الأسئلة الشائعة حول Virtual WAN

هل Azure Virtual WAN في التوفر العام؟

نعم، تتوفر Azure Virtual WAN بشكل عام (التوفر العام). بالرغم من ذلك، تتكون Virtual WAN من العديد من الميزات والسيناريوهات. توجد ميزة أو سيناريوهات داخل Virtual WAN حيث تطبق Microsoft علامة الإصدار الأولي. في هذه الحالات، تكون الميزة المحددة أو السيناريو نفسه في الإصدار الأولي. إذا كنت لا تستخدم ميزة معاينة معينة، فسيتم تطبيق دعم التوفر العام المنتظم. لمزيد من المعلومات حول الإصدار الأولي، قم بمراجعة شروط الاستخدام التكميلية للإصدارات الأولية لـ Microsoft Azure .

ما هي المواقع والمناطق المتاحة؟

للحصول على معلومات، راجع المواقع والمناطق المتاحة .

هل يحتاج المستخدم إلى لوحة وصل والتحدث مع أجهزة SD-WAN / VPN لاستخدام Azure Virtual WAN؟

توفر شبكة Virtual WAN العديد من الوظائف المضمنة في جزء واحد من الزجاج مثل اتصال VPN من موقع/ موقع إلى موقع، واتصال المستخدم / P2S، واتصال ExpressRoute، واتصال الشبكة الافتراضية، واتصال VPN ExpressRoute، والاتصال الانتقالي VNet-to-VNet، والتوجيه المركزي وأمن Azure Firewall و Firewall Manager والمراقبة وتشفير ExpressRoute والعديد من الإمكانات الأخرى. لا يجب أن يكون لديك كل حالات الاستخدام هذه لبدء استخدام شبكة Virtual WAN. يمكنك البدء باستخدام حالة استخدام واحدة فقط.

تعد بنية شبكة Virtual WAN بمثابة لوحة وصل وهندسة ذات نطاق وأداء مدمجين حيث تعمل الفروع (أجهزة VPN / SD-WAN) والمستخدمون (عملاء Azure VPN أو OpenVPN أو IKEv2 Clients) ودارات ExpressRoute والشبكات الافتراضية كمتحدثين للافتراضية المركز (المحاور). جميع المحاور متصلة بشبكة كاملة في شبكة WAN افتراضية قياسية مما يسهل على المستخدم استخدام العمود الفقري لـ Microsoft للاتصال من أي إلى أي (أي تكلم). بالنسبة إلى الموزع والتحدث مع أجهزة SD-WAN / VPN، يمكن للمستخدمين إما إعداده يدويًا في مدخل Azure Virtual WAN أو استخدام Virtual WAN Partner CPE (SD-WAN / VPN) لإعداد الاتصال بـ Azure.

يوفر شركاء Virtual WAN أتمتة للاتصال، وهي القدرة على تصدير معلومات الجهاز إلى Azure وتنزيل تكوين Azure وإنشاء اتصال بمركز Azure Virtual WAN. بالنسبة إلى اتصال VPN من نقطة إلى موقع/ مستخدم، فإننا ندعم عميل Azure VPN أو OpenVPN أو IKEv2.

هل يمكنك تعطيل لوحات الوصل المتداخلة بالكامل في شبكة Virtual WAN؟

يأتي Virtual WAN في نسختين: أساسي وقياسي. في Basic Virtual WAN، لا تكون المراكز شبكة نظير. في شبكة Virtual WAN القياسية، تكون المراكز شبكة نظير ومتصلة تلقائيًا عند إعداد virtual WAN لأول مرة. لا يحتاج المستخدم إلى القيام بأي شيء محدد. لا يتعين على المستخدم أيضًا تعطيل الوظيفة أو تمكينها للحصول على مراكز شبكة النظير. توفر لك شبكة Virtual WAN العديد من خيارات التوجيه لتوجيه حركة المرور بين أي مكبرات صوت (VNet أو VPN أو ExpressRoute). إنه يوفر سهولة مراكز شبكة النظير بالكامل، وكذلك مرونة توجيه حركة المرور حسب احتياجاتك.

كيف يتم التعامل مع مناطق التوفر والمرونة في شبكة Virtual WAN؟

Virtual WAN عبارة عن مجموعة من المحاور والخدمات المتاحة داخل المركز. يمكن للمستخدم الحصول على أكبر عدد ممكن من شبكات Virtual WAN حسب حاجته. في مركز Virtual WAN، توجد خدمات متعددة مثل VPN و ExpressRoute وما إلى ذلك. يتم توزيع كل خدمة من هذه الخدمات تلقائيًا عبر مناطق توافر الخدمات (باستثناء Azure Firewall)، إذا كانت المنطقة تدعم مناطق توافر الخدمات. إذا أصبحت إحدى المناطق منطقة توافر خدمات بعد النشر الأولي في الموزع، يمكن للمستخدم إعادة إنشاء البوابات، مما يؤدي إلى نشر منطقة توافر الخدمات. يتم توفير جميع البوابات في مركز كنشط نشط، مما يعني أن هناك مرونة مضمنة داخل المركز. يُصبح بإمكان المستخدمين الاتصال بمراكز متعددة إذا كانوا يريدون المرونة عبر المناطق.

حاليًا، يمكن توزيع Azure Firewall لدعم مناطق التوفر باستخدام مدخل Azure Firewall Manager أو PowerShell أو CLI. لا توجد حاليًا طريقة لتكوين جدار حماية موجود ليتم توزيعه عبر مناطق التوفر. ستحتاج إلى حذف Azure Firewall وإعادة توزيعه.

في حين أن مفهوم Virtual WAN عالمي، فإن مورد Virtual WAN يعتمد على Azure Resource Manager ويتم توزيعه إقليمياً. إذا كانت منطقة شبكة WAN الظاهرية نفسها تواجه مشكلة، تستمر جميع المراكز في شبكة WAN الظاهرية هذه في العمل كما هي، ولكن لن يتمكن المستخدم من إنشاء مراكز جديدة حتى تتوفر منطقة WAN الظاهرية.

ما هو العميل الذي يقوم بدعمه Azure Virtual WAN User VPN (من نقطة إلى موقع)؟

تدعم شبكة Virtual WAN عميل Azure VPN أو عميل OpenVPN أو أي عميل IKEv2. يتم دعم مصادقة Azure AD مع Azure VPN Client. مطلوب حد أدنى من إصدار نظام تشغيل Windows 10 رقم 17763.0 أو أعلى. يمكن لعميل (عملاء) OpenVPN دعم المصادقة القائمة على الشهادة. بمجرد تحديد المصادقة المعتمدة على الشهادة على البوابة، سترى ملف ovpn* لتنزيله على جهازك. يدعم IKEv2 كلاً من مصادقة الشهادة و RADIUS.

بالنسبة إلى User VPN (من نقطة إلى موقع)- لماذا ينقسم تجمع عميل P2S إلى مسارين؟

تحتوي كل بوابة على مثيلين، يحدث الانقسام بحيث يمكن لكل مثيل بوابة تخصيص عناوين IP للعميل بشكل مستقل للعملاء المتصلين وتوجيه حركة المرور من الشبكة الظاهرية مرة أخرى إلى مثيل البوابة الصحيح من أجل تجنب قفزة مثيل بين البوابة.

