Udostępnij za pośrednictwem


Lista kontrolna planowania sieci dla rozwiązania Azure VMware Solution

Rozwiązanie Azure VMware Solution udostępnia środowisko chmury prywatnej VMware dostępne dla użytkowników i aplikacji z lokalnych i opartych na platformie Azure środowisk lub zasobów. Łączność jest dostarczana za pośrednictwem usług sieciowych, takich jak Azure ExpressRoute i połączenia sieci VPN. Do włączenia tych usług są wymagane określone zakresy adresów sieciowych i porty zapory. Ten artykuł ułatwia skonfigurowanie sieci do pracy z usługą Azure VMware Solution.

Z tego samouczka dowiesz się więcej o następujących tematach:

  • Zagadnienia dotyczące sieci wirtualnej i obwodu usługi ExpressRoute
  • Wymagania dotyczące routingu i podsieci
  • Wymagane porty sieciowe do komunikowania się z usługami
  • Zagadnienia dotyczące protokołu DHCP i dns w rozwiązaniu Azure VMware Solution

Wymagania wstępne

Upewnij się, że wszystkie bramy, w tym usługa dostawcy usługi ExpressRoute, obsługują 4-bajtowy numer systemu autonomicznego (ASN). Usługa Azure VMware Solution używa 4-bajtowych publicznych numerów ASN do anonsowania tras.

Zagadnienia dotyczące sieci wirtualnej i obwodu usługi ExpressRoute

Podczas tworzenia połączenia sieci wirtualnej w ramach subskrypcji obwód usługi ExpressRoute jest ustanawiany za pośrednictwem komunikacji równorzędnej przy użyciu klucza autoryzacji i identyfikatora komunikacji równorzędnej żądanego w witrynie Azure Portal. Komunikacja równorzędna to prywatne, jedno-jedno połączenie między chmurą prywatną a siecią wirtualną.

Uwaga

Obwód usługi ExpressRoute nie jest częścią wdrożenia chmury prywatnej. Lokalny obwód usługi ExpressRoute wykracza poza zakres tego dokumentu. Jeśli potrzebujesz łączności lokalnej z chmurą prywatną, użyj jednego z istniejących obwodów usługi ExpressRoute lub kup je w witrynie Azure Portal.

Podczas wdrażania chmury prywatnej otrzymujesz adresy IP dla programu vCenter Server i menedżera NSX. Aby uzyskać dostęp do tych interfejsów zarządzania, utwórz więcej zasobów w sieci wirtualnej subskrypcji. Znajdź procedury tworzenia tych zasobów i ustanawiania prywatnej komunikacji równorzędnej usługi ExpressRoute w samouczkach.

Sieć logiczna chmury prywatnej obejmuje wstępnie aprowizowaną konfigurację NSX. Brama warstwy 0 i brama warstwy 1 są wstępnie aprowizowania. Możesz utworzyć segment i dołączyć go do istniejącej bramy warstwy 1 lub dołączyć go do nowej zdefiniowanej bramy warstwy 1. Składniki sieci logicznej NSX zapewniają łączność między obciążeniami a łącznością północno-południową z Internetem i usługami platformy Azure.

Ważne

Jeśli planujesz skalowanie hostów usługi Azure VMware Solution przy użyciu magazynów danych usługi Azure NetApp Files, wdrożenie sieci wirtualnej w pobliżu hostów przy użyciu bramy sieci wirtualnej usługi ExpressRoute ma kluczowe znaczenie. Im bliżej magazynu znajdują się hosty, tym większa wydajność.

Zagadnienia dotyczące routingu i podsieci

Chmura prywatna usługi Azure VMware Solution łączy się z siecią wirtualną platformy Azure przy użyciu połączenia usługi Azure ExpressRoute. To połączenie o wysokiej przepustowości i małym opóźnieniu umożliwia dostęp do usług działających w ramach subskrypcji platformy Azure ze środowiska chmury prywatnej. Routing używa protokołu BGP (Border Gateway Protocol), jest automatycznie aprowizowane i domyślnie włączone dla każdego wdrożenia chmury prywatnej.

Chmury prywatne usługi Azure VMware Solution wymagają minimalnego /22 bloku adresów sieciOWYCH CIDR dla podsieci. Ta sieć uzupełnia sieci lokalne, dlatego blok adresowy nie powinien nakładać się na bloki adresów używane w innych sieciach wirtualnych w ramach subskrypcji i sieci lokalnych. Sieci zarządzania, programu vMotion i replikacji są aprowizowane automatycznie w ramach tego bloku adresów.

