Bagikan melalui


Apa yang baru di Azure Virtual WAN?

Azure Virtual WAN diperbarui secara berkala. Tetap terhubung dengan pengumuman terbaru. Artikel ini memberi Anda informasi tentang:

  • Rilis terbaru
  • Pratinjau yang sedang berlangsung dengan batasan yang diketahui (jika berlaku)
  • Masalah umum
  • Fungsionalitas yang tidak digunakan lagi (jika ada)

Anda juga dapat menemukan pembaruan Azure Virtual WAN terbaru dan berlangganan umpan RSS di sini.

Rilis terbaru

Perutean

Jenis Luas Nama Deskripsi Tanggal ditambahkan Batasan
Metrik Perutean Metrik Hub Virtual Baru Sekarang ada dua metrik hub Virtual WAN baru yang menampilkan kapasitas hub virtual dan pemanfaatan VM spoke: Unit Infrastruktur Perutean dan Pemanfaatan VM Spoke. Agustus 2024 Metrik Pemanfaatan Spoke VM mewakili perkiraan jumlah VM spoke yang disebarkan sebagai persentase dari jumlah total VM spoke yang dapat didukung oleh unit infrastruktur perutean hub.
Fitur Perutean Niat perutean Niat perutean adalah mekanisme di mana Anda dapat mengonfigurasi Virtual WAN untuk mengirim lalu lintas privat atau internet melalui solusi keamanan yang disebarkan di hub. Mei 2023 Niat Perutean Umumnya Tersedia di cloud publik Azure. Lihat dokumentasi untuk batasan lainnya.
Fitur Perutean Preferensi perutean hub virtual Preferensi perutean hub memberi Anda kontrol lebih besar atas infrastruktur Anda dengan memungkinkan Anda memilih bagaimana lalu lintas Anda dirutekan saat router hub virtual mempelajari beberapa rute di seluruh koneksi NVA S2S VPN, ER, dan SD-WAN. Oktober 2022
Fitur Perutean Melewati IP hop berikutnya untuk beban kerja dalam VNet spoke yang terhubung ke hub WAN virtual yang tersedia secara umum Melewati IP hop berikutnya untuk beban kerja dalam VNet spoke yang terhubung ke hub WAN virtual memungkinkan Anda menyebarkan dan mengakses sumber daya lain di VNet dengan NVA Anda tanpa konfigurasi tambahan. Oktober 2022
SKU/Fitur/Validasi Perutean Titik akhir BGP (Ketersediaan umum) Router hub virtual sekarang mengekspos kemampuan untuk melakukan peering dengannya, sehingga bertukar informasi perutean langsung melalui protokol perutean Border Gateway Protocol (BGP). Juni 2022
Fitur Perutean 0.0.0.0/0 melalui NVA dalam spoke Kemampuan untuk mengirim lalu lintas internet ke NVA di spoke untuk keluar. Maret 2021 0.0.0.0/0 tidak menyebar di seluruh hub.

Tidak dapat menentukan beberapa awalan publik dengan alamat IP hop berikutnya yang berbeda.