كيف أعمل بإضافة خوادم DNS لعملاء P2S؟

يوجد خياران لإضافة خوادم DNS لعملاء P2S. تُفضل الطريقة الأولى لأنها تضيف خوادم DNS المخصصة إلى البوابة بدلاً من العميل.

  1. قم باستخدام البرنامج النصي PowerShell التالي لإضافة خوادم DNS المخصصة. قم باستبدال القيم للبيئة الخاصة بك.

    // Define variables
    $rgName = "testRG1"
    $virtualHubName = "virtualHub1"
    $P2SvpnGatewayName = "testP2SVpnGateway1"
    $vpnClientAddressSpaces = 
    $vpnServerConfiguration1Name = "vpnServerConfig1"
    $vpnClientAddressSpaces = New-Object string[] 2
    $vpnClientAddressSpaces[0] = "192.168.2.0/24"
    $vpnClientAddressSpaces[1] = "192.168.3.0/24"
    $customDnsServers = New-Object string[] 2
    $customDnsServers[0] = "7.7.7.7"
    $customDnsServers[1] = "8.8.8.8"
    $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName
    $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway
    createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway
    $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName
    $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName -CustomDnsServer $customDnsServers 
    
    // Re-generate Vpn profile either from PS/Portal for Vpn clients to have the specified dns servers
    
  2. أو، إذا كنت تستخدم Azure VPN Client لنظام التشغيل Windows 10، فيمكنك تعديل ملف XML للملف الشخصي الذي تم تنزيله وإضافة < dnsservers >< dnsserver >< / dnsserver >< /dnsservers > قبل استيرادها.

       <azvpnprofile>
       <clientconfig>
    
           <dnsservers>
               <dnsserver>x.x.x.x</dnsserver>
               <dnsserver>y.y.y.y</dnsserver>
           </dnsservers>
    
       </clientconfig>
       </azvpnprofile>
    

بالنسبة إلى User VPN (من نقطة إلى موقع)- ما هو عدد العملاء المدعومين؟

يصف الجدول أدناه عدد الاتصالات المتزامنة ومعدل النقل الإجمالي لبوابة VPN من نقطة إلى موقع المدعومة بوحدات مقياس مختلفة.

وحدة القِياس المثيلات الخاصة بالبوابة الاتصالات المُتزامنة المدعومة المجموع الخاص بمعدل النقل
1 2 500 0.5 Gbps
2 2 500 يبلغ 1 جيجابت في الثانية
3 2 500 1.5 جيجابايت في الثانية
4 2 1000 2 جيجا بت في الثانية
5 2 1000 2.5 غيغابت في الثانية
6 2 1000 3 جيجابايت في الثانية
7 2 5000 3.5 جيجابايت في الثانية
⁧⁩8⁧⁩ 2 5000 4 جيجابايت في الثانية
9 2 5000 4.5 جيجابايت في الثانية
10 2 5000 5 غيغابت في الثانية
11 2 10000 5.5 جيجابايت في الثانية
12 2 10000 6 جيجابايت في الثانية
13 2 10000 6.5 جيجابايت في الثانية
14 2 10000 7 جيجابايت في الثانية
15 2 10000 7.5 جيجابايت في الثانية
⁧⁩16⁧⁩ 2 10000 8 جيجابايت في الثانية
17 2 10000 8.5 جيجابايت في الثانية
18 2 10000 9 جيجابايت في الثانية
19 2 10000 9.5 جيجابايت في الثانية
20 2 10000 10 جيجابت لكل ثانية
40 4 20000 20 جيجابت في الثانية
60 6 30000 30 جيجابت في الثانية
80 ⁧⁩8⁧⁩ 40000 40 جيجابت في الثانية
100 10 50000 50 جيجابت في الثانية
120 12 60000 60 جيجابايت في الثانية
140 14 70000 70 جيجابايت في الثانية
160 ⁧⁩16⁧⁩ 80000 80 جيجابايت في الثانية
180 18 90000 90 جيجابايت في الثانية
200 20 100000 100 جيجابت لكل ثانية

على سبيل المثال، لنفترض أن المستخدم اختار وحدة مقياس واحدة. تشير كل وحدة مقياس إلى وجود بوابة نشطة - نشطة منتشرة وستدعم كل حالة (في هذه الحالة 2) ما يصل إلى 500 اتصال. نظرًا لأنه يمكنك الحصول على 500 اتصال * 2 لكل بوابة، فهذا لا يعني أنك تخطط لـ 1000 بدلاً من 500 لوحدة الميزان هذه. قد تحتاج إلى صيانة المثيلات التي قد يتم خلالها مقاطعة الاتصال لـ 500 إضافية إذا تجاوزت عدد الاتصال الموصى به.

بالنسبة للبوابات التي تحتوي على وحدات مقياس أكبر من 20، يتم توزيع أزواج إضافية عالية التوفر من مثيلات البوابة لتوفير سعة إضافية لتوصيل المستخدمين. يقوم كل زوج من المثيلات بدعم ما يصل إلى 10000 مستخدم إضافي. على سبيل المثال، إذا قمت بنشر بوابة مع 100 وحدة مقياس، يتم نشر 5 أزواج من البوابات (إجمالي 10 مثيلات)، ويمكن للمستخدمين المتزامنين الاتصال حتى 50000 (10000 مستخدم × 5 أزواج بوابة).

تأكد أيضًا من التخطيط لوقت التوقف في حالة ما إذا قررت توسيع نطاق وحدة القياس أو خفضها، أو تغيير تكوين نقطة إلى موقع على بوابة VPN.

ما هي وحدات مقياس بوابة Virtual WAN؟

وحدة القياس هي وحدة معرّفة لانتقاء معدل نقل إجمالي للبوابة في المركز الظاهري. وحدة مقياس واحدة لشبكة VPN = 500 ميجابايت في الثانية. وحدة مقياس واحدة لـ ExpressRoute = 2 جيجابت في الثانية. مثال: وحدة 10 مقياس VPN يُقصد بها 500 ميغابت في الثانية * 10 = 5 جيجابت في الثانية.

ما الاختلاف بين بوابة الشبكة الافتراضية الخاصة بـ Azure (بوابة VPN) وبوابة Azure Virtual WAN VPN؟

توفر شبكة Virtual WAN اتصالاً واسع النطاق من موقع إلى موقع وهي مصممة لمعدل النقل الإجمالي التوسع وسهولة الاستخدام. عندما تقوم بتوصيل موقع ببوابة افتراضية لشبكة WAN VPN، فإنها تختلف عن بوابة الشبكة الافتراضية العادية التي تستخدم نوع البوابة "موقع إلى موقع VPN". عندما تريد توصيل المستخدمين البعيدين بشبكة Virtual WAN، فإنك تستخدم بوابة نوع "نقطة إلى موقع VPN". تعتبر بوابات VPN من نقطة إلى موقع ومن موقع إلى موقع كيانات منفصلة في مركز Virtual WAN ويجب توزيعها بشكل فردي. وبالمثل، عند توصيل دائرة ExpressRoute بمركز Virtual WAN، فإنه يستخدم مورداً مختلفاً لبوابة ExpressRoute عن بوابة الشبكة الظاهرية العادية التي تستخدم نوع البوابة "ExpressRoute".

