Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O serviço Gateway de VPN do Azure pode ser usado para enviar tráfego criptografado entre uma rede virtual do Azure e locais locais pela Internet pública. Também pode utilizar o Gateway VPN para enviar tráfego encriptado entre redes virtuais do Azure através da rede Microsoft. O Gateway VPN usa um tipo específico de gateway de rede virtual do Azure chamado gateway VPN. Várias conexões podem ser criadas para o mesmo gateway VPN. Quando cria várias ligações, todos os túneis de VPN partilham a largura de banda do gateway disponível.
Observação
O Gateway de VPN do Azure é um dos serviços que compõem a categoria Conectividade Híbrida no Azure. Outros serviços nesta categoria incluem ExpressRoute e Virtual WAN. Cada serviço tem seus próprios recursos exclusivos e casos de uso. Para obter mais informações sobre essa categoria de serviço, consulte Conectividade híbrida.
Por que usar o VPN Gateway?
Aqui estão alguns dos principais cenários para o VPN Gateway:
Envie tráfego criptografado entre uma rede virtual do Azure e locais locais pela Internet pública usando um dos seguintes tipos de conexões:
Ligação site a site: uma ligação de túnel VPN IPsec/IKE entre o gateway VPN e um dispositivo VPN no local.
Conexão ponto-a-site: VPN sobre OpenVPN, IKEv2 ou SSTP. Esse tipo de conexão permite que você se conecte à sua rede virtual a partir de um local remoto, como de uma conferência ou de casa.
Envie tráfego criptografado entre redes virtuais do Azure usando os seguintes tipos de conexões:
VNet-to-VNet: uma conexão de túnel VPN IPsec/IKE entre o gateway VPN e outro gateway VPN do Azure que usa um tipo de conexão VNet-to-VNet . Esse tipo de conexão foi projetado especificamente para conexões VNet-to-VNet.
Conexão site a site: uma conexão de túnel VPN IPsec/IKE entre o gateway VPN e outro gateway VPN do Azure. Esse tipo de conexão, quando usado na arquitetura VNet-to-VNet, usa o tipo de conexão Site-to-site (IPsec), que permite conexões entre locais para o gateway, além de conexões entre gateways VPN.
Configure uma VPN de site a site como uma rota de segurança para falha para ExpressRoute usando:
- ExpressRoute + VPN Gateway: Uma combinação de conexões ExpressRoute + VPN Gateway (conexões coexistentes).
Use VPNs site a site para se conectar a sites que não estão conectados por meio da Rota Expressa usando:
- ExpressRoute + VPN Gateway: Uma combinação de conexões ExpressRoute + VPN Gateway (conexões coexistentes).
Planeamento e projeto
Como você pode criar várias configurações de conexão usando o Gateway de VPN, precisa determinar qual configuração melhor atende às suas necessidades. As conexões ponto-a-site, site-a-site e coexistentes ExpressRoute/site-to-site têm instruções e requisitos de configuração de recursos diferentes.
Consulte o artigo Topologia e design do Gateway VPN para ver topologias de projeto e links para instruções de configuração. As seções a seguir do artigo destacam algumas das topologias de design mais usadas.
Tabela de planeamento
A tabela seguinte pode ajudá-lo a decidir a melhor opção de conectividade para a sua solução.
Point-to-Site | Site-to-Site | |
---|---|---|
Serviços Suportados pelo Azure | Serviços em Nuvem e Máquinas Virtuais | Serviços em Nuvem e Máquinas Virtuais |
Larguras de banda típicas | Com base no SKU de gateway | Normalmente < 10 Gbps agregado total |
Protocolos Suportados | SSTP (Secure Sockets Tunneling Protocol), OpenVPN e IPsec | IPsec |
Encaminhamento | RouteBased (dinâmico) | Suportamos o roteamento PolicyBased (encaminhamento estático) e RouteBased (VPN de encaminhamento dinâmico) |
Resiliência de ligação | ativa-passiva ou ativa-ativa | ativa-passiva ou ativa-ativa |
Caso de utilização típica | Acesso seguro às redes virtuais do Azure para usuários remotos | Cenários de desenvolvimento, teste e laboratório e cargas de trabalho de produção de pequena a média escala para serviços em nuvem e máquinas virtuais |
SLA | SLA | SLA |
Preços | Preços | Preços |
Documentação Técnica | Gateway de VPN | Gateway de VPN |
Perguntas Frequentes | FAQ do Gateway de VPN | FAQ do Gateway de VPN |
Zonas de Disponibilidade
Os gateways de VPN podem ser implantados nas Zonas de Disponibilidade do Azure. As implantações de zona de disponibilidade trazem resiliência, escalabilidade e maior disponibilidade para gateways de rede virtual. Implementar gateways nas Zonas de Disponibilidade do Azure separa física e logicamente os gateways numa região, enquanto protege a sua conectividade de rede no local para o Azure contra falhas ao nível das zonas. Consulte Sobre gateways de rede virtual com redundância de zona nas Zonas de Disponibilidade do Azure.
Configuração do Gateway de VPN
Uma ligação de gateway de VPN depende de vários recursos que estão configurados com definições específicas. Em alguns casos, os recursos devem ser configurados em uma determinada ordem. As definições que escolheu para cada recurso são essenciais para a criação de uma ligação com êxito.
Para obter informações sobre recursos e configurações individuais para o Gateway VPN, consulte Sobre as configurações do Gateway VPN e Sobre os SKUs de gateway.
Para diagramas de projeto e links para artigos de configuração, consulte o artigo sobre a topologia e o design do Gateway VPN.
