كيفية تكوين هدف توجيه مركز WAN الظاهري ونهج التوجيه

ملاحظة

هدف توجيه المركز حاليا في معاينة عامة مسورة.

يتم توفير هذه المعاينة بدون اتفاقية مستوى الخدمة ولا يُنصح بها لأحمال عمل التشغيل. قد تكون بعض الميزات غير مدعومة أو ذات إمكانيات محدودة. ولمزيد من المعلومات، راجع ⁧⁩شروط الاستخدام التكميلية لمعاينات Microsoft Azure⁧⁩.

يتوفر فحص نسبة استخدام الشبكة بين المراكز عبر جدار حماية Azure أو NVA بين المراكز الظاهرية المنشورة في مناطق Azure المختلفة في مناطق Azure المحددة. يرجى التواصل مع previewinterhub@microsoft.com للحصول على مزيد من التفاصيل.

للحصول على حق الوصول إلى المعاينة، يرجى نشر أي مراكز وبوابات Virtual WAN (بوابات VPN من موقع إلى موقع وبوابات من نقطة إلى موقع وExpressRouteGateways) ثم التواصل previewinterhub@microsoft.com مع معرف شبكة WAN الظاهرية ومعرف الاشتراك ومنطقة Azure التي ترغب في تكوين هدف التوجيه فيها. توقع استجابة في غضون 48 ساعة عمل (من الاثنين إلى الجمعة) مع تأكيد تمكين الميزات. يرجى ملاحظة أن أي بوابات تم إنشاؤها بعد تمكين الميزة ستحتاج إلى ترقية من قبل فريق Virtual WAN.

الخلفية

يمكن للعملاء الذين يستخدمون مدير جدار حماية Azure لإعداد نهج لنسبة استخدام الشبكة العامة والخاصة الآن إعداد شبكاتهم بطريقة أبسط بكثير باستخدام هدف التوجيه ونهج التوجيه.

تسمح لك نهج هدف التوجيه والتوجيه بتحديد كيفية إعادة توجيه مركز Virtual WAN المرتبط بالإنترنت والخاص (من نقطة إلى موقع، ومن موقع إلى موقع، وExpressRoute، والأجهزة الظاهرية للشبكة داخل مركز شبكة WAN الظاهرية، وحركة مرور الشبكة الظاهرية). هناك نوعان من نهج التوجيه: حركة مرور الإنترنت ونهج توجيه نسبة استخدام الشبكة الخاصة. قد يكون لكل مركز Virtual WAN نهج توجيه حركة مرور إنترنت واحد على الأكثر ونهج توجيه نسبة استخدام الشبكة الخاص، لكل منها مورد Next Hop واحد.

بينما تتضمن نسبة استخدام الشبكة الخاصة بادئات عناوين الفرع والشبكة الظاهرية، فإن نهج التوجيه تعتبرها كيانا واحدا ضمن مفاهيم هدف التوجيه.

ملاحظة

يمكن فحص نسبة استخدام الشبكة بين المناطق بواسطة Azure Firewall أو NVA ل Virtual Hubs المنشورة في مناطق Azure المحددة. بالنسبة للمناطق المتوفرة، يرجى الاتصال ب previewinterhub@microsoft.com.

  • نهج توجيه حركة مرور الإنترنت: عند تكوين نهج توجيه حركة مرور الإنترنت على مركز شبكة WAN الظاهرية، سيقوم كل الفرع (VPN المستخدم (VPN من نقطة إلى موقع) وVPN من موقع إلى موقع وExpressRoute) واتصالات الشبكة الظاهرية إلى مركز WAN الظاهري بإعادة توجيه نسبة استخدام الشبكة المرتبطة بالإنترنت إلى مورد جدار حماية Azure أو موفر أمان جهة خارجية أو الجهاز الظاهري للشبكة المحدد كجزء من نهج التوجيه.