تدعم شبكة Virtual WAN ما يصل إلى 20 جيجابت في الثانية من معدل النقل الإجمالي لكل من VPN و ExpressRoute. تمتلك شبكة Virtual WAN أيضًا أتمتة للاتصال بنظام بيئي لشركاء جهاز فرع CPE. تحتوي أجهزة فرع CPE على أتمتة مضمنة تقوم بالتوفير التلقائي وتتصل بـ Azure Virtual WAN. تتوفر هذه الأجهزة من خلال نظام بيئي متنام لشركاء SD-WAN و VPN. قم بمراجعة قائمة الشركاء المفضلين .

كيف تختلف Virtual WAN عن بوابة شبكة Azure virtual؟

تقتصر شبكة VPN الخاصة ببوابة الشبكة الافتراضية على 30 نفقًا. بالنسبة للاتصالات، يجب عليك استخدام شبكة Virtual WAN لشبكة VPN واسعة النطاق. يمكنك توصيل ما يصل إلى 1000 اتصال فرعي لكل محور افتراضي بإجمالي 20 جيجابت في الثانية لكل محور. الاتصال هو نفق نشط- نشط من جهاز VPN المحلي إلى لوحة الوصل الافتراضية. يمكنك أيضًا الحصول على لوحات وصل افتراضية متعددة لكل منطقة، مما يعني أنه يمكنك توصيل أكثر من 1000 فرع بمنطقة Azure واحدة عن طريق توزيع عدة مراكز WAN افتراضية في منطقة Azure تلك، ولكل منها بوابة VPN الخاصة بها من موقع إلى موقع.

تدعم شبكة WAN الظاهرية 2 من مثيلات بوابة VPN النشطة من موقع إلى موقع في مركز افتراضي. هذا يعني أن هناك مجموعتين نشطتين من مثيلات بوابة VPN في مركز افتراضي. أثناء عمليات الصيانة، تتم ترقية كل مثيل واحدًا تلو الآخر نظرًا لأن المستخدم قد يواجه انخفاضًا موجزًا في معدل النقل الإجمالي لبوابة VPN.

بينما تدعم Virtual WAN VPN العديد من الخوارزميات، فإن توصيتنا هي GCMAES256 لكل من تشفير IPSEC و Integrity لتحقيق الأداء الأمثل. تعتبر كلًا من AES256 و SHA256 أقل أداء، وبالتالي يمكن توقع انخفاض الأداء مثل زمن الانتقال وإفلات الحزمة لأنواع الخوارزميات المماثلة.

الحزم في الثانية أو PPS هي عبارة عن عامل من إجمالي # الحزم ومعدل النقل المدعوم لكل مثيل. من الأفضل فهم هذا بمثال. لنفترض أنه تم توزيع مثيل بوابة VPN من موقع إلى موقع على نطاق واحد بسرعة 500 ميجا بايت في الثانية في مركز WAN افتراضي. بافتراض أن حجم حزمة يبلغ 1480، فإن PPS المتوقع لمثيل بوابة vpn هذا كحد أدنى = [(500 ميغابت في الثانية * 1024 * 1024) / 8/1480] ~ 43690.

تحتوي شبكة Virtual WAN على مفاهيم اتصال VPN واتصال الارتباط والأنفاق. يتشكل اتصال VPN واحد من اتصالات الارتباط. تدعم شبكة Virtual WAN ما يصل إلى 4 اتصالات ارتباط في اتصال VPN. يتكون كل اتصال ارتباط من أنفاق IPsec التي تنتهي في مثيلين لبوابة VPN نشطة منتشرة في لوحة وصل افتراضية. العدد الإجمالي للأنفاق التي يمكن أن تنتهي في مثيل نشط واحد هو 1000، مما يعني أيضًا أن معدل النقل لمثيل واحد سيكون متاحًا مجمّعًا عبر جميع الأنفاق المتصلة بهذا المثيل. يحتوي كل نفق أيضًا على قيم معدل نقل معينة. بالنسبة لخوارزمية GCM، يُمكن أن يدعم النفق ما يصل إلى 1.25 جيجابت في الثانية كحد أقصى. في حالات الأنفاق المتعددة المتصلة ببوابة وحدة ذات مقياس منخفض القيمة، من الأفضل تقييم الحاجة لكل نفق والتخطيط لبوابة VPN التي تمثل قيمة مجمعة لمعدل النقل عبر جميع الأنفاق المنتهية في مثيل VPN.

من هم موفرو خدمة الأجهزة (شركاء WAN الظاهريون) المدعومون؟

في هذا الوقت، يقوم العديد من الشركاء بدعم تجربة Virtual WAN المؤتمتة بالكامل. لمزيد من المعلومات، قم بمراجعة شركاء Virtual WAN .

ما هي خطوات أتمتة شركاء Virtual WAN؟

للحصول على خطوات أتمتة الشريك، قم بمراجعة أتمتة شريك شبكة Virtual WAN.

هل أنا مطالب باستخدام جهاز شريك مفضل؟

كلا. يمكنك استخدام أي جهاز يدعم VPN ويلتزم بمتطلبات Azure لدعم IKEv2 / IKEv1 IPsec. تحتوي شبكة Virtual WAN أيضًا على حلول شركاء CPE تعمل على أتمتة الاتصال بـ Azure Virtual WAN مما يسهل إعداد اتصالات VPN IPsec على نطاق واسع.

كيف يعمل شركاء Virtual WAN على أتمتة الاتصال باستخدام Azure Virtual WAN؟

عادةً ما تقوم حلول الاتصال المعرفة بالبرمجيات بإدارة أجهزتها الفرعية باستخدام وحدة تحكم أو مركز توفير الجهاز. يمكن لوحدة التحكم استخدام Azure APIs لأتمتة الاتصال بـ Azure Virtual WAN. تتضمن الأتمتة تحميل معلومات الفرع وتنزيل تكوين Azure وإعداد أنفاق IPsec في مراكز Azure الافتراضية وإعداد الاتصال تلقائيًا من الجهاز الفرعي إلى Azure Virtual WAN. عندما يكون لديك مئات الفروع، يكون الاتصال باستخدام Virtual WAN CPE Partners أمرًا سهلاً لأن تجربة الإعداد تقضي على الحاجة إلى إعداد اتصال IPsec على نطاق واسع وتكوينه وإدارته. لمزيد من المعلومات، راجع أتمتة شركاء Virtual WAN .

ماذا لو كان الجهاز الذي أستخدمه غير موجود في قائمة شركاء شبكة Virtual WAN؟ هل لا يزال بإمكاني استخدامه للاتصال بـ Azure Virtual WAN VPN؟

نعم طالما أن الجهاز يقوم بدعم IPsec IKEv1 أو IKEv2. يعمل شركاء Virtual WAN على أتمتة الاتصال من الجهاز إلى نقاط نهاية Azure VPN. وهذا يعني أتمتة خطوات مثل "تحميل معلومات الفرع" و "IPsec والتكوين" و "الاتصال". نظرا لأن جهازك ليس من نظام بيئي لشريك Virtual WAN، تحتاج إلى القيام بالرفع الثقيل لأخذ تكوين Azure يدوياً وتحديث جهازك لإعداد اتصال IPsec.

