Sanal WAN hakkında SSS
Azure sanal WAN, GA 'de mi?
Evet, Azure sanal WAN genel kullanıma sunuldu (GA). Ancak, sanal WAN çeşitli özelliklerden ve senaryolardan oluşur. Sanal WAN içinde, Microsoft 'un önizleme etiketini uyguladığı özellik veya senaryolar vardır. Bu durumlarda, belirli özellik veya senaryonun kendisi önizlemededir. Belirli bir önizleme özelliği kullanmıyorsanız, normal GA desteği uygulanır. önizleme desteği hakkında daha fazla bilgi için bkz. Microsoft Azure önizlemeleri için ek kullanım koşulları.
Azure sanal WAN 'ı kullanmak için kullanıcının SD-WAN/VPN cihazlarıyla hub ve bağlı olması gerekir mi?
Sanal WAN, site/siteden siteye VPN bağlantısı, User/P2S bağlantısı, ExpressRoute bağlantısı, sanal ağ bağlantısı, VPN ExpressRoute ınterconnectivity, VNet-VNet geçişli bağlantı, merkezi yönlendirme, Azure Güvenlik Duvarı ve güvenlik duvarı Yöneticisi güvenlik, Izleme, ExpressRoute şifreleme ve diğer birçok özellik gibi tek bir cam bölmeden yerleşik olarak bulunan birçok işlevi sunar. Sanal WAN kullanmaya başlamak için bu kullanım örneklerinin tümünün olması gerekmez. Yalnızca bir kullanım durumu ile çalışmaya başlayın.
Sanal WAN mimarisi, dalların (VPN/SD-WAN cihazları), kullanıcıların (Azure VPN Istemcileri, openVPN veya Ikev2 Istemcileri), ExpressRoute devreleri, sanal ağların sanal hub 'lar için bağlı bileşenler olarak çalıştığı, ölçek ve performansa sahip bir hub ve bağlı bileşen mimarisidir. Tüm Hub 'lar standart bir sanal WAN 'da tam ağa bağlanır ve kullanıcının herhangi bir (bağlı olan) bağlantı için Microsoft omurgasını kullanmasını kolaylaştırır. SD-WAN/VPN cihazlarıyla hub ve bağlı bileşen için, kullanıcılar Azure sanal WAN portalında el ile ayarlayabilir veya sanal WAN Iş ortağı (SD-WAN/VPN) kullanarak Azure bağlantısı kurabilirsiniz.
Sanal WAN iş ortakları, cihaz bilgilerini Azure 'a dışarı aktarma özelliği olan bağlantı için Otomasyon sağlar, Azure yapılandırmasını indirebilir ve Azure sanal WAN hub 'ına bağlantı kurabilir. Noktadan siteye/kullanıcı VPN bağlantısı için, Azure VPN istemcisi, OpenVPN veya Ikev2 istemcisini destekliyoruz.
Bir sanal WAN 'da tam olarak gelen hub 'ları devre dışı bırakabilirsiniz mi?
Sanal WAN iki şekilde gelir: temel ve standart. Temel sanal WAN 'da, hub 'lar değildir. Standart bir sanal WAN 'da, hub 'lar gönderilir ve sanal WAN ilk kez ayarlandığında otomatik olarak bağlanır. Kullanıcının belirli bir şeyi yapması gerekmez. Kullanıcı ayrıca, örgü hub 'ları elde etmek için işlevselliği devre dışı bırakmak veya etkinleştirmek zorunda değildir. Sanal WAN, herhangi bir bağlı bileşen (VNet, VPN veya ExpressRoute) arasında trafiği çok fazla yönlendirme seçeneği sunar. Tam olarak oluşan hub 'lar ve ayrıca gereksinimlerinize göre trafiği yönlendirme esnekliği sağlar.
Sanal WAN 'da Kullanılabilirlik Alanları ve dayanıklılık nasıl işlenir?
Sanal WAN, hub 'ın içinde kullanıma sunulan bir hub ve hizmet koleksiyonudur. Kullanıcı, ihtiyacı olan çok sayıda sanal WAN olabilir. Bir sanal WAN hub 'ında VPN, ExpressRoute vb. gibi birden çok hizmet vardır. Bölge Kullanılabilirlik Alanları destekliyorsa, bu hizmetlerin her biri Kullanılabilirlik Alanları (Azure Güvenlik Duvarı dışında) üzerinden otomatik olarak dağıtılır. Bir bölge, hub 'daki ilk dağıtımdan sonra bir kullanılabilirlik bölgesi haline gelirse, Kullanıcı ağ geçitlerini yeniden oluşturabilir ve bu da bir kullanılabilirlik alanı dağıtımı tetikleyecektir. Tüm ağ geçitleri bir hub 'da etkin-etkin olarak sağlanır ve bir hub içinde yerleşik olarak bulunan dayanıklılık vardır. Kullanıcılar bölgeler arasında dayanıklılık istiyorlarsa birden çok hub 'a bağlanabilir.
