Co je Azure Virtual WAN?What is Azure Virtual WAN?

Azure Virtual WAN je síťová služba, která přináší více funkcí směrování, zabezpečení a směrování, aby poskytovaly jediné provozní rozhraní.Azure Virtual WAN is a networking service that brings many networking, security, and routing functionalities together to provide a single operational interface. Mezi tyto funkce patří připojení větví (prostřednictvím automatizace připojení z virtuálních zařízení WAN, jako je SD-WAN nebo VPN CPE). připojení VPN typu Site-to-site, VPN vzdáleného uživatele (Point-to-site), konektivita privátního uživatele (ExpressRoute), připojení mezi cloudem (přenosné připojení k virtuálním sítím), připojení VPN ExpressRoute, směrování, Azure Firewall a šifrování pro privátní připojení.These functionalities include branch connectivity (via connectivity automation from Virtual WAN Partner devices such as SD-WAN or VPN CPE), Site-to-site VPN connectivity, remote user VPN (Point-to-site) connectivity, private (ExpressRoute) connectivity, intra-cloud connectivity (transitive connectivity for virtual networks), VPN ExpressRoute inter-connectivity, routing, Azure Firewall, and encryption for private connectivity. Nemusíte mít všechny tyto případy použití, abyste mohli začít používat virtuální síť WAN.You do not have to have all of these use cases to start using Virtual WAN. Můžete jednoduše začít jenom s jedním případem použití a pak upravit síť tak, jak se vyvíjí.You can simply get started with just one use case, and then adjust your network as it evolves.

Virtuální architektura sítě WAN je architektura rozbočovače a paprsku s integrovaným škálováním a výkonem pro větve (zařízení VPN/SD-WAN), uživatele (Azure VPN/OpenVPN/IKEv2), okruhy ExpressRoute a virtuální sítě.The Virtual WAN architecture is a hub and spoke architecture with scale and performance built in for branches (VPN/SD-WAN devices), users (Azure VPN/OpenVPN/IKEv2 clients), ExpressRoute circuits, and virtual networks. Umožňuje globální přenosovou architekturu sítě, ve které cloudová hostovaná síť "centrum" umožňuje přenosné připojení mezi koncovými body, které mohou být distribuovány napříč různými typy "paprsků".It enables global transit network architecture, where the cloud hosted network 'hub' enables transitive connectivity between endpoints that may be distributed across different types of 'spokes'.

Oblasti Azure slouží jako centra, ke kterým se můžete rozhodnout pro připojení.Azure regions serve as hubs that you can choose to connect to. Všechna centra jsou připojená v celé síti sítě WAN, která usnadňuje uživateli používání páteřní sítě Microsoftu pro připojení typu any-to-Any (jakékoli paprsky).All hubs are connected in full mesh in a Standard Virtual WAN making it easy for the user to use the Microsoft backbone for any-to-any (any spoke) connectivity. Pro připojení paprsků se zařízeními SD-WAN/VPN je uživatelé mohli ručně nastavit ve službě Azure Virtual WAN nebo použít řešení partner Virtual WAN CPE (SD-WAN/VPN) k nastavení připojení k Azure.For spoke connectivity with SD-WAN/VPN devices, users can either manually set it up in Azure Virtual WAN, or use the Virtual WAN CPE (SD-WAN/VPN) partner solution to set up connectivity to Azure. Máme seznam partnerů, kteří podporují automatizaci připojení (schopnost exportovat informace o zařízení do Azure, stáhnout konfiguraci Azure a vytvořit připojení) pomocí Azure Virtual WAN.We have a list of partners that support connectivity automation (ability to export the device info into Azure, download the Azure configuration and establish connectivity) with Azure Virtual WAN. Další informace najdete v článku věnovaném virtuálním partnerům a umístěním sítě WAN .For more information, see the Virtual WAN partners and locations article.

Diagram virtuální sítě WAN

Tento článek poskytuje rychlý přehled o připojení k síti v Azure Virtual WAN.This article provides a quick view into the network connectivity in Azure Virtual WAN. Virtual WAN nabízí následující výhody:Virtual WAN offers the following advantages:

  • Integrovaná řešení pro připojení v centru a paprskech: Automatizujte konfiguraci site-to-site a konektivitu mezi místními lokalitami a rozbočovačem Azure.Integrated connectivity solutions in hub and spoke: Automate site-to-site configuration and connectivity between on-premises sites and an Azure hub.
  • Automatizované vytvoření a konfigurace koncových sítí: Připojte bez starostí své virtuální sítě a úlohy k rozbočovači Azure.Automated spoke setup and configuration: Connect your virtual networks and workloads to the Azure hub seamlessly.
  • Intuitivní řešení potíží: V rámci Azure se můžete podívat na koncový tok a pak tyto informace použít k provedení požadovaných akcí.Intuitive troubleshooting: You can see the end-to-end flow within Azure, and then use this information to take required actions.

Virtuální sítě WAN úrovně Basic a StandardBasic and Standard virtual WANs

Existují dva typy virtuálních sítí WAN: Basic a Standard.There are two types of virtual WANs: Basic and Standard. V následující tabulce jsou uvedeny dostupné konfigurace pro každý typ.The following table shows the available configurations for each type.

Typ virtuální sítě WANVirtual WAN type Typ centraHub type Dostupné konfiguraceAvailable configurations
BasicBasic BasicBasic Jenom síť Site-to-Site VPNSite-to-site VPN only
StandardStandard StandardStandard ExpressRouteExpressRoute
SÍŤ VPN uživatele (P2S)User VPN (P2S)
SÍŤ VPN (site-to-site)VPN (site-to-site)
Přenos mezi rozbočovači a propojení VNet-to-VNet přes virtuální rozbočovačInter-hub and VNet-to-VNet transiting through the virtual hub

Poznámka

Můžete upgradovat z úrovně Basic na standard, ale nepůjde se vrátit zpět na základní verzi.You can upgrade from Basic to Standard, but cannot revert from Standard back to Basic.

Postup upgradu virtuální sítě WAN najdete v tématu upgrade virtuální sítě WAN z úrovně Basic na standard.For steps to upgrade a virtual WAN, see Upgrade a virtual WAN from Basic to Standard.

ArchitekturaArchitecture

Informace o architektuře Virtual WAN a o tom, jak migrovat na virtuální síť WAN, najdete v následujících článcích:For information about Virtual WAN architecture and how to migrate to Virtual WAN, see the following articles:

Prostředky pro Virtual WANVirtual WAN resources

Pro konfiguraci virtuální sítě WAN mezi koncovými body vytvořte následující prostředky:To configure an end-to-end virtual WAN, you create the following resources:

  • virtualWAN: Prostředek virtualWAN představuje virtuální překrytí vaší sítě Azure a jde o kolekci několika prostředků.virtualWAN: The virtualWAN resource represents a virtual overlay of your Azure network and is a collection of multiple resources. Obsahuje odkazy na všechny vaše virtuální rozbočovače, které chcete mít v rámci virtuální sítě WAN.It contains links to all your virtual hubs that you would like to have within the virtual WAN. Prostředky Virtual WAN jsou navzájem izolované a nemohou obsahovat společný rozbočovač.Virtual WAN resources are isolated from each other and cannot contain a common hub. Virtuální rozbočovače na virtuální síti WAN mezi sebou vzájemně nekomunikují.Virtual hubs across Virtual WAN do not communicate with each other.

  • Rozbočovač: Virtuální rozbočovač je virtuální síť spravovaná Microsoftem.Hub: A virtual hub is a Microsoft-managed virtual network. Centrum obsahuje různé koncové body služby, aby bylo možné připojení povolit.The hub contains various service endpoints to enable connectivity. Z vaší místní sítě (vpnsite) se můžete připojit k VPN Gateway uvnitř virtuálního rozbočovače, připojit ExpressRoute okruhy k virtuálnímu rozbočovači nebo připojit mobilní uživatele k bráně Point-to-site ve virtuálním centru.From your on-premises network (vpnsite), you can connect to a VPN Gateway inside the virtual hub, connect ExpressRoute circuits to a virtual hub, or even connect mobile users to a Point-to-site gateway in the virtual hub. Rozbočovač je základem vaší sítě v oblasti.The hub is the core of your network in a region. V každé oblasti Azure může existovat jen jeden rozbočovač.There can only be one hub per Azure region.

    Brána rozbočovače není totéž, co brána virtuální sítě, kterou používáte pro ExpressRoute a VPN Gateway.A hub gateway is not the same as a virtual network gateway that you use for ExpressRoute and VPN Gateway. Například při použití virtuální sítě WAN nevytvoříte připojení typu Site-to-Site z místní lokality přímo k vaší virtuální síti.For example, when using Virtual WAN, you don't create a site-to-site connection from your on-premises site directly to your VNet. Místo toho vytvoříte připojení typu Site-to-site k centru.Instead, you create a site-to-site connection to the hub. Provoz vždy prochází přes bránu rozbočovače.The traffic always goes through the hub gateway. To znamená, že virtuální sítě nepotřebují své vlastní brány virtuální sítě.This means that your VNets do not need their own virtual network gateway. Virtual WAN umožňuje vašim virtuálním sítím využívat výhod snadného škálování prostřednictvím virtuálního rozbočovače a jeho brány.Virtual WAN lets your VNets take advantage of scaling easily through the virtual hub and the virtual hub gateway.

  • Připojení virtuální sítě k rozbočovači: Prostředek připojení virtuální sítě k rozbočovači se používá k bezproblémovému propojení rozbočovače a virtuální sítě.Hub virtual network connection: The Hub virtual network connection resource is used to connect the hub seamlessly to your virtual network.

