Bearbeiten

Für abteilungsspezifische Anforderungen optimierte Virtual WAN-Architektur

Azure Virtual WAN
Azure ExpressRoute
Azure Virtual Network

Für die in diesem Artikel beschriebene Architektur wird ein globales Fertigungsunternehmen angenommen. Die Abteilungen für Betriebstechnologie und Informationstechnologie des Unternehmens sind stark integriert und benötigen ein eigenes internes Netzwerk. Die Umgebungen weisen jedoch deutlich unterschiedliche Sicherheits- und Leistungsanforderungen auf. Da für den Unternehmensbetrieb ein hoher Grad an Vertraulichkeit erforderlich ist, muss der gesamte Datenverkehr durch die Firewall geschützt werden, und es muss eine IDPS-Lösung (Intrusion Detection and Protection System) für Angriffserkennung und den Schutz eingerichtet werden. Die IT-Abteilung hat weniger anspruchsvolle Sicherheitsanforderungen an das Netzwerk, aber diese Abteilung möchte die Leistung optimieren, damit Benutzer*innen latenzarm auf IT-Anwendungen zugreifen können.

Die Entscheidungsträger im Unternehmen haben sich auf Azure Virtual WAN festgelegt, um die globalen Anforderungen an ein einzelnes Netzwerk mit variablen Sicherheits- und Leistungsanforderungen zu erfüllen. Außerdem ist diese Lösung einfach zu verwalten, bereitzustellen und zu skalieren. Auch wenn neue Regionen hinzukommen, ist ein nahtloses Wachstum mit einem Netzwerk möglich, das für die eigenen Anforderungen optimiert ist.

Mögliche Anwendungsfälle

Typische Anwendungsfälle für diese Architektur sind:

  • Eine globale Organisation, die eine zentralisierte Dateilösung für unternehmenskritische Aufgaben benötigt
  • Leistungsstarke Dateiworkloads, die Dateien im lokalen Cache erfordern
  • Flexible Remotearbeitsmöglichkeiten für Benutzer*innen sowohl vor Ort als auch extern

Architektur

Diagramm einer Architektur, die je nach Abteilung für mehr Sicherheit oder mehr Leistung optimiert ist

Laden Sie eine Visio-Datei dieser Architektur herunter.

Zusammenfassung der Architektur:

  • Benutzer*innen greifen von einer Zweigstelle auf virtuelle Netzwerke zu.
  • Mit Azure ExpressRoute können die lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, auf die Cloud von Microsoft ausgedehnt werden.
  • Ein Virtual WAN-Hub leitet Datenverkehr gemäß den Sicherheits- oder Leistungsanforderungen weiter. Der Hub enthält verschiedene Dienstendpunkte zum Ermöglichen von Konnektivität.
  • Benutzerdefinierte Routen erzwingen Datenverkehr bei Bedarf an die NVAs.
  • Jedes NVA überprüft den Datenverkehr, der in ein virtuelles Netzwerk fließt.
  • Das Peering virtueller Netzwerke ermöglicht die VNet-zu-VNet-Überprüfung in der leistungsoptimierten Umgebung.

Das Unternehmen nutzt mehrere Regionen und stellt weiterhin Regionen für das Modell bereit. Das Unternehmen stellt nur bei Bedarf eine sicherheitsoptimierte oder leistungsoptimierte Umgebung bereit. Die Umgebungen leiten den nachfolgenden Datenverkehr über das virtuelle Netzwerkgerät (Network Virtual Appliance, NVA) weiter:

Datenverkehrspfade

Destinations
VNet1 VNet2 VNet3 VNet4 Branch Internet
Sicherheitsoptimierte Quelle VNet1 Internes VNet NVA1-VNet2 NVA1-Hub-VNet3 NVA1-Hub-VNet4 NVA1-Hub-Zweigstelle NVA1-Internet
Leistungsoptimierte Quelle VNet3 Hub-NVA1-VNet1 Hub-NVA1-VNet2 Internes VNet NVA2-VNet4 Hub-Zweigstelle NVA2-Internet
Zweigstellenquelle Branch Hub-NVA1-VNet1 Hub-NVA1-VNet2 Hub-VNet3 Hub-VNet4 Nicht verfügbar Nicht verfügbar

Diagramm der Datenverkehrspfade in dieser Architektur

Wie das obige Diagramm zeigt, erzwingen ein NVA und die Routingarchitektur, dass alle Datenverkehrspfade in die sicherheitsoptimierte Umgebung das NVA zwischen den virtuellen Netzwerken und dem Hub in einer gemeinsamen mehrschichtigen Architektur verwenden.