NVA dan solusi pihak ketiga terintegrasi

Jenis Luas Nama Deskripsi Tanggal ditambahkan Batasan
Fitur Network Virtual Appliances (NVA)/Solusi pihak ketiga terintegrasi di hub Virtual WAN Pratinjau Umum Internet masuk/DNAT untuk NVA Firewall Generasi Berikutnya NAT Tujuan untuk Network Virtual Appliances di hub Virtual WAN memungkinkan Anda menerbitkan aplikasi ke pengguna di internet tanpa langsung mengekspos IP publik aplikasi atau server. Konsumen mengakses aplikasi melalui alamat IP publik yang ditetapkan ke Firewall Network Virtual Appliance. Februari 2024 Didukung untuk Fortinet Next-Generation Firewall, Check Point CloudGuard. Lihat dokumentasi DNAT untuk daftar lengkap batasan dan pertimbangan.
Fitur Perangkat lunak sebagai layanan Palo Alto Networks Cloud NGFW Ketersediaan Umum Palo Alto Networks Cloud NGFW, penawaran keamanan perangkat lunak sebagai serivce pertama yang dapat disebarkan dalam hub Virtual WAN. Juli 2023 Palo Alto Networks Cloud NGFW sekarang dapat disebarkan di semua hub Virtual WAN (baru dan lama). Lihat Batasan Palo Alto Networks Cloud NGFW untuk daftar lengkap batasan dan ketersediaan regional. Batasan yang sama dengan niat perutean.
Fitur Network Virtual Appliances (NVA)/Solusi pihak ketiga terintegrasi di hub Virtual WAN Fortinet NGFW Ketersediaan Umum NVA fortinet NGFW dan Fortinet SD-WAN/NGFW dual-role . Mei 2023 Batasan yang sama dengan niat perutean. Tidak mendukung skenario masuk internet.
Fitur Network Virtual Appliances (NVA)/Solusi pihak ketiga terintegrasi di hub Virtual WAN Check Point CloudGuard Network Security untuk Azure Virtual WAN Ketersediaan Umum Check Point CloudGuard Network Security NVA yang dapat disebarkan dari Marketplace Azure dalam hub Virtual WAN di semua wilayah Azure. Mei 2023 Batasan yang sama dengan niat perutean. Tidak mendukung skenario masuk internet.
Fitur Network Virtual Appliances (NVA)/Solusi pihak ketiga terintegrasi di hub Virtual WAN Versa SD-WAN Pratinjau Versa SD-WAN. November 2021
Fitur Network Virtual Appliances (NVA)/Solusi pihak ketiga terintegrasi di hub Virtual WAN Cisco Viptela, Barracuda dan VMware (Velocloud) SD-WAN Ketersediaan Umum solusi SD-WAN di Virtual WAN. Juni/Juli 2021

ExpressRoute

Jenis Luas Nama Deskripsi Tanggal ditambahkan Batasan
Fitur ExpressRoute Metrik ExpressRoute dapat diekspor sebagai log diagnostik April 2023
Fitur ExpressRoute Halaman sirkuit ExpressRoute sekarang menunjukkan koneksi vWAN Agustus 2022

Situs-ke-situs

Jenis Luas Nama Deskripsi Tanggal ditambahkan Batasan
Fitur Konektivitas cabang/VPN Situs-ke-situs Multi-APIPA BGP Kemampuan untuk menentukan beberapa IP BGP kustom untuk instans gateway VPN di vWAN. Juni 2022 Saat ini hanya tersedia melalui portal. (Belum tersedia di PowerShell)
Fitur Konektivitas cabang/VPN Situs-ke-situs Pemilih lalu lintas kustom Kemampuan untuk menentukan pasangan pemilih lalu lintas apa yang dinegosiasikan gateway VPN situs-ke-situs Mei 2022 Azure menegosiasikan pemilih lalu lintas untuk semua pasangan awalan jarak jauh dan lokal. Anda tidak dapat menentukan pasangan pemilih Lalu Lintas individual untuk dinegosiasikan.
Fitur Konektivitas cabang/VPN Situs-ke-situs Pilihan mode koneksi situs-ke-situs Kemampuan untuk mengonfigurasi apakah pelanggan atau gateway vWAN harus memulai koneksi situs-ke-situs saat membuat koneksi S2S baru. Februari 2022
Fitur Konektivitas cabang/VPN Situs-ke-situs Pengambilan paket Kemampuan pelanggan untuk melakukan pengambilan paket di gateway VPN situs-ke-situs. November 2021
Fitur Konektivitas cabang/VPN Situs-ke-situs

Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs
Perutean hot-potato vs cold-potato untuk lalu lintas VPN Kemampuan untuk menentukan preferensi Microsoft atau ISP POP untuk lalu lintas keluar Azure VPN. Untuk informasi selengkapnya, lihat Preferensi perutean di Azure. Juni 2021 Parameter ini hanya dapat ditentukan pada waktu pembuatan gateway dan tidak dapat dimodifikasi setelah fakta.
Fitur Konektivitas cabang/VPN Situs-ke-situs NAT Kemampuan untuk NAT alamat yang tumpang tindih antara cabang VPN situs-ke-situs, dan antara cabang VPN situs-ke-situs dan Azure. Maret 2021 NAT tidak didukung dengan koneksi VPN berbasis kebijakan.