كيف تتم عملية إعداد شركاء جدد غير مدرجين في قائمة شركاء الإطلاق الخاصة بك؟

جميع واجهات برمجة تطبيقات WAN الافتراضية هي OpenAPI. يمكنك مراجعة الوثائق أتمتة شركاءVirtual WAN لتقييم الجدوى الفنية. الشريك المثالي هو الذي لديه جهاز يمكن توفيره لاتصال IKEv1 أو IKEv2 IPsec. بمجرد أن تكمل الشركة عمل الأتمتة لجهاز CPE الخاص بها بناءً على إرشادات الأتمتة الواردة أعلاه، يمكنك التواصل مع azurevirtualwan@microsoft.com لإدراجك هنا الاتصال من خلال الشركاء . إذا كنت عميلاً ترغب في إدراج حل شركة معين كشريك افتراضي لشبكة WAN، اطلب من الشركة الاتصال بشبكة Virtual WAN عن طريق إرسال بريد إلكتروني إلى azurevirtualwan@microsoft.com.

كيف تدعم شبكة Virtual WAN أجهزة SD-WAN؟

يقوم شركاء Virtual WAN بالعمل على أتمتة اتصال IPsec بنقاط نهاية Azure VPN. إذا كان شريك Virtual WAN هو موفر SD-WAN، فمن المفترض أن وحدة تحكم SD-WAN تدير الأتمتة واتصال IPsec بنقاط نهاية Azure VPN. إذا كان جهاز SD-WAN يتطلب نقطة النهاية الخاصة به بدلا من Azure VPN لأي وظيفة SD-WAN خاصة، يمكنك توزيع نقطة نهاية SD-WAN في Azure VNet والتعايش مع Azure Virtual WAN.

يدعم Virtual WAN تناظر BGP ولديه أيضا القدرة على نشر NVA في مركز WAN ظاهري.

كم عدد أجهزة VPN التي بإمكانها الاتصال بمركز واحد؟

يُدعَم ما يصل إلى 1000 اتصال لكل مركز ظاهري. يتكون كل اتصال من أربعة روابط ويدعم كل اتصال ارتباط نفقين في تكوين نشط- نشط. تنتهي الأنفاق في بوابة VPN المركز الظاهري Azure. تمثل الروابط رابط ISP المادي في الفرع/ جهاز VPN.

ما هو اتصال الفرع بـ Azure Virtual WAN؟

الاتصال من فرع أو جهاز VPN إلى Azure Virtual WAN هو اتصال VPN يربط فعليًا موقع VPN وبوابة Azure VPN في مركز افتراضي.

ماذا يحدث إذا كان جهاز VPN المحلي يشمل نفق واحد فقط لبوابة Azure Virtual WAN VPN؟

يتشكل اتصال Azure Virtual WAN من نفقين. يتم توزيع بوابة VPN WAN الظاهرية في مركز ظاهري في الوضع النشط-النشط، مما يعني أن هناك أنفاق منفصلة عن الأجهزة المحلية التي تنتهي على مثيلات منفصلة. هذه هي التوصية لكافة المستخدمين. ومع ذلك، إذا اختار المستخدم أن يكون لديه نفق واحد فقط إلى أحد مثيلات بوابة Vpn WAN الظاهرية، إذا كان لأي سبب من الأسباب (الصيانة والتصحيحات وما إلى ذلك) يتم أخذ مثيل البوابة دون اتصال، يتم نقل النفق إلى المثيل النشط الثانوي وقد يواجه المستخدم إعادة الاتصال. لن تنتقل جلسات عمل BGP باستخدام المثيلات.

ماذا الذي يحدث أثناء إعادة تعيين البوابة في بوابة شبكة ظاهرية واسعة النطاق VPN؟

يجب استخدام الزر "إعادة تعيين البوابة" إذا كانت كافة الأجهزة المحلية تعمل كما هو متوقع، ولكن اتصال VPN من موقع إلى موقع في Azure في حالة قطع الاتصال. يتم توزيع بوابات VPN الظاهرية WAN دائما في حالة نشط- نشط لقابلية وصول عالية. وهذا يعني أن هناك دائما أكثر من مثيل واحد يتم توزيعه في بوابة VPN في أي وقت. عند استخدام الزر "إعادة تعيين البوابة"، يقوم بإعادة تشغيل المثيلات في بوابة VPN بطريقة متسلسلة حتى لا يتم تعطيل الاتصال الخاص بك. تُصبح هناك فجوة قصيرة مع انتقال الاتصالات من مثيل إلى آخر، ولكن يجب أن تكون هذه الفجوة أقل من دقيقة. بالإضافة إلى ذلك، يُرجى ملاحظة أن إعادة تعيين البوابات لن تغير عناوين IP العامة.

ينطبق هذا السيناريو فقط على اتصالات S2S.

هل يُصبح بإمكان جهاز VPN المحلي الاتصال بمراكز متعددة؟

نعم. يتكون تدفق حركة المرور، عند البدء، هو من الجهاز المحلي إلى أقرب حافة شبكة Microsoft، ثم إلى المركز الظاهري.

هل هناك موارد Resource Manager جديدة متاحة لـ Virtual WAN؟

نعم، يشمل Virtual WAN موارد Resource Manager جديدة. لمزيد من المعلومات، راجع نظرة عامة.

هل يمكنني توزيع الجهاز الظاهري للشبكة المفضل لدي واستخدامه (في الشبكة الظاهرية NVA) مع Azure Virtual WAN؟

نعم، يمكنك توصيل الشبكة الظاهرية للجهاز الظاهري للشبكة المفضلة لديك (NVA) بالشبكة الخاصة بـ Azure Virtual WAN.

هل يُصبح بإمكاني إنشاء جهاز ظاهري للشبكة داخل المركز الظاهري؟

يمكن نشر جهاز ظاهري للشبكة (NVA) داخل مركز ظاهري. للحصول على خطوات، راجع حول NVA في مركز Virtual WAN.

هل يمكن أن يكون لـ VNet بوابة شبكة ظاهرية؟

كلا. لا يمكن أن يكون لدى VNet الناطق بوابة شبكة افتراضية إذا كان متصلاً بالمحور الافتراضي.

هل هناك دعم لـ BGP في اتصال VPN؟

نعم، BGP مَدعوم. بمجرد إنشاء موقع VPN، يمكنك توفير معلمات BGP فيه. وهذا يعني أنه يتم تمكين أي اتصالات منشأة في Azure لهذا الموقع ل BGP.

هل هناك أي معلومات ترخيص أو تسعير لـ Virtual WAN؟

نعم. يُرجى الإطلاع على صفحة الأسعار.

هل من المُمكن إنشاء Azure Virtual WAN باستخدام قالب Resource Manager؟

يمكن إنشاء تكوين بسيط لـ Virtual WAN واحد مع مركز واحد و vpnsite واحد باستخدام قالب التشغيل السريع. Virtual WAN هي في الأساس خدمة تعتمد على REST أو مدخل.

