必須在 Microsoft Azure 網路和內部部署 NSX-T Data Center 應用裝置之間建立連線。

備註: 您必須在內部部署中已安裝 NSX Manager,並將其與 CSM 連線。

概觀

  • 將 Microsoft Azure 訂閱與內部部署 NSX-T Data Center 連線。
  • 為 VNet 設定必要的 CIDR 區塊以及 NSX Cloud 所需的子網路。
  • CSM 應用裝置上的時間與 Microsoft Azure 儲存體伺服器或 NTP 同步。

將 Microsoft Azure 訂閱與內部部署 NSX-T Data Center 連線

每個公有雲都提供與內部部署連線的選項。您可以選擇符合您需求的任何可用連線選項。如需詳細資料,請參閱《Microsoft Azure 參考》說明文件。
備註: 您必須透過 Microsoft Azure 檢閱並實作適用的安全考量事項和最佳做法,例如所有存取 Microsoft Azure 入口網站或 API 的特殊權限使用者帳戶都應啟用多重要素驗證 (MFA)。MFA 可確保僅可讓合法的使用者存取入口網站,並降低了即使在認證遭竊或遺漏時進行存取的機率。如需詳細資訊和建議,請參閱《Microsoft Azure 資訊安全性中心說明文件》。

設定 VNet

在 Microsoft Azure 中,建立可路由 CIDR 區塊,並設定所需子網路。

  • 一個建議範圍至少為 /28 的管理子網路,可處理:
    • 內部部署應用裝置的控制流量
    • 雲端提供者 API 端點的 API 流量
  • 一個建議範圍為 /24 的下行子網路,適用於工作負載虛擬機器。
  • 一或兩個建議範圍為 /24 的適用於 HA 的上行子網路,用於離開或進入 VNet 的南北向流量路由。

如需如何使用這些子網路的詳細資料,請參閱NSX Public Cloud Gateway:部署的架構和模式