Şu anda Azure Güvenlik Duvarı, Azure Güvenlik Duvarı Yöneticisi portalı, PowerShell veya clı kullanarak kullanılabilirlik alanları destekleyecek şekilde dağıtılabilir. Şu anda, mevcut bir güvenlik duvarını kullanılabilirlik alanları genelinde dağıtılacak şekilde yapılandırmanın bir yolu yoktur. Azure Güvenlik duvarınızı silip yeniden dağıtmanız gerekir.
Sanal WAN kavramı küresel olsa da, gerçek sanal WAN kaynağı Kaynak Yöneticisi tabanlıdır ve bölgesel olarak dağıtılır. Sanal WAN bölgesinin kendisi bir sorun oluşturverilirse, bu sanal WAN 'daki tüm Hub 'lar olduğu gibi çalışmaya devam eder, ancak sanal WAN bölgesi kullanılabilir olana kadar Kullanıcı yeni hub 'lar oluşturamayacak.
Azure sanal WAN Kullanıcı VPN (Noktadan siteye) hangi istemciyi destekler?
Sanal WAN, Azure VPN istemcisini, OpenVPN istemcisini veya herhangi bir Ikev2 istemcisini destekler. azure AD kimlik doğrulaması, azure VPN istemcisi ile desteklenir. en düşük Windows 10 istemci işletim sistemi sürümü 17763,0 veya üzeri gereklidir. OpenVPN istemcileri, sertifika tabanlı kimlik doğrulamasını destekleyebilir. Ağ geçidinde sertifika tabanlı kimlik doğrulaması seçildikten sonra cihazınıza indirmek için. ovpn * dosyasını görürsünüz. Ikev2 hem sertifika hem de RADIUS kimlik doğrulamasını destekler.
Kullanıcı VPN (Noktadan siteye) için, P2S istemci havuzu neden iki rotaya bölünür?
Her ağ geçidinin iki örneği vardır; bölünmüş durum, her bir ağ geçidi örneğinin bağlı istemciler için istemci IP 'lerini bağımsız olarak ayırabilmesi ve sanal ağdan gelen trafiğin, ağ geçidi örnek atlamasından kaçınmak için doğru ağ geçidi örneğine geri yönlendirilmesidir.
P2S istemcileri için DNS sunucuları Nasıl yaparım? eklensin mi?
P2S istemcileri için DNS sunucuları eklemenin iki seçeneği vardır. İlk yöntem, özel DNS sunucularını istemci yerine ağ geçidine eklediği için tercih edilir.
Özel DNS sunucularını eklemek için aşağıdaki PowerShell betiğini kullanın. Ortamınız için değerleri değiştirin.
// Define variables $rgName = "testRG1" $virtualHubName = "virtualHub1" $P2SvpnGatewayName = "testP2SVpnGateway1" $vpnClientAddressSpaces = $vpnServerConfiguration1Name = "vpnServerConfig1" $vpnClientAddressSpaces = New-Object string[] 2 $vpnClientAddressSpaces[0] = "192.168.2.0/24" $vpnClientAddressSpaces[1] = "192.168.3.0/24" $customDnsServers = New-Object string[] 2 $customDnsServers[0] = "7.7.7.7" $customDnsServers[1] = "8.8.8.8" $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName -CustomDnsServer $customDnsServers // Re-generate Vpn profile either from PS/Portal for Vpn clients to have the specified dns serversya da Windows 10 için Azure VPN istemcisini kullanıyorsanız, indirilen profil XML dosyasını değiştirebilir ve içeri aktarmadan önce <dnsservers> <dnsserver> </dnsserver> </dnsservers> etiketleri ekleyebilirsiniz.
<azvpnprofile> <clientconfig> <dnsservers> <dnsserver>x.x.x.x</dnsserver> <dnsserver>y.y.y.y</dnsserver> </dnsservers> </clientconfig> </azvpnprofile>
Kullanıcı VPN için (Noktadan siteye)-kaç istemci destekleniyor?
Her kullanıcı VPN P2S ağ geçidi iki örneğe sahiptir. Ölçek birimleri değiştikçe her örnek belirli sayıda bağlantıyı destekler. Ölçek birimi 1-3, 500 bağlantıları destekler, birim 4-6 ölçeği 1000 bağlantıları destekler, ölçek birimi 7-12 5000 bağlantıları destekler ve ölçek birimi 13-18 en fazla 10.000 bağlantıyı destekler.
Örneğin, kullanıcının 1 ölçek birimi seçtiği bir bakalım. Her ölçek birimi etkin-etkin bir ağ geçidinin dağıtıldığını ve örneklerin her biri (Bu durumda 2) en fazla 500 bağlantıyı destekleyeceği anlamına gelmez. Ağ Geçidi başına 500 bağlantı alabilmeniz için bu ölçek birimi için 500 yerine 1000 planlaması yapmanız anlamına gelmez. Önerilen bağlantı sayısını geçirirseniz, ek 500 bağlantısının kesintiye uğraması durumunda örneklere bakım yapılması gerekebilir. Ayrıca, ölçek biriminde ölçeği büyütme veya küçültme kararı verirken veya VPN ağ geçidinde Noktadan siteye yapılandırmayı değiştirmek için kapalı kalma süresi planlandığınızdan emin olun.
Sanal WAN ağ geçidi ölçek birimleri nelerdir?