VPN Pengguna (titik-ke-situs)

Jenis Luas Nama Deskripsi Tanggal ditambahkan Batasan
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Grup Pengguna dan kumpulan alamat IP untuk VPN Pengguna P2S Kemampuan untuk mengonfigurasi VPN Pengguna P2S untuk menetapkan alamat IP pengguna dari kumpulan alamat tertentu berdasarkan identitas atau kredensial autentikasi mereka. Mei 2023
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Profil global menyertakan/mengecualikan Kemampuan untuk menandai gateway titik-ke-situs sebagai "dikecualikan", yang berarti pengguna yang terhubung ke profil global tidak akan seimbang dengan beban ke gateway tersebut. Februari 2022
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Penerowongan paksa untuk VPN P2S Kemampuan untuk memaksa semua lalu lintas ke Azure Virtual WAN untuk keluar. Oktober 2021 Hanya tersedia untuk Klien Azure VPN versi 2:1900:39.0 atau yang lebih baru.
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs klien VPN Azure macOS Ketersediaan Umum Klien Azure VPN untuk macOS. Agustus 2021
Fitur Konektivitas cabang/VPN Situs-ke-situs

Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs
Perutean hot-potato vs cold-potato untuk lalu lintas VPN Kemampuan untuk menentukan preferensi Microsoft atau ISP POP untuk lalu lintas keluar Azure VPN. Untuk informasi selengkapnya, lihat Preferensi perutean di Azure. Juni 2021 Parameter ini hanya dapat ditentukan pada waktu pembuatan gateway dan tidak dapat dimodifikasi setelah fakta.
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Server RADIUS jarak jauh Kemampuan gateway VPN P2S untuk meneruskan lalu lintas autentikasi ke server RADIUS di VNet yang terhubung ke hub lain, atau server RADIUS yang dihosting di tempat. April 2021
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Server RADIUS ganda Kemampuan untuk menentukan server RADIUS utama dan cadangan ke lalu lintas autentikasi layanan. Maret 2021
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Kebijakan IPsec kustom Kemampuan untuk menentukan parameter koneksi/enkripsi untuk koneksi titik-ke-situs IKEv2. Maret 2021 Hanya didukung untuk koneksi berbasis IKEv2.

Lihat daftar parameter yang tersedia.
SKU Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Mendukung hingga 100 ribu pengguna yang tersambung ke satu hub Peningkatan jumlah maksimum pengguna bersamaan yang tersambung ke satu gateway menjadi 100.000. Maret 2021
Fitur Konektivitas Pengguna Jarak Jauh/VPN Titik-ke-situs Metode autentikasi ganda Kemampuan untuk gateway tunggal untuk menggunakan beberapa mekanisme autentikasi. Juni 2023 Didukung untuk gateway yang menjalankan semua kombinasi protokol. Perhatikan bahwa autentikasi Azure ACTIVE Directory masih memerlukan penggunaan OpenVPN

Pratinjau

Fitur berikut saat ini dalam pratinjau publik yang terjaga keamanannya. Setelah bekerja dengan artikel yang tercantum, Anda memiliki pertanyaan atau memerlukan dukungan, hubungi alias kontak (jika tersedia) yang sesuai dengan fitur tersebut.