  • نهج توجيه نسبة استخدام الشبكة الخاصة: عند تكوين نهج توجيه نسبة استخدام الشبكة الخاصة على مركز Virtual WAN، ستتم إعادة توجيه كافة نسبة استخدام الشبكة الفرعية والشبكة الظاهرية داخل وخارج مركز شبكة الاتصال واسعة النطاق الظاهرية بما في ذلك نسبة استخدام الشبكة بين المراكز إلى مورد Next Hop Azure Firewall أو مورد الجهاز الظاهري للشبكة الذي تم تحديده في نهج توجيه نسبة استخدام الشبكة الخاصة.

    بمعنى آخر، عند تكوين نهج توجيه نسبة استخدام الشبكة الخاصة على Virtual WAN Hub، سيتم إرسال جميع الفروع إلى الفرع، والشبكة الفرعية إلى الظاهرية، وحركة المرور الظاهرية من شبكة إلى فرع، وحركة المرور بين المراكز عبر جدار حماية Azure أو جهاز ظاهري للشبكة تم نشره في Virtual WAN Hub.

الاعتبارات

  • لن تتمكن من تمكين نهج التوجيه في عمليات التوزيع الخاصة بك باستخدام جداول التوجيه المخصص الموجودة التي تم تكوينها أو إذا كانت هناك مسارات ثابتة تم تكوينها في جدول التوجيه الافتراضي.
  • حاليا، نهج توجيه نسبة استخدام الشبكة الخاصة غير مدعومة في المراكز ذات اتصالات ExpressRoute المشفرة (نفق VPN من موقع إلى موقع يعمل عبر اتصال ExpressRoute الخاص).
  • في المعاينة العامة المسورة لنهج توجيه Virtual WAN Hub، يتم فحص نسبة استخدام الشبكة بين المناطق فقط بواسطة جدار حماية Azure أو الأجهزة الظاهرية للشبكة المنشورة في مركز شبكة WAN الظاهرية لنسبة استخدام الشبكة بين مناطق Azure المحددة. لمزيد من المعلومات، تواصل مع previewinterhub@microsoft.com.
  • يجب تكوين نهج هدف التوجيه والتوجيه حاليا عبر رابط المدخل المخصص المتوفر في الخطوة 3 من المتطلبات الأساسية. أهداف التوجيه والسياسات غير مدعومة عبر Terraform وPowerShell وCLI.

المتطلبات الأساسية

  1. إنشاء شبكة WAN ظاهرية. تأكد من إنشاء مركزين ظاهريين على الأقل إذا كنت ترغب في فحص نسبة استخدام الشبكة بين المراكز. على سبيل المثال، يمكنك إنشاء شبكة WAN ظاهرية مع اثنين من المراكز الظاهرية في شرق الولايات المتحدة. لاحظ أنه إذا كنت ترغب فقط في فحص نسبة استخدام الشبكة من فرع إلى فرع، يمكنك نشر مركز WAN ظاهري واحد بدلا من مراكز متعددة.
  2. قم بتحويل Virtual WAN Hub إلى مركز شبكة WAN ظاهرية آمنة عن طريق نشر جدار حماية Azure في المراكز الظاهرية في المنطقة المختارة. لمزيد من المعلومات حول تحويل Virtual WAN Hub إلى مركز شبكة WAN ظاهرية آمنة، يرجى مراجعة كيفية تأمين Virtual WAN Hub.
  3. انشر أي VPN من موقع إلى موقع وVPN من نقطة إلى موقع وبوابات ExpressRoute التي ستستخدمها للاختبار. تواصل مع previewinterhub@microsoft.comمعرف مورد WAN الظاهريومنطقة مركز Azure الظاهري التي ترغب في تكوين نهج التوجيه فيها. لتحديد موقع Virtual WAN ID، افتح مدخل Microsoft Azure، وانتقل إلى مورد Virtual WAN وحدد الإعدادات > Properties > Resource ID. على سبيل المثال:
    /subscriptions/<subscriptionID>/resourceGroups/<resourceGroupName>/providers/Microsoft.Network/virtualWans/<virtualWANname>
    
