Om routning av virtuell hubb
Routningsfunktionerna i en virtuell hubb tillhandahålls av en router som hanterar all routning mellan gateways med hjälp Border Gateway Protocol (BGP). En virtuell hubb kan innehålla flera gatewayer, till exempel en VPN-gateway för plats till plats, ExpressRoute-gateway, punkt-till-plats-gateway Azure Firewall. Den här routern ger också överföringsanslutning mellan virtuella nätverk som ansluter till en virtuell hubb och har stöd för upp till ett aggregerat dataflöde på 50 Gbit/s. Dessa routningsfunktioner gäller för Standard Virtual WAN kunder.
Information om hur du konfigurerar routning finns i Så här konfigurerar du routning för virtuell hubb.
Routningsbegrepp
I följande avsnitt beskrivs viktiga begrepp inom routning av virtuella hubbar.
Navringstabell
En virtuell navruttertabell kan innehålla en eller flera vägar. En väg innehåller dess namn, en etikett, en måltyp, en lista med målprefix och information om nästa hopp för ett paket som ska dirigeras. En anslutning har vanligtvis en routningskonfiguration som associerar eller sprids till en routningstabell.
Routnings avsikt och principer för hubb
Anteckning
Routningsprinciper för hubbar finns för närvarande i hanterad förhandsversion.
För att få åtkomst till den här förhandsversionen kan du kontakta med det Virtual WAN-ID, prenumerations-ID och Azure-region som du previewinterhub@microsoft.com vill konfigurera routningsprinciper i. Förvänta dig ett svar inom 24–48 timmar med bekräftelse på funktionsaktivering.
Mer information om hur du konfigurerar routnings avsikt och principer finns i följande dokument.
Kunder som använder Azure Firewall manager för att konfigurera principer för offentlig och privat trafik kan nu konfigurera sina nätverk på ett mycket enklare sätt med routnings avsikt och routningsprinciper.
Med routnings avsikts- och routningsprinciper kan du ange hur Virtual WAN-hubben vidarebefordrar Internetbunden och privat trafik (punkt-till-plats, plats-till-plats, ExpressRoute, virtuella nätverksutrustning inuti Virtual WAN Hub och Virtual Network). Det finns två typer av routningsprinciper: Internettrafik och privata trafikroutningsprinciper. Varje Virtual WAN Hub kan ha högst en princip för Internettrafikroutning och en privat trafikroutningsprincip, var och en med en Nästa hopp-resurs.
Privat trafik innehåller både gren- och Virtual Network-adressprefix, men routningsprinciperna betraktar dem som en entitet i Routing Intent Concept.
Princip för Internettrafikroutning: När en princip för Internettrafikroutning har konfigurerats på en Virtual WAN-hubb, kommer alla gren (användar-VPN (punkt-till-plats-VPN), plats-till-plats-VPN och ExpressRoute) och Virtual Network-anslutningar till den Virtual WAN-hubben att vidarebefordra Internetbunden trafik till den Azure Firewall-resurs eller tredje parts säkerhetsprovider som angetts som en del av routningsprincipen.
Princip för privat trafikroutning: När en privat trafikroutningsprincip konfigureras på en Virtual WAN-hubb vidarebefordras all gren- och Virtual Network-trafik in och ut från Virtual WAN-hubben, inklusive trafik mellan hubbar, till resursen Next Hop Azure Firewall som angavs i principen för privat trafikroutning.
Mer information om hur du konfigurerar routnings avsikt och principer finns i följande dokument.
Anslutningar
Anslutningar är Resource Manager resurser som har en routningskonfiguration. De fyra typerna av anslutningar är:
- VPN-anslutning: Ansluter en VPN-plats till en VIRTUELL hubb-VPN-gateway.
- ExpressRoute-anslutning: Ansluter en ExpressRoute-krets till en virtuell ExpressRoute-hubbgateway.
- P2S-konfigurationsanslutning: Ansluter en användar-VPN-konfiguration (punkt-till-plats) till en virtuell hubbanvändares VPN-gateway (punkt-till-plats).
- Virtuell hubbnätverksanslutning: Ansluter virtuella nätverk till en virtuell hubb.
Du kan konfigurera routningskonfigurationen för en virtuell nätverksanslutning under installationen. Som standard associerar och sprider alla anslutningar till standardrökningstabellen.
Association
Varje anslutning är associerad med en vägtabell. Genom att koppla en anslutning till en vägtabell kan trafiken skickas till målet som anges som vägar i vägtabellen. Routningskonfigurationen för anslutningen visar den associerade routningstabellen. Flera anslutningar kan associeras till samma vägtabell. Alla VPN-, ExpressRoute- och användar-VPN-anslutningar är kopplade till samma (standard) vägtabell.
