Compartir a través de


Habilitación de la conectividad desde Azure VMware Solution

Introducción

En este patrón de diseño, el tráfico tiene una ruta de acceso dedicada a través de la red troncal de Microsoft desde el centro de datos local a la nube privada de Azure VMware Solution (AVS). Esta conexión se produce a través de Global Reach de Expressroute, un mecanismo que proporciona una ruta de acceso directa entre el cliente administrado que, a continuación, se puede conectar a los circuitos Expressroute dedicados a AVS. La nube privada también tiene una salida aislada desde NSX Edge a Internet para evitar que este tráfico recorra ExpressRoute.

Azure VMware Solution con Global Reach con una salida local y separada para el Internet con IP AVS Pública

Importante

Si está en una región en la que no se admite Global Reach, el tránsito desde el entorno local a la nube privada de AVS es posible mediante la implementación de una puerta de enlace de Expressroute en Azure. Para proporcionar la transitividad de un extremo a otro, se necesita una aplicación virtual en la red virtual del centro de conectividad (VNET). Consulte la sección Inspección de tráfico, & Anuncio de ruta predeterminada,.

Perfil de cliente

Esta arquitectura es ideal para:

  • Baja latencia, salida de forma nativa desde el SDDC de Azure VMware Solution (centros de datos definidos por software) a Internet.
  • Dirija el tráfico desde el entorno local directamente a Azure a través de Expressroute o VPN.
  • Servicios L4/L7 entrantes para cargas de trabajo en el SDDC, como HTTPS

El tráfico, que fluye a través de los enrutadores NSX de AVS y que se abordan en este diseño, incluye:

  • De Azure VMware Solution hacia redes virtuales nativas de Azure
  • Azure VMware Solution a Internet
  • Azure VMware Solution a centros de datos locales

Componentes arquitectónicos

Implemente este escenario con:

  • Un equilibrador de carga avanzado de NSX
  • Dirección IP pública para la interrupción de Internet de Azure VMware Solution para la traducción de direcciones de origen y destino (SNAT/DNAT)

Nota

Aunque NSX Advanced Load Balancer (Avi) proporciona funcionalidades de entrada directamente dentro de NSX, esta funcionalidad también es posible con WAF o App Gateway v2 en Azure.

Decisión clave

En este documento se da por hecho y se recomienda el anuncio de ruta predeterminado desde el entorno local o AVS. Si necesita que la ruta predeterminada se origine en Azure, consulte la sección Anuncio de ruta predeterminada e inspección de tráfico.

Consideraciones

  • Active la dirección IP pública hasta el NSX Edge en el Portal de Azure. Esto permite conexiones directas de baja latencia a Azure VMware Solution y la capacidad de escalar el número de conexiones salientes.
  • Aplique la creación de reglas del firewall de NSX.
  • Utilice el equilibrador de carga avanzado de NSX para distribuir el tráfico equitativamente entre las cargas de trabajo.
  • Habilite Protección contra ataques "flood" (distribuida y de puerta de enlace).

Salida de AVS mediante NSX-T o NVA

Cobertura de inspección del tráfico Diseño de soluciones recomendado Consideraciones Interrupción de Internet
- Entrada de Internet
- Salida de Internet
- Tráfico al centro de datos local
- Tráfico hacia *Azure Virtual Network*
- Tráfico dentro de Azure VMware Solution
Use NSX-T o un firewall de NVA de terceros en Azure VMware Solution.

Use NSX-T Advanced Load Balancer para HTTPs o NSX-T Firewall para el tráfico que no sea HTTP/S.

Dirección de IP pública para la interrupción de Internet de Azure VMware Solution, SNAT y DNAT.
Elija esta opción para anunciar la ruta de 0.0.0.0/0 desde la nube privada de Azure VMware Solution.

Habilite la dirección IP pública hacia abajo en el perímetro de NSX en Azure Portal. Esta opción permite conexiones de baja latencia a Azure y la capacidad de escalar el número de conexiones salientes.
Azure VMware Solution

Salida desde Azure VMware Solution mediante un anuncio 0.0.0.0/0 desde el entorno local

Cobertura de inspección del tráfico Diseño de soluciones recomendado Consideraciones Interrupción de Internet
- Entrada de Internet
- Salida de Internet
- Al centro de datos local
Use una aplicación virtual local

Para el tráfico HTTP/S, use el equilibrador de carga avanzado NSX o Application Gateway en Azure. Para el tráfico que no sea HTTP/S, use el firewall distribuido de NSX.