Ölçek birimi, sanal hub 'da bir ağ geçidinin toplam verimini seçmek için tanımlanan bir birimdir. 1 ölçek VPN = 500 Mbps birim. 1 ExpressRoute = 2 Gbps ölçek birimi. Örnek: 10 ölçekli VPN birimi 500 Mbps * 10 = 5 Gbps sayısını kapsıyor
Azure sanal ağ geçidi (VPN Gateway) ve Azure sanal WAN VPN Gateway arasındaki fark nedir?
Sanal WAN geniş ölçekli Siteden Siteye bağlantı sağlar; aktarım hızı, ölçeklendirilebilirlik ve kullanım kolaylığı için oluşturulmuştur. Bir siteyi bir sanal WAN VPN Gateway 'e bağladığınızda, ağ geçidi türü ' VPN ' kullanan normal bir sanal ağ geçidinden farklıdır. Benzer şekilde, bir ExpressRoute devresini bir sanal WAN hub 'ına bağladığınızda ExpressRoute ağ geçidi için ' ExpressRoute ' ağ geçidi türünü kullanan normal sanal ağ geçidine göre farklı bir kaynak kullanır.
Sanal WAN, hem VPN hem de ExpressRoute için 20 GB/sn toplam işleme destekler. Sanal WAN, bir CPE şube cihaz iş ortaklarının ekosistemiyle bağlantı için de Otomasyon içerir. CPE şube cihazlarında, otomatik olarak sağlanan ve Azure sanal WAN 'a bağlanan yerleşik Otomasyon vardır. Bu cihazlar büyüyen bir SD-WAN ve VPN iş ortakları ekosisteminden sağlanır. Tercih edilen Iş ortağı listesinebakın.
Sanal WAN, Azure sanal ağ geçidinden nasıl farklıdır?
Sanal ağ geçidi VPN, 30 tünelle sınırlıdır. Bağlantılar için, büyük ölçekli VPN’lere yönelik Sanal WAN kullanmanız gerekir. Hub başına en fazla 20 Gbps olan sanal hub 'a en fazla 1.000 dal bağlantısı bağlayabilirsiniz. Bağlantı şirket içi VPN cihazından sanal hub’a giden bir etkin-etkin tüneldir. Her bölge için birden fazla sanal hub da olabilir, bu, her biri kendi siteden siteye VPN ağ geçidine sahip olan Azure bölgesinde birden fazla sanal WAN hub 'ı dağıtarak tek bir Azure bölgesine 1.000 'den fazla dal bağlayabilmeniz anlamına gelir.
IPSEC tüneli başına saniyede önerilen paket sayısı nedir?
Hem ıPSEC şifrelemesi hem de en iyi performans için bütünlük için GCMAES256 algoritmasıyla 95.000 PPS 'nin gönderilmesini öneririz. 95.000 ' den fazla PPS gönderilirse trafik engellenmese de gecikme süresi ve paket bırakmaları gibi performans düşüşü beklenmez. Daha fazla PPS gerekliyse ek tüneller oluşturun.
Hangi cihaz sağlayıcıları (sanal WAN iş ortakları) destekleniyor?
Şu anda birçok iş ortağı tümüyle otomatik Sanal WAN deneyimini desteklemektedir. Daha fazla bilgi için bkz. Sanal WAN iş ortakları.
Sanal WAN iş ortağı otomasyonu adımları nedir?
İş ortağı otomasyonu adımları için bkz. Sanal WAN iş ortağı otomasyonu.
Tercih edilen bir iş ortağı cihazını kullanmam gerekiyor mu?
Hayır. IKEv2/IKEv1 IPsec desteğinin Azure gereksinimlerini karşılayan, VPN özellikli herhangi bir cihaz kullanabilirsiniz. Sanal WAN Ayrıca, Azure sanal WAN bağlantısını otomatik hale getiren ve uygun ölçekte IPSec VPN bağlantıları ayarlamayı kolaylaştıran bir CPE iş ortağı çözümlerine sahiptir.
Sanal WAN iş ortakları Azure Virtual WAN ile bağlantıyı nasıl otomatik hale getirir?
Yazılım tanımlı bağlantı çözümleri normalde dal cihazlarını yönetmek için bir denetleyici veya cihaz sağlama merkezi kullanır. Denetleyici, Azure Sanal WAN'a otomatik bağlantı sağlamak için Azure API'lerini kullanabilir. Otomasyon, şube bilgilerini karşıya yüklemeyi, Azure yapılandırmasını indirmeyi, Azure tünellerini Azure sanal hub 'lara ayarlamayı ve şube cihazını Azure sanal WAN 'a otomatik olarak kurmayı içerir. Yüzlerce dala sahipseniz, ekleme deneyiminin büyük ölçekli IPSec bağlantısı kurma, yapılandırma ve yönetme ihtiyacını ortadan oluşturduğundan, sanal WAN CPE Iş ortakları kullanarak bağlanmak kolaydır. Daha fazla bilgi için bkz. Sanal WAN iş ortağı otomasyonu.
Kullanmakta olduğum bir cihaz Sanal WAN iş ortağı listesinde yoksa ne olur? Vpn'e bağlanmak için yine de Azure Sanal WAN miyim?
