Поделиться через


Контрольный список для планирования сети для Решения Azure VMware

Решение Azure VMware предоставляет частную облачную среду VMware, доступную пользователям и приложениям из локальных сред или ресурсов Azure. Подключение осуществляется через сетевые службы, такие как Azure ExpressRoute и VPN-подключения. Для включения этих служб требуются определенные диапазоны сетевых адресов и порты брандмауэра. Эта статья поможет настроить сеть для работы с Решение Azure VMware.

В этом руководстве описано:

  • рекомендации по использованию виртуальной сети и канала ExpressRoute;
  • требования к маршрутизации и подсети;
  • требуемые сетевые порты для взаимодействия со службами;
  • Вопросы использования DHCP и DNS в Решении Azure VMware.

Требования

Убедитесь, что все шлюзы, включая службу поставщика ExpressRoute, поддерживают 4-байтовые номера автономной системы (ASN). Решение Azure VMware использует 4-байтовые общедоступные номера ASN для объявления маршрутов.

рекомендации по использованию виртуальной сети и канала ExpressRoute;

При создании сетевого подключения к виртуальной сети в подписке канал ExpressRoute устанавливается через пиринг и использует ключ авторизации и идентификатор пиринга, который можно запросить на портале Azure. Пиринг — это частное одноранговое подключение между частным облаком и виртуальной сетью.

Примечание.

Канал ExpressRoute не является частью развертывания частного облака. Локальная линия ExpressRoute находится вне рамок данного документа. Если требуется локальное подключение к вашему частному облаку, используйте один из существующих каналов ExpressRoute или приобретите его в портале Azure.

При развертывании частного облака вы получаете IP-адреса для vCenter Server и NSX Manager. Чтобы получить доступ к этим интерфейсам управления, создайте дополнительные ресурсы в виртуальной сети подписки. Ознакомьтесь с процедурами создания этих ресурсов и установления приватного пиринга ExpressRoute в руководствах.

Логическая сеть частного облака включает предварительно подготовленную конфигурацию NSX. Шлюз Tier-0 и шлюз Tier-1 уже предварительно настроены для вас. Вы можете создать сегмент и подключить его к существующему шлюзу уровня 1 или новому шлюзу уровня 1, который вы определили. Компоненты логической сети NSX обеспечивают Восток-Запад подключение между рабочими нагрузками и Север-Юг подключение к Интернету и службам Azure.

Внимание

Если вы планируете масштабировать узлы решения Azure VMware, используя хранилища данных Azure NetApp Files, крайне важно развернуть виртуальную сеть рядом с узлами, используя шлюз виртуальной сети ExpressRoute. Чем ближе хранилище к хостам, тем выше производительность.

Рекомендации по маршрутизации и подсетям

Решение Azure VMware подключает частное облако к виртуальной сети Azure с помощью подключения Azure ExpressRoute. Его высокая пропускная способность и низкая задержка позволяют обращаться из среды частного облака к службам, работающим в подписке Azure. Маршрутизация использует протокол BGP, автоматически подготавливается и включена по умолчанию для каждого развертывания частного облака.

Для частных облаков Azure VMware Solution требуется минимальный блок сетевых адресов CIDR для подсетей. Эта сеть дополняет локальные сети, поэтому блок адресов не должен перекрываться с адресными блоками, используемыми в других виртуальных сетях в подписке и локальных сетях. Сети менеджмента, vMotion и репликации настраиваются автоматически в этом адресном блоке.

Примечание.

Допустимые диапазоны для блока адресов — диапазоны частных адресов RFC 1918 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), кроме 172.17.0.0/16. Сеть репликации неприменима к узлам AV64 и будет прекращена в будущем.

Внимание

Избегайте использования следующих схем IP-адресов, зарезервированных для использования NSX:

  • 169.254.0.0/24 — используется для внутренней транзитной сети
  • 169.254.2.0/23 — используется для транзитной сети между VRF
  • 100.64.0.0/16 — используется для внутреннего подключения шлюзов T1 и T0.

Пример блока из /22 сетевых адресов CIDR: 10.10.0.0/22.

Подсети.

Использование сети Описание Подсеть Пример
Управление частным облаком Сеть управления (например, vCenter, NSX) /26 10.10.0.0/26
Управление миграциями HCX Локальное подключение для устройств HCX (ссылки вниз) /26 10.10.0.64/26
Резервирование Global Reach Исходящий интерфейс для ExpressRoute /26 10.10.0.128/26
Служба DNS NSX Встроенная служба DNS NSX /32 10.10.0.192/32
Зарезервировано Зарезервировано /32 10.10.0.193/32
Зарезервировано Зарезервировано /32 10.10.0.194/32
Зарезервировано Зарезервировано /32 10.10.0.195/32
Зарезервировано Зарезервировано /30 10.10.0.196/30
Зарезервировано Зарезервировано /29 10.10.0.200/29
Зарезервировано Зарезервировано /28 10.10.0.208/28
Пиринг ExpressRoute Пиринг ExpressRoute /27 10.10.0.224/27
Управление ESXi Интерфейсы управления ESXi VMkernel /25 10.10.1.0/25
Сеть vMotion Интерфейсы vMotion VMkernel /25 10.10.1.128/25
Сеть репликации Интерфейсы репликации vSphere /25 10.10.2.0/25
vSAN Интерфейсы vSAN VMkernel и обмен данными с узлами /25 10.10.2.128/25
Исходящая связь HCX Каналы связи для устройств HCX IX и NE к удаленным одноранговым узлам /26 10.10.3.0/26
Зарезервировано Зарезервировано /26 10.10.3.64/26
Зарезервировано Зарезервировано /26 10.10.3.128/26
Зарезервировано Зарезервировано /26 10.10.3.192/26

Примечание.