  • Připojení k rozbočovači: Rozbočovače jsou všechny vzájemně propojené ve virtuální síti WAN.Hub-to-Hub connection: Hubs are all connected to each other in a virtual WAN. To znamená, že větev, uživatel nebo virtuální síť, která je připojená k místnímu rozbočovači, může komunikovat s jinou větví nebo virtuální sítí pomocí úplné architektury sítě připojených Center.This implies that a branch, user, or VNet connected to a local hub can communicate with another branch or VNet using the full mesh architecture of the connected hubs. Virtuální sítě se taky můžete připojit v rámci centra, které se přenáší přes virtuální rozbočovač, a také virtuální sítě napříč centrem pomocí architektury připojeného k rozbočovači.You can also connect VNets within a hub transiting through the virtual hub, as well as VNets across hub, using the hub-to-hub connected framework.

  • Směrovací tabulka rozbočovače: Můžete vytvořit trasu virtuálního rozbočovače a použít ji ve směrovací tabulce virtuálního rozbočovače.Hub route table: You can create a virtual hub route and apply the route to the virtual hub route table. V uvedené tabulce můžete použít více tras.You can apply multiple routes to the virtual hub route table.

Další prostředky virtuální sítě WANAdditional Virtual WAN resources

  • Lokalita: Tento prostředek se používá jenom pro připojení Site-to-site.Site: This resource is used for site-to-site connections only. Prostředek sítě je vpnsite.The site resource is vpnsite. Představuje vaše místní zařízení VPN a jeho nastavení.It represents your on-premises VPN device and its settings. Pokud využíváte služeb partnera pro Virtual WAN, máte integrované řešení, které automaticky exportuje tyto informace do Azure.By working with a Virtual WAN partner, you have a built-in solution to automatically export this information to Azure.

Typy připojeníTypes of connectivity

Virtuální síť WAN umožňuje následující typy připojení: Site-to-Site VPN, User VPN (Point-to-site) a ExpressRoute.Virtual WAN allows the following types of connectivity: Site-to-Site VPN, User VPN (Point-to-Site), and ExpressRoute.

Připojení VPN typu site-to-siteSite-to-site VPN connections

K prostředkům v Azure se můžete připojit přes připojení typu Site-to-site IPsec/IKE (IKEv2).You can connect to your resources in Azure over a Site-to-site IPsec/IKE (IKEv2) connection. Další informace najdete v tématu vytvoření připojení typu Site-to-site pomocí virtuální sítě WAN.For more information, see Create a site-to-site connection using Virtual WAN.

Tento typ připojení vyžaduje zařízení VPN nebo virtuální partnerská zařízení WAN.This type of connection requires a VPN device or a Virtual WAN Partner device. Virtuální partneři sítě WAN poskytují automatizaci pro připojení, což je schopnost exportovat informace o zařízení do Azure, stáhnout konfiguraci Azure a navázat připojení ke službě Azure Virtual WAN hub.Virtual WAN partners provide automation for connectivity, which is the ability to export the device info into Azure, download the Azure configuration, and establish connectivity to the Azure Virtual WAN hub. Seznam dostupných partnerů a umístění najdete v článku věnovaném virtuálním partnerům a umístěním sítě WAN .For a list of the available partners and locations, see the Virtual WAN partners and locations article. Pokud poskytovatel zařízení VPN/SD-WAN není uvedený na zmíněném odkazu, můžete jednoduše použít podrobné pokyny vytvoření připojení typu Site-to-site pomocí virtuální sítě WAN pro nastavení připojení.If your VPN/SD-WAN device provider is not listed in the mentioned link, then you can simply use the step-by-step instruction Create a site-to-site connection using Virtual WAN to set up the connection.

Připojení uživatele VPN (Point-to-site)User VPN (point-to-site) connections

K prostředkům v Azure se můžete připojit přes připojení IPsec/IKE (IKEv2) nebo OpenVPN.You can connect to your resources in Azure over an IPsec/IKE (IKEv2) or OpenVPN connection. Tento typ připojení vyžaduje, aby byl na klientském počítači nakonfigurovaný klient VPN.This type of connection requires a VPN client to be configured on the client computer. Další informace najdete v tématu vytvoření připojení typu Point-to-site.For more information, see Create a point-to-site connection.

Připojení ExpressRouteExpressRoute connections

ExpressRoute umožňuje připojit místní síť k Azure prostřednictvím privátního připojení.ExpressRoute lets you connect on-premises network to Azure over a private connection. Pokud chcete vytvořit připojení, přečtěte si téma vytvoření připojení ExpressRoute pomocí virtuální sítě WAN.To create the connection, see Create an ExpressRoute connection using Virtual WAN.

Připojení z centra na virtuální síťHub-to-VNet connections

Virtuální síť Azure se dá připojit k virtuálnímu rozbočovači.You can connect an Azure virtual network to a virtual hub. Další informace najdete v tématu připojení virtuální sítě k rozbočovači.For more information, see Connect your VNet to a hub.

Přenosové připojeníTransit connectivity

Tranzitní připojení mezi virtuální sítěTransit connectivity between VNets

Virtuální síť WAN umožňuje přenosové připojení mezi virtuální sítě.Virtual WAN allows transit connectivity between VNets. Virtuální sítě se připojit k virtuálnímu rozbočovači prostřednictvím připojení k virtuální síti.VNets connect to a virtual hub via a virtual network connection. Přenosová konektivita mezi virtuální sítě ve standardní virtuální síti WAN je povolená v důsledku přítomnosti směrovače v každém virtuálním rozbočovači.Transit connectivity between the VNets in Standard Virtual WAN is enabled due to the presence of a router in every virtual hub. Tento směrovač je vytvořen při prvním vytvoření virtuálního rozbočovače.This router is instantiated when the virtual hub is first created.

Směrovač může mít čtyři stavy směrování: zřizování, zřizování, neúspěšné nebo žádné.The router can have four routing statuses: Provisioned, Provisioning, Failed, or None. Stav směrování je umístěný v Azure Portal tak, že přejdete na stránku virtuálního centra.The Routing status is located in the Azure portal by navigating to the Virtual Hub page.

  • Stav žádný označuje, že virtuální rozbočovač nezřídil směrovač.A None status indicates that the Virtual hub did not provision the router. K tomu může dojít, pokud je virtuální síť WAN typu Basic nebo pokud byl virtuální rozbočovač nasazen před zpřístupněním služby.This can happen if the Virtual WAN is of type Basic, or if the virtual hub was deployed prior to the service being made available.
  • Stav selhání indikuje selhání při vytváření instance.A Failed status indicates failure during instantiation. Chcete-li vytvořit instanci nebo resetovat směrovač, můžete najít možnost resetovat směrovač tak, že přejdete na stránku Přehled virtuálního centra v Azure Portal.In order to instantiate or reset the router, you can locate the Reset Router option by navigating to the virtual hub Overview page in the Azure portal.

Každý směrovač virtuálního rozbočovače podporuje agregovanou propustnost až do 50 GB/s.Every virtual hub router supports an aggregate throughput up to 50 Gbps. Připojení mezi virtuálními síťovými připojeními předpokládá celkem 2000 úloh virtuálních počítačů v rámci všech virtuální sítě připojených k jednomu virtuálnímu rozbočovači.Connectivity between the virtual network connections assumes a total of 2000 VM workload across all VNets connected to a single virtual Hub.

Tranzitní připojení mezi VPN a ExpressRouteTransit connectivity between VPN and ExpressRoute

Virtuální síť WAN umožňuje přenosové připojení mezi VPN a ExpressRoute.Virtual WAN allows transit connectivity between VPN and ExpressRoute. To znamená, že weby připojené k síti VPN nebo vzdálení uživatelé můžou komunikovat s ExpressRoute lokalitami.This implies that VPN-connected sites or remote users can communicate with ExpressRoute-connected sites. Implicitně se předpokládá, že příznak větvení na větev je povolený a že je v připojeních VPN a ExpressRoute podporovaná podpora protokolu BGP.There is also an implicit assumption that the Branch-to-branch flag is enabled and BGP is supported in VPN and ExpressRoute connections. Tento příznak může být umístěný v nastavení Azure Virtual WAN v Azure Portal.This flag can be located in the Azure Virtual WAN settings in Azure portal. Veškerou správu tras poskytuje směrovač virtuálního rozbočovače, který taky umožňuje přenosové připojení mezi virtuálními sítěmi.All route management is provided by the virtual hub router, which also enables transit connectivity between virtual networks.

Vlastní směrováníCustom Routing

Virtual WAN nabízí pokročilá vylepšení směrování.Virtual WAN provides advanced routing enhancements. Možnost nastavení vlastních směrovacích tabulek, optimalizaci směrování virtuální sítě pomocí přiřazování a šíření tras, logických skupin směrování tabulek s popisky a zjednodušením scénářů směrování síťových virtuálních zařízení (síťové virtuální zařízení) nebo sdílených služeb.Ability to set up custom route tables, optimize virtual network routing with route association and propagation, logically group route tables with labels and simplify numerous network virtual appliance (NVA) or shared services routing scenarios.

Globální partnerský vztah virtuální sítěGlobal VNet peering

Globální VNet peering poskytuje mechanismus pro propojení dvou virtuální sítě v různých oblastech.Global VNet Peering provides a mechanism to connect two VNets in different regions. Virtuální síťová připojení ve virtuální síti WAN připojují virtuální sítě k virtuálním rozbočovačům.In Virtual WAN, virtual network connections connect VNets to virtual hubs. Uživatel nemusí explicitně nastavovat globální partnerský vztah virtuální sítě.The user does not need to set up global VNet peering explicitly. Virtuální sítě připojené k virtuálnímu rozbočovači ve stejné oblasti účtují poplatky za partnerské vztahy virtuální sítě.VNets connected to virtual hub in same region incur VNet peering charges. Virtuální sítě připojené k virtuálnímu rozbočovači v jiné oblasti účtují globální poplatky VNet peering.VNets connected to virtual hub in a different region incur Global VNet peering charges.