Cihaz IPsec IKEv1 veya IKEv2'i desteklediği sürece evet. Sanal WAN iş ortakları, cihazdan Azure VPN uç noktalarına bağlantıları otomatik hale getiriyor. Bu, 'dal bilgilerini karşıya yükleme', 'IPsec ve yapılandırma' ve 'bağlantı' gibi adımların otomatik olarak otomatikleşme anlamına gelir. Cihazınız bir Sanal WAN iş ortağı ekosistemi değil, Azure yapılandırmasını el ile alma ve IPsec bağlantısını ayarlamak için cihazınızı güncelleştirme gibi ağır iş yüklerini sizin kaldırmanız gerekir.
İlk iş ortağı listenizde yer almayan yeni iş ortakları nasıl eklenir?
Tüm sanal WAN API'leri açık API'dir. Teknik fizibiliteyi değerlendirmek için Sanal WAN iş ortağı otomasyonu belgelerini ince bulabilirsiniz. İdeal bir iş ortağı, IKEv1 veya IKEv2 IPsec bağlantısına yönelik sağlanabilen bir cihaza sahip olandır. Şirket, CPE cihazı için yukarıda sağlanan otomasyon yönergelerini temel alarak otomasyon çalışmalarını tamamlandıktan sonra, iş ortakları aracılığıyla bağlantı bağlantısı'nın burada listelenmiş azurevirtualwan@microsoft.com olması için size ulaşabilirsiniz. Belirli bir şirket çözümünün Sanal WAN iş ortağı olarak listelenmiş olması gereken bir müşteriysiniz, şirketin adresine bir e-posta göndererek Sanal WAN ile iletişim kurmasını azurevirtualwan@microsoft.com sağlar.
Sanal WAN, SD-WAN cihazlarını nasıl destekler?
Sanal WAN iş ortakları, Azure VPN uç noktalarına IPsec bağlantısını otomatik hale getiriyor. Sanal WAN iş ortağı bir SD-WAN sağlayıcısı ise, SD-WAN denetleyicisinin Azure VPN uç noktalarına otomasyon ve IPsec bağlantısını yönetecek olduğu belirtilebilir. SD-WAN cihazı, herhangi bir özel SD-WAN işlevi için Azure VPN yerine kendi uç noktasını gerektiriyorsa, SD-WAN uç noktasını bir Azure VNet'e dağıtabilirsiniz ve Azure Sanal WAN.
Tek bir hub'a kaç VPN cihazı bağlanabilirsiniz?
Sanal hub başına 1.000 adede kadar bağlantı desteği vardır. Her bağlantı dört bağlantıdan oluşur ve her bağlantı bağlantısı etkin-etkin yapılandırmada olan iki tüneli destekler. Tüneller bir Azure sanal hub VPN ağ geçidinde sonlandırılır. Bağlantılar, dal/VPN cihazında fiziksel ISS bağlantısını temsil ediyor.
Azure Sanal WAN'a dal bağlantısı nedir?
Bir daldan veya VPN cihazından Azure Sanal WAN, sanal bir hub'daki VPN Sitesini ve Azure VPN Gateway bağlayan bir VPN bağlantısıdır.
Şirket içi VPN cihazında vpn ağ geçidine yalnızca 1 tünel varsa Azure Sanal WAN olur?
Bir Azure Sanal WAN 2 tünelden oluşur. Sanal WAN VPN ağ geçidi, etkin-etkin modda bir sanal hub'a dağıtılır. Bu, şirket içi cihazlardan ayrı tünellerin ayrı örneklerde sonlandırıldığı anlamına gelir. Bu, tüm kullanıcılar için öneridir. Ancak, kullanıcı Herhangi bir nedenle (bakım, düzeltme ekleri vb.) sanal WAN VPN ağ geçidi örneklerinden biri için yalnızca 1 tünele sahip olmak seçerse, ağ geçidi örneği çevrimdışına alınırsa, tünel ikincil etkin örneğine taşınır ve kullanıcı yeniden bağlantıyla karşılanabiliyor olabilir. BGP oturumları örnekler arasında taşınmaz.
Şirket içi VPN cihazı birden çok hub'a bağlanıyor mu?
Evet. Trafik akışı, şirket içi cihazdan en yakın Microsoft ağ kenarına ve ardından sanal hub'a doğru ilerler.
Sanal WAN için yeni Resource Manager kaynakları sağlanıyor mu?
Evet, Sanal WAN yeni Resource Manager sahip. Daha fazla bilgi için bkz. Genel Bakış.
Azure Sanal WAN ile tercih ettiğim ağ sanal cihazını (bir NVA sanal ağı içinde) dağıtabilir ve kullanabilir miyim?
Evet, en sevdiğiniz ağ sanal gereci(NVA) VNet’ini Azure Sanal WAN’a bağlayabilirsiniz.
Sanal hub'ın içinde Bir Ağ Sanal Aleti oluşturabilir miyim?
Ağ Sanal Gereçleri (NVA) bir sanal hub'ın içine dağıtamaz. Ancak, bunu sanal hub'a bağlı bir bağlı bağlı bir bağlı sanal ağ içinde oluşturabilir ve trafiği ihtiyaçlarınıza göre yönlendirecek uygun yönlendirmeyi etkinleştirebilirsiniz.