Habilitar la dirección IP pública en Azure VMware Solution.
Elija esta opción para anunciar la ruta de 0.0.0.0/0 desde centros de datos locales. Local

Importante

Algunos dispositivos de VMware tradicionales usan la inserción de servicios para colocar dispositivos en el enrutador de nivel 0. Los enrutadores de nivel 0 están aprovisionados y administrados por Microsoft y no son consumibles por los usuarios finales. Todos los dispositivos de red y equilibradores de carga deben colocarse en el nivel 1. En la siguiente sección se describe la propagación de la ruta predeterminada desde un dispositivo de parte en AVS.

Integración de NVA de terceros en el sistema AVS

La integración con dispositivos de terceros es posible con la debida consideración. En este diseño, las NVA de terceros se encuentran detrás de uno o varios enrutadores perimetrales T-1.

Es responsabilidad de los usuarios traer una licencia e implementar las funcionalidades de alta disponibilidad nativas del dispositivo.

Tenga en cuenta los límites al elegir esta implementación. Por ejemplo, hay un límite de hasta ocho tarjetas de interfaz de red virtual (NIC) en una máquina virtual. Para obtener más información sobre cómo colocar NVA en AVS, consulte: Patrones de firewall de NSX-T

Nota

Microsoft no admite el uso de redes optimizadas para movilidad cuando se usan NVA de terceros.

Consideraciones sobre la zona de aterrizaje

En esta sección se hace referencia a los procedimientos recomendados para integrar AVS con la zona de aterrizaje de Azure.

Servidor de rutas de Azure

Azure Route Server (ARS) se usa para propagar dinámicamente rutas aprendidas de AVS y proporcionar conectividad de rama a rama a puertas de enlace de VPN. Las redes virtuales emparejadas con la red virtual donde ARS también se ubica aprenden dinámicamente las rutas, por lo que es posible aprender rutas de AVS a entornos de Hub and Spoke en Azure. Entre los casos de uso de Azure Route Server se incluyen:

Propagación de rutas dinámicas:

  • Obtenga información sobre rutas específicas de AVS a redes virtuales locales a través de BGP (protocolo de puerta de enlace de borde). Las redes virtuales emparejadas también pueden aprender las rutas.
  • Integración de NVA de terceros
    • Empareje ARS con las NVA para que no sea necesario usar UDR para cada segmento de AVS para filtrar el tráfico.
    • Devolver el tráfico de redes virtuales emparejadas necesita una UDR (ruta definida por el usuario) de vuelta a la interfaz local del firewall
  • Mecanismo de tránsito de Expressroute a VPN Gateway
  • VPN Gateway debe ser de tipo sitio a sitio y estar configurado como activo-activo

Para usar Azure Route Server, debe hacer lo siguiente:

  • Habilitación de rama a rama

  • Use el resumen de rutas para > 1 000 rutas o use una referencia de marca NO_ADVERTISE BGP communities en las preguntas más frecuentes (P+F) de Azure Route Server

  • Empareje NVA con ASN específicos que no son de Azure. Por ejemplo, dado que ARS usa 65515, ningún otro dispositivo de la red virtual puede usar ese ASN (número de sistema autónomo).

  • No se admite IPV6

Integración con Azure NetApp Files

Azure NetApp Files (ANF) proporciona un almacén de datos conectado a la red a través del protocolo NFS. ANF reside en una red virtual de Azure y se conecta a las cargas de trabajo de AVS. Mediante el uso de almacenes de datos NFS respaldados por Azure NetApp Files, puede expandir el almacenamiento en lugar de escalar los clústeres.