Šifrování provozu ExpressRouteExpressRoute traffic encryption

Azure Virtual WAN poskytuje možnost šifrovat ExpressRoute provoz.Azure Virtual WAN provides ability to encrypt your ExpressRoute traffic. Technika poskytuje zašifrovaný přenos mezi místními sítěmi a virtuálními sítěmi Azure přes ExpressRoute, a to bez toho, aby prochází veřejným internetem nebo pomocí veřejných IP adres.The technique provides an encrypted transit between the on-premises networks and Azure virtual networks over ExpressRoute, without going over the public internet or using public IP addresses. Další informace najdete v tématu protokol IPSec přes ExpressRoute pro virtuální síť WAN.For more information, see IPsec over ExpressRoute for Virtual WAN.

PolohyLocations

Informace o umístění naleznete v článku virtuální partneři a umístění sítě WAN .For location information, see the Virtual WAN partners and locations article.

Směrovací tabulky pro virtuální sítě WAN úrovně Basic a StandardRoute tables for Basic and Standard virtual WANs

Směrovací tabulky teď mají funkce pro přidružení a šíření.Route tables now have features for association and propagation. Již existující směrovací tabulka je směrovací tabulka, která nemá tyto funkce.A pre-existing route table is a route table that does not have these features. Pokud máte již existující trasy ve směrování centra a chcete používat nové funkce, vezměte v úvahu následující skutečnosti:If you have pre-existing routes in hub routing and would like to use the new capabilities, consider the following:

  • Standardní virtuální zákazníci sítě WAN s již existujícími trasami ve virtuálním centru: Pokud máte již existující trasy v části směrování pro centrum v Azure Portal, budete je muset nejdřív odstranit a pak se pokusit vytvořit nové směrovací tabulky (k dispozici v části směrovací tabulky pro centrum v Azure Portal).Standard Virtual WAN Customers with pre-existing routes in virtual hub: If you have pre-existing routes in Routing section for the hub in the Azure portal, you will need to first delete them and then attempt creating new route tables (available in the Route Tables section for the hub in Azure portal). Důrazně doporučujeme udělat krok odstranění pro všechna centra ve virtuální síti WAN.It is highly encouraged to do the delete step for all hubs in a Virtual WAN.

  • Základní virtuální zákazníci sítě WAN s již existujícími trasami ve virtuálním centru: Pokud máte již existující trasy v části směrování pro centrum v Azure Portal, budete je muset nejdřív odstranit a pak upgradovat základní virtuální síť WAN na standardní virtuální síť WAN.Basic Virtual WAN Customers with pre-existing routes in virtual hub: If you have pre-existing routes in Routing section for the hub in the Azure portal, you will need to first delete them, then upgrade your Basic Virtual WAN to Standard Virtual WAN. Viz upgrade virtuální sítě WAN z úrovně Basic na standard.See Upgrade a virtual WAN from Basic to Standard. Důrazně doporučujeme udělat krok odstranění pro všechna centra ve virtuální síti WAN.It is highly encouraged to do the delete step for all hubs in a Virtual WAN.

Časté otázkyFAQ

Je Azure Virtual WAN v GA?Is Azure Virtual WAN in GA?

Ano, Azure Virtual WAN je všeobecně dostupná (GA).Yes, Azure Virtual WAN is Generally Available (GA). Virtuální síť WAN se ale skládá z několika funkcí a scénářů.However, Virtual WAN consists of several features and scenarios. Ve virtuální síti WAN existují funkce nebo scénáře, kde Microsoft používá značku Preview.There are feature or scenarios within Virtual WAN where Microsoft applies the Preview tag. V těchto případech je konkrétní funkce nebo samotný scénář ve verzi Preview.In those cases, the specific feature, or the scenario itself, is in Preview. Pokud nepoužíváte určitou funkci verze Preview, použije se běžná podpora GA.If you do not use a specific preview feature, regular GA support applies. Další informace o podpoře verze Preview najdete v tématu Další informace o použití Microsoft Azureverzích Preview.For more information about Preview support, see Supplemental Terms of Use for Microsoft Azure Previews.

Musí mít uživatel k používání Azure Virtual WAN rozbočovač a paprsek se zařízeními SD-WAN/VPN?Does the user need to have hub and spoke with SD-WAN/VPN devices to use Azure Virtual WAN?

Služba Virtual WAN poskytuje mnoho funkcí integrovaných v jednom podokně, jako je například připojení Site-to-Site VPN, User/P2S Connectivity, ExpressRoute konektivita, Virtual Network připojení, VPN ExpressRoute vzájemné propojení, přenosné připojení typu VNet-to-VNet, centralizované směrování, Azure Firewall Správce brány firewall, monitorování, šifrování ExpressRoute a mnoho dalších možností.Virtual WAN provides many functionalities built into a single pane of glass such as Site/Site-to-site VPN connectivity, User/P2S connectivity, ExpressRoute connectivity, Virtual Network connectivity, VPN ExpressRoute Interconnectivity, VNet-to-VNet transitive connectivity, Centralized Routing, Azure Firewall and Firewall Manager security, Monitoring, ExpressRoute Encryption, and many other capabilities. Nemusíte mít všechny tyto případy použití, abyste mohli začít používat virtuální síť WAN.You do not have to have all of these use-cases to start using Virtual WAN. Můžete začít jenom s jedním případem použití.You can get started with just one use case.

Virtuální architektura sítě WAN je architektura rozbočovače a paprsku s integrovaným škálováním a výkonem v umístění, kde se větví (zařízení VPN/SD-WAN), uživatelé (klienti Azure VPN, openVPN nebo IKEv2), ExpressRoute okruhy, virtuální sítě slouží jako paprsky k virtuálním rozbočovačům.The Virtual WAN architecture is a hub and spoke architecture with scale and performance built in where branches (VPN/SD-WAN devices), users (Azure VPN Clients, openVPN, or IKEv2 Clients), ExpressRoute circuits, Virtual Networks serve as spokes to virtual hub(s). Všechna centra jsou připojená v celé síti sítě WAN, která usnadňuje uživateli používání páteřní sítě Microsoftu pro připojení typu any-to-Any (jakékoli paprsky).All hubs are connected in full mesh in a Standard Virtual WAN making it easy for the user to use the Microsoft backbone for any-to-any (any spoke) connectivity. Pro centrum a paprsky se zařízeními SD-WAN/VPN je uživatelé mohli ručně nastavit na portálu Azure Virtual WAN nebo použít virtuální síť WAN partner (SD-WAN/VPN) pro nastavení připojení k Azure.For hub and spoke with SD-WAN/VPN devices, users can either manually set it up in the Azure Virtual WAN portal or use the Virtual WAN Partner CPE (SD-WAN/VPN) to set up connectivity to Azure.

Virtuální partneři sítě WAN poskytují automatizaci pro připojení, což je schopnost exportovat informace o zařízení do Azure, stáhnout konfiguraci Azure a navázat připojení ke službě Azure Virtual WAN hub.Virtual WAN partners provide automation for connectivity, which is the ability to export the device info into Azure, download the Azure configuration and establish connectivity to the Azure Virtual WAN hub. Pro připojení VPN typu Point-to-site/User podporujeme klienta Azure VPN, OpenVPN nebo IKEv2.For Point-to-site/User VPN connectivity, we support Azure VPN client, OpenVPN, or IKEv2 client.

Můžete zakázat plně protažené rozbočovače ve virtuální síti WAN?Can you disable fully meshed hubs in a Virtual WAN?

Virtuální síť WAN nabízí dva typy: Basic a Standard.Virtual WAN comes in two flavors: Basic and Standard. V nástroji Basic Virtual WAN se rozbočovače neukládají do sítě.In Basic Virtual WAN, hubs are not meshed. Ve standardní virtuální síti WAN jsou rozbočovače při prvním nastavení sítě WAN a automaticky připojené k síti.In a Standard Virtual WAN, hubs are meshed and automatically connected when the virtual WAN is first set up. Uživatel nemusí provádět žádnou konkrétní hodnotu.The user does not need to do anything specific. Uživatel také nemusí zakázat ani povolit funkci pro získání rozbočovačů s mřížkou.The user also does not have to disable or enable the functionality to obtain meshed hubs. Virtual WAN poskytuje mnoho možností směrování pro řízení provozu mezi všemi paprsky (virtuálními sítěmi, VPN nebo ExpressRoute).Virtual WAN provides you many routing options to steer traffic between any spoke (VNet, VPN, or ExpressRoute). Poskytuje snadné prostředí s kompletními oky a také flexibilitu směrování provozu podle vašich potřeb.It provides the ease of fully meshed hubs, and also the flexibility of routing traffic per your needs.

Jak se ve virtuální síti WAN zpracovávají Zóny dostupnosti a odolnost proti chybám?How are Availability Zones and resiliency handled in Virtual WAN?

Virtuální síť WAN je kolekce rozbočovačů a služeb zpřístupněných v rámci centra.Virtual WAN is a collection of hubs and services made available inside the hub. Uživatel může mít tolik virtuálních sítí WAN na základě jejich potřeby.The user can have as many Virtual WAN per their need. Ve virtuálním rozbočovači WAN existuje několik služeb, jako je VPN, ExpressRoute atd. Každá z těchto služeb (kromě Azure Firewall) je nasazena v Zóny dostupnosti oblasti, to znamená, že oblast podporuje Zóny dostupnosti.In a Virtual WAN hub, there are multiple services like VPN, ExpressRoute etc. Each of these services (except the Azure Firewall) is deployed in an Availability Zones region, that is if the region supports Availability Zones. Pokud se oblast po počátečním nasazení v centru změní na zónu dostupnosti, může uživatel znovu vytvořit brány, které aktivují nasazení zóny dostupnosti.If a region becomes an Availability Zone after the initial deployment in the hub, the user can recreate the gateways, which will trigger an Availability Zone deployment. Všechny brány se zřídí v rozbočovači jako aktivní – aktivní, což znamená, že v rámci centra je vestavěná odolnost.All gateways are provisioned in a hub as active-active, implying there is resiliency built in within a hub. Uživatelé se můžou připojit k několika rozbočovačům, pokud chtějí mít odolnost napříč oblastmi.Users can connect to multiple hubs if they want resiliency across regions.