Bir bağlı ağ geçidinin sanal ağ geçidi olabilir mi?
Hayır. Bağlı sanal ağ, sanal hub'a bağlı ise, bağlı sanal ağ geçidine sahip olamaz.
VPN bağlantısında BGP desteği var mı?
Evet, BGP desteklenir. Bir VPN sitesi oluşturdukta, sitenin içinde BGP parametrelerini sebilirsiniz. Bu, bu site için Azure'da oluşturulan tüm bağlantıların BGP için etkinleştiril olacağını gösterir.
Sanal WAN ile ilgili lisans ve fiyatlandırma bilgileri var mı?
Evet. Bkz. Fiyatlandırma sayfası.
Azure Sanal WAN’ı bir Resource Manager şablonu ile yapılandırmak mümkün mü?
Bir hub ve bir vpnsite ile tek bir Sanal WAN'ın basit bir yapılandırması, hızlı başlangıç şablonu kullanılarak oluşturulabilir. Sanal WAN öncelikli olarak REST veya portal odaklı bir hizmettir.
Bir sanal hub'a bağlı bağlı sanal ağların birbirleriyle iletişim kurması (V2V Transit)?
Evet. Standart Sanal WAN, sanal ağların bağlı olduğu Sanal WAN hub'ı üzerinden Sanal Ağdan Sanal Ağa geçişli bağlantı destekler. Sanal WAN terminolojisinde, bu yolları tek bir bölge içindeki Sanal Wan hub'larına bağlı sanal ağlara "yerel Sanal WAN sanal ağ taşıması" ve iki veya daha fazla bölgede birden çok Sanal WAN hub'ı üzerinden bağlanan sanal ağlara yönelik "genel Sanal WAN sanal ağ taşıması" olarak ifade ediyoruz.
Bazı senaryolarda, yerel veya genel Sanal WAN sanal ağ geçişlerine ek olarak, bağlı sanal ağların da sanal ağ eşlemesi kullanılarak doğrudan eşleri. Bu durumda VNet Eşlemesi, Sanal WAN hub'ı üzerinden geçişli bağlantıdan önceliklidir.
Sanal WAN’da daldan dala bağlantıya izin verilir mi?
Evet, daldan dala bağlantı Sanal WAN’da kullanılabilir. Dal, kavramsal olarak VPN Sitesi, ExpressRoute bağlantı hatları veya Noktadan Siteye/Kullanıcı VPN kullanıcıları için geçerlidir. Daldan dala etkinleştirme varsayılan olarak etkindir ve WAN Yapılandırma ayarlarında yer almaktadır. Bu, VPN dallarının/kullanıcılarının diğer VPN dallarına bağlanmasına ve VPN ile ExpressRoute kullanıcıları arasında geçiş bağlantısının da etkinleştirilmesini sağlar.
Daldan dala trafik, trafik trafik akışından Azure Sanal WAN?
Evet. Daldan dala trafik, Azure Sanal WAN.
Sanal WAN her siteden ExpressRoute gerektirir mi?
Hayır. Sanal WAN her siteden ExpressRoute gerektirmez. Siteleriniz ExpressRoute bağlantı hattı kullanılarak bir sağlayıcı ağına bağlanabilir. ExpressRoute kullanarak bir sanal hub'a ve IPsec VPN'sine aynı hub'a bağlanan siteler için, sanal hub VPN ile ExpressRoute kullanıcısı arasında geçiş bağlantısı sağlar.
Ağ aktarım hızı veya bağlantı sınırı var mı Azure Sanal WAN?
Ağ aktarım hızı, sanal WAN hub'larında hizmet başına kullanılır. Her Sanal WAN, bölge başına 1 hub'a izin verir. Her hub'da VPN Toplama aktarım hızı 20 Gbps'ye, ExpressRoute toplama aktarım hızı 20 Gbps'ye, Kullanıcı VPN/Noktadan siteye VPN toplama aktarım hızı ise 20 Gbps'ye kadardır. Sanal hub'daki yönlendirici, Sanal Ağdan Sanal Ağa trafik akışları için en fazla 50 Gbps destekler ve tek bir sanal hub'a bağlı tüm sanal ağlarda toplam 2000 VM iş yükü olduğunu varsayılır. Bu sınır, çevrimiçi müşteri desteği isteği açarak artırılabilir. Maliyet üzerindeki etkileri için Fiyatlandırma sayfasındaki Altyapı Birimi Azure Sanal WAN bakın.
VPN siteleri bir hub'a bağlanarak bağlantılarla bunu yapar. Sanal WAN, sanal hub başına en fazla 1000 bağlantı veya 2000 IPsec tüneli destekler. Uzak kullanıcılar sanal hub'a bağlanarak sanal hub'daki P2S VPN ağ geçidi için seçilen ölçek birimine (bant genişliğine) bağlı olarak 10.000 adede kadar kullanıcı destekleyen P2S VPN ağ geçidine bağlanıyor.
Bir VPN tünelinin ve bağlantının toplam VPN aktarım hızı nedir?
