Partage via


Nouveautés d’Azure Virtual WAN

Azure Virtual WAN est mis à jour régulièrement. Restez à jour avec les dernières annonces. Cet article vous fournit des informations sur :

  • Dernières sorties
  • Préversions en cours avec des limitations connues (le cas échéant)
  • Problèmes connus
  • Fonctionnalités dépréciées (le cas échéant)

Vous pouvez également rechercher les dernières mises à jour d’Azure Virtual WAN et vous abonner au flux RSS ici.

Dernières sorties

Routage

Catégorie Domaine Nom Descriptif Date de l’ajout Limites
Fonctionnalité Routage Cartes d’itinéraire Disponibilité générale des cartes de routage. Le Mappages d’itinéraires est une fonctionnalité qui vous permet de contrôler les publications de routes et le routage pour les hubs virtuels Virtual WAN. Avril 2025 Limitations connues
Métrique Routage Nouvelles métriques de hub virtuel Il y a maintenant deux nouvelles métriques de hub Virtual WAN qui montrent l’utilisation des machines virtuelles spoke et la capacité du hub virtuel : Unités d’infrastructure de routage et Utilisation des machines virtuelles spoke. Août 2024 La métrique Utilisation de machine virtuelle spoke représente un nombre approximatif de machines virtuelles spoke déployées comme pourcentage du nombre total de machines virtuelles spoke que les unités d’infrastructure de routage du hub peut prendre en charge.
Fonctionnalité Routage Intention de routage L’intention de routage est le mécanisme par lequel vous pouvez configurer Virtual WAN pour envoyer du trafic privé ou Internet via une solution de sécurité déployée dans le hub. Mai 2023 L’intention de routage est en disponibilité générale dans le cloud public Azure. Consultez la documentation pour d’autres limitations.
Fonctionnalité Routage Préférence de routage de hub virtuel La préférence de routage du hub vous donne davantage de contrôle sur votre infrastructure en vous permettant de sélectionner la façon dont le trafic est routé quand un routeur de hub virtuel apprend plusieurs routes via les connexions VPN S2S, ER et SD-WAN NVA. Octobre 2022
Fonctionnalité Routage Contourner l’adresse IP du tronçon suivant pour les charges de travail d’un VNet hub-and-spoke connecté au hub Virtual WAN (disponibilité générale) Le contournement de l’adresse IP du tronçon suivant pour les charges de travail d’un VNet hub-and-spoke connecté au hub Virtual WAN vous permet de déployer d’autres ressources dans le VNet avec votre appliance virtuelle réseau (NVA), et d’y accéder, sans aucune configuration supplémentaire. Octobre 2022
Référence SKU/Fonctionnalité/Validation Routage Point de terminaison BGP (disponibilité générale) À présent, le routeur de hub virtuel offre la possibilité d’appairer et ainsi d’échanger des informations de routage directement via le protocole de routage Border Gateway Protocol (BGP). Juin 2022
Fonctionnalité Routage 0.0.0.0/0 via une NVA dans le réseau virtuel spoke Possibilité d’envoyer du trafic Internet à une NVA dans le réseau virtuel spoke pour la sortie. Mars 2021 0.0.0.0/0 ne se propage pas à travers les hubs.

Impossible de spécifier plusieurs préfixes publics avec différentes adresses IP de tronçon suivant.