SKUs de Gateway
Quando cria um gateway de rede virtual, tem de especificar o SKU de gateway que pretende utilizar. Selecione o SKU que atende as suas necessidades com base nos tipos de cargas de trabalho, taxas de transferência, funcionalidades e SLA. Para obter mais informações sobre SKUs de gateway, incluindo recursos suportados, tabelas de desempenho, etapas de configuração e cargas de trabalho de produção versus desenvolvimento e teste, consulte Sobre SKUs de gateway.
VPN Portal Geração |
SKU |
S2S/VNet-para-VNet Túneis |
P2S Conexões SSTP |
P2S Conexões IKEv2/OpenVPN |
Agregado Benchmark de taxa de transferência |
BGP | Zona redundante | Número suportado de VMs na rede virtual |
---|---|---|---|---|---|---|---|---|
Geração1 | Básica | Máx. 10 | Máx. 128 | Não suportado | 100 Mbps | Não suportado | Não | 200 |
Geração1 | VpnGw1 | Máx. 30 | Máx. 128 | Máx. 250 | 650 Mbps | Suportado | Não | 450 |
Geração1 | VpnGw2 | Máx. 30 | Máx. 128 | Máx. 500 | 1 Gbps | Suportado | Não | 1300 |
Geração1 | VpnGw3 | Máx. 30 | Máx. 128 | Máx. 1000 | 1,25 Gbps | Suportado | Não | 4000 |
Geração1 | VpnGw1AZ | Máx. 30 | Máx. 128 | Máx. 250 | 650 Mbps | Suportado | Sim | 1000 |
Geração1 | VpnGw2AZ | Máx. 30 | Máx. 128 | Máx. 500 | 1 Gbps | Suportado | Sim | 2000 |
Geração1 | VpnGw3AZ | Máx. 30 | Máx. 128 | Máx. 1000 | 1,25 Gbps | Suportado | Sim | 5 000 |
Geração2 | VpnGw2 | Máx. 30 | Máx. 128 | Máx. 500 | 1,25 Gbps | Suportado | Não | 685 |
Geração2 | VpnGw3 | Máx. 30 | Máx. 128 | Máx. 1000 | 2,5 Gbps | Suportado | Não | 2240 |
Geração2 | VpnGw4 | Máx. 100* | Máx. 128 | Máx. 5 000 | 5 Gbps | Suportado | Não | 5300 |
Geração2 | VpnGw5 | Máx. 100* | Máx. 128 | Máx. 10 000 | 10 Gbps | Suportado | Não | 6700 |
Geração2 | VpnGw2AZ | Máx. 30 | Máx. 128 | Máx. 500 | 1,25 Gbps | Suportado | Sim | 2000 |
Geração2 | VpnGw3AZ | Máx. 30 | Máx. 128 | Máx. 1000 | 2,5 Gbps | Suportado | Sim | 3300 |
Geração2 | VpnGw4AZ | Máx. 100* | Máx. 128 | Máx. 5 000 | 5 Gbps | Suportado | Sim | 4400 |
Geração2 | VpnGw5AZ | Máx. 100* | Máx. 128 | Máx. 10 000 | 10 Gbps | Suportado | Sim | 9000 |
Se precisar de mais de 100 túneis VPN S2S, use WAN Virtual em vez de VPN Gateway.
Preços
Paga por duas coisas: os custos horários de computação do gateway de rede virtual e a transferência de dados de saída a partir do gateway de rede virtual. As informações sobre os preços estão disponíveis na página Preços. Para obter os preços de SKU de gateway herdado, consulte a página de preços da Rota Expressa e role até a seção Gateways de Rede Virtual.
Custos de computação do gateway de rede virtual
Cada gateway de rede virtual tem um custo de computação por hora. O preço é baseado no SKU do gateway que especificar ao criar um gateway de rede virtual. O custo está relacionado com o próprio gateway e acresce à transferência de dados que flui através do mesmo. O custo de uma configuração ativo-ativo é igual ao de ativo-passivo. Para obter mais informações sobre os SKUs de gateway para o Gateway de VPN, veja SKUs de Gateway.
Custos da transferência de dados
Os custos da transferência de dados são calculados com base no tráfego de saída a partir do gateway de rede virtual de origem.
- Se enviar tráfego para o seu dispositivo VPN local, as cobranças serão feitas de acordo com a taxa de transferência de dados de saída da Internet.
- Se você estiver enviando tráfego entre redes virtuais em regiões diferentes, o preço será baseado na região.
- Se você estiver enviando tráfego apenas entre redes virtuais que estão na mesma região, não haverá custos de dados. O tráfego entre VNets na mesma região é gratuito.
O que há de novo no VPN Gateway?
O Gateway de VPN do Azure é atualizado regularmente. Para se manter atualizado com os anúncios mais recentes, consulte o artigo Novidades? O artigo destaca os seguintes pontos de interesse:
- Lançamentos recentes
- Pré-visualizações em curso com limitações conhecidas (se aplicável)
- Problemas conhecidos
- Funcionalidade preterida (se aplicável)
Também pode subscrever o feed RSS e ver as atualizações mais recentes das funcionalidades do Gateway de VPN na página Atualizações do Azure.
FAQ
Para perguntas mais frequentes sobre o Gateway de VPN, veja as FAQ do Gateway de VPN.
Próximos passos
- Tutorial: Criar e gerenciar um gateway VPN.
- Módulo de aprendizagem: Introdução ao Gateway de VPN do Azure.
- Módulo de aprendizagem: Conecte sua rede local ao Azure com o Gateway de VPN.
- Limites de subscrição e serviço.