هل من الممكن ن أن تتواصل شبكات VNets المتصلة بمركز افتراضي مع بعضها البعض (V2V Transit)؟

نعم. تدعم شبكة WAN الظاهرية القياسية الاتصال العابر من VNet إلى VNet باستخدام مركز شبكة WAN الظاهرية التي تتصل بها الشبكات الظاهرية. في مصطلحات Virtual WAN، نشير إلى هذه المسارات باسم "النقل المحلي للشبكة الظاهرية WAN" للشبكات الظاهرية المتصلة بمركز Virtual Wan داخل منطقة واحدة، و"النقل العام للشبكة الظاهرية WAN" للشبكات الظاهرية المتصلة باستخدام مراكز WAN الظاهرية المتعددة عبر منطقتين أو أكثر.

في بعض السيناريوهات، يمكن أيضا تناظر الشبكات الظاهرية المركزية مباشرة مع بعضها البعض باستخدام نظير الشبكة الظاهرية بالإضافة إلى نقل الشبكة الظاهرية WAN الظاهرية المحلية أو العمومية. في هذه الحالة، يكون لتناظر الشبكة الظاهرية الأسبقية على الاتصال العابر باستخدام مركز Virtual WAN.

هل يُسمح بالاتصال من فرع إلى فرع في Virtual WAN؟

نعم، الاتصال من فرع إلى فرع متاح في Virtual WAN. يَنطبق الفرع من الناحية المفاهيمية على موقع VPN أو دوائر ExpressRoute أو مستخدمي VPN من نقطة إلى موقع/مستخدم. يتم تمكين الفرع إلى الفرع بشكل افتراضي ويمكن أن يكون موجوداً في إعدادات تكوين WAN. يوفر هذا لفروع/مستخدمين VPN الاتصال بفروع VPN الأخرى ويتم تمكين اتصال النقل أيضا بين مستخدمي VPN وExpressRoute.

هل يمكن أن تعبر نسبة استخدام الشبكة من فرع إلى فرع عبر Azure Virtual WAN؟

نعم. تنتقل حركة المرور من فرع إلى فرع عبر Azure Virtual WAN.

هل تَتطلب شبكةVirtual WAN ExpressRoute من كل موقع؟

كلا. لا تتطلب شبكة Virtual WAN ExpressRoute من كل موقع. قد تكون مواقعك متصلة بشبكة مزود باستخدام دائرة ExpressRoute. بالنسبة للمواقع المتصلة باستخدام ExpressRoute إلى مركز ظاهري وIPsec VPN في نفس المركز، يُتيح المركز الظاهري اتصال النقل بين VPN ومستخدم ExpressRoute.

هل هناك حد لمعدل نقل الشبكة أو الاتصال بمجرد استخدام Azure Virtual WAN؟

معدل نقل الشبكة لكل خدمة في مركز WAN ظاهري. في كل مركز، يصل معدل النقل الإجمالي للشبكة الظاهرية الخاصة إلى 20 جيجابت في الثانية، ومعدل النقل الإجمالي لـ ExpressRoute يصل إلى 20 جيجابت في الثانية، ومعدل النقل الإجمالي للشبكة الظاهرية الخاصة للمستخدم/من نقطة إلى موقع يصل إلى 20 جيجابت في الثانية. يدعم الموجه في المركز الظاهري ما يصل إلى 50 جيجابت في الثانية لتدفقات نسبة استخدام الشبكة من VNet إلى VNet ويفترض إجمالي حمل عمل الجهاز الظاهري 2000 باستخدام جميع الشبكات الظاهرية المتصلة بمركز ظاهري واحد.

لتأمين السعة المسبقة دون الحاجة إلى انتظار تحجيم المركز الظاهري عند الحاجة إلى المزيد من معدل النقل، يُمكنك تعيين الحد الأدنى للسعة أو التعديل حسب الحاجة. قم بمراجعة حول إعدادات المركز الظاهري - سعة المركز. للاطلاع على الآثار المترتبة على التكلفة، قم بمراجعة تكلفة وحدة البنية الأساسية للتوجيه في صفحة تسعير Azure Virtual WAN.

عندما تتصل مواقع VPN بمركز، فإنها تفعل ذلك من خلال الاتصالات. تقوم شبكة WAN الظاهرية بدعم ما يصل إلى 1000 اتصال أو 2000 نفق IPsec لكل مركز ظاهري. عندما يتصل المستخدمون عن بعد بالمركز الظاهري، يتصلون ببوابة P2S VPN، التي تدعم ما يصل إلى 100,000 مستخدم اعتماداً على وحدة المقياس (النطاق الترددي) المختارة لبوابة P2S VPN في المركز الظاهري.

هل يمكنني استخدام NAT-T على اتصالات VPN الخاصة بي؟

نعم، يتم دعم اجتياز NAT (NAT-T). لن تؤدي بوابة Virtual WAN VPN أي وظيفة تشبه NAT على الحزم الداخلية إلى / من أنفاق IPsec. في هذا التكوين، قم بالتأكد من أن الجهاز المحلي يبدأ نفق IPsec.

كيف يمكنني تكوين وحدة مقياس لإعداد معين مثل 20 جيجابت في الثانية؟

انتقل إلى بوابة VPN داخل مركز على المدخل، ثم انقر فوق وحدة المقياس لتغييرها إلى الإعداد المناسب.

هل تسمح شبكة WAN الظاهرية للجهاز المحلي باستخدام موفري خدمة الإنترنت المتعددين بالتوازي، أم أنه دائماً نفق VPN واحد؟

يمكن لحلول الأجهزة المحلية تطبيق نهج نسبة استخدام الشبكة من أجل توجيه حركة المرور عبر أنفاق متعددة إلى مركز Azure Virtual WAN (بوابة VPN في المركز الظاهري).

ما هي بنية النقل العمومي؟

للحصول على معلومات، راجع بنية شبكة النقل العالمية وشبكة Virtual WAN.

كيف يمكن توجيه نسبة استخدام الشبكة على العمود الفقري ل Azure؟

قم بتتبع نسبة استخدام الشبكة النمط: الجهاز الفرعي -ISP-Microsoft network edge-Microsoft> DC (hub VNet)->Microsoft network edge-ISP-branch>> device>>

في هذا النموذج، ما الذي بحاجة إليه في كل موقع؟ هل هو مجرد اتصال بالإنترنت؟

نعم. اتصال بالإنترنت وجهاز فعلي يدعم IPsec، ومن الأفضل أن يكون من شركائنا في شبكة الاتصال واسعة النطاق الظاهرية المتكاملة. اختيارياً، يمكنك إدارة التكوين والاتصال بـ Azure يدويا من جهازك المفضل.

كيف أعمل تمكين للمسار الافتراضي (0.0.0.0/0) لاتصال (VPN أو ExpressRoute أو شبكة ظاهرية)؟

يمكن للمركز الظاهري توزيع مسار افتراضي تم تعلمه إلى شبكة ظاهرية/اتصال VPN/ExpressRoute من موقع إلى موقع إذا كانت العلامة "ممكنة" على الاتصال. تظهر هذه العلامة عندما يقوم المستخدم بعمل تحرير اتصال شبكة ظاهرية أو اتصال VPN أو اتصال ExpressRoute. بشكل افتراضي، تُعطل هذه العلامة عند توصيل موقع أو دائرة ExpressRoute بمركز. يتم تمكينه بشكل افتراضي عن طريق إضافة اتصال شبكة ظاهرية لتوصيل شبكة ظاهرية بمركز ظاهري.

