Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O serviço Azure VPN Gateway pode ser usado para enviar tráfego criptografado entre uma rede virtual do Azure e locais on-premises através da Internet pública. Você também pode usar VPN Gateway para enviar tráfego criptografado entre redes virtuais Azure pela rede da Microsoft. VPN Gateway usa um tipo específico de gateway de rede virtual Azure chamado VPN gateway. Várias conexões podem ser criadas com o mesmo gateway de VPN. Quando você cria várias conexões, todos os túneis de VPN compartilham a largura de banda de gateway disponível.
Observação
Azure VPN Gateway é um dos serviços que compõem a categoria conectividade híbrida em Azure. Outros serviços nessa categoria incluem ExpressRoute e Virtual WAN. Cada serviço tem seus próprios recursos exclusivos e casos de uso. Para obter mais informações sobre essa categoria de serviço, consulte Conectividade Híbrida.
Por que usar VPN Gateway?
Aqui estão alguns dos principais cenários para VPN Gateway:
Envie tráfego criptografado entre uma rede virtual Azure e locais pela Internet pública usando um dos seguintes tipos de conexões:
Conexão site a site: uma conexão de túnel VPN IPsec/IKE entre o gateway de VPN e um dispositivo VPN local.
Conexão ponto a site: VPN por OpenVPN, IKEv2 ou SSTP. Este tipo de conexão permite a você se conectar com a rede virtual em um local remoto, como de uma conferência ou de casa.
Envie tráfego criptografado entre redes virtuais Azure usando os seguintes tipos de conexões:
VNet para VNet: uma conexão de túnel VPN IPsec/IKE entre o gateway de VPN e outro gateway de VPN do Azure que usa um tipo de conexão VNet para VNet. Esse tipo de conexão foi projetado especificamente para conexões VNet para VNet.
Conexão site a site: uma conexão de túnel VPN IPsec/IKE entre o gateway de VPN e outro gateway de VPN Azure. Esse tipo de conexão, quando usado na arquitetura VNet-to-VNet, utiliza o tipo de conexão site a site (IPsec), que permite conexões entre diferentes locais para o gateway, além de conexões entre gateways de VPN.
Configurar uma VPN Site a Site como um caminho de failover seguro para o ExpressRoute usando:
- ExpressRoute + VPN Gateway: Uma combinação de conexões do ExpressRoute + VPN Gateway (conexões coexistentes).
Use VPNs site a site para se conectar a sites que não estão conectados por meio do ExpressRoute usando:
- ExpressRoute + VPN Gateway: Uma combinação de conexões do ExpressRoute + VPN Gateway (conexões coexistentes).
Planejamento e design
Como você pode criar várias configurações de conexão usando VPN Gateway, você precisa determinar qual configuração melhor atende às suas necessidades. As conexões ponto a site, site a site e de ExpressRoute/site a site coexistentes têm diferentes instruções e requisitos de configuração de recurso.
Consulte o artigo VPN Gateway topology and design para topologias de design e links para instruções de configuração. As seções a seguir do artigo destacam algumas das topologias de design que são usadas com mais frequência.
Tabela de planejamento
A tabela a seguir pode ajudá-lo a decidir a melhor opção de conectividade para sua solução.
| Point-to-Site | Site a site | |
|---|---|---|
| Serviços Com Suporte do Azure | Serviços de Nuvem e Virtual Machines | Serviços de Nuvem e Virtual Machines |
| Larguras de banda típicas | Com base na SKU do gateway | Normalmente, < agregação de 10 Gbps |
| Protocolos com suporte | SSTP (Secure Sockets Tunneling Protocol), OpenVPN e IPsec | IPsec |
| Roteamento | RouteBased (dinâmico) | Damos suporte a PolicyBased (roteamento estático) e RouteBased (VPN de roteamento dinâmico) |
| Resiliência de conexão | ativo-passivo ou ativo-ativo | ativo-passivo ou ativo-ativo |
| Caso de uso típico | Proteger o acesso a redes virtuais Azure para usuários remotos | Cenários de desenvolvimento, teste e laboratório e cargas de trabalho de produção em pequena e média escala para serviços de nuvem e máquinas virtuais |
| SLA | SLA | SLA |
| Preços | Preços | Preços |
| Documentação técnica | VPN Gateway | VPN Gateway |
| perguntas frequentes | Perguntas frequentes VPN Gateway | Perguntas frequentes VPN Gateway |
Zonas de Disponibilidade
Os gateways de VPN podem ser implantados em Azure Availability Zones. As implantações de zona de disponibilidade trazem resiliência, escalabilidade e maior disponibilidade para gateways de rede virtual. A implantação de gateways nas Zonas de Disponibilidade do Azure separa fisicamente e logicamente os gateways em uma região, protegendo sua conectividade da rede local para o Azure contra as falhas no nível da zona. Consulte Sobre gateways de rede virtual com redundância de zona nas Zonas de Disponibilidade do Azure.
Configurando VPN Gateway
Uma conexão de gateway VPN conta com vários recursos que são configurados com definições específicas. Em alguns casos, os recursos devem ser configurados em uma determinada ordem. As configurações que você escolheu para cada recurso são essenciais para a criação de uma conexão bem-sucedida.
Para obter informações sobre recursos individuais e configurações para VPN Gateway, consulte About VPN Gateway settings and About gateway SKUs.
Para diagramas de design e links para artigos de configuração, consulte o artigo VPN Gateway topologia e design.