I když je koncept virtuální sítě WAN globální, skutečný prostředek virtuální sítě WAN je Správce prostředků a nasazený v regionu.While the concept of Virtual WAN is global, the actual Virtual WAN resource is Resource Manager-based and deployed regionally. Pokud by tato virtuální oblast sítě WAN mohla mít problém, všechna centra v této virtuální síti WAN budou dál fungovat, jak je, ale uživatel nebude moct vytvářet nová centra, dokud nebude dostupná tato oblast virtuální sítě WAN.If the virtual WAN region itself were to have an issue, all hubs in that virtual WAN will continue to function as is, but the user will not be able to create new hubs until the virtual WAN region is available.

Jaký klient podporuje službu Azure Virtual WAN User VPN (Point-to-site)?What client does the Azure Virtual WAN User VPN (Point-to-site) support?

Virtual WAN podporuje klienta VPN Azure, klienta OpenVPN nebo jakéhokoli klienta IKEv2.Virtual WAN supports Azure VPN client, OpenVPN Client, or any IKEv2 client. Ověřování Azure AD je podporované klientem Azure VPN. vyžaduje se minimálně operační systém Windows 10 Client verze 17763,0 nebo vyšší.Azure AD authentication is supported with Azure VPN Client.A minimum of Windows 10 client OS version 17763.0 or higher is required. OpenVPN klienti můžou podporovat ověřování založené na certifikátech.OpenVPN client(s) can support certificate-based authentication. Když je na bráně vybraná možnost ověřování na základě certifikátu, zobrazí se soubor. ovpn *, který se stáhne do vašeho zařízení.Once cert-based auth is selected on the gateway, you will see the.ovpn* file to download to your device. IKEv2 podporuje ověřování certifikátem a protokolem RADIUS.IKEv2 supports both certificate and RADIUS authentication.

Pro uživatele VPN (Point-to-site) – proč je fond klientů P2S rozdělen do dvou tras?For User VPN (Point-to-site)- Why is the P2S client pool split into two routes?

Každá brána má dvě instance, k rozdělení dojde, aby každá instance brány mohla nezávisle přidělit klientské IP adresy pro připojené klienty a provoz z virtuální sítě se směruje zpátky na správnou instanci brány, aby nedošlo k přesměrování instancí mezi branami.Each gateway has two instances, the split happens so that each gateway instance can independently allocate client IPs for connected clients and traffic from the virtual network is routed back to the correct gateway instance to avoid inter-gateway instance hop.

Návody přidat servery DNS pro klienty P2S?How do I add DNS servers for P2S clients?

Existují dvě možnosti, jak přidat servery DNS pro klienty P2S.There are two options to add DNS servers for the P2S clients. První způsob je preferovaný, protože přidá vlastní servery DNS do brány místo klienta.The first method is preferred as it adds the custom DNS servers to the gateway instead of the client.

  1. K přidání vlastních serverů DNS použijte následující skript prostředí PowerShell.Use the following PowerShell script to add the custom DNS servers. Nahraďte hodnoty pro vaše prostředí.Replace the values for your environment.

    // Define variables
    $rgName = "testRG1"
    $virtualHubName = "virtualHub1"
    $P2SvpnGatewayName = "testP2SVpnGateway1"
    $vpnClientAddressSpaces = 
    $vpnServerConfiguration1Name = "vpnServerConfig1"
    $vpnClientAddressSpaces = New-Object string[] 2
    $vpnClientAddressSpaces[0] = "192.168.2.0/24"
    $vpnClientAddressSpaces[1] = "192.168.3.0/24"
    $customDnsServers = New-Object string[] 2
    $customDnsServers[0] = "7.7.7.7"
    $customDnsServers[1] = "8.8.8.8"
    $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName
    $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway
    createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway
    $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName
    $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName  -CustomDnsServer $customDnsServers 
    
    // Re-generate Vpn profile either from PS/Portal for Vpn clients to have the specified dns servers
    
  2. Nebo pokud používáte klienta Azure VPN pro Windows 10, můžete změnit stažený soubor XML profilu a přidat <dnsservers> <dnsserver> </dnsserver> </dnsservers> značky před jeho importem.Or, if you are using the Azure VPN Client for Windows 10, you can modify the downloaded profile XML file and add the <dnsservers><dnsserver> </dnsserver></dnsservers> tags before importing it.

       <azvpnprofile>
       <clientconfig>
    
           <dnsservers>
               <dnsserver>x.x.x.x</dnsserver>
               <dnsserver>y.y.y.y</dnsserver>
           </dnsservers>
    
       </clientconfig>
       </azvpnprofile>
    

Pro uživatele VPN (Point-to-site) – kolik klientů se podporuje?For User VPN (Point-to-site)- how many clients are supported?

Každá Brána VPN P2S pro uživatele má dvě instance.Each User VPN P2S gateway has two instances. Každá instance podporuje při změně jednotky škálování až určitý počet připojení.Each instance supports up to a certain number of connections as the scale unit changes. Škálování jednotka 1-3 podporuje připojení 500, škálování jednotka 4-6 podporuje 1000 připojení, jednotka škálování 7-12 podporuje 5000 připojení a škálování jednotky 13-18 podporuje až 10 000 připojení.Scale unit 1-3 supports 500 connections, scale unit 4-6 supports 1000 connections, scale unit 7-12 supports 5000 connections, and scale unit 13-18 supports up to 10,000 connections.

Řekněme například, že uživatel zvolí 1 jednotku škálování.For example, let's say the user chooses 1 scale unit. Každá jednotka škálování by znamenala, že je nasazená brána aktivní-aktivní a každá z instancí (v tomto případě 2) by podporovala až 500 připojení.Each scale unit would imply an active-active gateway deployed and each of the instances (in this case 2) would support up to 500 connections. Vzhledem k tomu, že můžete získat připojení 500 × 2 na bránu, neznamená to, že pro tuto jednotku škálování naplánujete 1000 místo 500.Since you can get 500 connections * 2 per gateway, it does not mean that you plan for 1000 instead of the 500 for this scale unit. V případě, že se překročí doporučený počet připojení, může být nutné obsluhovat instance, aby připojení k nadbytečnému 500 mohlo být přerušeno.Instances may need to be serviced during which connectivity for the extra 500 may be interrupted if you surpass the recommended connection count. Nezapomeňte také naplánovat prostoje v případě, že se rozhodnete škálovat nebo snížit velikost jednotky škálování nebo změnit konfiguraci Point-to-site v bráně VPN.Also, be sure to plan for downtime in case you decide to scale up or down on the scale unit, or change the point-to-site configuration on the VPN gateway.

Jaký je rozdíl mezi bránou virtuální sítě Azure (VPN Gateway) a bránou VPN Azure Virtual WAN?What is the difference between an Azure virtual network gateway (VPN Gateway) and an Azure Virtual WAN VPN gateway?

Virtual WAN poskytuje možnosti připojení typu Site-to-Site ve velkém měřítku a je určená pro zajištění propustnosti, škálovatelnosti a snadného použití.Virtual WAN provides large-scale site-to-site connectivity and is built for throughput, scalability, and ease of use. Když připojíte lokalitu k virtuální síti WAN VPN Gateway, liší se od běžné brány virtuální sítě, která používá typ brány VPN.When you connect a site to a Virtual WAN VPN gateway, it is different from a regular virtual network gateway that uses a gateway type 'VPN'. Podobně platí, že když připojujete okruh ExpressRoute k virtuálnímu rozbočovači WAN, používá jiný prostředek pro bránu ExpressRoute, než je obvyklá Brána virtuální sítě, která používá typ brány ExpressRoute.Similarly, when you connect an ExpressRoute circuit to a Virtual WAN hub, it uses a different resource for the ExpressRoute gateway than the regular virtual network gateway that uses gateway type 'ExpressRoute'.

Virtuální síť WAN podporuje až 20 GB/s agregovanou propustnost jak pro VPN, tak pro ExpressRoute.Virtual WAN supports up to 20 Gbps aggregate throughput both for VPN and ExpressRoute. Virtuální síť WAN má také automatizaci pro připojení s ekosystémem partnerů pro zařízení s připojením k síti.Virtual WAN also has automation for connectivity with an ecosystem of CPE branch device partners. Zařízení s větví CPE mají vestavěnou automatizaci, která slouží k automatickému zřizování a připojení k Azure Virtual WAN.CPE branch devices have built-in automation that autoprovisions and connects into Azure Virtual WAN. Tato zařízení jsou dostupná od stále rostoucího ekosystému partnerů pro SD-WAN a VPN.These devices are available from a growing ecosystem of SD-WAN and VPN partners. Podívejte se na seznam upřednostňovaných partnerů.See the Preferred Partner List.

Jak se virtuální síť WAN liší od brány virtuální sítě Azure?How is Virtual WAN different from an Azure virtual network gateway?

SÍŤ VPN brány virtuální sítě je omezená na 30 tunelů.A virtual network gateway VPN is limited to 30 tunnels. Pro připojení byste měli pro rozsáhlé sítě VPN používat Virtual WAN.For connections, you should use Virtual WAN for large-scale VPN. Můžete připojit až 1 000 připojení větví na oblast (virtuální rozbočovač) s agregací 20 GB/s na jeden hub.You can connect up to 1,000 branch connections per region (virtual hub) with aggregate of 20 Gbps per hub. Připojení je tunel typu aktivní-aktivní z místního zařízení VPN do virtuálního rozbočovače.A connection is an active-active tunnel from the on-premises VPN device to the virtual hub. Můžete mít jeden rozbočovač na oblast, což znamená, že můžete připojit více než 1 000 větví napříč rozbočovači.You can have one hub per region, which means you can connect more than 1,000 branches across hubs.