تمكّن هذه العلامة توزيع المسار الظاهري إلى اتصال فقط إذا تم التعرف على المسار الظاهري بالفعل بواسطة مركز لشبكة WAN الظاهري كنتيجة لنشر جدار حماية في المركز، أو إذا فرض موقع متصل آخر تمكين النفق. لا يتم توزيع المسار الافتراضي بين المراكز (بين الموزعين).

هل يُمكن إنشاء مراكز WAN ظاهرية متعددة في نفس المنطقة؟

نعم. يُمكن للعملاء الآن إنشاء أكثر من مركز واحد في نفس المنطقة لنفس Azure Virtual WAN.

كيف يحدد المحور الافتراضي في شبكة WAN افتراضية أفضل مسار لمسار من مراكز متعددة؟

إذا تعلم المحور الافتراضي نفس المسار من عدة مركز بعيدة، فسيكون الترتيب الذي يقرر به كما يلي:

  1. أطول بادئة مطابقة.
  2. المسارات المحلية باستخدام interhub.
  3. المسارات الثابتة عبر BGP: هذا في سياق القرار المُتخذ من قِبل موجه المركز الظاهري. ومع ذلك، إذا كان صانع القرار بوابة VPN حيث يعلن الموقع عن المسارات عبر BGP أو يوفر بادئات عناوين ثابتة، يفضل المسارات الثابتة على مسارات BGP.
  4. ExpressRoute (ER) باستخدام VPN: يفضل ER على VPN عندما يكون السياق مركزاً محلياً. لا يتوفر الاتصال العابر بين دوائر ExpressRoute إلا باستخدام Global Reach. لذلك، في السيناريوهات التي تكون فيها دائرة ExpressRoute متصلة بمركز واحد وهناك دائرة ExpressRoute أخرى متصلة بمركز مختلف مع اتصال VPN، يفضل VPN لسيناريوهات بين المراكز. ومع ذلك، يمكنك تكوين تفضيل توجيه المركز الظاهري لتغيير التفضيل الافتراضي.
  5. طول مسار AS (تقوم المراكز الظاهرية بإيقاف المسارات مسبقاً بمسار AS 65520-65520 عند توجيه الإعلانات إلى بعضها البعض).

هل يَسمح مركز Virtual WAN بالاتصال بين دوائر ExpressRoute؟

يكون النقل بين ER-to-ER دائما باستخدام Global reach. يتم توزيع بوابات المركز الظاهري في مناطق DC أو Azure. عند اتصال دائرتين ExpressRoute عبر Global reach، لا يوجد حاجة لحركة المرور لتأتي على طول الطريق من أجهزة التوجيه الحافة إلى مركز DC الظاهري.

هل هناك مفهوم الوزن في الدوائر الخاصة بـ Azure Virtual WAN ExpressRoute أو اتصالات VPN

عند توصيل دوائر ExpressRoute متعددة بمركز ظاهري، يُتيح وزن التوجيه على الاتصال آلية لـ ExpressRoute في المركز الظاهري لتفضيل دائرة واحدة على الأخرى. لا توجد آلية من أجل تعيين وزن على اتصال VPN. يُفضل Azure دائما اتصال ExpressRoute على اتصال VPN داخل مركز واحد.

تُفضل شبكة WAN الافتراضية ExpressRoute عبر VPN لحركة المرور التي تخرج من Azure.

نعم. تفضل شبكة WAN الافتراضية ExpressRoute عبر VPN لحركة المرور التي تخرج من Azure. ومع ذلك، يمكنك تكوين تفضيل توجيه المركز الظاهري لتغيير التفضيل الافتراضي. للحصول على خطوات، راجع تكوين تفضيل توجيه المركز الظاهري.

عندما يحتوي مركز Virtual WAN على دائرة ExpressRoute وموقع VPN متصل به، ما الذي قد يؤدي إلى تفضيل مسار الاتصال الخاص بـ VPN على ExpressRoute؟

عند توصيل دائرة ExpressRoute بمركز ظاهري، تكون أجهزة توجيه Microsoft Edge هي العقدة الأولى للاتصال بين الموقع المحلي وAzure. تتواصل أجهزة توجيه الحافة هذه مع بوابات WAN ExpressRoute الافتراضية التي بدورها تتعلم المسارات من جهاز التوجيه المحوري الافتراضي الذي يتحكم في جميع المسارات بين أي بوابات في شبكة Virtual WAN. تعالج أجهزة توجيه Microsoft Edge مسارات ExpressRoute المركزية الافتراضية بتفضيل أعلى على المسارات المكتسبة من أماكن العمل.

لأي سبب من الأسباب، إذا أصبح اتصال VPN الوسيلة الأساسية للمركز الظاهري لمعرفة المسارات من (على سبيل المثال سيناريوهات تجاوز الفشل بين ExpressRoute وVPN)، ما لم يكن لموقع VPN طول مسار AS أطول، يستمر المركز الظاهري في مشاركة مسارات VPN المستفادة مع بوابة ExpressRoute. ينتج عن هذا تفضيل أجهزة توجيه Microsoft Edge لمسارات VPN على المسارات المحلية.

عند توصيل مركزين (المركز 1 و2) ويوجد دائرة ExpressRoute متصلة كربطة قوس لكلا المركزين، ما هو مسار الشبكة الظاهرية المتصلة بالمركز 1 للوصول إلى شبكة ظاهرية متصلة في المركز 2؟

يتمثل السلوك الحالي في تفضيل مسار دائرة ExpressRoute على مركز إلى مركز لاتصال VNet-to-VNet. ومع ذلك، لا يتم تشجيع ذلك في إعداد شبكة WAN الافتراضية. لحل هذه المشكلة، يمكنك إجراء أحد أمرين:

  • قم بتكوين دوائر ExpressRoute متعددة (موفرين مختلفين) من أجل الاتصال بمحور واحد واستخدام اتصال محور إلى محور توفره شبكة Virtual WAN لتدفقات حركة المرور بين المناطق.

  • قم بتكوين AS-Path كتفضيلات توجيه المركز لمركزك الظاهري. يضمن هذا نقل البيانات بين المركزين عبر موجه المركز الظاهري في كل مركز ويستخدم مسار المركز إلى المركز بدلا من مسار ExpressRoute (الذي يعبر عبر أجهزة توجيه Microsoft Edge). لمزيد من المعلومات، راجع تكوين تفضيل توجيه المركز الظاهري.