Appliances virtuelles réseau et solutions tierces intégrées

Catégorie Domaine Nom Descriptif Date de l’ajout Limites
Fonctionnalité Appliances virtuelles de réseau NVAs/solutions tierces intégrées dans des hubs WAN virtuels Allocation d’adresses IP Capacité à ajouter des adresses IP supplémentaires aux interfaces internes et externes des appliances virtuelles réseau dans le hub Virtual WAN. Résout les problèmes d’extensibilité liés à l’épuisement des ports SNAT. Avril 2025 Consultez la documentation sur l’allocation d’adresses IP .
Fonctionnalité Appliances virtuelles de réseau NVAs/solutions tierces intégrées dans des hubs WAN virtuels Réimager l’appliance virtuelle réseau Possibilité de reconfigurer les déploiements NVA existants à partir d'une image non configurée provenant d'Azure Marketplace. Avril 2025 Consultez la documentation reimage.
Fonctionnalité Appliances virtuelles réseau (NVA)/Solutions tierces intégrées dans des hubs Virtual WAN Versa VOS Disponibilité générale de Versa VOS. Février 2025 Consultez la documentation Versa .
Fonctionnalité Appliances virtuelles réseau (NVA)/Solutions tierces intégrées dans des hubs Virtual WAN Cisco Firepower Défense contre les menaces Disponibilité générale de Cisco Firepower Threat Defense dans le hub Virtual WAN. Février 2025 Consultez la documentation Cisco. Mêmes limitations que l’intention de routage.
Fonctionnalité Appliances virtuelles réseau (NVA)/Solutions tierces intégrées dans des hubs Virtual WAN Redémarrage de la NVA Possibilité de redémarrer des appliances virtuelles réseau intégrées dans le hub Virtual WAN. Octobre 2024 Ne s’applique pas à Palo Alto Networks Cloud NGFW
Fonctionnalité Appliances virtuelles réseau (NVA)/Solutions tierces intégrées dans des hubs Virtual WAN Préversion publique d’Internet entrant/DNAT pour les appliances virtuelles réseau de pare-feu de nouvelle génération Le NAT de destination pour les appliances virtuelles réseau dans le hub Virtual WAN vous permet de publier des applications pour les utilisateurs sur Internet sans exposer directement l'adresse IP publique de l'application ou du serveur. Les consommateurs accèdent aux applications via une adresse IP publique attribuée à une appliance virtuelle de réseau de pare-feu. Février 2024 Pris en charge pour le pare-feu Fortinet de nouvelle génération, Check Point CloudGuard. Consultez la documentation DNAT pour obtenir la liste complète des limitations et des considérations.
Fonctionnalité Software as a Service Cloud NGFW Palo Alto Networks Disponibilité générale de Palo Alto Networks Cloud NGFW, la première offre de sécurité Software as a service déployable dans le hub Virtual WAN. Juillet 2023 Palo Alto Networks Cloud NGFW est désormais déployable dans tous les hubs WAN virtuels (nouveaux et anciens). Voir Limitations de Palo Alto Networks Cloud NGFW pour une liste complète des limitations et de la disponibilité régionale. Mêmes limitations que l’intention de routage.
Fonctionnalité Appliances virtuelles réseau (NVA)/Solutions tierces intégrées dans des hubs Virtual WAN Fortinet NGFW Disponibilité générale des appliances virtuelles réseau Fortinet NGFW et SD-WAN/NGFW à double rôle. Mai 2023 Mêmes limitations que l’intention de routage. Ne prend pas en charge le scénario entrant Internet.
Fonctionnalité Appliances virtuelles réseau (NVA)/Solutions tierces intégrées dans des hubs Virtual WAN CloudGuard Network Security de Check Point pour Azure Virtual WAN Disponibilité générale de l'appliance virtuelle réseau de sécurité CloudGuard NVA de Check Point, déployable depuis Azure Marketplace au sein du hub Virtual WAN dans toutes les régions Azure. Mai 2023 Mêmes limitations que l’intention de routage. Ne prend pas en charge le scénario entrant Internet.
Fonctionnalité Appliances virtuelles réseau (NVA)/Solutions tierces intégrées dans des hubs Virtual WAN Cisco Viptela, Barracuda et VMware (Velocloud) SD-WAN Disponibilité générale des solutions SD-WAN dans Virtual WAN. Juin/juillet 2021

ExpressRoute

Catégorie Domaine Nom Descriptif Date de l’ajout Limites
Fonctionnalité ExpressRoute Les métriques ExpressRoute peuvent être exportées en tant que journaux de diagnostic Avril 2023
Fonctionnalité ExpressRoute La page du circuit ExpressRoute affiche désormais la connexion vWAN Août 2022

De site à site

Catégorie Domaine Nom Descriptif Date de l’ajout Limites
Fonctionnalité Connectivité de branche/VPN site à site Multi-APIPA BGP Possibilité de spécifier plusieurs adresses IP BGP personnalisées pour les instances de passerelle VPN dans vWAN. Juin 2022 Actuellement disponible uniquement via le portail (pas encore disponible dans PowerShell).
Fonctionnalité Connectivité de branche/VPN site à site Sélecteurs de trafic personnalisés Possibilité de spécifier les paires de sélecteurs de trafic que la passerelle VPN site à site négocie Mai 2022 Azure négocie les sélecteurs de trafic pour toutes les paires de préfixes distant et local. Vous ne pouvez pas spécifier de paires individuelles de sélecteurs de trafic à négocier.
Fonctionnalité Connectivité de branche/VPN site à site Choix de mode de connexion site à site Possibilité de configurer si la passerelle client ou vWAN doit établir la connexion de site à site lors de la création d’une nouvelle connexion S2S. Février 2022
Fonctionnalité Connectivité de branche/VPN site à site Capture de paquet Possibilité pour le client d’effectuer des captures de paquets sur une passerelle VPN site à site. Novembre 2021
Fonctionnalité Connectivité de branche/VPN site à site