Co je jednotka škálování služby Virtual WAN?What is a Virtual WAN gateway scale unit?

Jednotka škálování je jednotka definovaná k výběru agregované propustnosti brány ve virtuálním rozbočovači.A scale unit is a unit defined to pick an aggregate throughput of a gateway in Virtual hub. 1 jednotka škálování sítě VPN = 500 MB/s.1 scale unit of VPN = 500 Mbps. 1 jednotka škálování ExpressRoute = 2 GB/s.1 scale unit of ExpressRoute = 2 Gbps. Příklad: 10 jednotek škálování sítě VPN by znamenalo 500 MB/s × 10 GB/s.Example: 10 scale unit of VPN would imply 500 Mbps * 10 = 5 Gbps

Které poskytovatele zařízení (virtuální partneři sítě WAN) jsou podporované?Which device providers (Virtual WAN partners) are supported?

Plně automatizované prostředí Virtual WAN v současnosti podporuje celá řada partnerů.At this time, many partners support the fully automated Virtual WAN experience. Další informace najdete v tématu Partneři Virtual WAN.For more information, see Virtual WAN partners.

Jaké jsou kroky automatizace Virtual WAN u partnerů?What are the Virtual WAN partner automation steps?

Informace o krocích automatizace u partnerů najdete v tématu o automatizaci Virtual WAN u partnerů.For partner automation steps, see Virtual WAN partner automation.

Musím použít preferované partnerské zařízení?Am I required to use a preferred partner device?

No.No. Můžete použít libovolné zařízení s podporou VPN, které vyhovuje požadavkům Azure na podporu IKEv2/IKEv1 protokolu IPsec.You can use any VPN-capable device that adheres to the Azure requirements for IKEv2/IKEv1 IPsec support. Virtuální síť WAN má také CPE Partnerská řešení, která automatizují připojení k virtuální síti WAN Azure, což usnadňuje nastavení připojení VPN s protokolem IPsec ve velkém měřítku.Virtual WAN also has CPE partner solutions that automate connectivity to Azure Virtual WAN making it easier to set up IPsec VPN connections at scale.

Jak partneři pro Virtual WAN automatizují možnosti připojení s využitím Azure Virtual WAN?How do Virtual WAN partners automate connectivity with Azure Virtual WAN?

Softwarově definovaná řešení možností připojení obvykle spravují svá pobočková zařízení s využitím kontroleru nebo centra pro zřizování zařízení.Software-defined connectivity solutions typically manage their branch devices using a controller, or a device provisioning center. Kontroler může k automatizaci připojení k Azure Virtual WAN využívat rozhraní API Azure.The controller can use Azure APIs to automate connectivity to the Azure Virtual WAN. Automatizace zahrnuje odesílání informací o větvích, stahování konfigurace Azure, nastavování tunelů IPsec na virtuální rozbočovače Azure a automatické nastavení připojení k vytvoření připojení k virtuální síti WAN na Azure.The automation includes uploading branch information, downloading the Azure configuration, setting up IPsec tunnels into Azure Virtual hubs, and automatically setting up connectivity form the branch device to Azure Virtual WAN. Když máte stovky větví, připojení pomocí virtuálních sítí WAN CPE je snadné, protože možnosti registrace neberou v platnost nutnost nastavovat, konfigurovat a spravovat rozsáhlé připojení IPsec.When you have hundreds of branches, connecting using Virtual WAN CPE Partners is easy because the onboarding experience takes away the need to set up, configure, and manage large-scale IPsec connectivity. Další informace najdete v tématu věnovaném automatizaci partnerů pro Virtual WAN.For more information, see Virtual WAN partner automation.

Co když zařízení, které používám, není v seznamu partnerů virtuální sítě WAN?What if a device I am using is not in the Virtual WAN partner list? Můžu ho I nadále používat pro připojení k síti VPN Azure Virtual WAN?Can I still use it to connect to Azure Virtual WAN VPN?

Ano, pokud zařízení podporuje protokol IPsec IKEv1 nebo IKEv2.Yes as long as the device supports IPsec IKEv1 or IKEv2. Virtuální partneři sítě WAN automatizují připojení ze zařízení k koncovým bodům VPN Azure.Virtual WAN partners automate connectivity from the device to Azure VPN end points. To zahrnuje automatizaci kroků, jako je například nahrání informací o větvích, protokol IPsec a konfigurace a připojení.This implies automating steps such as 'branch information upload', 'IPsec and configuration' and 'connectivity'. Vzhledem k tomu, že vaše zařízení nepochází z virtuálního partnerského serveru pro partnery WAN, budete muset provést těžkou zvedání ručního nastavování konfigurace Azure a aktualizace vašeho zařízení, aby se nastavilo připojení pomocí protokolu IPsec.Because your device is not from a Virtual WAN partner ecosystem, you will need to do the heavy lifting of manually taking the Azure configuration and updating your device to set up IPsec connectivity.

Jak se onboardují noví partneři, kteří nejsou uvedení ve vašem seznamu partnerů pro spouštění?How do new partners that are not listed in your launch partner list get onboarded?

Všechna rozhraní API Virtual WAN jsou otevřená rozhraní API.All virtual WAN APIs are open API. Pokud chcete posoudit technickou proveditelnost, přečtěte si dokumentaci k virtuálním partnerům sítě WAN .You can go over the documentation Virtual WAN partner automation to assess technical feasibility. Ideální partner je takový, pro jehož zařízení se dá zřídit připojení IKEv1 nebo IKEv2 protokolu IPSec.An ideal partner is one that has a device that can be provisioned for IKEv1 or IKEv2 IPsec connectivity. Jakmile společnost dokončí službu automatizace pro svoje zařízení CPE na základě výše uvedených pokynů pro automatizaci, můžete se na azurevirtualwan@microsoft.com Toto místo připojit přes partnery.Once the company has completed the automation work for their CPE device based on the automation guidelines provided above, you can reach out to azurevirtualwan@microsoft.com to be listed here Connectivity through partners. Pokud jste zákazníkem, který by měl být uveden jako virtuální partner sítě WAN, musí společnost kontaktovat virtuální síť WAN odesláním e-mailu na adresu azurevirtualwan@microsoft.com .If you are a customer that would like a certain company solution to be listed as a Virtual WAN partner, have the company contact the Virtual WAN by sending an email to azurevirtualwan@microsoft.com.

Jak virtuální síť WAN podporuje zařízení SD-WAN?How is Virtual WAN supporting SD-WAN devices?

Virtuální partneři sítě WAN automatizují připojení IPsec k koncovým bodům VPN Azure.Virtual WAN partners automate IPsec connectivity to Azure VPN end points. Pokud je adaptér virtuální sítě WAN poskytovatelem SD-WAN, předpokládá se, že řadič SD-WAN spravuje automatizaci a připojení IPsec k koncovým bodům VPN Azure.If the Virtual WAN partner is an SD-WAN provider, then it is implied that the SD-WAN controller manages automation and IPsec connectivity to Azure VPN end points. Pokud zařízení SD-WAN vyžaduje svůj vlastní koncový bod místo Azure VPN pro jakékoli proprietární funkce SD-WAN, můžete koncový bod SD-WAN ve virtuální síti Azure nasadit a koexistovat s Azure Virtual WAN.If the SD-WAN device requires its own end point instead of Azure VPN for any proprietary SD-WAN functionality, you can deploy the SD-WAN end point in an Azure VNet and coexist with Azure Virtual WAN.

Kolik zařízení VPN se může připojit k jednomu rozbočovači?How many VPN devices can connect to a single hub?

Pro jedno virtuální centrum se podporuje až 1 000 připojení.Up to 1,000 connections are supported per virtual hub. Každé připojení se skládá ze čtyř odkazů a každé připojení propojení podporuje dvě tunely, které jsou v konfiguraci aktivní-aktivní.Each connection consists of four links and each link connection supports two tunnels that are in an active-active configuration. Tunely se ukončí v bráně VPN virtuálního rozbočovače Azure.The tunnels terminate in an Azure virtual hub VPN gateway. Odkazy reprezentují fyzický odkaz poskytovatele internetových služeb na zařízení pobočky nebo sítě VPN.Links represent the physical ISP link at the branch/VPN device.

Co je připojení ke větvi Azure Virtual WAN?What is a branch connection to Azure Virtual WAN?

Připojení z větve nebo zařízení VPN do Azure Virtual WAN je připojení VPN, které se prakticky připojuje k síti VPN a k Azure VPN Gateway ve virtuálním rozbočovači.A connection from a branch or VPN device into Azure Virtual WAN is a VPN connection that connects virtually the VPN Site and the Azure VPN Gateway in a virtual hub.

Co se stane, když místní zařízení VPN má pro bránu VPN Azure Virtual WAN jenom 1 tunel?What happens if the on-premises VPN device only has 1 tunnel to an Azure Virtual WAN VPN gateway?

Připojení k virtuální síti WAN Azure se skládá ze dvou tunelů.An Azure Virtual WAN connection is composed of 2 tunnels. Virtuální síť WAN VPN Gateway je nasazená ve virtuálním rozbočovači v režimu aktivní-aktivní, což znamená, že v místních zařízeních končí samostatná tunelová propojení z různých instancí.A Virtual WAN VPN gateway is deployed in a virtual hub in active-active mode, which implies that there are separate tunnels from on-premises devices terminating on separate instances. Toto je doporučení pro všechny uživatele.This is the recommendation for all users. Pokud se však uživatel rozhodne pouze o 1 tunelu na jednu z instancí služby VPN Gateway virtuální sítě WAN, pokud z nějakého důvodu (údržba, opravy atd.) je instance brány přepnuta do režimu offline, bude tunel přesunut do sekundární aktivní instance a uživatel se může setkat s opětovným připojením.However, if the user chooses to only have 1 tunnel to one of the Virtual WAN VPN gateway instances, if for any reason (maintenance, patches etc.) the gateway instance is taken offline, the tunnel will be moved to the secondary active instance and the user may experience a reconnect. Relace protokolu BGP se nepřesunou mezi instancemi.BGP sessions will not move across instances.