VPN ağ geçidinin seçilen ölçek birimine bağlı olarak bir hub'ın toplam VPN aktarım hızı 20 Gbps'ye kadardır. Aktarım hızı mevcut tüm bağlantılar tarafından paylaşılır. Bir bağlantıda her tünel en fazla 1 Gbps'i destekleyene kadar olabilir.
VPN bağlantılarımda NAT-T kullanabilir miyim?
Evet, NAT geçişi (NAT-T) de destekleni. Sanal WAN VPN ağ geçidi, IPsec tünellerine gelen/giden iç paketlerde NAT gibi işlevler gerçekleştirmeZ. Bu yapılandırmada, şirket içi cihazın IPsec tüneli başlattığını emin olun.
Portalda sanal hub için 20 Gbps ayarını göremiyorum. Nasıl yaparım? yapılandırmış musunuz?
Portalda bir hub'ın içinde VPN ağ geçidine gidin, ardından uygun ayara değiştirmek için ölçek birimine tıklayın.
Sanal WAN, şirket içi cihazın birden çok ISP'nin paralel olarak kullanılmasına izin verir mi yoksa her zaman tek bir VPN tüneli mi?
Şirket içi cihaz çözümleri, trafiği birden çok tünelden Azure Sanal WAN hub'a (sanal hub'daki VPN ağ geçidi) yönlendirmek için trafik ilkeleri uygulayabilir.
Genel geçiş mimarisi nedir?
Genel geçiş mimarisi hakkında daha fazla bilgi için bkz. Genel geçiş ağ mimarisi ve Sanal WAN.
Azure temelinde trafik nasıl yönlendirilir?
Trafik şu desene uyar: dal cihazı ->ISS->Microsoft network edge->Microsoft DC (hub VNet)->Microsoft network edge->ISS->dal cihazı
Bu modelde her sitede neye ihtiyacınız var? Yalnızca interneti bağlantısına mı?
Evet. Tercihen tümleşik sanal WAN iş ortaklarımıztarafından IPSec 'i destekleyen bir internet bağlantısı ve fiziksel cihaz. İsteğe bağlı olarak, Azure ile yapılandırmayı ve bağlantıyı tercih ettiğiniz cihazdan el ile yönetebilirsiniz.
Bağlantı (VPN, ExpressRoute veya sanal ağ) için varsayılan yolu (0.0.0.0/0) etkinleştirmek Nasıl yaparım??
Bir sanal hub, bağlantıda ' Enabled ' olduğunda, bir sanal ağ/siteden siteye VPN/ExpressRoute bağlantısına öğrenilen bir varsayılan yol yayabilir. Kullanıcı bir sanal ağ bağlantısını, bir VPN bağlantısını veya ExpressRoute bağlantısını düzenlediğinde bu bayrak görünür. Varsayılan olarak, bir site veya ExpressRoute devresi bir hub 'a bağlıyken bu bayrak devre dışıdır. Sanal ağı bir sanal hub 'a bağlamak için bir sanal ağ bağlantısı eklendiğinde varsayılan olarak etkindir.
Varsayılan yol, sanal WAN hub 'ında değil; Varsayılan yol, hub 'da bir güvenlik duvarı dağıtımının bir sonucu olarak sanal WAN hub tarafından zaten öğrenildiği ya da başka bir bağlı sitede Zorlamalı tünel etkinse yayılır. Varsayılan yol, hub 'lar (Inter-hub) arasında yayılmaz.
Aynı bölgede birden çok sanal WAN hub 'ı oluşturmak mümkün mü?
Evet. Müşteriler artık aynı Azure sanal WAN için aynı bölgede birden fazla hub oluşturabilir.
Sanal bir WAN 'daki sanal hub, birden çok hub 'dan bir yol için en iyi yolu nasıl seçer?
Bir sanal hub birden fazla uzak hub 'dan aynı rotayı öğrenirse, karar verdiği sıra aşağıdaki gibidir:
- En uzun önek eşleşmesi.
- Interhub üzerinden yerel yollar.
- BGP üzerinden statik yollar: Bu, sanal hub yönlendiricisinin yaptığı kararların bağlamıdır. Ancak, karar Oluşturucu bir sitenin BGP aracılığıyla yollar duyurduğu veya statik adres önekleri sağladığı VPN ağ geçidse, BGP yollarının üzerinde statik yollar tercih edilebilir.
- VPN üzerinden ExpressRoute (ER): bağlam yerel bir hub olduğunda VPN üzerinden de tercih edilir. ExpressRoute devreleri arasındaki aktarım bağlantısı yalnızca Global Reach aracılığıyla kullanılabilir. Bu nedenle, ExpressRoute bağlantı hattının bir hub 'a bağlandığı ve VPN bağlantısıyla farklı bir hub 'a bağlı başka bir ExpressRoute bağlantı hattının bulunduğu senaryolarda, hub 'lar arası senaryolar için VPN tercih edilebilir.
- Yol uzunluğu olarak (sanal hub 'lar, yolları birbirlerine bildirme sırasında 65520-65520 AS yolu ile ana yollar ekleyin).
Sanal WAN hub 'ı ExpressRoute devreleri arasında bağlantıya izin veriyor mu?