Connectivité d’utilisateur distant/VPN point à site
Routage de patate chaude et de patate froide pour le trafic VPN Possibilité de spécifier une préférence POP Microsoft ou ISP pour le trafic de sortie VPN Azure. Pour plus d’informations, consultez Préférence de routage dans Azure. Juin 2021 Ce paramètre ne peut être spécifié qu’au moment de la création de la passerelle, et ne peut pas être modifié après coup.
Fonctionnalité Connectivité de branche/VPN site à site NAT Possibilité de faire une traduction NAT d’adresses qui se chevauchent entre branches VPN site à site, et entre les branches VPN site à site et Azure. Mars 2021 Le processus NAT n’est pas pris en charge avec des connexions VPN basées sur des stratégies.

VPN utilisateur (point à site)

Catégorie Domaine Nom Descriptif Date de l’ajout Limites
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Groupes d’utilisateurs et des pools d’adresses IP pour des VPN utilisateur P2S Possibilité de configurer des VPN utilisateur P2S pour attribuer aux utilisateurs des adresses IP de pools d’adresses spécifiques en fonction de leur identité ou de leurs informations d’authentification. Mai 2023
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Inclusion/exclusion de profil global Possibilité de marquer une passerelle point à site comme « exclue », ce qui signifie que les utilisateurs qui se connectent au profil global n’ont pas d’équilibrage de charge sur cette passerelle. Février 2022
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Tunneling forcé pour VPN P2S Possibilité de forcer tout le trafic vers Azure Virtual WAN pour la sortie. Octobre 2021 Disponible uniquement pour Azure VPN Client version 2:1900:39.0 ou ultérieure.
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Client VPN macOS Azure Disponibilité générale d’Azure VPN Client pour macOS. Août 2021
Fonctionnalité Connectivité de branche/VPN site à site

Connectivité d’utilisateur distant/VPN point à site
Routage de patate chaude et de patate froide pour le trafic VPN Possibilité de spécifier une préférence POP Microsoft ou ISP pour le trafic de sortie VPN Azure. Pour plus d’informations, consultez Préférence de routage dans Azure. Juin 2021 Ce paramètre ne peut être spécifié qu’au moment de la création de la passerelle, et ne peut pas être modifié après coup.
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Serveur RADIUS distant Possibilité pour une passerelle VPN P2S de transférer le trafic d’authentification vers un serveur RADIUS dans un réseau virtuel connecté à un autre hub, ou un serveur RADIUS hébergé localement. Avril 2021
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Serveur double RADIUS Possibilité de spécifier des serveurs RADIUS principaux et de sauvegarde pour le trafic d’authentification du service. Mars 2021
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Stratégies IPsec personnalisées Possibilité de spécifier des paramètres de connexion/chiffrement pour des connexions point à site IKEv2. Mars 2021 Prise en charge uniquement pour des connexions basées sur IKEv2.

Consultez la liste des paramètres disponibles.
Référence SKU Connectivité d’utilisateur distant/VPN point à site Prise en charge de jusqu’à 100 000 utilisateurs connectés à un seul hub Augmentation à 100 000 du nombre maximal d’utilisateurs simultanés connectés à une seule passerelle. Mars 2021
Fonctionnalité Connectivité d’utilisateur distant/VPN point à site Méthodes d’authentifications multiples Possibilité pour une seule passerelle d’utiliser plusieurs mécanismes d’authentification. Juin 2023 Prise en charge pour les passerelles fonctionnant avec toutes les combinaisons de protocoles. L’authentification Azure AD nécessite toujours l’utilisation d’OpenVPN

Aperçu

Les fonctionnalités suivantes sont actuellement en préversion publique contrôlée. Si, après avoir consulté les articles répertoriés, vous avez des questions ou avez besoin d’un support, contactez l’alias de contact (le cas échéant) correspondant à la fonctionnalité.