Som standard är alla anslutningar kopplade till en standardvägtabell i en virtuell hubb. Varje virtuell hubb har en egen standardvägtabell som kan redigeras för att lägga till statiska väg(er). Vägar som läggs till statiskt har företräde framför dynamiskt inlärda vägar för samma prefix.
Förökning
Anslutningar sprider vägar dynamiskt till en vägtabell. Med en VPN-anslutning, ExpressRoute-anslutning eller P2S-konfigurationsanslutning sprids vägarna från den virtuella hubben till den lokala routern med hjälp av BGP. Vägar kan spridas till en eller flera vägtabeller.
En None-vägtabell är också tillgänglig för varje virtuell hubb. Spridning till vägtabellen None innebär att inga vägar måste spridas från anslutningen. VPN-, ExpressRoute- och Användar-VPN-anslutningar sprider vägar till samma uppsättning vägtabeller.
Etiketter
Etiketter ger en mekanism för att gruppera flödestabeller logiskt. Detta är särskilt användbart vid spridning av vägar från anslutningar till flera vägtabeller. Standardvägtabellen har till exempel en inbyggd etikett med namnet "Default". När användare sprider anslutningsvägar till standardetiketten gäller den automatiskt för alla standardvägtabeller i varje hubb i Virtual WAN.
Konfigurera statiska vägar i en virtuell nätverksanslutning
Konfiguration av statiska vägar ger en mekanism för att styra trafik via ett nästa hopp-IP, som kan vara en virtuell nätverksinstallation (NVA) som etablerats i ett virtuellt ekernätverk som är kopplat till en virtuell hubb. Den statiska vägen består av ett vägnamn, en lista med målprefix och ett nästa hopp-IP.
Dirigera tabeller för befintliga vägar
Vägtabeller har nu funktioner för association och spridning. En befintlig vägtabell är en vägtabell som inte har dessa funktioner. Om du har befintliga vägar i hubbroutning och vill använda de nya funktionerna bör du tänka på följande:
Standard Virtual WAN kunder med befintliga vägar i den virtuella hubben:
Om du har befintliga vägar i avsnittet Routning för hubben i Azure Portal måste du först ta bort dem och sedan försöka skapa nya routningstabeller (finns i avsnittet Routningstabeller för hubben i Azure Portal).
Basic Virtual WAN kunder med befintliga vägar i den virtuella hubben:
Om du har befintliga vägar i avsnittet Routning för hubben i Azure Portal måste du först ta bort dem och sedan uppgradera basic-Virtual WAN till Standard Virtual WAN. Se Uppgradera ett virtuellt WAN från Basic till Standard.
Hubbåterställning
Återställning av virtuell hubb är endast tillgängligt i Azure Portal. Återställning ger dig ett sätt att återställa eventuella misslyckade resurser, till exempel vägtabeller, hubbrouter eller själva den virtuella hubbresursen, till dess rätt etableringstillstånd. Överväg att återställa hubben innan du kontaktar Microsoft för support. Den här åtgärden återställer inte någon av gatewayerna i en virtuell hubb.
Ytterligare överväganden
Tänk på följande när du konfigurerar Virtual WAN routning:
- Alla grenanslutningar (punkt-till-plats, plats-till-plats och ExpressRoute) måste associeras till standardvägtabellen. På så sätt lär sig alla grenar samma prefix.
- Alla grenanslutningar måste sprida sina vägar till samma uppsättning vägtabeller. Om du till exempel bestämmer att grenar ska spridas till standardvägtabellen bör den här konfigurationen vara konsekvent över alla grenar. Det innebär att alla anslutningar som är kopplade till standardvägtabellen kan nå alla grenar.
- Gren-till-gren via Azure Firewall stöds inte för närvarande.
- När du Azure Firewall i flera regioner måste alla virtuella ekernätverk associeras till samma vägtabell. Det går till exempel inte att ha en delmängd av de virtuella Azure Firewall genom nätverket, medan andra virtuella nätverk kringgår Azure Firewall i samma virtuella hubb.
- Du kan ange flera NÄSTA HOPP IP-adresser på en enda Virtual Network anslutning. Men Virtual Network Connection stöder inte "flera/unika" nästa hopp IP till "samma" virtuella nätverk i en SPOKE Virtual Network "if" en av vägarna med nexthop IP anges som offentlig IP-adress eller 0.0.0.0/0 (Internet)
- All information som rör vägen 0.0.0.0/0 är begränsad till en lokal hubbs vägtabell. Den här vägen sprids inte över hubbar.
Nästa steg
- Information om hur du konfigurerar routning finns i Så här konfigurerar du routning för virtuell hubb.
- Mer information om Virtual WAN finns i Vanliga frågor och svar.