Сети управления ESXi, vMotion/репликации технически способны поддерживать 125 хостов, однако максимально поддерживается 96, поскольку 29 зарезервировано для замены/обслуживания (19) и HCX (10).

Требуемые сетевые порты

Источник Назначение Протокол Порт Описание
DNS-сервер частного облака Локальный DNS-сервер UDP 53 DNS-клиент — перенаправление запросов из частного облака vCenter Server для любых внутренних DNS-запросов (см. раздел DNS).
Локальный DNS-сервер DNS-сервер частного облака UDP 53 DNS-клиент — переадресация запросов из локальных служб на DNS-серверы частного облака (см . раздел DNS)
Локальная сеть Сервер vCenter Server частного облака TCP (HTTP) 80 vCenter Server нужен порт 80 для прямых HTTP-соединений. Порт 80 перенаправляет запросы на порт 443 (HTTPS). Это перенаправление полезно, если вы используете http://server вместо https://server.
Сеть управления частным облаком Локальный каталог Active Directory TCP 389/636 Включите решения Azure VMware vCenter Server для взаимодействия с локальными серверами службы Active Directory/LDAP. Необязательно для настройки локального AD в качестве источника удостоверений в виртуальном центре частного облака. В целях безопасности рекомендуется использовать порт 636.
Сеть управления частным облаком Локальный глобальный каталог Active Directory TCP 3268/3269 Включите Решение Azure VMware для сервера vCenter для взаимодействия с серверами глобального каталога локальной службы Active Directory/LDAP. Необязательно для настройки локального AD в качестве источника удостоверений на сервере vCenter Server частного облака. Используйте порт 3269 для безопасности.
Локальная сеть Сервер vCenter Server частного облака TCP (HTTPS) 443 Доступ к vCenter Server из локальной сети. Порт по умолчанию для vCenter Server для прослушивания подключений клиентов vSphere. Чтобы система vCenter Server получала данные от клиента vSphere, откройте в брандмауэре порт 443. Система vCenter Server также использует порт 443 для отслеживания передачи данных от клиентов SDK.
Локальная сеть HCX Cloud Manager TCP (HTTPS) 9443 Интерфейс управления виртуальными устройствами HCX Cloud Manager для конфигурации системы HCX.
Локальная сеть администрирования HCX Cloud Manager SSH 22 Доступ администратора SSH к виртуальному устройству HCX Cloud Manager.
HCX Manager Interconnect (HCX-IX) TCP (HTTPS) 8123 Управление пакетной миграцией HCX.
HCX Manager Interconnect (HCX-IX), сетевое расширение (HCX-NE) TCP (HTTPS) 9443 Отправьте инструкции по управлению в локальное подключение HCX с помощью REST API.
Interconnect (HCX-IX) L2C TCP (HTTPS) 443 Отправка инструкций по управлению из Interconnect в L2C, если L2C использует тот же путь, что и interconnect.
Менеджер HCX, Interconnect (HCX-IX) Узлы ESXi TCP 80,443,902 Управление и развертывание OVF.
Interconnect (HCX-IX), сетевое расширение (HCX-NE) в исходной точке Межсоединение (HCX-IX), расширение сети (HCX-NE) в месте назначения UDP 4500 Требуется для IPSEC
Обмен ключами через Интернет (IKEv2) для инкапсуляции рабочих нагрузок для двунаправленного туннеля. Поддерживает преобразование сетевых адресов (NAT-T).
Локальный интерконнект (HCX-IX) Cloud Interconnect (HCX-IX) UDP 4500 Требуется для IPSEC
Обмен ключами Интернета (ISAKMP) для двунаправленного туннеля.
Локальная сеть vCenter Server Сеть управления частным облаком TCP 8 000 vMotion виртуальных машин с локального сервера vCenter Server на сервер vCenter Server в частном облаке
Соединитель HCX connect.hcx.vmware.com
hybridity.depot.vmware.com
TCP 443 connect требуется для проверки ключа лицензии.
hybridity требуется для обновлений.

В этой таблице представлены общие правила брандмауэра для типичных сценариев. Однако при настройке правил брандмауэра может потребоваться рассмотреть дополнительные элементы. Обратите внимание, что когда в исходных и назначенных данных указывается "локальная среда", эта информация актуальна только в том случае, если в вашем центре обработки данных используется брандмауэр для проверки потоков. Если локальные компоненты не имеют брандмауэра для проверки, эти правила можно игнорировать.

Дополнительные сведения см. в полном списке требований к порту VMware HCX.

Рекомендации по разрешению DNS и DHCP

Приложениям и рабочим нагрузкам, которые выполняются в среде частного облака, требуется разрешение имен и служб DHCP для поиска и назначения IP-адресов. Для предоставления этих служб требуется надлежащая инфраструктура DHCP и DNS. Вы можете настроить виртуальную машину для предоставления этих служб в среде частного облака.

Используйте службу DHCP, встроенную в Центр обработки данных NSX-T, или используйте локальный DHCP-сервер в частном облаке вместо маршрутизации широковещательного DHCP-трафика через глобальную сеть обратно в локальную среду.

Внимание

Если вы объявляете маршрут по умолчанию в Azure VMware Решение, необходимо разрешить DNS-пересылке обращаться к настроенным DNS-серверам, и они должны поддерживать резолвинг публичных имен.

Следующие шаги

В этом учебнике описаны рекомендации и требования, связанные с развертыванием частного облака Решения Azure VMware. Настроив сеть соответствующим образом, переходите к следующему руководству, где показано, как создать частное облако Решения Azure VMware.