Type de préversion Fonctionnalité Descriptif Alias de contact Limites
Préversion managée Aruba EdgeConnect SD-WAN Déploiement de l'Aruba EdgeConnect SD-WAN NVA dans le hub WAN virtuel preview-vwan-aruba@microsoft.com

Problèmes connus

# Problème Descriptif Date du premier rapport Limitation des risques
1 La connectivité aux comptes de stockage Azure déployés dans la même région que votre hub Virtual WAN contourne la configuration du routage Virtual WAN. Si vous configurez Virtual WAN pour acheminer le trafic lié à Internet vers une appliance d’inspection de sécurité déployée dans le hub Virtual WAN ou dans un réseau virtuel spoke connecté à un hub Virtual WAN, le trafic du compte de stockage destiné à un compte de stockage dans la même région Azure que le hub Virtual WAN contourne l’appliance d’inspection de sécurité. Dans les déploiements Secure Hub, ExpressRoute local connecté aux hubs avec cette configuration peut ne pas être en mesure d’accéder à des comptes de stockage Azure du tout. Septembre 2023 Pour contourner ce problème, vous pouvez utiliser Private Link pour accéder à Stockage Azure ou placer le service Stockage Azure dans une autre région que le hub virtuel.
2 Les itinéraires par défaut (0/0) ne propagent pas entre hubs Les routes 0/0 ne se propagent pas entre deux hubs WAN virtuels. Juin 2020 Aucune. Remarque : Bien que l’équipe Virtual WAN ait résolu le problème, où les itinéraires statiques définis dans la section de routage statique de la page de peering de réseau virtuel se propagent aux tables de routage répertoriées dans « propager aux tables de routage » ou aux étiquettes répertoriées dans « propager aux tables de routage » sur la page de connexion au réseau virtuel, les itinéraires par défaut (0/0) ne propagent pas entre hubs.
3 Deux circuits ExpressRoute dans le même emplacement de peering connectés à plusieurs hubs Si vous avez deux circuits ExpressRoute dans le même emplacement de peering et que ces deux circuits sont connectés à plusieurs hubs virtuels dans le même Virtual WAN, la connectivité à vos ressources Azure peut être affectée. Juillet 2023 Vérifiez que chaque hub virtuel a au moins 1 réseau virtuel connecté à celui-ci. Cela garantit la connectivité à vos ressources Azure. L’équipe Virtual WAN travaille également sur un correctif pour ce problème.
4 Prise en charge d’ExpressRoute ECMP Aujourd’hui, ExpressRoute ECMP n’est pas activé par défaut pour les déploiements de hub virtuel. Lorsque plusieurs circuits ExpressRoute sont connectés à un hub Virtual WAN, ECMP permet au trafic depuis des réseaux virtuels spoke vers des réseaux locaux via ExpressRoute d’être distribué sur tous les circuits ExpressRoute qui publient les mêmes itinéraires locaux. Pour activer ECMP pour votre environnement, vous pouvez créer une carte de routage pour votre hub virtuel. Lorsque vous créez une carte de routage, votre hub virtuel est automatiquement mis à niveau vers la dernière version logicielle prenant en charge ECMP, que cette carte de routage soit appliquée à toutes les connexions. Par conséquent, vous devez uniquement suivre les étapes 1 à 7 ici. Si vous n’envisagez pas d’utiliser la carte de routage, vous pouvez supprimer la carte de routage une fois l’étape 7 terminée, car les hubs avec une carte de routage entraînent des coûts supplémentaires. Il est également recommandé de commencer par essayer de créer une carte de routage dans votre environnement de test et de valider le routage et la connectivité avant de créer une carte de routage dans votre environnement de production.
5 Les préfixes d’adresses du hub Virtual WAN ne sont pas publiés sur d’autres hubs Virtual WAN dans le même Virtual WAN. Vous ne pouvez pas exploiter les capacités de routage en maillage complet de hub à hub du Virtual WAN pour fournir une connectivité entre les logiciels d'orchestration NVA déployés dans un réseau virtuel ou sur site relié à un hub Virtual WAN, et une solution NVA intégrée ou SaaS déployée dans un autre hub Virtual WAN. Si votre orchestrateur NVA ou SaaS est déployé en interne, connectez ce site en interne à tous les hubs Virtual WAN dans lesquels sont déployés des solutions NVA ou SaaS. Si votre orchestrateur se trouve dans un réseau virtuel Azure, gérez des appliances virtuelles réseau ou des solutions SaaS à l’aide d’une adresse IP publique. La prise en charge des orchestrateurs de réseau virtuel Azure est sur la feuille de route.
6 Configuration de l’intention de routage entre les NVA de connectivité et de pare-feu dans le même hub Virtual WAN La stratégie de routage privée de l’intention de routage Virtual WAN ne prend pas en charge le routage entre une appliance virtuelle réseau SD-WAN et une appliance virtuelle réseau (ou une solution SaaS) de pare-feu déployée dans le même hub virtuel. Déployer les NVA intégrées de connectivité et de pare-feu dans deux hubs différents situés dans la même région Azure. Vous pouvez également déployer l’appliance virtuelle réseau de connectivité sur un réseau virtuel rayon connecté à votre hub Virtual WAN et tirer profit de l’homologation BGP.