  4. توقع استجابة في غضون 24-48 ساعة مع تأكيد تمكين الميزة.
  5. تأكد من أن المراكز الظاهرية لا تحتوي على أي جداول توجيه مخصصة أو أي مسارات قد تكون أضفتها إلى defaultRouteTable. لن تتمكن من تمكين نهج التوجيه في عمليات التوزيع الخاصة بك باستخدام جداول التوجيه المخصص الموجودة التي تم تكوينها أو إذا كانت هناك مسارات ثابتة تم تكوينها في جدول التوجيه الافتراضي.
  6. إذا كنت تستخدم جدار حماية Azure تم نشره في Virtual WAN Hub، فالرجاء الرجوع إلى تكوين نهج التوجيه (من خلال Azure Firewall Manager) لتكوين هدف التوجيه ونهج التوجيه. إذا كنت تستخدم جهازا ظاهريا للشبكة تم نشره في Virtual WAN Hub، فالرجاء الرجوع إلى تكوين نهج التوجيه (من خلال مدخل Virtual WAN) لتكوين هدف التوجيه ونهج التوجيه.

تكوين نهج التوجيه (من خلال Azure Firewall Manager)

  1. من المدخل المخصص رابط المقدم في رسالة التأكيد الإلكترونية من الخطوة 3 في قسم المتطلبات الأساسية ، انتقل إلى مركز WAN الظاهري الذي تريد تكوين نهج التوجيه عليه.

  2. ضمن Security، حدد Secured Virtual hub settings ثم Manage security provider and route settings for this Secured virtual hub in Azure Firewall ManagerScreenshot showing how to modify secured hub settings.

  3. حدد المركز الذي تريد تكوين نهج التوجيه عليه من القائمة.

  4. حدد Security configuration ضمن الإعدادات

  5. إذا كنت ترغب في تكوين نهج توجيه حركة مرور الإنترنت، فحدد جدار حماية Azure أو موفر أمان الإنترنت ذي الصلة من القائمة المنسدلة لحركة مرور الإنترنت. إذا لم يكن ذلك، فحدد بلا

  6. إذا كنت ترغب في تكوين نهج توجيه نسبة استخدام الشبكة الخاصة (لنسبة استخدام الشبكة الفرعية والشبكة الظاهرية) عبر جدار حماية Azure، فحدد Azure Firewall من القائمة المنسدلة لنسبة استخدام الشبكة الخاصة. إذا لم يكن الأمر كما هو، فحدد تجاوز جدار حماية Azure.

    Screenshot showing how to configure routing policies.

  7. إذا كنت تريد تكوين نهج توجيه نسبة استخدام الشبكة الخاصة ولديك فروع أو شبكات ظاهرية تعلن عن بادئات RFC1918 غير IANA، فحدد بادئات نسبة استخدام الشبكة الخاصة وحدد نطاقات بادئة RFC1918 غير IANA في مربع النص الذي يظهر. حدد ⁧⁩Done⁧⁩.

    Screenshot showing how to edit private traffic prefixes.

  8. حدد Inter-hub ليتم تمكينه. يضمن تمكين هذا الخيار تطبيق نهج التوجيه على هدف التوجيه الخاص بمركز شبكة WAN الظاهرية هذا.

  9. حدد ⁧⁩حفظ⁧⁩. ستستغرق هذه العملية حوالي 10 دقائق لإكمالها.

  10. كرر الخطوات من 2 إلى 8 لمراكز WAN الظاهرية الآمنة الأخرى التي تريد تكوين نهج التوجيه لها.

  11. في هذه المرحلة، أنت مستعد لإرسال حركة مرور الاختبار. يرجى التأكد من تكوين نهج جدار الحماية بشكل مناسب للسماح/رفض نسبة استخدام الشبكة استنادا إلى تكوينات الأمان المطلوبة.

تكوين نهج التوجيه (من خلال مدخل Virtual WAN)

ملاحظة

يتم سرد الجهاز الظاهري للشبكة الوحيد الذي تم نشره في مركز Virtual WAN المتوافق مع هدف التوجيه ونهج التوجيه في قسم الشركاء كاتصال ثنائي الدور وموفري حلول جدار الحماية من الجيل التالي.

