Sécuriser la connectivité Internet sortante pour Azure VMware Solution
Découvrez comment acheminer, contrôler et inspecter le trafic réseau sortant à partir d’un cloud privé Azure VMware Solution. Définissez le chemin du réseau Internet sortant en utilisant une appliance virtuelle réseau tierce ou personnalisée avec Azure Route Server et Azure Firewall.
Objectifs d’apprentissage
À la fin de ce module, vous saurez effectuer les opérations suivantes :
- Générez et injectez la route par défaut à l’aide d’appliances virtuelles réseau (NVA) personnalisées ou tierces et un Pare-feu Azure comme tronçon suivant.
- Propagez la route par défaut vers le cloud privé Azure VMware Solution à l'aide du serveur de routes Azure.
- Définissez des règles réseau dans le Pare-feu Azure pour autoriser le trafic Internet sortant à partir d’un cloud privé Azure VMware Solution.
Prérequis
Ce module requiert la compréhension des activités suivantes.
- Expérience de niveau débutant avec les concepts de base du réseau Azure comme Azure Virtual WAN, les réseaux virtuels (VNet), les sous-réseaux, les groupes de sécurité réseau (NSG), la table de routage, les routes définies par l'utilisateur (UDR), la passerelle ExpressRoute, le peering de réseaux virtuels Azure.
- Expérience de niveau intermédiaire dans le déploiement et l’exécution d’un cloud privé Azure VMware Solution et dans la mise en réseau couvrant les passerelles NSX-T Data Center T0/T1, NSX-T Data Center Edge et Managed SNAT.
- Expérience de niveau intermédiaire dans la création d’un segment réseau et d’une machine virtuelle dans ce segment réseau et le test de la connectivité Internet à partir de la machine virtuelle.
- Expérience de niveau intermédiaire dans la création d’une appliance virtuelle réseau personnalisée ou tierce sur Azure, le protocole BGP (Border Gateway Protocol), le Serveur de routes Azure et le Pare-feu Azure.