Die leistungsoptimierte Umgebung verfügt über ein speziell angepasstes Routingschema. Dieses Schema bietet eine Firewall und eine Datenverkehrsüberprüfung, sofern sie benötigt werden. Wenn keine Firewall benötigt wird, erfolgt auch keine Firewallbereitstellung. Der VNet-zu-VNet-Datenverkehr im leistungsoptimierten Bereich wird über NVA2 erzwungen, aber der Datenverkehr von der Zweigstelle zum VNet kann direkt über den Hub geleitet werden. Ebenso muss der gesamte Datenverkehr an die sichere Umgebung nicht an das NVA VNet2 geleitet werden, da er bereits am Rand der sicheren Umgebung vom NVA VNet1 überprüft wird. Im Ergebnis bedeutet dies eine Geschwindigkeit zur Zweigstelle. Die Architektur ermöglicht trotzdem die VNet-zu-VNet-Überprüfung in der leistungsoptimierten Umgebung. Dies ist nicht für alle Kund*innen erforderlich, kann aber über die Peerings erreicht werden, die Sie in dieser Architektur sehen.

Zuordnungen und Weitergaben des Virtual WAN-Hubs

Konfigurieren Sie die Routen für den Virtual WAN-Hub wie folgt:

Name Zugeordnet zu Weitergabe an
NVA VNet1 defaultRouteTable defaultRouteTable
NVA VNet2 PerfOptimizedRouteTable defaultRouteTable
VNet3 PerfOptimizedRouteTable defaultRouteTable
VNet4 PerfOptimizedRouteTable defaultRouteTable

Routinganforderungen

  • Eine benutzerdefinierte Route in der Standardroutingtabelle im Virtual WAN-Hub dient dazu, den gesamten Datenverkehr für VNet1 und VNet2 an secOptConnection weiterzuleiten.

    Routenname Zieltyp Zielpräfix Nächster Hop IP-Adresse für nächsten Hop
    Sicherheitsoptimierte Route CIDR 10.1.0.0/16 secOptConnection <IP-Adresse von NVA1>
  • Eine statische Route in secOptConnection leitet den Datenverkehr für VNet1 und VNet2 an die IP-Adresse von NVA1 weiter.

    Name Adresspräfix Typ des nächsten Hops IP-Adresse des nächsten Hops
    rt-to-secOptimized 10.1.0.0/16 Virtuelles Gerät <IP-Adresse von NVA1>
  • Eine benutzerdefinierte Routingtabelle im Virtual WAN-Hub mit dem Namen perfOptimizedRouteTable. Mit dieser Tabelle wird sichergestellt, dass leistungsoptimierte virtuelle Netzwerke nicht über den Hub miteinander kommunizieren können und dass sie ein Peering mit NVA VNet2 verwenden müssen.

  • Eine benutzerdefinierte Route (UDR) ist allen Subnetzen in VNet1 und VNet2 zugeordnet, um den gesamten Datenverkehr zurück an NVA1 weiterzuleiten.

    Name Adresspräfix Typ des nächsten Hops IP-Adresse des nächsten Hops
    rt-all 0.0.0.0/0 Virtuelles Gerät <IP-Adresse von NVA1>
  • Eine benutzerdefinierte Route (UDR) ist allen Subnetzen in VNet3 und VNet4 zugeordnet, um VNet-zu-VNet-Datenverkehr und Internetdatenverkehr an NVA2 weiterzuleiten.

    Name Adresspräfix Typ des nächsten Hops IP-Adresse des nächsten Hops
    rt-to-internet 0.0.0.0/0 Virtuelles Gerät <IP-Adresse von NVA2>
    vnet-to-vnet 10.2.0.0/16 Virtuelles Gerät <IP-Adresse von NVA2>

Hinweis

Sie können die NVA-IP-Adressen durch IP-Adressen des Lastenausgleichsmoduls im Routing ersetzen, wenn Sie eine Hochverfügbarkeitsarchitektur mit mehreren NVAs hinter dem Lastenausgleichsmodul bereitstellen.

Komponenten

  • Azure Virtual WAN: Virtual WAN ist ein Netzwerkdienst, der viele Netzwerk-, Sicherheits- und Routingfunktionen auf einer einzigen Benutzeroberfläche vereint. In diesem Fall wird das Routing zu den angefügten virtuellen Netzwerken und Zweigstellen vereinfacht und skaliert.
  • Azure ExpressRoute. ExpressRoute erweitert lokale Netzwerke über eine private Verbindung in die Microsoft-Cloud.
  • Azure Virtual Network. Virtual Network ist der grundlegende Baustein für Ihr privates Netzwerk in Azure. Mit Virtual Network können zahlreiche Arten von Azure-Ressourcen wie Azure-VMs sicher miteinander sowie mit dem Internet und mit lokalen Netzwerken kommunizieren.
  • Virtueller WAN-Hub. Ein virtueller Hub ist ein von Microsoft verwaltetes virtuelles Netzwerk. Der Hub enthält verschiedene Dienstendpunkte zum Ermöglichen von Konnektivität.
  • Virtuelle Netzwerkverbindung mit dem Hub: Die Ressource für die virtuelle Netzwerkverbindung mit dem Hub ermöglicht die nahtlose Verbindung des Hubs mit Ihrem virtuellen Netzwerk.
  • Statische Routen: Statische Routen stellen ein Verfahren zum Steuern des Datenverkehrs über eine IP-Adresse des nächsten Hops bereit.
  • Hubroutingtabellen: Sie können eine virtuelle Hubroute erstellen und die Route der Routingtabelle des virtuellen Hubs zuweisen.
  • Peering virtueller Netzwerke. Durch das Peering virtueller Netzwerke können mehrere virtuelle Netzwerke nahtlos mit Azure verbunden werden.
  • Benutzerdefinierte Routen. Benutzerdefinierte Routen (User-Defined Route, UDR) sind statische Routen, die die Standardsystemrouten in Azure außer Kraft setzen oder der Routingtabelle eines Subnetzes weitere Routen hinzufügen. Sie werden hier verwendet, um bei Bedarf Datenverkehr zu den NVAs zu erzwingen.
  • Virtuelle Netzwerkgeräte. Virtuelle Netzwerkgeräte (Network Virtual Appliance, NVA) sind im Marketplace angebotene Netzwerkgeräte. In diesem Fall hat das Unternehmen das NVA von Palo Alto bereitgestellt, es könnten hier aber alle NVA-Firewalls verwendet werden.