  1. من رابط المدخل المخصص المتوفر في رسالة التأكيد الإلكترونية من الخطوة 3 في قسم المتطلبات الأساسية ، انتقل إلى مركز Virtual WAN الذي تريد تكوين نهج التوجيه عليه.

  2. ضمن التوجيه، حدد نهج التوجيه.

    Screenshot showing how to navigate to routing policies.

  3. إذا كنت ترغب في تكوين نهج توجيه نسبة استخدام الشبكة الخاصة (للفرع وحركة مرور الشبكة الظاهرية)، فحدد الجهاز الظاهري للشبكة ضمن نسبة استخدام الشبكة الخاصة وضمن مورد الوثب التالي حدد مورد الجهاز الظاهري للشبكة الذي ترغب في إرسال حركة المرور إليه.

    Screenshot showing how to configure NVA private routing policies.

  4. إذا كنت تريد تكوين نهج توجيه نسبة استخدام الشبكة الخاصة ولديك فروع أو شبكات ظاهرية باستخدام بادئات RFC1918 غير IANA، فحدد بادئات إضافية وحدد نطاقات بادئة RFC1918 غير IANA في مربع النص الذي يظهر. حدد ⁧⁩Done⁧⁩.

    Screenshot showing how to configure additional private prefixes for NVA routing policies.

  5. إذا كنت ترغب في تكوين نهج توجيه حركة مرور الإنترنت، ضمن حركة مرور الإنترنت حدد الجهاز الظاهري للشبكة وضمن مورد الوثب التالي حدد الجهاز الظاهري للشبكة الذي تريد إرسال نسبة استخدام الشبكة المرتبطة بالإنترنت إليه.

    Screenshot showing how to configure public routing policies for NVA.

  6. لتطبيق هدف التوجيه وتكوين نهج التوجيه، انقر فوق حفظ.

    Screenshot showing how to save routing policies configurations

  7. كرر ذلك لجميع المراكز التي ترغب في تكوين نهج التوجيه لها.

  8. في هذه المرحلة، أنت مستعد لإرسال حركة مرور الاختبار. يرجى التأكد من تكوين نهج جدار الحماية بشكل مناسب للسماح/رفض نسبة استخدام الشبكة استنادا إلى تكوينات الأمان المطلوبة.

أمثلة تكوين نهج التوجيه

يصف القسم التالي سيناريوهين شائعين لعملاء تطبيق نهج التوجيه على مراكز شبكة WAN الظاهرية الآمنة.

يتم تأمين جميع مراكز شبكة WAN الظاهرية (يتم نشرها باستخدام جدار حماية Azure أو NVA)

في هذا السيناريو، يتم نشر جميع مراكز WAN الظاهرية باستخدام جدار حماية Azure أو NVA فيها. في هذا السيناريو، يمكنك تكوين نهج توجيه حركة مرور الإنترنت أو نهج توجيه نسبة استخدام الشبكة الخاصة أو كليهما على كل مركز WAN ظاهري.

Screenshot showing architecture with two secured hubs.

ضع في اعتبارك التكوين التالي حيث يكون لدى Hub 1 و Hub 2 نهج توجيه لكل من نسبة استخدام الشبكة الخاصة والإنترنت.

تكوين المركز 1:

  • نهج نسبة استخدام الشبكة الخاص مع Next Hop Hub 1 Azure Firewall أو NVA
  • نهج نسبة استخدام الشبكة عبر الإنترنت باستخدام Next Hop Hub 1 Azure Firewall أو NVA

تكوين المركز 2:

  • نهج نسبة استخدام الشبكة الخاص مع Next Hop Hub 2 Azure Firewall أو NVA
  • نهج نسبة استخدام الشبكة عبر الإنترنت باستخدام Next Hop Hub 2 Azure Firewall أو NVA

فيما يلي تدفقات نسبة استخدام الشبكة التي تنتج عن مثل هذا التكوين.

ملاحظة

يجب أن تنتقل نسبة استخدام الشبكة عبر جدار حماية Azure المحلي لأن المسار الافتراضي (0.0.0.0/0) لا ينتشر عبر المراكز.