SKUs de gateway
Ao criar um gateway de rede virtual, especifique a SKU do gateway que você deseja usar. Selecione as SKUs que atendem às suas necessidades com base nos tipos de cargas de trabalho, taxas de transferência, recursos e SLAs. Para obter mais informações sobre SKUs de gateway, incluindo recursos com suporte, tabelas de desempenho, etapas de configuração e cargas de trabalho de produção versus teste de desenvolvimento, consulte Sobre SKUs de gateway.
|
VPN Porta de entrada Geração |
SKU |
S2S/VNet a VNet Túneis |
P2S Conexões SSTP |
P2S Conexões IKEv2/OpenVPN |
Agregação Parâmetro de comparação de taxa de transferência |
BGP | Zone-redundant | Número Suportado de VMs na Rede Virtual |
|---|---|---|---|---|---|---|---|---|
| Generation1 | Basic | Máx. 10 | Máx. 128 | Sem suporte | 100 Mbps | Sem suporte | Não | 200 |
| Generation1 | VpnGw1 | Máx. 30 | Máx. 128 | Máx. 250 | 650 Mbps | Com suporte | Não | 450 |
| Generation1 | VpnGw2 | Máx. 30 | Máx. 128 | Máx. 500 | 1 Gbps | Com suporte | Não | 1300 |
| Generation1 | VpnGw3 | Máx. 30 | Máx. 128 | Máx. 1000 | 1,25 Gbps | Com suporte | Não | 4000 |
| Generation1 | VpnGw1AZ | Máx. 30 | Máx. 128 | Máx. 250 | 650 Mbps | Com suporte | Sim | 1000 |
| Generation1 | VpnGw2AZ | Máx. 30 | Máx. 128 | Máx. 500 | 1 Gbps | Com suporte | Sim | 2000 |
| Generation1 | VpnGw3AZ | Máx. 30 | Máx. 128 | Máx. 1000 | 1,25 Gbps | Com suporte | Sim | Cinco mil |
| Generation2 | VpnGw2 | Máx. 30 | Máx. 128 | Máx. 500 | 1,25 Gbps | Com suporte | Não | 685 |
| Generation2 | VpnGw3 | Máx. 30 | Máx. 128 | Máx. 1000 | 2,5 Gbps | Com suporte | Não | 2240 |
| Generation2 | VpnGw4 | Máx. 100* | Máx. 128 | Máx. Cinco mil | 5 Gbps | Com suporte | Não | 5300 |
| Generation2 | VpnGw5 | Máx. 100* | Máx. 128 | Máx. 10.000 | 10 Gbps | Com suporte | Não | 6700 |
| Generation2 | VpnGw2AZ | Máx. 30 | Máx. 128 | Máx. 500 | 1,25 Gbps | Com suporte | Sim | 2000 |
| Generation2 | VpnGw3AZ | Máx. 30 | Máx. 128 | Máx. 1000 | 2,5 Gbps | Com suporte | Sim | 3.300 |
| Generation2 | VpnGw4AZ | Máx. 100* | Máx. 128 | Máx. Cinco mil | 5 Gbps | Com suporte | Sim | 4400 |
| Generation2 | VpnGw5AZ | Máx. 100* | Máx. 128 | Máx. 10.000 | 10 Gbps | Com suporte | Sim | 9000 |
Observação
"Número de VMs com suporte no Virtual Network" refere-se à contagem de recursos que se comunicam por meio do gateway. Isso inclui:
- Máquinas Virtuais nas redes virtuais hub e spoke interligadas
- Pontos de extremidade privados
- Dispositivos Virtuais de Rede (como Gateway de Aplicativo, Azure Firewall)
- Instâncias de back-end dos serviços de PaaS implantados em redes virtuais (como SQL Managed Instance, App Service Environment)
(*) Se você precisar de mais de 100 túneis VPN S2S, use Virtual WAN em vez de VPN Gateway.
Preços
Você paga por duas coisas: os custos de computação por hora para o gateway de rede virtual, e transferência de dados de saída do gateway de rede virtual. Informações de preços podem ser encontradas na página Preços . Para obter os preços do SKU de gateway herdado, confira a página de preços do ExpressRoute e role a página até a seção Gateways de rede virtual.
Custos de computação do gateway de rede virtual
Cada gateway de rede virtual tem um custo de computação por hora. O preço tem base no SKU do gateway que você especifica ao criar um gateway de rede virtual. O custo é para o próprio gateway e complementa a transferência de dados que fluem através do gateway. O custo de uma configuração ativa-ativa é a mesma que ativa-passiva. Para obter mais informações sobre SKUs de gateway para VPN Gateway, consulte Gateway SKUs.
Custos de transferência de dados
Os custos de transferência de dados são calculados com base no tráfego de saída do gateway de rede virtual de origem.
- Se você estiver enviando tráfego para seu dispositivo VPN local, as cobranças ocorrem de acordo com a taxa de transferência de dados de saída para a Internet.
- Se você estiver enviando tráfego entre redes virtuais em regiões diferentes, os preços terão base na região.
- Se você estiver enviando o tráfego somente entre redes virtuais que estão na mesma região, não haverá custo de dados. O tráfego entre VNets na mesma região é gratuito.
O que há de novo em VPN Gateway?
Azure VPN Gateway é atualizado regularmente. Para se manter atualizado com os anúncios mais recentes, confira o artigo Novidades? Ele destaca os seguintes pontos de interesse:
- Versões recentes
- Versões prévias em andamento com limitações conhecidas (se aplicável)
- Problemas conhecidos
- Funcionalidade preterida (se aplicável)
Você também pode assinar o feed do RSS e exibir as atualizações de recursos de VPN Gateway mais recentes na página Azure Updates.
perguntas frequentes
Para obter perguntas frequentes sobre VPN gateway, consulte as perguntas frequentes VPN Gateway.