Jenis pratinjau Fitur Deskripsi Alias kontak Batasan
Pratinjau terkelola Peta rute Fitur ini memungkinkan Anda melakukan agregasi rute, pemfilteran rute, dan memodifikasi atribut BGP untuk rute Anda di Virtual WAN. preview-route-maps@microsoft.com Batasan yang diketahui ditampilkan di sini: Tentang Route-maps.
Pratinjau terkelola Aruba EdgeConnect SD-WAN Penyebaran Aruba EdgeConnect SD-WAN NVA ke hub Virtual WAN preview-vwan-aruba@microsoft.com

Masalah umum

# Masalah Deskripsi Tanggal pertama kali dilaporkan Mitigasi
1 Konektivitas ExpressRoute dengan Azure Storage dan rute 0.0.0.0/0 Jika Anda telah mengonfigurasi rute 0.0.0.0/0 secara statis dalam tabel rute hub virtual atau secara dinamis melalui appliance virtual jaringan untuk inspeksi lalu lintas, lalu lintas tersebut akan melewati inspeksi saat ditujukan untuk Azure Storage dan berada di wilayah yang sama dengan gateway ExpressRoute di hub virtual. Sebagai solusinya, Anda dapat menggunakan Private Link untuk mengakses Azure Storage atau menempatkan layanan Azure Storage di wilayah yang berbeda dari hub virtual.
2 Rute default (0/0) tidak akan menyebarluaskan antar-hub Rute 0/0 tidak akan menyebar di antara dua hub WAN virtual. 2020 Juni Tidak ada. Catatan: Meskipun tim Virtual WAN telah memperbaiki masalah, di mana rute statis yang ditentukan di bagian rute statis dari halaman peering VNet disebarkan ke tabel rute yang tercantum dalam "sebarkan ke tabel rute" atau label yang tercantum dalam "menyebarkan ke tabel rute" di halaman koneksi VNet, rute default (0/0) tidak akan menyebarkan antar hub.
3 Dua sirkuit ExpressRoute di lokasi peering yang sama yang terhubung ke beberapa hub Jika Anda memiliki dua sirkuit ExpressRoute di lokasi peering yang sama, dan kedua sirkuit ini terhubung ke beberapa hub virtual di Virtual WAN yang sama, maka konektivitas ke sumber daya Azure Anda mungkin terpengaruh. Juli 2023 Pastikan setiap hub virtual memiliki setidaknya 1 jaringan virtual yang terhubung ke hub virtual tersebut. Ini memastikan konektivitas ke sumber daya Azure Anda. Tim Virtual WAN juga sedang berupaya memperbaiki masalah ini.
4 Dukungan ECMP ExpressRoute Saat ini, ExpressRoute ECMP tidak diaktifkan secara default untuk penyebaran hub virtual. Ketika beberapa sirkuit ExpressRoute terhubung ke hub Virtual WAN, ECMP memungkinkan lalu lintas dari jaringan virtual spoke ke lokal melalui ExpressRoute untuk didistribusikan di semua sirkuit ExpressRoute yang mengiklankan rute lokal yang sama. Untuk mengaktifkan ECMP untuk hub Virtual WAN Anda, silakan hubungi virtual-wan-ecmp@microsoft.com setelah 1 Januari 2025.
5 Prefiks alamat hub Virtual WAN tidak diiklankan ke hub Virtual WAN lainnya di Virtual WAN yang sama. Anda tidak dapat memanfaatkan kemampuan perutean jala penuh hub-ke-hub Virtual WAN untuk menyediakan konektivitas antara perangkat lunak orkestrasi NVA yang disebarkan di VNET atau lokal yang terhubung ke hub Virtual WAN ke solusi NVA atau SaaS Terintegrasi yang disebarkan di hub Virtual WAN yang berbeda. Jika orkestrator NVA atau SaaS Anda disebarkan secara lokal, sambungkan situs lokal tersebut ke semua hub Virtual WAN dengan solusi NVA atau SaaS yang disebarkan di dalamnya. Jika orkestrator Anda berada di Azure VNET, kelola solusi NVA atau SaaS menggunakan IP publik. Dukungan untuk orkestrator Azure VNET ada di peta strategi.