من لكي تتمكن من الشبكات الظاهرية Hub 1 فروع Hub 1 الشبكات الظاهرية Hub 2 فروع Hub 2 الإنترنت
الشبكات الظاهرية Hub 1 Hub 1 AzFW أو NVA Hub 1 AzFW أو NVA المركز 1 و2 AzFW أو NVA المركز 1 و2 AzFW أو NVA Hub 1 AzFW أو NVA
فروع Hub 1 Hub 1 AzFW أو NVA Hub 1 AzFW أو NVA المركز 1 و2 AzFW أو NVA المركز 1 و2 AzFW أو NVA Hub 1 AzFW أو NVA
الشبكات الظاهرية Hub 2 المركز 1 و2 AzFW أو NVA المركز 1 و2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA
فروع Hub 2 المركز 1 و2 AzFW أو NVA المركز 1 و2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA

مزيج من مراكز شبكة WAN الظاهرية الآمنة والمنتظمة

في هذا السيناريو، لا يتم نشر جميع مراكز WAN الظاهرية باستخدام جدار حماية Azure أو الأجهزة الظاهرية للشبكة فيها. في هذا السيناريو، يمكنك تكوين نهج توجيه حركة مرور الإنترنت، نهج توجيه نسبة استخدام الشبكة الخاصة على مراكز شبكة WAN الظاهرية الآمنة.

ضع في اعتبارك التكوين التالي حيث يتم نشر Hub 1 (Normal) و Hub 2 (Secured) في Virtual WAN. يحتوي Hub 2 على نهج توجيه لكل من نسبة استخدام الشبكة الخاصة والإنترنت.

تكوين المركز 1:

  • N/A (لا يمكن تكوين نهج التوجيه إذا لم يتم نشر المركز مع جدار حماية Azure أو NVA)

تكوين المركز 2:

  • نهج نسبة استخدام الشبكة الخاص مع Next Hop Hub 2 Azure Firewall أو NVA
  • نهج نسبة استخدام الشبكة عبر الإنترنت باستخدام Next Hop Hub 2 Azure Firewall أو NVA

Screenshot showing architecture with one secured hub one normal hub.

فيما يلي تدفقات نسبة استخدام الشبكة التي تنتج عن مثل هذا التكوين. لا يمكن للفروع والشبكات الظاهرية المتصلة ب Hub 1 الوصول إلى الإنترنت عبر جدار حماية Azure في الموزع لأن المسار الافتراضي (0.0.0.0/0) لا ينتشر عبر المراكز.

من لكي تتمكن من الشبكات الظاهرية Hub 1 فروع Hub 1 الشبكات الظاهرية Hub 2 فروع Hub 2 الإنترنت
الشبكات الظاهرية Hub 1 Direct Direct Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA -
فروع Hub 1 Direct Direct Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA -
الشبكات الظاهرية Hub 2 Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA
فروع Hub 2 Hub 2 AzFW أو NVA Hub 2 AzFW Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA Hub 2 AzFW أو NVA

استكشاف الأخطاء وإصلاحها

يصف القسم التالي المشكلات الشائعة التي تمت مواجهتها عند تكوين نهج التوجيه على Virtual WAN Hub. اقرأ الأقسام أدناه وإذا كانت المشكلة لا تزال غير محلولة، فتواصل مع للحصول على previewinterhub@microsoft.com الدعم. توقع استجابة في غضون 48 ساعة عمل (من الاثنين إلى الجمعة).

استكشاف مشكلات التكوين وإصلاحها

  • تأكد من حصولك على تأكيد من previewinterhub@microsoft.com أن الوصول إلى المعاينة العامة المسورة قد تم منحه لاشتراكك والمنطقة المختارة. لن تتمكن من تكوين نهج التوجيه دون منح حق الوصول إلى المعاينة.