Může se místní zařízení VPN připojit k více rozbočovačům?Can the on-premises VPN device connect to multiple hubs?

Ano.Yes. Tok přenosů, když se začíná, pochází z místního zařízení do nejbližší hraniční sítě Microsoftu a pak do virtuálního centra.Traffic flow, when commencing, is from the on-premises device to the closest Microsoft network edge, and then to the virtual hub.

Jsou pro Virtual WAN k dispozici nějaké nové prostředky Resource Manageru?Are there new Resource Manager resources available for Virtual WAN?

Ano, virtuální síť WAN má nové prostředky Správce prostředků.Yes, Virtual WAN has new Resource Manager resources. Další informace najdete v přehledu.For more information, please see the Overview.

Můžu při použití Azure Virtual WAN nasadit a použít moje oblíbené síťové virtuální zařízení (ve virtuální síti NVA)?Can I deploy and use my favorite network virtual appliance (in an NVA VNet) with Azure Virtual WAN?

Ano, virtuální síť svého oblíbeného virtuálního síťového zařízení (NVA) můžete připojit k síti Azure Virtual WAN.Yes, you can connect your favorite network virtual appliance (NVA) VNet to the Azure Virtual WAN.

Můžu ve virtuálním rozbočovači vytvořit síťové virtuální zařízení?Can I create a Network Virtual Appliance inside the virtual hub?

Síťové virtuální zařízení (síťové virtuální zařízení) se nedá nasadit v rámci virtuálního rozbočovače.A Network Virtual Appliance (NVA) cannot be deployed inside a virtual hub. Můžete ho ale vytvořit ve virtuální síti paprsku, která je připojená k virtuálnímu rozbočovači, a povolit příslušné směrování pro směrování provozu podle vašich potřeb.However, you can create it in a spoke VNet that is connected to the virtual hub and enable appropriate routing to direct traffic per your needs.

Je možné, že virtuální síť rozbočovače má bránu virtuální sítě?Can a spoke VNet have a virtual network gateway?

No.No. Virtuální síť paprsků nemůže mít bránu virtuální sítě, pokud je připojená k virtuálnímu rozbočovači.The spoke VNet cannot have a virtual network gateway if it is connected to the virtual hub.

Je podpora protokolu BGP v připojení k síti VPN podporovaná?Is there support for BGP in VPN connectivity?

Ano, BGP se podporuje.Yes, BGP is supported. Při vytváření sítě VPN můžete zadat parametry protokolu BGP.When you create a VPN site, you can provide the BGP parameters in it. To znamená, že pro protokol BGP bude povolená jakákoli připojení vytvořená v Azure pro tuto lokalitu.This will imply that any connections created in Azure for that site will be enabled for BGP.

Jsou pro Virtual WAN k dispozici nějaké informace o cenách nebo licencích?Is there any licensing or pricing information for Virtual WAN?

Ano.Yes. Prohlédněte si stránku s cenami.See the Pricing page.

Je možné vytvořit Azure Virtual WAN s využitím šablony Resource Manageru?Is it possible to construct Azure Virtual WAN with a Resource Manager template?

Jednoduchá konfigurace jedné virtuální sítě WAN s jedním rozbočovačem a jedním vpnsite se dá vytvořit pomocí šablony pro rychlý Start.A simple configuration of one Virtual WAN with one hub and one vpnsite can be created using an quickstart template. Virtuální síť WAN je primárně řízená jako služba založená na REST nebo na portálu.Virtual WAN is primarily a REST or portal driven service.

Můžou virtuální sítě připojení k virtuálnímu rozbočovači komunikovat mezi sebou (V2V tranzit)?Can spoke VNets connected to a virtual hub communicate with each other (V2V Transit)?

Ano.Yes. Standard Virtual WAN podporuje přenosné připojení typu VNet-to-VNet přes virtuální síť WAN, ke které jsou virtuální sítě připojené.Standard Virtual WAN supports VNet-to-VNet transitive connectivity via the Virtual WAN hub that the VNets are connected to. V terminologii virtuální sítě WAN se tyto cesty označují jako "místní virtuální síť WAN" pro virtuální sítě připojené k virtuálnímu rozbočovači WAN v rámci jedné oblasti a "globální virtuální síť WAN" pro virtuální sítě připojené prostřednictvím několika virtuálních rozbočovačů WAN ve dvou nebo více oblastech.In Virtual WAN terminology, we refer to these paths as “local Virtual WAN VNet transit” for VNets connected to a Virtual Wan hub within a single region, and “global Virtual WAN VNet transit” for VNets connected through multiple Virtual WAN hubs across two or more regions.

V některých scénářích je také možné paprskový virtuální sítě přímo navzájem navázat s použitím partnerského vztahu virtuálních sítí kromě místního nebo globálního přenosu virtuální sítě WAN.In some scenarios, spoke VNets can also be directly peered with each other using virtual network peering in addition to local or global Virtual WAN VNet transit. V takovém případě má partnerský vztah virtuálních sítí přednost před přenosným připojením přes virtuální síť WAN.In this case, VNet Peering takes precedence over the transitive connection via the Virtual WAN hub.

Jsou ve Virtual WAN povolené možnosti připojení mezi jednotlivými pobočkami?Is branch-to-branch connectivity allowed in Virtual WAN?

Ano, možnosti připojení mezi jednotlivými pobočkami jsou ve Virtual WAN k dispozici.Yes, branch-to-branch connectivity is available in Virtual WAN. Větev se koncepčně vztahuje na síť VPN, okruhy ExpressRoute nebo uživatele VPN typu Point-to-site nebo uživatel VPN.Branch is conceptually applicable to VPN Site, ExpressRoute circuits, or Point-to-Site/User VPN users. Povolení větvení na větev je ve výchozím nastavení povolené a může se nacházet v nastavení Konfigurace sítě WAN.Enabling branch-to-branch is enabled by default and can be located in WAN Configuration settings. To umožňuje, aby se větve a uživatelé sítě VPN připojovali k ostatním větvím VPN a aby bylo přenosové připojení povolené i mezi uživateli VPN a ExpressRoute.This lets VPN branches/users connect to other VPN branches and transit connectivity is also enabled between VPN and ExpressRoute users.

Prochází provoz mezi větví přes Azure Virtual WAN?Does branch-to-branch traffic traverse through the Azure Virtual WAN?

Ano.Yes. Přenosy mezi větvemi prostřednictvím Azure Virtual WAN.Branch-to-branch traffic traverses through Azure Virtual WAN.

Vyžaduje virtuální síť WAN ExpressRoute z každé lokality?Does Virtual WAN require ExpressRoute from each site?

No.No. Virtuální síť WAN nevyžaduje ExpressRoute z každé lokality.Virtual WAN does not require ExpressRoute from each site. Vaše lokality můžou být připojené k síti poskytovatele prostřednictvím okruhu ExpressRoute.Your sites may be connected to a provider network using an ExpressRoute circuit. Pro lokality, které jsou připojené pomocí ExpressRoute k virtuálnímu rozbočovači a protokolu IPsec VPN do stejného rozbočovače, poskytuje virtuální rozbočovač přenosové připojení mezi uživatelem VPN a ExpressRoute.For sites that are connected using ExpressRoute to a virtual hub and IPsec VPN into the same hub, virtual hub provides transit connectivity between the VPN and ExpressRoute user.

Je při používání Azure Virtual WAN k dispozici propustnost sítě nebo omezení připojení?Is there a network throughput or connection limit when using Azure Virtual WAN?

Propustnost sítě je vázaná na službu ve virtuálním rozbočovači WAN.Network throughput is per service in a virtual WAN hub. I když můžete mít tolik virtuálních sítí WAN, kolik jich budete chtít, každá virtuální síť WAN umožňuje 1 rozbočovač na oblast.While you can have as many virtual WANs as you like, each Virtual WAN allows 1 hub per region. V každém z nich je agregovaná propustnost sítě VPN až 20 GB/s, ale agregovaná propustnost ExpressRoute je až 20 GB/s a agregovaná propustnost uživatele VPN typu Point-to-site je až 20 GB/s.In each hub, the VPN Aggregate throughput is up to 20 Gbps, the ExpressRoute aggregate throughput is up to 20 Gbps and the User VPN/Point-to-site VPN aggregate throughput is up to 20 Gbps. Směrovač ve virtuálním rozbočovači podporuje až 50 GB/s pro přenosové toky VNet-to-VNet a předpokládá celkový počet úloh 2000 virtuálních počítačů v rámci všech virtuální sítě připojených k jednomu virtuálnímu rozbočovači.The router in virtual hub supports up to 50 Gbps for VNet-to-VNet traffic flows and assumes a total of 2000 VM workload across all VNets connected to a single virtual hub.

Když se sítě VPN připojí k rozbočovači, provedou připojení.When VPN sites connect into a hub, they do so with connections. Virtuální síť WAN podporuje až 1000 připojení nebo 2000 tunelů IPsec na virtuální rozbočovač.Virtual WAN supports up to 1000 connections or 2000 IPsec tunnels per virtual hub. Když se vzdálení uživatelé připojují k virtuálnímu rozbočovači, připojí se k bráně VPN P2S, která podporuje až 10 000 uživatelů v závislosti na jednotce škálování (šířka pásma) zvolené pro bránu VPN P2S ve virtuálním rozbočovači.When remote users connect into virtual hub, they connect to the P2S VPN gateway, which supports up to 10,000 users depending on the scale unit(bandwidth) chosen for the P2S VPN gateway in the virtual hub.

Jaká je celková propustnost sítě VPN tunelu VPN a připojení?What is the total VPN throughput of a VPN tunnel and a connection?