ER ile er arasında geçiş, her zaman küresel erişim aracılığıyla yapılır. Sanal hub ağ geçitleri DC veya Azure bölgelerinde dağıtılır. İki ExpressRoute bağlantı hattı genel erişim aracılığıyla bağlandığında, trafiğin uç yönlendiricilerden sanal hub DC 'ye kadar tüm yollarla gelmesi gerekmez.
Azure sanal WAN ExpressRoute devreleri veya VPN bağlantılarında bir ağırlık kavramı bulunur
Bir sanal hub 'a birden çok ExpressRoute bağlantı hattı bağlandığında, bağlantıda yönlendirme ağırlığı, sanal hub 'daki ExpressRoute için bir devreyi diğer üzerinde tercih etmek üzere bir mekanizma sağlar. VPN bağlantısında ağırlık ayarlama mekanizması yoktur. Azure, tek bir hub içindeki bir VPN bağlantısı üzerinden her zaman bir ExpressRoute bağlantısı tercih eder.
Sanal WAN, Azure trafiği için VPN üzerinden ExpressRoute 'u tercih ediyor
Evet. Sanal WAN, Azure trafiği için bir VPN üzerinden ExpressRoute 'u tercih ediyor.
Bir sanal WAN hub 'ının bir ExpressRoute bağlantı hattı ve bu ağa bağlı bir VPN sitesi olduğunda, ExpressRoute üzerinden bir VPN bağlantı yolunun tercih edildiği ne olur?
ExpressRoute bağlantı hattı sanal hub 'a bağlıyken, Microsoft Edge yönlendiricileri, şirket içi ve Azure arasındaki iletişimin ilk düğümüdür. Bu uç yönlendiriciler, sanal WAN ExpressRoute ağ geçitleriyle iletişim kurar, bu da sanal WAN 'daki tüm ağ geçitleri arasındaki tüm yolları denetleyen sanal hub yönlendiricisinden yollar öğrenmelidir. Microsoft Edge yönlendiricileri, sanal hub ExpressRoute yollarını, şirket içinde öğrenilmiş yollar üzerinde daha yüksek bir tercihe göre işler.
Herhangi bir nedenle, VPN bağlantısı, yol uzunluğu (örneğin, ExpressRoute ve VPN arasındaki yük devretme senaryoları) öğrenilmesi için sanal hub 'ın birincil orta haline gelirse, VPN sitesinin yol uzunluğu daha uzun olmadığı sürece sanal hub, VPN öğrenilen yollarını ExpressRoute ağ geçidiyle paylaşmaya devam edecektir. Bu, Microsoft Edge yönlendiricilerinin şirket içi yollarla VPN yollarını tercih etmesine neden olur.
İki hub (hub 1 ve 2) bağlı olduğunda ve hub 'lara bir fiyona yay olarak bağlı bir ExpressRoute bağlantı hattı varsa, Merkez 2 ' de bağlı olan VNet 'e ulaşmak için hub 1 ' e bağlı VNet 'in yolu nedir?
Geçerli davranış, VNet-VNet bağlantısı için hub-hub üzerinden ExpressRoute bağlantı hattı üzerinden tercih edilir. Ancak, bu bir sanal WAN kurulumunda önerilir. Bunu çözmek için iki işlemlerden birini yapabilirsiniz:
Birden fazla ExpressRoute devresine (farklı sağlayıcılar), bir hub 'a bağlanmak ve bölgeler arası trafik akışları için sanal WAN tarafından sunulan hub-hub bağlantısını kullanmak için yapılandırın.
Geçitli genel önizlemede bir parçası almak için ürün ekibine başvurun. Bu önizlemede, 2 hub 'lar arasındaki trafik her hub 'daki Azure sanal WAN yönlendiricisinde gezinmekte ve ExpressRoute yolu (Microsoft Edge yönlendiricileri/MSEE üzerinden geçiş) yerine bir hub-hub yolu kullanır. Önizleme sırasında bu özelliği kullanmak için, previewpreferh2h@microsoft.com sanal WAN kimlikleri, ABONELIK kimliği ve Azure bölgesi ile e-posta gönderin. Özelliğin etkin olduğunu onaylamak için 48 iş saati (Pazartesi-Cuma) dahilinde bir yanıt bekler.
Hub 'lar sanal WAN 'da farklı bir kaynak grubunda oluşturulabilir mi?
Evet. Bu seçenek şu anda yalnızca PowerShell aracılığıyla kullanılabilir. Sanal WAN portalı, hub 'ların sanal WAN kaynağı ile aynı kaynak grubunda olmasını gerektirir.
Merkez oluşturma sırasında önerilen hub adres alanı nedir?
Önerilen sanal WAN hub 'ı adres alanı/23 ' dir. Sanal WAN hub 'ı çeşitli ağ geçitlerine (ExpressRoute, siteden siteye VPN, Noktadan siteye VPN, Azure Güvenlik Duvarı, sanal hub yönlendiricisi) alt ağlar atar. NVA 'lar 'in bir sanal hub içinde dağıtıldığı senaryolarda, genellikle NVA örnekleri için bir/28 kullanılır. Ancak, Kullanıcı birden çok NVA 'lar sağladıysanız bir/27 alt ağı atanabilir. Bu nedenle gelecekteki bir mimarinin aklınızda tutulması, sanal WAN hub 'ları en az/24 boyutuyla dağıtıldığında, Kullanıcı girişi için oluşturulma zamanında önerilen hub adres alanı/23 olur.