  • بعد تمكين ميزة نهج التوجيه في النشر، تأكد من استخدام ارتباط المدخل المخصص المتوفر كجزء من البريد الإلكتروني للتأكيد فقط . لا تستخدم مكالمات PowerShell أو CLI أو REST API لإدارة عمليات نشر شبكة WAN الظاهرية. يتضمن ذلك إنشاء اتصالات جديدة ل Branch (VPN من موقع إلى موقع أو VPN من نقطة إلى موقع أو ExpressRoute).

    ملاحظة

    إذا كنت تستخدم Terraform، فإن نهج التوجيه غير مدعومة حاليا.

  • تأكد من أن المراكز الظاهرية لا تحتوي على أي جداول توجيه مخصصة أو أي مسارات ثابتة في defaultRouteTable. لن تتمكن من تحديد Enable interhub من Firewall Manager على Virtual WAN Hub إذا كانت هناك جداول توجيه مخصصة تم تكوينها أو إذا كانت هناك مسارات ثابتة في defaultRouteTable.

استكشاف أخطاء مسار البيانات وإصلاحها

  • حاليا، يتوفر استخدام Azure Firewall لفحص نسبة استخدام الشبكة بين المراكز لمراكز Virtual WAN التي يتم نشرها في نفس منطقة Azure. يتوفر الفحص بين المراكز لمراكز Virtual WAN الموجودة في مناطق Azure المختلفة على أساس محدود. للحصول على قائمة بالمناطق المتوفرة، يرجى إرسال بريد إلكتروني previewinterhub@mcirosoft.com.
  • حاليا، نهج توجيه نسبة استخدام الشبكة الخاصة غير مدعومة في المراكز ذات اتصالات ExpressRoute المشفرة (نفق VPN من موقع إلى موقع يعمل عبر اتصال ExpressRoute الخاص).
  • يمكنك التحقق من تطبيق نهج التوجيه بشكل صحيح عن طريق التحقق من المسارات الفعالة ل DefaultRouteTable. إذا تم تكوين نهج التوجيه الخاص، يجب أن تشاهد التوجيهات في DefaultRouteTable لبادئات نسبة استخدام الشبكة الخاصة مع جدار حماية Azure الوثب التالي. إذا تم تكوين نهج توجيه حركة مرور الإنترنت، يجب أن تشاهد مسارا افتراضيا (0.0.0.0/0) في DefaultRouteTable مع جدار حماية Azure الوثبة التالية.
  • إذا كانت هناك أي بوابات VPN من موقع إلى موقع أو بوابات VPN من نقطة إلى موقع تم إنشاؤها بعد تأكيد تمكين الميزة عند النشر الخاص بك، يتعين عليك التواصل مرة أخرى previewinterhub@microsoft.com لتمكين الميزة.
  • إذا كنت تستخدم نهج التوجيه الخاصة مع ExpressRoute، فالرجاء ملاحظة أنه لا يمكن لدائرة ExpressRoute الإعلان عن نطاقات العناوين الدقيقة لنطاقات عناوين RFC1918 (لا يمكنك الإعلان عن 10.0.0.0/8، 172.16.0.0/12، 192.168.0.0/16). يرجى التأكد من أنك تعلن عن شبكات فرعية أكثر تحديدا (ضمن نطاقات RFC1918) بدلا من الشبكات الفائقة المجمعة. بالإضافة إلى ذلك، إذا كانت دائرة ExpressRoute تعلن عن بادئة غير RFC1918 إلى Azure، فالرجاء التأكد من أن نطاقات العناوين التي تضعها في مربع النص بادئات نسبة استخدام الشبكة الخاصة أقل تحديدا من المسارات المعلن عنها من ExpressRoute. على سبيل المثال، إذا كانت دائرة ExpressRoute تعلن عن 40.0.0.0/24 من أماكن العمل، فضع نطاق /23 CIDR أو أكبر في مربع النص الخاص ببادئة نسبة استخدام الشبكة (على سبيل المثال: 40.0.0.0/23).