Uwaga

Dozwolone zakresy dla bloku adresów to prywatne przestrzenie adresowe RFC 1918 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), z wyjątkiem 172.17.0.0/16. Sieć replikacji nie ma zastosowania do węzłów AV64 i jest planowana na ogólne wycofanie w przyszłości.

Ważne

Unikaj używania następujących schematów IP zarezerwowanych dla użycia NSX:

  • 169.254.0.0/24 — używany do sieci tranzytowej wewnętrznej
  • 169.254.2.0/23 - używany do sieci tranzytowej między VRF
  • 100.64.0.0/16 — używane do łączenia bram T1 i T0 wewnętrznie

Przykładowy /22 blok adresów sieciOWYCH CIDR: 10.10.0.0/22

Podsieci:

Użycie sieci opis Podsieć Przykład
Zarządzanie chmurą prywatną Sieć zarządzania (na przykład vCenter, NSX) /26 10.10.0.0/26
Migracje mgmt HCX Łączność lokalna dla urządzeń HCX (łącza w dół) /26 10.10.0.64/26
Global Reach Reserved Interfejs ruchu wychodzącego dla usługi ExpressRoute /26 10.10.0.128/26
Usługa DNS NSX Wbudowana usługa DNS NSX /32 10.10.0.192/32
Zarezerwowana Zarezerwowana /32 10.10.0.193/32
Zarezerwowana Zarezerwowana /32 10.10.0.194/32
Zarezerwowana Zarezerwowana /32 10.10.0.195/32
Zarezerwowana Zarezerwowana /30 10.10.0.196/30
Zarezerwowana Zarezerwowana /29 10.10.0.200/29
Zarezerwowana Zarezerwowana /28 10.10.0.208/28
Komunikacja równorzędna ExpressRoute Komunikacja równorzędna usługi ExpressRoute /27 10.10.0.224/27
Zarządzanie pakietem ESXi Interfejsy ESXi zarządzania maszynami wirtualnymikernel /25 10.10.1.0/25
Sieć vMotion Interfejsy vMotion VMkernel /25 10.10.1.128/25
Sieć replikacji Interfejsy replikacji vSphere /25 10.10.2.0/25
VSAN Interfejsy vSAN VMkernel i komunikacja węzłów /25 10.10.2.128/25
Pasma HCX Pasma dla urządzeń HCX IX i NE z zdalnymi elementami równorzędnymi /26 10.10.3.0/26
Zarezerwowana Zarezerwowana /26 10.10.3.64/26
Zarezerwowana Zarezerwowana /26 10.10.3.128/26
Zarezerwowana Zarezerwowana /26 10.10.3.192/26

Uwaga

Sieci zarządzania ESXi/vmotion/replikacji są technicznie zdolne do obsługi 125 hostów, jednak obsługiwana wartość maksymalna wynosi 96, ponieważ 29 są zarezerwowane do wymiany/konserwacji (19) i HCX(10).