عندما تكون هناك دائرة ExpressRoute متصلة كربطة عنق بلوحة وصل Virtual WAN وشبكة ظاهرية غير Virtual WAN، ما هو مسار الشبكة الظاهرية WAN غير الظاهرية للوصول إلى مركز Virtual WAN؟

السلوك الحالي هو تفضيل مسار دائرة ExpressRoute للشبكة الظاهرية غير التابعة لـ Virtual WAN على اتصال Virtual WAN. من المستحسن أن يقوم العميل بإنشاء اتصال Virtual Network لتوصيل الشبكة الظاهرية غير التابعة لـ Virtual WAN مباشرة بمركز Virtual WAN. بعد ذلك، ستجتاز نسبة استخدام الشبكة الظاهرية إلى الشبكة الظاهرية عبر جهاز التوجيه Virtual WAN بدلاً من مسار ExpressRoute (الذي يجتاز أجهزة توجيه Microsoft Enterprise Edge/MSEE).

هل يمكن إنشاء المراكز في مجموعات موارد مختلفة في Virtual WAN؟

نعم. هذا الخيار متاح حاليًا عبر PowerShell فقط. تطلب مدخل Virtual WAN أن تكون المحاور في نفس مجموعة الموارد مثل مورد Virtual WAN نفسه.

مساحة عنوان موزع WAN الظاهري الموصى بها هي / 23. يقوم مركز Virtual WAN بتعيين شبكات فرعية إلى بوابات مختلفة (ExpressRoute، VPN باستخدام موقع إلى موقع، VPN من نقطة إلى موقع، جدار حماية Azure، جهاز توجيه المركز الظاهري). بالنسبة للسيناريوهات التي يتم فيها نشر NVAs داخل مركز ظاهري، عادة ما يتم نحت a /28 لمثيلات NVA. ومع ذلك، إذا كان على المستخدم توفير NVAs متعددة، فقد يتم تعيين شبكة فرعية a /27. لذلك، ضع في اعتبارك بنية مستقبلية، بينما يتم توزيع مراكز Virtual WAN بحد أدنى من /24، فإن مساحة عنوان المركز الموصى بها في وقت الإنشاء للمستخدم لإدخالها هي /23.

هل يمكنك تغيير حجم أو تغيير بادئات العناوين الخاصة بشبكة افتراضية متحدثة متصلة بمركز Virtual WAN؟

كلا. هذا غير ممكن حالياً. لتغيير بادئات العنوان للشبكة الظاهرية المحورية، قم بإزالة الاتصال بين الشبكة الظاهرية المحورية ومركز شبكة Virtual WAN، وتعديل مساحات العناوين للشبكة الظاهرية المحورية، ثم إعادة إنشاء الاتصال بين الشبكة الظاهرية المحورية ومركز شبكة Virtual WAN. أيضًا، لا يتم حاليًا دعم توصيل شبكتين ظاهريتين بمساحات عناوين متداخلة بالمركز الافتراضي.

هل هناك دعم لـ IPv6 في Virtual WAN؟

IPv6 غير مدعوم في مركز Virtual WAN والبوابات الخاصة به. إذا كان لديك VNet يدعم IPv4 و IPv6 وترغب في توصيل VNet بـ Virtual WAN، فهذا السيناريو غير مدعوم حاليًا.

بالنسبة لسيناريو User VPN من نقطة إلى موقع مع اختراق الإنترنت عبر Azure Firewall، فمن المحتمل أن تضطر إلى إيقاف تشغيل اتصال IPv6 على جهاز العميل لفرض حركة المرور إلى مركز Virtual WAN. هذا لأن الأجهزة الحديثة تستخدم عناوين IPv6 افتراضيًا.

مطلوب إصدار أدنى من 05-01-2022 (1 مايو 2022).

هل توجد أي حدود لشبكات Virtual WAN؟

قم بمراجعة قسم حدود شبكة Virtual WAN في صفحة حدود الاشتراك والخدمة.

ما هي الاختلافات بين أنواع Virtual WAN (الأساسي والقياسي)؟

راجع شبكات Virtual WANs الأساسية والقياسية . للتسعير، راجع صفحة Pricing .

هل تعمل Virtual WAN على تخزين بيانات العملاء؟

كلا. لا تقوم شبكة Virtual WAN بتخزين أي بيانات للعميل.

هل هناك أي من موفري الخدمة المدارة يمكنهم إدارة شبكة Virtual WAN للمستخدمين كخدمة؟

نعم. للحصول على قائمة بحلول موفر الخدمة المُدار (MSP) المُمكَّنة عبر Azure Marketplace، قم بمراجعة عروض Azure Marketplace بواسطة شركاء Azure Networking MSP .

كيف يختلف توجيه موزع Virtual WAN عن Azure Route Server في VNet؟

يوفر كل من Azure Virtual WAN hub و Azure Route Server إمكانيات تناظر بروتوكول بوابة الحدود (BGP) التي يمكن استخدامها بواسطة NVAs (الجهاز الظاهري للشبكة) من أجل لإعلان عن عناوين IP من NVA إلى شبكات Azure virtual للمستخدم. تختلف خيارات التوزيع بمعنى أن Azure Route Server يتم توزيعه عادة بواسطة الشبكة الظاهرية لمركز العميل المدار ذاتياً بينما توفر Azure Virtual WAN خدمة مركزية مشبكة بالكامل بدون لمس حيث يقوم العملاء بتوصيل نقاط نهاية المحاور المختلفة الخاصة بهم (Azure VNet، الفروع المحلية مع VPN من موقع إلى موقع أو SDWAN، والمستخدمين البعيدين الذين لديهم نقطة إلى موقع/ شبكة ظاهرية خاصة للمستخدم البعيد واتصالات خاصة مع ExpressRoute) ويتمتعون بتناظر BGP لـ NVAs الموزعة في الشبكة الظاهرية المحورية جنباً إلى جنب مع إمكانات vWAN الأخرى مثل اتصال النقل لشبكة ظاهرية إلى شبكة ظاهرية، واتصال النقل بين الشبكة الظاهرية وExpressRoute، والتوجيه المخصص/المتقدم، واقتران المسار المخصص ونشره، وهدف/نُهج التوجيه لعدم وجود متاعب أمان بين المناطق، وجدار حمايةSecure Hub/Azure وما إلى ذلك. لمزيد من التفاصيل حول Virtual WAN BGP Peering، يرجى مراجعة كيفية تناظر BGP مع مركز ظاهري.

في هذه الحالة، أستخدم موفر أمان تابعًا لجهة خارجية (Zscaler أو iBoss أو Checkpoint) لتأمين حركة مرور الإنترنت الخاصة بي، فلماذا لا أرى موقع VPN المرتبط بموفر الأمان التابع لجهة خارجية في Azure Portal؟

عندما تختار توزيع موفر شريك أمان لحماية وصول المستخدمين إلى الإنترنت، يقوم موفر الأمان التابع لجهة خارجية بإنشاء موقع VPN نيابة عنك. نظرًا لأن موفر الأمان التابع لجهة خارجية يتم إنشاؤه تلقائيًا بواسطة الموفر وليس موقع VPN أنشأه المستخدم، فلن يظهر موقع VPN هذا في Azure Portal.

لمزيد من المعلومات حول الخيارات المتاحة لموفري الأمان التابعين لجهات خارجية وكيفية إعداد ذلك، راجع توزيع موفر شريك أمان.