7 Le protocole BGP entre le routeur de hub Virtual WAN et les appliances virtuelles réseau déployées dans le hub Virtual WAN ne s’affiche pas si l’ASN utilisé pour le peering BGP est mis à jour après le déploiement. Le routeur de hub virtuel demande que l’appliance virtuelle réseau (NVA) du hub utilise l’ASN configuré sur le routeur lors du premier déploiement de l’appliance. La mise à jour de l’ASN associée à l’appliance virtuelle réseau sur la ressource NVA n’inscrit pas correctement le nouvel ASN auprès du routeur du hub virtuel afin que le routeur rejette les sessions BGP de l’appliance virtuelle réseau si le système d’exploitation NVA est configuré pour utiliser le nouvel ASN. Supprimez et recréez l’appliance virtuelle réseau dans le hub Virtual WAN avec l’ASN correct.
8 L’itinéraire par défaut publicitaire (0.0.0.0/0) à partir d’un emplacement local (VPN, ExpressRoute, point de terminaison BGP) ou configuré statiquement sur une connexion de réseau virtuel n’est pas pris en charge pour les cas d’utilisation de tunneling forcés. L’itinéraire 0.0.0.0/0 publié à partir d’un emplacement local (ou configuré statiquement sur une connexion de réseau virtuel) n’est pas appliqué au Pare-feu Azure ou à d’autres solutions de sécurité déployées dans le hub Virtual WAN. Les paquets inspectés par la solution de sécurité dans le concentrateur sont acheminés directement vers l’internet, en contournant l’itinéraire appris sur place. Publier l’itinéraire par défaut à partir des locaux uniquement dans les scénarios de concentrateurs non sécurisés.
9 Les opérations de mise à jour de l’intention de routage échouent dans les déploiements où la ressource du prochain saut de la stratégie de routage privée est une appliance de réseau virtuel ou une solution SaaS. Dans les déploiements où la stratégie de routage privé est configurée avec une appliance virtuelle réseau de tronçon suivant ou des solutions SaaS avec des préfixes privés supplémentaires, la modification de l’intention de routage échoue. L’ajout ou la suppression de stratégies de routage privé ou Internet sont des exemples d’opérations qui échouent. Ce problème connu n’affecte pas les déploiements sans préfixes privés supplémentaires configurés. Supprimez tous les préfixes privés supplémentaires, mettez à jour l’intention de routage, puis reconfigurez les préfixes privés supplémentaires.
10 Mises à jour de l’espace d’adressage du réseau virtuel rayon non récupérées par Virtual WAN Plusieurs mises à jour simultanées sur des espaces d’adressage de réseau virtuel spoke ne sont pas correctement synchronisées avec le hub virtuel. Novembre 2024 Vérifiez que les mises à jour de l’espace d’adressage dans un seul réseau virtuel sont effectuées de manière séquentielle. Attendez que la première mise à jour d’adresse soit correctement reflétée dans les itinéraires effectifs du hub virtuel avant de mettre à jour à nouveau l’espace d’adressage du réseau virtuel spoke. Si ce problème s’est déjà produit, veillez à mettre à jour l’espace d’adressage du réseau virtuel concerné avec un espace d’adressage sans impact (attendez environ 20 minutes avant de réessayer). Une fois cela reflété dans le réseau virtuel ET dans le hub virtuel, mettez à jour l’espace d’adressage du réseau virtuel vers l’espace d’adressage de réseau virtuel préféré.
11 Impossible de mettre à jour les tables de routage et la configuration du routage (table de routage propagée et étiquette) pour les connexions locales (VPN, ExpressRoute, NVA). Lorsqu’un hub Virtual WAN et ses passerelles se trouvent dans différents groupes de ressources Azure, la mise à jour de la configuration du routage entraîne une erreur « ressource introuvable ». mars 2025 Ce problème est dû à un défaut de code dans le portail Azure. Utilisez Terraform, PowerShell, CLI ou l’API REST pour gérer votre déploiement Virtual WAN.
12 Le hub ne publie pas d’itinéraires vers des sites VPN Lorsqu’un client utilise Route-Maps pour la première fois qu’il déclenche une mise à niveau. Une fois la mise à niveau terminée, si les sites VPN n'annoncent pas d'itinéraires vers le hub, le hub n'annoncera pas d'itinéraires vers les sites VPN. Décembre 2024 Si les sites VPN commencent à faire des publicités sur les itinéraires vers le hub, le hub recommence à afficher des itinéraires.

Étapes suivantes

Pour plus d’informations sur Azure Virtual WAN, consultez Présentation d’Azure Virtual WAN et le forum aux questions - FAQ.