استكشاف أخطاء Azure Firewall وإصلاحها

  • إذا كنت تستخدم بادئات RFC1918 غير IANA في الفروع/الشبكات الظاهرية، فتأكد من تحديد هذه البادئات في مربع النص "البادئات الخاصة" في Firewall Manager.
  • إذا حددت عناوين غير RFC1918 كجزء من مربع النص الخاص ببادئات نسبة استخدام الشبكة في Firewall Manager، فقد تحتاج إلى تكوين نهج SNAT على جدار الحماية لتعطيل SNAT لنسبة استخدام الشبكة الخاصة غير RFC1918. لمزيد من المعلومات، راجع المستند التالي.
  • قم بتكوين سجلات جدار حماية Azure وعرضها للمساعدة في استكشاف أخطاء نسبة استخدام الشبكة وتحليلها. لمزيد من المعلومات حول كيفية إعداد المراقبة لجدار حماية Azure، راجع المستند التالي. يمكن العثور على نظرة عامة على الأنواع المختلفة من سجلات جدار الحماية هنا.
  • لمزيد من المعلومات حول Azure Firewall، راجع وثائق جدار حماية Azure.

الأسئلة المتداولة

كجزء من المعاينة العامة المسورة لنهج التوجيه، تتم إدارة توجيه مركز WAN الظاهري بالكامل بواسطة Firewall Manager. بالإضافة إلى ذلك، لا يتم دعم المعاينة المدارة لنهج التوجيه إلى جانب التوجيه المخصص. سيتم دعم التوجيه المخصص مع نهج التوجيه في وقت لاحق.

ومع ذلك، لا يزال بإمكانك عرض المسارات الفعالة ل DefaultRouteTable عن طريق الانتقال إلى علامة التبويب المسارات الفعالة .

إذا قمت بتكوين نهج توجيه نسبة استخدام الشبكة الخاصة على مركز Virtual WAN، فسيحتوي جدول التوجيه الفعال فقط على مسارات للشبكات الفائقة RFC1918 بالإضافة إلى أي بادئات عناوين إضافية تم تحديدها في مربع النص البادئات الإضافية لنسبة استخدام الشبكة الخاصة.

هل يمكنني تكوين نهج التوجيه لنسبة استخدام الشبكة الخاصة وأيضا إرسال نسبة استخدام الشبكة عبر الإنترنت (0.0.0.0/0) عبر جهاز ظاهري للشبكة في شبكة اتصال ظاهرية محورية؟

هذا السيناريو غير معتمد في المعاينة العامة المسورة. ومع ذلك، تواصل مع previewinterhub@microsoft.com للتعبير عن الاهتمام بتنفيذ هذا السيناريو.

هل ينتشر المسار الافتراضي (0.0.0.0/0) عبر المراكز؟

كلا. حاليا، ستدخل الفروع والشبكات الظاهرية إلى الإنترنت باستخدام جدار حماية Azure المنتشر داخل مركز Virtual WAN الذي تتصل به الفروع والشبكات الظاهرية. لا يمكنك تكوين اتصال للوصول إلى الإنترنت عبر جدار الحماية في مركز بعيد.

لماذا أرى بادئات RFC1918 المعلن عنها للأجهزة المحلية؟

عند تكوين نهج توجيه نسبة استخدام الشبكة الخاصة، ستعلن بوابات WAN الظاهرية تلقائيا عن المسارات الثابتة الموجودة في جدول التوجيه الافتراضي (بادئات RFC1918: 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16) بالإضافة إلى الفرع الصريح وبادئات الشبكة الظاهرية.

لماذا البوابات الخاصة بي (VPN من موقع إلى موقع، VPN من نقطة إلى موقع، ExpressRoute) في حالة فشل؟

هناك قيد حاليا حيث إذا تم تكوين نهج التوجيه الخاصة والإنترنت بشكل متزامن على نفس المركز، تنتقل البوابات إلى حالة فشل، ما يعني أن فروعك لا يمكنها الاتصال ب Azure. لمزيد من المعلومات حول متى سيتم رفع هذا القيد، يرجى الاتصال ب previewinterhub@microsoft.com.

الخطوات التالية

لمزيد من المعلومات حول توجيه المركز الظاهري، راجع حول توجيه المركز الظاهري. لمزيد من المعلومات حول Virtual WAN، راجع الأسئلة المتداولة.