Alternativen

Um ausschließlich eine NVA-Umgebung mit hoher Sicherheit bereitzustellen, können Sie das unter Weiterleiten von Datenverkehr über ein virtuelles Netzwerkgerät beschriebene Modell verwenden.

Informationen zum Bereitstellen eines benutzerdefinierten NVA-Modells, das sowohl das Routing von Datenverkehr an eine dedizierte Firewall für das Internet als auch das Routing von Datenverkehr von Zweigstellen über ein NVA unterstützt, finden Sie unter Weiterleiten von Datenverkehr über virtuelle Netzwerkgeräte (Network Virtual Appliances, NVAs) mithilfe benutzerdefinierter Einstellungen.

Bei der vorherigen Alternative wird eine Umgebung mit hoher Sicherheit hinter einem NVA bereitgestellt. Sie bietet einige Funktionen zum Bereitstellen einer benutzerdefinierten Umgebung. Sie unterscheidet sich jedoch auf zwei Arten von dem in diesem Artikel beschriebenen Anwendungsfall. Zum einen werden die beiden Modelle isoliert und nicht in Kombination angezeigt. Zum anderen wird kein VNet-zu-VNet-Datenverkehr in der benutzerdefinierten Umgebung unterstützt (hier als leistungsoptimierte Umgebung bezeichnet).

Überlegungen

In dieser Bereitstellung durchlaufen Routen über den Virtual WAN-Hub zu einer leistungsoptimierten Umgebung nicht das NVA in dieser Umgebung. Dies stellt ein potenzielles Problem bei regionsübergreifendem Datenverkehr dar, wie hier veranschaulicht wird:

Abbildung eines potenziellen Problems bei regionsübergreifendem Datenverkehr

Der regionsübergreifende Datenverkehr zwischen leistungsoptimierten Umgebungen durchläuft nicht das NVA. Dies ist eine Einschränkung beim direkten Routing von Hubdatenverkehr an die virtuellen Netzwerke.

Verfügbarkeit

Virtual WAN ist ein hoch verfügbarer Netzwerkdienst. Sie können mehr Verbindungen oder Pfade von den Zweigstellen einrichten, um mehrere Pfade zum Virtual WAN-Dienst zu erhalten. Sie benötigen jedoch lediglich den VWAN-Dienst.

Sie sollten NVAs in einer hoch verfügbaren Architektur ähnlich wie unter Bereitstellen von hoch verfügbaren NVAs beschrieben einrichten.

Leistung

Diese Lösung optimiert bei Bedarf die Leistung des Netzwerks. Sie können das Routing an Ihre eigenen Anforderungen anpassen, um Datenverkehr zur Zweigstelle über das NVA und Datenverkehr zwischen virtuellen Netzwerken ohne Einschränkung zuzulassen oder um eine einzelne Firewall für ausgehenden Internetdatenverkehr zu verwenden.

Skalierbarkeit

Diese Architektur ist regionsübergreifend skalierbar. Berücksichtigen Sie beim Einrichten von Routingbezeichnungen zum Gruppierung von Routen und zum Weiterleiten von Datenverkehr an Zweigstellen zwischen den virtuellen Hubs Ihre eigenen Anforderungen.

Sicherheit

Mit NVAs können Sie Features wie IDPS mit Virtual WAN verwenden.

Resilienz

Weitere Informationen zur Resilienz finden Sie weiter oben in diesem Artikel unter Verfügbarkeit.

Kostenoptimierung

Die Preise für diese Architektur hängen stark von den bereitgestellten NVAs ab. Informationen zu einer ER-Verbindung mit 2 GBit/s und einem Virtual WAN-Hub, der 10 TB pro Monat verarbeitet, finden Sie in dieser Preisschätzung.

Beitragende

Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:

Hauptautor:

Nächste Schritte