6 Mengonfigurasi niat perutean untuk merutekan antara konektivitas dan NVA firewall di Hub Virtual WAN yang sama Kebijakan perutean privat niat Virtual WAN tidak mendukung perutean antara NVA SD-WAN dan Firewall NVA (atau solusi SaaS) yang disebarkan di hub Virtual yang sama. Sebarkan NVA terintegrasi konektivitas dan firewall di dua hub berbeda di wilayah Azure yang sama. Atau, sebarkan NVA konektivitas ke Virtual Network spoke yang terhubung ke Hub Virtual WAN Anda dan manfaatkan peering BGP.
7 BGP antara router hub Virtual WAN dan NVA yang disebarkan di hub Virtual WAN tidak muncul jika ASN yang digunakan untuk peering BGP diperbarui pasca-penyebaran. Router Hub Virtual mengharapkan NVA di hub untuk menggunakan ASN yang dikonfigurasi pada router ketika NVA pertama kali disebarkan. Memperbarui ASN yang terkait dengan NVA pada sumber daya NVA tidak mendaftarkan ASN baru dengan benar dengan router Hub Virtual sehingga router menolak sesi BGP dari NVA jika OS NVA dikonfigurasi untuk menggunakan ASN baru. Hapus dan buat ulang NVA di hub Virtual WAN dengan ASN yang benar.
8 Mengiklankan rute default (0.0.0.0/0) dari lokal (VPN, ExpressRoute, titik akhir BGP) atau dikonfigurasi secara statis pada koneksi Virtual Network tidak didukung untuk kasus penggunaan penerowongan paksa. Rute 0.0.0.0/0 yang diiklankan dari lokal (atau dikonfigurasi secara statis pada koneksi Virtual Network) tidak diterapkan ke Azure Firewall atau solusi keamanan lain yang disebarkan di hub Virtual WAN. Paket yang diperiksa oleh solusi keamanan di hub dirutekan langsung ke internet, melewati rute yang dipelajari dari lokal Terbitkan rute default dari lokal hanya dalam skenario hub yang tidak aman.
9 Operasi pembaruan niat perutean gagal dalam penyebaran di mana kebijakan perutean privat sumber daya hop berikutnya adalah solusi NVA atau SaaS. Dalam penyebaran di mana kebijakan perutean privat dikonfigurasi dengan solusi NVA atau SaaS hop berikutnya bersama dengan awalan privat tambahan, memodifikasi niat perutean gagal. Contoh operasi yang gagal adalah menambahkan atau menghapus kebijakan perutean internet atau privat. Masalah yang diketahui ini tidak memengaruhi penyebaran tanpa awalan privat tambahan yang dikonfigurasi. Hapus awalan privat tambahan, perbarui niat perutean lalu konfigurasikan ulang awalan privat tambahan.
10 Lalu lintas DNAT tidak diteruskan ke NVA setelah mengaitkan alamat IP tambahan. Setelah mengaitkan alamat IP tambahan ke NVA yang sudah memiliki aturan keamanan masuk aktif, lalu lintas DNAT tidak diteruskan dengan benar ke NVA karena cacat kode. November 2024 Gunakan perangkat lunak orkestrasi/manajemen mitra untuk memodifikasi (membuat atau menghapus aturan keamanan masuk yang sudah ada) yang dikonfigurasi untuk memulihkan konektivitas.
11 Skalabilitas konfigurasi aturan keamanan masuk Konfigurasi aturan keamanan masuk mungkin gagal ketika aturan dalam jumlah besar (sekitar 100) dikonfigurasi. November 2024 Tidak ada, hubungi Dukungan Azure untuk informasi selengkapnya.

Langkah berikutnya

Untuk informasi selengkapnya tentang Azure Virtual WAN, lihat Apa itu Azure Virtual WAN dan tanya jawab umum- FAQ.