Celková propustnost sítě VPN rozbočovače je až 20 GB/s na základě zvolené jednotky škálování služby VPN Gateway.The total VPN throughput of a hub is up to 20 Gbps based on the chosen scale unit of the VPN gateway. Propustnost sdílí všechna existující připojení.Throughput is shared by all existing connections. Každé tunelové propojení v rámci připojení může podporovat až 1 GB/s.Each tunnel in a connection can support up to 1 Gbps.

Můžu na mých připojeních k síti VPN použít překlad adres (NAT-T)?Can I use NAT-T on my VPN connections?

Ano, podporuje se procházení NAT (NAT-T).Yes, NAT traversal (NAT-T) is supported. Virtuální síť WAN VPN Gateway nebude provádět žádné funkce podobné překladu adres (NAT) na vnitřních paketech a z tunelů IPsec.The Virtual WAN VPN gateway will NOT perform any NAT-like functionality on the inner packets to/from the IPsec tunnels. V této konfiguraci zajistěte, aby místní zařízení spouštěla tunel IPsec.In this configuration, ensure the on-premises device initiates the IPsec tunnel.

Nevidím nastavení 20 GB/s pro virtuální rozbočovač na portálu.I don't see the 20 Gbps setting for the virtual hub in portal. Návody nakonfigurovat?How do I configure that?

Přejděte do brány VPN uvnitř centra na portálu a potom klikněte na jednotku škálování a změňte ji na příslušné nastavení.Navigate to the VPN gateway inside a hub on the portal, then click on the scale unit to change it to the appropriate setting.

Umožňuje virtuální síti WAN, aby místní zařízení využilo více poskytovatelů internetových služeb paralelně, nebo je vždy jedním tunelem sítě VPN?Does Virtual WAN allow the on-premises device to utilize multiple ISPs in parallel, or is it always a single VPN tunnel?

Řešení místních zařízení můžou použít zásady provozu k řízení provozu napříč několika tunely do služby Azure Virtual WAN hub (Brána sítě VPN ve virtuálním rozbočovači).On-premises device solutions can apply traffic policies to steer traffic across multiple tunnels into the Azure Virtual WAN hub (VPN gateway in the virtual hub).

Co je architektura globálního přenosu?What is global transit architecture?

Informace o globální architektuře přenosů najdete v tématu globální přenosová architektura sítě a virtuální síť WAN.For information about global transit architecture, see Global transit network architecture and Virtual WAN.

Jak se směruje provoz v páteřní síti Azure?How is traffic routed on the Azure backbone?

Provoz se řídí vzorem: síťová zařízení – >poskytovatel internetových služeb >hraniční síť Microsoftu – >Microsoft DC (síť VNet) – >Microsoft Network Edge->ISP->pobočkyThe traffic follows the pattern: branch device ->ISP->Microsoft network edge->Microsoft DC (hub VNet)->Microsoft network edge->ISP->branch device

Co je při použití tohoto modelu potřeba na jednotlivých lokalitách?In this model, what do you need at each site? Jenom připojení k internetu?Just an internet connection?

Ano.Yes. Připojení k Internetu a fyzické zařízení, které podporuje protokol IPsec, nejlépe z našich integrovaných virtuálních partnerů WAN.An internet connection and physical device that supports IPsec, preferably from our integrated Virtual WAN partners. Volitelně můžete ručně spravovat konfiguraci a připojení k Azure z preferovaného zařízení.Optionally, you can manually manage the configuration and connectivity to Azure from your preferred device.

Návody povolit výchozí trasu (0.0.0.0/0) pro připojení (VPN, ExpressRoute nebo Virtual Network)?How do I enable default route (0.0.0.0/0) for a connection (VPN, ExpressRoute, or Virtual Network)?

Virtuální rozbočovač může rozšířit získanou výchozí trasu na připojení VPN/ExpressRoute typu Site-to-site k síti VPN/, pokud je příznak povoleno u připojení.A virtual hub can propagate a learned default route to a virtual network/site-to-site VPN/ExpressRoute connection if the flag is 'Enabled' on the connection. Tento příznak se zobrazí, když uživatel upraví připojení k virtuální síti, připojení k síti VPN nebo připojení ExpressRoute.This flag is visible when the user edits a virtual network connection, a VPN connection, or an ExpressRoute connection. Ve výchozím nastavení je tento příznak zakázán, pokud je lokalita nebo okruh ExpressRoute připojen k rozbočovači.By default, this flag is disabled when a site or an ExpressRoute circuit is connected to a hub. Ve výchozím nastavení je povolená, když se přidá připojení k virtuální síti, které virtuální síť připojí k virtuálnímu rozbočovači.It is enabled by default when a virtual network connection is added to connect a VNet to a virtual hub.

Výchozí trasa nepochází do virtuálního centra WAN. Výchozí trasa je šířena v případě, že ji již služba Virtual WAN hub vyvolala v důsledku nasazení brány firewall v centru nebo v případě, že je povoleno vynucené tunelování na jiném připojeném serveru.The default route does not originate in the Virtual WAN hub; the default route is propagated if it is already learned by the Virtual WAN hub as a result of deploying a firewall in the hub, or if another connected site has forced-tunneling enabled. Výchozí trasa se nešíří mezi rozbočovači (mezi rozbočovači).A default route does not propagate between hubs (inter-hub).

Jak virtuální rozbočovač ve virtuální síti WAN vybere nejlepší cestu pro trasu z více rozbočovačů?How does the virtual hub in a virtual WAN select the best path for a route from multiple hubs?

Pokud virtuální rozbočovač zjistí stejnou trasu z několika vzdálených rozbočovačů, pořadí, ve kterém se rozhodne, je následující:If a virtual hub learns the same route from multiple remote hubs, the order in which it decides is as follows:

  1. Nejdelší shoda předpony.Longest prefix match.
  2. Místní trasy přes interhub (virtuální rozbočovač přiřadí 65520-65520 pro interhub jako).Local routes over interhub (Virtual hub assigns 65520-65520 for interhub AS).
  3. Statické trasy přes protokol BGP: Jedná se o kontext k rozhodnutí, které provádí směrovač virtuálního rozbočovače.Static routes over BGP: This is in context to the decision being made by the virtual hub router. Pokud je ale rozhodovací tvůrce Brána VPN, kde lokalita inzeruje trasy přes protokol BGP, nebo poskytne předpony statických adres, můžou se statické trasy upřednostnit přes trasy protokolu BGP.However, if the decision maker is the VPN gateway where a site advertises routes via BGP or provides static address prefixes, static routes may be preferred over BGP routes.
  4. ExpressRoute (ER) prostřednictvím sítě VPN: ER se upřednostňuje přes VPN, pokud je kontext místním rozbočovačem.ExpressRoute (ER) over VPN: ER is preferred over VPN when the context is a local hub. Přenosová konektivita mezi okruhy ExpressRoute je k dispozici pouze prostřednictvím Global Reach.Transit connectivity between ExpressRoute circuits is only available through Global Reach. Proto ve scénářích, kde je okruh ExpressRoute připojený k jednomu rozbočovači a k jinému rozbočovači je připojen jiný okruh ExpressRoute s připojením VPN, může být pro scénáře mezi rozbočovači upřednostňována síť VPN.Therefore, in scenarios where ExpressRoute circuit is connected to one hub and there is another ExpressRoute circuit connected to a different hub with VPN connection, VPN may be preferred for inter-hub scenarios.
  5. JAKO délka cesty.AS path length.

Povoluje virtuální síť WAN připojení mezi okruhy ExpressRoute?Does the Virtual WAN hub allow connectivity between ExpressRoute circuits?

Přenos mezi ER-to-ER je vždy prostřednictvím globálního dosahu.Transit between ER-to-ER is always via Global reach. Brány virtuálních rozbočovačů se nasazují v oblastech DC nebo Azure.Virtual hub gateways are deployed in DC or Azure regions. Pokud se dva okruhy ExpressRoute připojují prostřednictvím globálního dosahu, nepotřebujete, aby provoz dostal všechny možnosti od hraničních směrovačů do řadiče domény virtuálního rozbočovače.When two ExpressRoute circuits connect via Global reach, there is no need for the traffic to come all the way from the edge routers to the virtual hub DC.

Existuje koncept váhy v okruhech Azure Virtual WAN ExpressRoute nebo připojení k síti VPN.Is there a concept of weight in Azure Virtual WAN ExpressRoute circuits or VPN connections

Pokud je k virtuálnímu rozbočovači připojeno více okruhů ExpressRoute, váha směrování v připojení poskytuje mechanismus pro ExpressRoute ve virtuálním rozbočovači, který upřednostňuje jeden okruh přes druhý.When multiple ExpressRoute circuits are connected to a virtual hub, routing weight on the connection provides a mechanism for the ExpressRoute in the virtual hub to prefer one circuit over the other. Neexistuje žádný mechanismus pro nastavení váhy pro připojení VPN.There is no mechanism to set a weight on a VPN connection. Azure vždycky upřednostňuje připojení ExpressRoute přes připojení VPN v rámci jednoho rozbočovače.Azure always prefers an ExpressRoute connection over a VPN connection within a single hub.

Preferuje virtuální síť WAN ExpressRoute přes VPN pro výstup provozu AzureDoes Virtual WAN prefer ExpressRoute over VPN for traffic egressing Azure

Ano.Yes. Virtuální síť WAN upřednostňuje ExpressRoute přes VPN pro výstup provozu do Azure.Virtual WAN prefers ExpressRoute over VPN for traffic egressing Azure.

Pokud má virtuální síť WAN okruh ExpressRoute a připojenou lokalitu VPN, co by mohlo způsobit, že bude trasa připojení VPN preferována nad ExpressRoute?When a Virtual WAN hub has an ExpressRoute circuit and a VPN Site connected to it, what would cause a VPN connection route to be preferred over ExpressRoute?

