Memilih antara peering jaringan virtual dan gateway VPN

Microsoft Entra ID
Azure Virtual Network
Azure VPN Gateway

Artikel ini membandingkan dua cara untuk menghubungkan jaringan virtual di Azure: peering jaringan virtual dan gateway VPN.

Jaringan virtual adalah bagian virtual yang terisolasi dari jaringan publik Azure. Secara default, lalu lintas tidak dapat dialihkan antara dua jaringan virtual. Namun, dimungkinkan untuk menghubungkan jaringan virtual, baik dalam satu wilayah atau di dua wilayah, sehingga lalu lintas dapat dialihkan di antara mereka.

Tipe koneksi jaringan virtual

Peering jaringan virtual. Peering jaringan virtual menghubungkan dua jaringan virtual Azure. Setelah disandingkan, jaringan virtual muncul sebagai satu, untuk tujuan konektivitas. Lalu lintas antara mesin virtual di jaringan virtual peered dirutekan melalui infrastruktur backbone Microsoft, hanya melalui alamat IP privat. Tidak ada internet publik yang terlibat. Anda juga dapat memasangkan jaringan virtual di seluruh wilayah Azure (peering global).

Gateway VPN. Gateway VPN adalah jenis gateway jaringan virtual tertentu yang digunakan untuk mengirim lalu lintas antara jaringan virtual Azure dan lokasi lokal melalui internet publik. Anda juga dapat menggunakan VPN gateway untuk mengirim lalu lintas antar jaringan virtual Azure. Setiap jaringan virtual dapat memiliki paling banyak satu gateway VPN. Anda harus mengaktifkan Azure DDOS Protection di jaringan virtual perimeter apa pun.

Peering jaringan virtual menyediakan koneksi bandwidth tinggi latensi rendah. Tidak ada gateway di jalur, jadi tidak ada hop tambahan, memastikan koneksi latensi rendah. Hal ini berguna dalam skenario seperti replikasi data lintas wilayah dan failover database. Karena lalu lintas bersifat privat dan tetap berada di backbone Microsoft, pertimbangkan juga peering jaringan virtual jika Anda memiliki kebijakan data yang ketat dan ingin menghindari pengiriman lalu lintas melalui internet.

Gateway VPN menyediakan koneksi bandwidth terbatas dan berguna dalam skenario di mana Anda memerlukan enkripsi tetapi dapat mentolerir pembatasan bandwidth. Dalam skenario ini, pelanggan juga tidak sensitif terhadap latensi.

Transit gateway

Peering jaringan virtual dan VPN Gateway juga dapat hidup berdampingan melalui transit gateway

Transit gateway memungkinkan Anda menggunakan gateway jaringan virtual yang disejajarkan untuk terhubung ke lokal, alih-alih membuat gateway baru untuk konektivitas. Saat meningkatkan beban kerja di Azure, Anda perlu meningkatkan skala jaringan di seluruh wilayah dan jaringan virtual untuk mengikuti pertumbuhan. Transit gateway memungkinkan Anda untuk berbagi gateway ExpressRoute atau VPN dengan semua jaringan virtual yang dipasangkan dan memungkinkan Anda mengelola konektivitas di satu tempat. Berbagi memungkinkan penghematan biaya dan pengurangan overhead manajemen.

Dengan pengaktifan transit gateway pada peering jaringan virtual, Anda dapat membuat jaringan virtual transit yang berisi gateway VPN Anda, Network Virtual Appliance, dan layanan bersama lainnya. Ketika organisasi Anda tumbuh dengan aplikasi atau unit bisnis baru dan saat Anda memutar jaringan virtual baru, Anda dapat terhubung ke jaringan virtual transit Anda menggunakan peering. Hal ini mencegah penambahan kompleksitas ke jaringan Anda dan mengurangi overhead manajemen mengelola beberapa gateway dan peralatan lainnya.

Mengonfigurasi koneksi

Peering jaringan virtual dan gateway VPN keduanya mendukung jenis koneksi berikut:

  • Jaringan virtual di berbagai wilayah.
  • Jaringan virtual di penyewa Microsoft Entra yang berbeda.
  • Jaringan virtual di langganan Azure yang berbeda.
  • Jaringan virtual yang menggunakan campuran model penyebaran Azure (Resource Manager dan klasik).

Untuk informasi lebih lanjut, baca artikel berikut:

Perbandingan peering jaringan virtual dan VPN Gateway

Item Peering jaringan virtual VPN Gateway
Batas Hingga 500 peering jaringan virtual per jaringan virtual (lihat Batas jaringan). Satu gateway VPN per jaringan virtual. Jumlah maksimum terowongan per gateway tergantung pada gateway SKU.
Rencana harga Ingress/Egress Per jam + Egress
Enkripsi Enkripsi tingkat perangkat lunak direkomendasikan. Kebijakan IPsec/IKE kustom dapat diterapkan pada koneksi baru atau yang sudah ada. Lihat Tentang persyaratan kriptografi dan gateway Azure VPN.
Keterbatasan bandwidth Tidak ada batasan bandwidth. Bervariasi berdasarkan SKU. Lihat SKU Gateway berdasarkan terowongan, koneksi, dan throughput.
Privat? Ya. Dialihkan melalui backbone Microsoft dan pribadi. Tidak ada internet publik yang terlibat. IP publik terlibat, tetapi dirutekan melalui backbone Microsoft jika jaringan global Microsoft diaktifkan.
Hubungan transitif Koneksi peering tidak transitif. Jaringan transitif dapat dicapai menggunakan NVAs atau gateway di jaringan virtual hub. Lihat Topologi jaringan hub-spoke misalnya. Jika jaringan virtual terhubung melalui gateway VPN dan BGP diaktifkan dalam koneksi jaringan virtual, transitivitas berfungsi.
Waktu persiapan awal Cepat ~30 menit
Skenario khusus Replikasi data, failover database, dan skenario lain yang membutuhkan pencadangan data besar rutin. Skenario khusus enkripsi yang tidak sensitif terhadap latensi dan tidak memerlukan keseluruhan yang tinggi.

Kontributor

Artikel ini dikelola oleh Microsoft. Ini awalnya ditulis oleh kontributor berikut.

Penulis utama:

  • Anavi Nahar | Manajer PDM Utama

Langkah berikutnya