Escolha entre o emparelhamento de rede virtual e gateways de VPN

Microsoft Entra ID
Rede Virtual do Azure
Gateway de VPN do Azure

Este artigo compara duas maneiras de conectar redes virtuais no Azure: emparelhamento de rede virtual e Gateways de VPN.

Uma rede virtual é uma parte virtual, isolada da rede pública do Azure. Por padrão, o tráfego não pode ser encaminhado entre duas redes virtuais. No entanto, é possível conectar as redes virtuais, em uma só região ou em duas regiões, para que o tráfego possa ser encaminhado entre elas.

Tipos de conexão de rede virtual

Emparelhamento de rede virtual. O emparelhamento de rede virtual conecta duas redes virtuais do Azure. Uma vez emparelhadas, as redes virtuais aparecerão como uma para fins de conectividade. O tráfego entre as máquinas virtuais nas redes virtuais emparelhadas é encaminhado pela infraestrutura de backbone da Microsoft, somente por meio de endereços IP privados. A internet pública não está envolvida. Você também pode emparelhar redes virtuais em regiões do Azure (emparelhamento global).

Gateways de VPN. Um Gateway de VPN é um tipo específico de gateway de rede virtual usado para enviar o tráfego entre uma rede virtual do Azure e um local na Internet pública. Você também pode usar o Gateway de VPN para enviar tráfego entre as redes virtuais do Azure. Uma rede virtual pode ter no máximo um Gateway de VPN. Você deve habilitar a Proteção contra DDOS do Azure em qualquer rede virtual do perímetro.

O emparelhamento de rede virtual fornece uma conexão de baixa latência e alta largura de banda. Não há nenhum gateway no caminho, portanto, não há saltos extras, o que garante conexões de baixa latência. Isso é útil em cenários como replicação de dados entre regiões e failover de banco de dados. Como o tráfego é privado e permanece no backbone da Microsoft, considere também o emparelhamento de rede virtual se você tiver políticas de dados estritas e quiser evitar o envio de tráfego pela Internet.

Os Gateways de VPN fornecem uma conexão de largura de banda limitada e são úteis em cenários em que você precisa de criptografia, mas pode tolerar restrições de largura de banda. Nesses cenários, os clientes também não são tão sensíveis à latência.

Trânsito de gateway

O emparelhamento de rede virtual e os Gateways de VPN também podem coexistir por meio do trânsito de gateway

O trânsito de gateway permite que você use um gateway de rede virtual emparelhada para se conectar ao ambiente local, em vez de criar um gateway para conectividade. À medida que as cargas de trabalho aumentam no Azure, você precisa dimensionar as redes entre regiões e redes virtuais para acompanhar o crescimento. O trânsito de gateway permite que você compartilhe um gateway de VPN ou ExpressRoute com todas as redes virtuais emparelhadas e gerencie a conectividade em um só lugar. O compartilhamento permite economia de custos e redução na sobrecarga de gerenciamento.

Com o trânsito de gateway habilitado no emparelhamento de rede virtual, você pode criar uma rede virtual de trânsito que contenha o Gateway de VPN, a solução de virtualização de rede e outros serviços compartilhados. À medida que a organização cresce com novos aplicativos ou unidades de negócios e mais redes virtuais são criadas, você pode se conectar à rede virtual de trânsito usando o emparelhamento. Isso impede o aumento da complexidade na rede e reduz a sobrecarga de gerenciamento do gerenciamento de vários gateways e outros dispositivos.

Como configurar conexões

O emparelhamento de rede virtual e os Gateways de VPN dão suporte aos seguintes tipos de conexão:

  • Redes virtuais em diferentes regiões.
  • Redes virtuais em diferentes locatários do Microsoft Entra.
  • Redes virtuais em diferentes assinaturas do Azure.
  • Redes virtuais que usam uma combinação de modelos de implantação do Azure (Resource Manager e clássico).

Para obter mais informações, consulte os seguintes artigos:

Comparação entre o emparelhamento de rede virtual e os Gateways de VPN

Item Emparelhamento de rede virtual Gateway de VPN
Limites Até 500 emparelhamentos de rede virtual por rede virtual (confira Limites de rede). Um gateway de VPN por rede virtual. O número máximo de túneis por gateway depende do SKU do gateway.
Modelo de preços Ingresso/Egresso Hora + Saída
Criptografia A criptografia no nível do software é recomendada. A política IPsec/IKE personalizada pode ser aplicada a conexões novas ou existentes. Confira Sobre os requisitos de criptografia e os Gateways de VPN do Azure.
Limitações de largura de banda Sem limitações de largura de banda. Varia de acordo com o SKU. Confira SKUs de gateway por túnel, conexão e taxa de transferência.
Privado? Sim. Encaminhado por meio do backbone da Microsoft e privado. A internet pública não está envolvida. IP público envolvido, mas roteado através do backbone da Microsoft se a rede global da Microsoft estiver habilitada.
Relação transitiva As conexões de emparelhamento não são transitivas. A rede transitiva pode ser obtida usando NVAs ou gateways na rede virtual do hub. Confira Topologia de rede hub-spoke para obter um exemplo. Se as redes virtuais estiverem conectadas por meio de Gateways de VPN e o BGP estiver habilitado nas conexões de rede virtual, a transitividade funcionará.
Tempo de preparação inicial Rápido Cerca de 30 minutos
Cenários comuns Replicação de dados, failover de banco de dados e outros cenários que precisam de backups de dados grandes com frequência. Cenários específicos de criptografia que não são sensíveis à latência e não precisam de alta taxa de transferência.

Colaboradores

Esse artigo é mantido pela Microsoft. Ele foi originalmente escrito pelos colaboradores a seguir.

Autor principal:

  • Anavi Nahar - Brasil | Gerente Principal de PDM

Próximas etapas