Sanal WAN hub 'ına bağlı bir bağlı bileşen sanal ağının adres öneklerini yeniden boyutlandırabilir veya değiştirebilir miyim?
Hayır. Bu şu anda mümkün değildir. Bir bağlı olan sanal ağın adres ön eklerini değiştirmek için, lütfen bağlı olan sanal ağ ile sanal WAN hub 'ı arasındaki bağlantıyı kaldırın, bağlı olan sanal ağın adres alanlarını değiştirin ve ardından bağlı olan sanal ağ ile sanal WAN hub 'ı arasındaki bağlantıyı yeniden oluşturun.
Sanal WAN 'da IPv6 desteği var mı?
IPv6, sanal WAN hub 'ında ve ağ geçitlerinde desteklenmez. IPv4 ve IPv6 desteği olan bir VNet 'iniz varsa ve VNet 'i sanal WAN 'a bağlamak istiyorsanız, bu senaryo şu anda desteklenmemektedir.
Azure Güvenlik Duvarı aracılığıyla Internet 'ten gelen Noktadan siteye kullanıcı VPN senaryosunda, sanal WAN hub 'ına trafiği zorlamak için istemci cihazınızda IPv6 bağlantısını kapatmanız gerekecektir. Bunun nedeni modern cihazların varsayılan olarak IPv6 adresleri kullanmasına yöneliktir.
Çeşitli sanal WAN işlevlerini otomatikleştirerek betikler tarafından kullanılacak önerilen API sürümü nedir?
Minimum 05-01-2020 sürümü (Mayıs 1 2020) gereklidir.
Herhangi bir sanal WAN sınırı var mı?
Abonelik ve hizmet limitleri sayfasındaki sanal WAN sınırları bölümüne bakın.
Sanal WAN türleri (temel ve standart) arasındaki farklar nelerdir?
Bkz. temel ve standart sanal WAN. Fiyatlandırma için bkz. fiyatlandırma sayfası.
Sanal WAN mağazası müşteri verileri mi?
Hayır. Sanal WAN, hiçbir müşteri verisi depolamaz.
Kullanıcılar için sanal WAN 'ı bir hizmet olarak yönetebilen yönetilen hizmet sağlayıcıları var mı?
Evet. Azure Marketi aracılığıyla etkinleştirilen yönetilen hizmet sağlayıcısı (MSP) çözümlerinin listesi için bkz. Azure ağ oluşturma iş ortakları tarafından sunulan Azure Marketi teklifleri.
Sanal WAN hub 'ı yönlendirme, VNet 'teki Azure yol sunucusundan nasıl farklıdır?
Azure Route Server, bir DIY hub VNet 'teki yol sunucusundan yolları öğrenmek için NVA 'lar (ağ sanal gereci) tarafından kullanılabilecek bir Sınır Ağ Geçidi Protokolü (BGP) eşleme hizmeti sağlar. Sanal WAN yönlendirmesi, VNet-VNet aktarma yönlendirmesi, özel yönlendirme, özel yol ilişkilendirmesi ve yayma gibi birden çok yetenek ve ExpressRoute, site VPN, uzak kullanıcı/büyük ölçekli P2S VPN ve güvenli Merkez (Azure Güvenlik Duvarı) özellikleri bağlantı hizmetleriyle birlikte sıfır dokunuşla tam bir hub hizmeti sağlar. NVA ve Azure Route sunucunuz arasında bir BGP eşlemesi oluşturduğunuzda, NVA 'ınızdan IP adreslerini sanal ağınıza tanıtabilirsiniz. Geçiş yönlendirmesi, özel yönlendirme vb. gibi tüm gelişmiş yönlendirme özellikleri için sanal WAN yönlendirmeyi kullanabilirsiniz.
İnternet trafiğinizi güvenli hale getirmek için bir üçüncü taraf güvenlik sağlayıcısı (Zscaler, Ipatron veya Checkpoint) kullanırsam, neden Azure portal üçüncü taraf güvenlik sağlayıcısıyla ilişkili VPN sitesini görmem gerekir mi?
Kullanıcılarınıza Internet erişimini korumak için bir güvenlik iş ortağı sağlayıcısı dağıtmayı seçtiğinizde, üçüncü taraf güvenlik sağlayıcısı sizin adınıza bir VPN sitesi oluşturur. Üçüncü taraf güvenlik sağlayıcısı sağlayıcı tarafından otomatik olarak oluşturulduğundan ve Kullanıcı tarafından oluşturulan bir VPN sitesi olmadığından, bu VPN sitesi Azure portal gösterilmez.
Mevcut seçenekler için üçüncü taraf güvenlik sağlayıcılarının ve bu bilgilerin nasıl ayarlanacağı hakkında daha fazla bilgi için bkz. bir güvenlik iş ortağı sağlayıcısı dağıtma.
Sonraki adımlar
- Sanal WAN hakkında daha fazla bilgi için bkz. sanal WAN hakkında.