt, beenden Sie direkt über die Azure-VMware-Lösung und leiten Sie nicht zurück zum lokalen Netzwerk.

Nächste Schritte