  • Creación de volúmenes de Azure NetApp Files mediante características de red estándar para habilitar la conectividad optimizada desde la nube privada de AVS a través de FastPath de ExpressRoute
  • Implementación de ANF en una subred delegada
  • La implementación de Hub & Spoke admite la SKU de ER GW de hasta 10 Gbps
  • Se requiere la SKU Ultra & ErGw3AZ para pasar los límites de velocidad del puerto de puerta de enlace
  • La entrada de tráfico de lectura y de escritura son salidas a través de Expressroute. El tráfico de salida a través de circuitos de ExpressRoute omite la puerta de enlace y se dirige directamente al enrutador perimetral.
  • Los cargos de entrada/salida se suprimen de AVS; sin embargo, hay cargo de salida si los datos pasan por redes virtuales emparejadas.
  • Use una puerta de enlace de ExpressRoute dedicada para Azure Netapp Files y no use una puerta de enlace de ExpressRoute compartida o centralizada.
  • No coloque un firewall o una NVA en la trayectoria de datos entre Azure NetApp Files y Azure VMware Solution.
  • Actualmente solo se admite NFS v3.

Si ve una latencia inesperada, asegúrese de que la nube privada de AVS y la implementación de ANF están ancladas a la misma AZ (Azure Availability Zones). Para lograr una alta disponibilidad, cree volúmenes ANF en AZ independientes y habilite Cross Zone Replication

Importante

Microsoft no admite Fastpath para el centro de VWAN de Azure protegido, donde la velocidad máxima del puerto posible es de 20 Gbps. Considere la posibilidad de usar la red virtual en estrella tipo Hub & Spoke si se requiere un mayor rendimiento. Consulte cómo adjuntar almacenes de datos de Azure Netapp Files a hosts de Azure VMware Solution aquí

Conectividad VPN desde el entorno local

Aunque se recomienda un circuito Expressroute, también es posible conectarse a AVS desde el entorno local con IPSEC mediante una red virtual de concentrador de tránsito en Azure. Este escenario requiere una puerta de enlace de VPN y Azure Route Server. Como se ha mencionado anteriormente, Azure Route Server habilita la transitividad entre la puerta de enlace de VPN y la puerta de enlace de Expressroute de AVS.

Azure VMware Solution con tránsito entre Expressroute y VPN Gateway local

Inspección del tráfico

Como se ha visto anteriormente, el anuncio de ruta predeterminado se está produciendo desde AVS con la dirección IP pública hasta la opción NSX Edge, pero también es posible seguir publicando la ruta predeterminada desde el entorno local. El filtrado de tráfico de un extremo a otro desde el entorno local a AVS es posible con el firewall colocado en cualquiera de estos puntos de conexión.

Azure VMware Solution con inspección del tráfico en Azure con aplicación virtual de red de terceros

El anuncio de ruta predeterminado de Azure es posible con una NVA de terceros en una VNET de concentrador o cuando se usa Azure vWAN. En una implementación de tipo Hub and Spoke, Azure Firewall no es compatible porque no soporta BGP; sin embargo, sí puede usar un dispositivo compatible con BGP de terceros. Este escenario funciona para inspeccionar el tráfico desde:

  • Local a Azure
  • Azure a Internet
  • AVS a Internet
  • AVS a Azure

Una NVA de terceros en el hub VNet inspecciona el tráfico entre AVS e internet y entre AVS y las redes virtuales de Azure.

Requisitos de inspección del tráfico Diseño de soluciones recomendado Consideraciones Interrupción de Internet
- Entrada de Internet
- Salida de Internet
: al centro de datos local
: a Azure Virtual Network
Use soluciones de firewall de terceros en una red virtual de concentrador con Azure Route Server.

Para el tráfico HTTP/S, use Azure Application Gateway. Para el tráfico que no es HTTP/S, use una NVA de firewall de terceros en Azure.

Use una NVA de firewall de terceros local.

Implementar soluciones de firewall de terceros en una red virtual de concentrador con Azure Route Server.
Elija esta opción para anunciar la ruta 0.0.0.0/0 de una NVA en la red virtual del centro de Azure a Azure VMware Solution. Azure

Información adicional

  • Acceso a vCenter mediante bastion + Jumpbox VM: si accede a vCenter desde el entorno local, asegúrese de tener una ruta desde las redes locales a la red de administración de AVS /22. Para validar la ruta en la CLI, escriba Test-NetConnection x.x.x.2 -port 443
  • Consideraciones sobre DNS: si usa puntos de conexión privados, siga las instrucciones que se detallan aquí: Configuración de DNS del punto de conexión privado de Azure | Microsoft Learn

Suscripción a Azure VMware Solution y a la organización de grupo de recursos

Pasos siguientes

A continuación, observe otros patrones de diseño para establecer la conectividad con Azure VMware Solution.