هل سيتم الاحتفاظ بمجتمعات BGP التي تم إنشاؤها بواسطة أماكن العمل في شبكة Virtual WAN؟

نعم، يُحتفظ بمجتمعات BGP التي تم إنشاؤها بواسطة أماكن العمل في شبكة Virtual WAN. يمكنك استخدام ASNs العامة الخاصة بك أو ASNs الخاصة للشبكات المحلية الخاصة بك. لا يمكنك استخدام النطاقات المحجوزة من قِبل Azure أو IANA:

  • ASNs المحجوزة بواسطة Azure:
    • ASNs العامة: 8074، 8075، 12076
    • ASNs الخاصة: 65515, 65517, 65518, 65519, 65520
    • ASNs المحجوزة من قبل IANA: 23456, 64496-64511, 65535-65551

في Virtual WA، ما هي الأداءات المقدرة من قِبل ExpressRoute بوابة SKU؟

وحدة القياس الاتصالات في الثانية الميغابايت في الثانية حزم البيانات في الثانية
1وحدة القِياس
(مثيلان)
14,000 2,000 200,000
2 وحدات مقياس
(4 مثيلات)
28,000 4,000 400,000
3 وحدات مقياس
(6 مثيلات)
42,000 6,000 600,000
4 وحدات مقياس
(8 مثيلات)
56,000 8,000 800,000
5 وحدات مقياس
(10 مثيلات)
70,000 10,000 1,000,000
6 وحدات مقياس
(12 مثيل)
84,000 12,000 1,200,000
7 وحدات مقياس
(14 مثيل)
98,000 14,000 1,400,000
8 وحدات مقياس
(16 مثيل)
112,000 16,000 1,600,000
9 وحدات مقياس
(18 مثيل)
126,000 18,000 1,800,000
10 وحدات مقياس
(20 مثيل)
140,000 20,000 2,000,000

ملاحظة

* يتم نشر بوابات ExpressRoute كمثيلات n. يدعم كل مثيل بوابة ما يصل إلى 100000 حزمة في الثانية.

وحدات القياس من 2 إلى 10، أثناء عمليات الصيانة، تحافظ على إجمالي معدل النقل. ومع ذلك، قد تشهد وحدة المقياس 1، أثناء عملية الصيانة، تباينًا بسيطاً في أرقام معدل النقل.

لماذا أشاهد رسالة وزرًا يُسمى "تحديث الموجه إلى أحدث إصدار من البرنامج" في البوابة؟

يعمل فريق Virtual WAN على ترقية أجهزة التوجيه الافتراضية من البنية الأساسية الحالية للخدمات السحابية إلى عمليات النشر القائمة على مجموعات مقياس الأجهزة الظاهرية. يؤدي ذلك إلى تمكين موجه المركز الظاهري ليكون الآن على علم بمنطقة التوفر. إذا قمت بالانتقال إلى مورد Virtual WAN hub الخاص بك ورأيت هذه الرسالة والزر، فيمكنك ترقية جهاز التوجيه الخاص بك إلى أحدث إصدار من خلال النقر فوق الزر. تم إهمال البنية التحتية القائمة على الخدمات السحابية على مستوى Azure. إذا كنت ترغب في الاستفادة من ميزات شبكة WAN الافتراضية الجديدة، مثل تناظر BGP مع المركز ، فسيتعين عليك تحديث جهاز التوجيه الظاهري عبر Azure Portal.

لن تكون قادرًا على تحديث جهاز التوجيه المركزي الافتراضي إلا إذا كانت جميع الموارد (البوابات/ جداول التوجيه/ اتصالات VNet) في المركز الخاص بك في حالة ناجحة. يرجى التأكد من أن جميع الشبكات الظاهرية المحورية في اشتراكات نشطة/ممكنة ومن عدم حذف الشبكات الظاهرية المحورية. بالإضافة إلى ذلك، نظرا لأن هذه العملية تتطلب توزيع أجهزة توجيه مركز ظاهرية جديدة تستند إلى مجموعات مقياس الجهاز الظاهري، فستواجه وقت تعطل متوقع من 1 إلى 2 دقيقة لحركة مرور VNet-to-VNet من خلال نفس المركز و5-7 دقائق لجميع تدفقات نسبة استخدام الشبكة الأخرى عبر المركز. ضمن مورد Virtual WAN واحد، يجب تحديث المراكز واحداً تلو الآخر بدلاً من تحديث متعدد في نفس الوقت. عندما يقول إصدار جهاز التوجيه "الأحدث"، يتم حينئذٍ تحديث المركز. لن يكون هناك أي تغييرات في سلوك التوجيه بعد هذا التحديث ما لم يكن أحد الإجراءات التالية صحيحا:

  • إذا كانت أي من الشبكات الظاهرية المحورية موجودة في منطقة مختلفة عن المركز، فستحتاج إلى حذف وإعادة إنشاء اتصالات الشبكة الظاهرية المعنية هذه بعد إجراء الترقية. سيضمن ذلك أن لديك اتصالا بهذه الشبكات الظاهرية المحورية.
  • إذا قمت بالفعل بتكوين تناظر BGP بين مركز Virtual WAN الخاص بك وNVA في شبكة ظاهرية محورية، عندئذ سيتعين عليك حذف ثم إعادة إنشاء نظير BGP. نظراً لأن عناوين IP لجهاز توجيه المركز الظاهري تتغير بعد الترقية، سيتعين عليك أيضاً إعادة تكوين NVA للتناظر مع عناوين IP الجديدة لجهاز توجيه المركز الظاهري. يتم تمثيل عناوين IP هذه كحقل "virtualRouterIps" في Resource JSON الخاص بالمركز الظاهري.

إذا فشل التحديث لأي سبب من الأسباب، فسيتم استرداد لوحة الوصل تلقائيًا إلى الإصدار القديم للتأكد من استمرار إعداد العمل.

ملاحظة

سيحتاج المستخدم إلى أن يكون له دور مالك أو مساهم لعرض حالة دقيقة لإصدار موجه المركز. إذا تم تعيين دور قارئ للمستخدم لمورد Virtual WAN والاشتراك، فسيعرض مدخل Microsoft Azure لهذا المستخدم أن موجه المركز يحتاج إلى الترقية إلى أحدث إصدار، حتى إذا كان المركز موجودا بالفعل على أحدث إصدار.

هل هناك حد فيما يتعلق بالتوجيه لعملاء OpenVPN الذين يتصلون ببوابة Azure P2S VPN؟

حد المسار الخاص بعملاء OpenVPN هو 1000.

كيف يمكن حساب Virtual WAN SLA؟

Virtual WAN هي عبارة عن نظام أساسي للشبكات كخدمة يتمتع باتفاقية مستوى خدمة 99.95٪. ومع ذلك، تجمع شبكة WAN الافتراضية بين العديد من المكونات المختلفة مثل Azure Firewall، و VPN من موقع إلى موقع، و ExpressRoute، و VPN من نقطة إلى موقع، و Virtual WAN Hub / Integrated Network Virtual devices.

حساب اتفاقية مستوى الخدمة لكل مكون على حدة. على سبيل المثال، إذا كان لدى ExpressRoute فترة تعطل مدتها 10 دقائق، فسيتم حساب توفر ExpressRoute على أنه (الحد الأقصى للدقائق المتاحة - وقت التوقف)/ الحد الأقصى للدقائق المتاحة * 100.

الخطوات التالية