Když je okruh ExpressRoute připojený k virtuálnímu rozbočovači, jsou směrovače Microsoft Edge prvním uzlem pro komunikaci mezi místním prostředím a Azure.When an ExpressRoute circuit is connected to virtual hub, the Microsoft edge routers are the first node for communication between on-premises and Azure. Tyto hraniční směrovače komunikují s branami Virtual WAN ExpressRoute, které pak zjišťují trasy od směrovače virtuálního rozbočovače, které řídí všechny trasy mezi všemi branami ve virtuální síti WAN.These edge routers communicate with the Virtual WAN ExpressRoute gateways that, in turn, learn routes from the virtual hub router that controls all routes between any gateways in Virtual WAN. Směrovače Microsoft Edge zpracovávají ExpressRoute trasy virtuální rozbočovače s vyšší prioritou než trasy zjištěné z místního prostředí.The Microsoft edge routers process virtual hub ExpressRoute routes with higher preference over routes learned from on-premises.

Z nějakého důvodu se v případě, že se připojení VPN stane primárním médiem pro virtuální rozbočovač, aby se zjistily trasy od (scénáře převzetí služeb při selhání mezi ExpressRoute a VPN), pokud lokalita VPN nemá delší dobu jako délku cesty, bude virtuální rozbočovač dál sdílet sítě VPN s bránou ExpressRoute.For any reason, if the VPN connection becomes the primary medium for the virtual hub to learn routes from (e.g failover scenarios between ExpressRoute and VPN), unless the VPN Site has a longer AS Path length, the virtual hub will continue to share VPN learned routes with the ExpressRoute gateway. To způsobí, že směrovače Microsoft Edge upřednostňují směrování sítě VPN v místních trasách.This causes the Microsoft edge routers to prefer VPN routes over on-premises routes.

Když jsou připojená dvě centra (centrum 1 a 2) a okruh ExpressRoute je připojený k oběma centrům jako motýlek, jaká je cesta k virtuální síti připojené k centru 1, aby se mohla připojit k virtuální síti připojené v centru 2?When two hubs (hub 1 and 2) are connected and there is an ExpressRoute circuit connected as a bow-tie to both the hubs, what is the path for a VNet connected to hub 1 to reach a VNet connected in hub 2?

Aktuální chování je preferovat cestu k okruhu ExpressRoute přes rozbočovač a rozbočovač pro připojení VNet-to-VNet.The current behavior is to prefer the ExpressRoute circuit path over hub-to-hub for VNet-to-VNet connectivity. Nedoporučuje se to ale v instalaci virtuální sítě WAN.However, this is not encouraged in a virtual WAN setup. Virtuální tým sítě WAN pracuje na opravě, aby umožnil předvolbu centra pro prostředení v cestě ExpressRoute.The Virtual WAN team is working on a fix to enable the preference for hub-to-hub over the ExpressRoute path. Doporučení je pro více okruhů ExpressRoute (různých zprostředkovatelů) pro připojení k jednomu rozbočovači a připojení k rozbočovači, které poskytuje služba Virtual WAN, pro přenos toků mezi oblastmi.The recommendation is for multiple ExpressRoute circuits (different providers) to connect to one hub and use the hub-to-hub connectivity provided by Virtual WAN for inter-region traffic flows.

Můžou se centra vytvořit v jiné skupině prostředků ve virtuální síti WAN?Can hubs be created in different resource group in Virtual WAN?

Ano.Yes. Tato možnost je aktuálně dostupná jenom přes PowerShell.This option is currently available via PowerShell only. Virtuální portál sítě WAN vyžaduje, aby byly rozbočovače ve stejné skupině prostředků jako samotný prostředek virtuální sítě WAN.The Virtual WAN portal requires that the hubs are in the same resource group as the Virtual WAN resource itself.

Doporučený adresní prostor pro virtuální síť WAN je/23.The recommended Virtual WAN hub address space is /23. Virtuální síť WAN přiřadí podsítě různým branám (ExpressRoute, VPN typu Site-to-site, VPN typu Point-to-site, Azure Firewall, směrovač virtuálního rozbočovače).Virtual WAN hub assigns subnets to various gateways (ExpressRoute, Site-to-site VPN, Point-to-site VPN, Azure Firewall, Virtual hub Router). V případě scénářů, kde jsou síťová virtuální zařízení nasazeny uvnitř virtuálního rozbočovače, je pro instance síťové virtuální zařízení obvykle Carved za sekundu.For scenarios where NVAs are deployed inside a virtual hub, a /28 is typically carved out for the NVA instances. Pokud by však uživatel mohl zřídit více síťová virtuální zařízení, může být přiřazena podsíť/27.However if the user were to provision multiple NVAs, a /27 subnet may be assigned . Proto mějte na paměti, že pokud jsou virtuální sítě WAN nasazené s minimální velikostí/24, doporučuje se v době vytváření pro uživatele, který je na vstupu, zadat i v budoucí architektuře, je/23.Therefore keeping a future architecture in mind, while Virtual WAN hubs are deployed with a minimum size of /24, the recommended hub address space at creation time for user to input is /23.

Je podpora protokolu IPv6 ve virtuální síti WAN podporovaná?Is there support for IPv6 in Virtual WAN?

Protokol IPv6 není podporován ve virtuálním centru sítě WAN a v jeho branách.IPv6 is not supported in the Virtual WAN hub and its gateways. Pokud máte virtuální síť s podporou protokolů IPv4 a IPv6 a chcete připojit virtuální síť k virtuální síti WAN, tento scénář se momentálně nepodporuje.If you have a VNet that has IPv4 and IPv6 support and you would like to connect the VNet to Virtual WAN, this scenario not currently supported.

V případě scénáře sítě VPN typu Point-to-site s internetovým užitečných prostřednictvím Azure Firewall bude pravděpodobně nutné vypnout připojení pomocí protokolu IPv6 v klientském zařízení, aby se vynutil provoz do virtuálního centra sítě WAN.For the point-to-site User VPN scenario with internet breakout via Azure Firewall, you will likely have to turn off IPv6 connectivity on your client device to force traffic to the Virtual WAN hub. Je to proto, že moderní zařízení ve výchozím nastavení používají IPv6 adresy.This is because modern devices, by default, use IPv6 addresses.

Vyžaduje se minimálně verze 05-01-2020 (květen 1 2020).A minimum version of 05-01-2020 (May 1 2020) is required.

Existují nějaká omezení virtuální sítě WAN?Are there any Virtual WAN limits?

Viz část omezení virtuální sítě WAN na stránce omezení pro předplatné a službu.See the Virtual WAN limits section on the Subscription and service limits page.

Jaké jsou rozdíly mezi typy virtuálních sítí WAN (Basic a Standard)?What are the differences between the Virtual WAN types (Basic and Standard)?

Viz základní a standardní virtuální sítě WAN.See Basic and Standard Virtual WANs. Ceny najdete na stránce s cenami .For pricing, see the Pricing page.

Má Virtual WAN obchod zákaznická data?Does Virtual WAN store customer data?

No.No. Virtuální síť WAN neukládá žádná zákaznická data.Virtual WAN does not store any customer data.

Existují všichni poskytovatelé spravovaných služeb, kteří můžou spravovat virtuální síť WAN pro uživatele jako službu?Are there any Managed Service Providers that can manage Virtual WAN for users as a service?

Ano.Yes. Seznam řešení pro poskytovatele spravované služby (MSP) povolený prostřednictvím Azure Marketplace najdete v tématu Azure Marketplace nabídky Azure Networking MSP partner.For a list of Managed Service Provider (MSP) solutions enabled via Azure Marketplace, see Azure Marketplace offers by Azure Networking MSP partners.

Jak se liší směrování virtuálních sítí WAN z směrovacího serveru Azure ve virtuální síti?How does Virtual WAN Hub routing differ from Azure Route Server in a VNet?

Azure Route Server poskytuje službu partnerského vztahu služby Border Gateway Protocol (BGP), kterou může síťová virtuální zařízení (síťové virtuální zařízení) použít k získání tras od serveru tras ve virtuální síti centra SVÉPOMOCNÁ.Azure Route Server provides a Border Gateway Protocol (BGP) peering service that can be used by NVAs (Network Virtual Appliance) to learn routes from the route server in a DIY hub VNet. Služba směrování virtuálních sítí WAN nabízí více funkcí, včetně směrování provozu typu VNet-to-VNet, vlastního směrování, přiřazování a šíření tras a plně funkčních rozbočovačů s připojením ExpressRoute, sítě VPN, vzdáleného uživatele/velkého škálování P2S VPN a zabezpečeného centra (Azure Firewall).Virtual WAN routing provides multiple capabilities including VNet-to-VNet transit routing, custom routing, custom route association and propagation, and a zero-touch fully meshed hub service along with connectivity services of ExpressRoute, Site VPN, Remote User/Large Scale P2S VPN, and Secure hub (Azure Firewall) capabilities. Při navázání partnerského vztahu protokolu BGP mezi vaším síťové virtuální zařízení a serverem Azure Route můžete inzerovat IP adresy z vaší síťové virtuální zařízení do vaší virtuální sítě.When you establish a BGP peering between your NVA and Azure Route Server, you can advertise IP addresses from your NVA to your virtual network. Pro všechny pokročilé možnosti směrování, jako je směrování přenosu, vlastní směrování atd., můžete použít směrování Virtual WAN.For all advanced routing capabilities such as transit routing, custom routing, etc., you can use Virtual WAN routing.

Co je nového?What's new?

Přihlaste se k odběru informačního kanálu RSS a zobrazte nejnovější aktualizace funkcí Virtual WAN na stránce s aktualizacemi Azure .Subscribe to the RSS feed and view the latest Virtual WAN feature updates on the Azure Updates page.

Další krokyNext steps

Vytvoření připojení typu Site-to-site pomocí virtuální sítě WANCreate a site-to-site connection using Virtual WAN