Wymagane porty sieciowe

Element źródłowy Lokalizacja docelowa Protokół Port opis
Serwer DNS chmury prywatnej Lokalny serwer DNS UDP 53 Klient DNS — przekazywanie żądań z serwera vCenter chmury prywatnej dla lokalnych zapytań DNS (zobacz sekcję DNS).
Lokalny serwer DNS Serwer DNS chmury prywatnej UDP 53 Klient DNS — przekazywanie żądań z usług lokalnych do serwerów DNS w chmurze prywatnej (zobacz sekcję DNS)
Sieć lokalna Private Cloud vCenter Server TCP (HTTP) 80 Program vCenter Server wymaga portu 80 dla bezpośrednich połączeń HTTP. Port 80 przekierowuje żądania do portu HTTPS 443. To przekierowanie pomaga, jeśli używasz http://server zamiast https://server.
Sieć zarządzania chmurą prywatną Lokalna usługa Active Directory TCP 389/636 Włącz program Azure VMware Solutions vCenter Server, aby komunikować się z serwerami lokalna usługa Active Directory/LDAP. Opcjonalnie do konfigurowania lokalnej usługi AD jako źródła tożsamości w chmurze prywatnej w programie vCenter. Port 636 jest zalecany do celów bezpieczeństwa.
Sieć zarządzania chmurą prywatną Lokalny wykaz globalny usługi Active Directory TCP 3268/3269 Włącz program Azure VMware Solutions vCenter Server do komunikowania się z serwerami wykazu globalnego lokalna usługa Active Directory/LDAP. Opcjonalnie do konfigurowania lokalnej usługi AD jako źródła tożsamości na serwerze vCenter w chmurze prywatnej. Użyj portu 3269 na potrzeby zabezpieczeń.
Sieć lokalna Private Cloud vCenter Server TCP (HTTPS) 443 Uzyskaj dostęp do programu vCenter Server z sieci lokalnej. Domyślny port dla programu vCenter Server do nasłuchiwania połączeń klienta vSphere. Aby umożliwić systemowi vCenter Server odbieranie danych z klienta vSphere, otwórz port 443 w zaporze. System vCenter Server używa również portu 443 do monitorowania transferu danych z klientów zestawu SDK.
Sieć lokalna HCX Cloud Manager TCP (HTTPS) 9443 HcX Cloud Manager virtual appliance management interface for HCX system configuration (Interfejs zarządzania wirtualnymi urządzeniami HCX w usłudze Cloud Manager na potrzeby konfiguracji systemu HCX).
Lokalna sieć administracyjna HCX Cloud Manager SSH 22 Dostęp SSH administratora do wirtualnego urządzenia HCX Cloud Manager.
Menedżer HCX Połączenie międzyoperacjonowe (HCX-IX) TCP (HTTPS) 8123 HCX Bulk Migration Control.
Menedżer HCX Interconnect (HCX-IX), rozszerzenie sieci (HCX-NE) TCP (HTTPS) 9443 Wysyłanie instrukcji zarządzania do lokalnego połączenia HCX Interconnect przy użyciu interfejsu API REST.
Połączenie międzyoperacjonowe (HCX-IX) L2C TCP (HTTPS) 443 Wyślij instrukcje dotyczące zarządzania z połączenia między połączeniami do L2C, gdy L2C używa tej samej ścieżki co połączenie międzyoperacjonowe.
HCX Manager, Interconnect (HCX-IX) Hosty ESXi TCP 80,443,902 Zarządzanie i wdrażanie OVF.
Interconnect (HCX-IX), Network Extension (HCX-NE) at Source Interconnect (HCX-IX), Network Extension (HCX-NE) at Destination UDP 4500 Wymagane dla protokołu IPSEC
Wymiana kluczy internetowych (IKEv2) w celu hermetyzacji obciążeń dla tunelu dwukierunkowego. Obsługuje translacja adresów sieciowych (NAT-T).
Lokalne połączenie międzyoperacjonowe (HCX-IX) Cloud Interconnect (HCX-IX) UDP 4500 Wymagane dla protokołu IPSEC
Internet Key Exchange (ISAKMP) dla tunelu dwukierunkowego.
Lokalna sieć programu vCenter Server Sieć zarządzania chmurą prywatną TCP 8000 VMotion maszyn wirtualnych z lokalnego programu vCenter Server do serwera vCenter w chmurze prywatnej
Łącznik HCX connect.hcx.vmware.com
hybridity.depot.vmware.com
TCP 443 connect jest wymagany do weryfikacji klucza licencji.
hybridity jest wymagany w przypadku aktualizacji.

W tej tabeli przedstawiono typowe reguły zapory dla typowych scenariuszy. Może jednak być konieczne rozważenie większej liczby elementów podczas konfigurowania reguł zapory. Należy pamiętać, że jeśli źródło i miejsce docelowe mówią "lokalnie", te informacje są istotne tylko wtedy, gdy centrum danych ma zaporę, która sprawdza przepływy. Jeśli składniki lokalne nie mają zapory do inspekcji, możesz zignorować te reguły.

Aby uzyskać więcej informacji, zobacz pełną listę wymagań dotyczących portów VMware HCX.

Zagadnienia dotyczące rozpoznawania nazw DHCP i DNS

Aplikacje i obciążenia działające w środowisku chmury prywatnej wymagają rozpoznawania nazw i usług DHCP na potrzeby przypisań odnośników i adresów IP. Do świadczenia tych usług jest wymagana właściwa infrastruktura DHCP i DNS. Maszynę wirtualną można skonfigurować tak, aby świadczyła te usługi w środowisku chmury prywatnej.

Użyj wbudowanej usługi DHCP do centrum danych NSX-T lub użyj lokalnego serwera DHCP w chmurze prywatnej zamiast routingu emisji ruchu DHCP przez sieć WAN z powrotem do środowiska lokalnego.

Ważne

Jeśli anonsujesz trasę domyślną do rozwiązania Azure VMware Solution, musisz zezwolić usłudze przesyłania dalej DNS na dostęp do skonfigurowanych serwerów DNS i muszą obsługiwać rozpoznawanie nazw publicznych.

Następne kroki

W tym samouczku przedstawiono zagadnienia i wymagania dotyczące wdrażania chmury prywatnej usługi Azure VMware Solution. Po utworzeniu odpowiedniej sieci przejdź do następnego samouczka, aby utworzyć chmurę prywatną usługi Azure VMware Solution.