Dela via


Topologi för virtuellt WAN-nätverk

Utforska viktiga designöverväganden och rekommendationer för virtuella nätverk (Virtual WAN) i Microsoft Azure.

Diagram som illustrerar en topologi för ett virtuellt WAN-nätverk.Diagram som illustrerar en topologi för ett virtuellt WAN-nätverk.

Bild 1: Virtuell WAN-nätverkstopologi. Ladda ned en Visio-fil eller PDF-fil för den här arkitekturen.

Designöverväganden för virtual WAN-nätverk

Azure Virtual WAN är en Microsoft-hanterad lösning som tillhandahåller global, dynamisk och heltäckande transitnätverksanslutning som standard. Med Virtual WAN-nav elimineras behovet av att konfigurera nätverksanslutningen manuellt. Du behöver till exempel inte hantera användardefinierade vägar (UDR) eller virtuella nätverksinstallationer (NVA) för att aktivera global överföringsanslutning.

  • Azure Virtual WAN förenklar fullständig nätverksanslutning i Azure och till Azure från lokala nätverk genom att skapa en nav-och-ekrar-nätverksarkitektur. Arkitekturen skalas enkelt för att stödja flera Azure-regioner och lokala platser (alla-till-alla-anslutningar) enligt följande bild:

    Diagram that illustrates a global transit network with Virtual WAN.Diagram som visar ett globalt transitnät med Virtual WAN.

Bild 2: Globalt transitnätverk med Virtual WAN.

  • Azure Virtual WAN any-to-any transitiv anslutning stöder följande sökvägar (inom samma region och mellan regioner):

    • Virtuellt nätverk till virtuellt nätverk
    • Virtuellt nätverk för att förgrena
    • Förgrening till virtuellt nätverk
    • Från gren till gren
  • Azure Virtual WAN-hubbar är begränsade till distribution av Microsoft-hanterade resurser. De enda resurser som du kan distribuera i WAN-hubbarna är:

    • Virtuella nätverksgatewayer (punkt-till-plats-VPN, plats-till-plats-VPN och Azure ExpressRoute)
    • Azure Firewall via Firewall Manager
    • Vägtabeller
    • Vissa virtuella nätverksinstallationer (NVA) för leverantörsspecifika SD-WAN-funktioner
  • Virtual WAN är bundet av Azure-prenumerationsgränser för Virtual WAN.

  • Nätverks-till-nätverks transitiv anslutning (inom en region och mellan regioner via nav-till-nav) är allmänt tillgänglig.

  • Den Microsoft-hanterade routningsfunktionen som ingår i varje virtuell hubb möjliggör överföringsanslutningen mellan virtuella nätverk i Standard Virtual WAN. Varje hubb stöder ett aggregerat dataflöde på upp till 50 Gbit/s för VNet-till-VNet-trafik.

  • En enda Azure Virtual WAN-hubb stöder ett specifikt maximalt antal VM-arbetsbelastningar i alla direkt anslutna virtuella nätverk. Mer information finns i Azure Virtual WAN-gränser.

  • Du kan distribuera flera Azure Virtual WAN-hubbar i samma region för att skala utanför gränserna för enskilda hubbar.

  • Virtual WAN integreras med olika SD-WAN-leverantörer.

  • Många leverantörer av hanterade tjänster erbjuder hanterade tjänster för virtuella WAN-nätverk.

  • Användar-VPN-gatewayer (punkt-till-plats) i Virtual WAN skalar upp till 20 Gbit/s aggregerat dataflöde och 100 000 klientanslutningar per virtuell hubb. Mer information finns i Azure Virtual WAN-gränser.

  • Plats-till-plats-VPN-gatewayer i Virtual WAN skalar upp till 20 Gbit/s aggregerat dataflöde.

  • Du kan ansluta ExpressRoute-kretsar till en Virtual WAN-hubb med hjälp av en Lokal SKU, Standard eller Premium SKU.

  • För distributioner i samma stad bör du överväga ExpressRoute Metro.

  • ExpressRoute Standard- eller Premium-kretsar på platser som stöds av Azure ExpressRoute Global Reach kan ansluta till en Virtual WAN ExpressRoute-gateway. Och de har alla virtual WAN-överföringsfunktioner (VPN-till-VPN, VPN och ExpressRoute-överföring). ExpressRoute Standard- eller Premium-kretsar som finns på platser som inte stöds av Global Reach kan ansluta till Azure-resurser, men kan inte använda virtual WAN-överföringsfunktioner.

  • Azure Firewall Manager stöder distribution av Azure Firewall i Virtual WAN-hubben, som kallas säker virtuell hubb. Mer information finns i Översikt över Azure Firewall Manager för skyddade virtuella hubbar och de senaste begränsningarna.

  • Virtual WAN hub-to-hub-trafik som går via Azure Firewall i både källhubbar och målhubbar (skyddade virtuella hubbar) stöds när du aktiverar routnings avsikt och principer. För mer information, se Användningsfall för routingavsikt och routingprinciper för Virtual WAN Hub.

  • Virtual WAN-portalen kräver att alla Virtual WAN-resurser distribueras tillsammans till samma resursgrupp.

  • Du kan dela en Azure DDoS Protection-plan för alla virtuella nätverk i en enda Microsoft Entra-klientorganisation för att skydda resurser med offentliga IP-adresser. För mer information, se Azure DDoS Protection.

Designrekommendationer för virtual WAN-nätverk

Vi rekommenderar Virtual WAN för nya stora eller globala nätverksdistributioner i Azure där du behöver global överföringsanslutning mellan Azure-regioner och lokala platser. På det sättet behöver du inte manuellt konfigurera transitiv routning för Azure-nätverk.

Följande bild visar ett exempel på en global företagsdistribution med datacenter spridda över Europa och USA. Utplaceringen innehåller många avdelningskontor inom båda regionerna. Miljön är globalt sammankopplad via Azure Virtual WAN och ExpressRoute Global Reach.

Diagram of a sample network topology.Ett diagram över ett exempel på nätverkstopologi.

Bild 3: Exempel på nätverkstopologi.

  • Använd en Virtual WAN-hubb per Azure-region för att ansluta flera landningszoner mellan Azure-regioner med hjälp av ett gemensamt globalt Azure Virtual WAN.

  • Distribuera alla Virtual WAN-resurser till en enskild resursgrupp i anslutningsprenumerationen, inklusive när du distribuerar över flera regioner.

  • Använd funktioner för virtuell hubbroutning för att ytterligare segmentera trafiken mellan VNet:ar och filialer.

  • Anslut Virtual WAN-hubbar till lokala datacenter med hjälp av ExpressRoute.

  • Distribuera nödvändiga delade tjänster, till exempel DNS-servrar, i ett dedikerat hub-nätverk. Kunddistribuerade delade resurser kan inte distribueras i själva Virtual WAN-hubben.

  • Anslut grenar och fjärrplatser till närmaste Virtual WAN-hubb via plats-till-plats-VPN, eller aktivera grenanslutning till Virtual WAN via en SD-WAN-partnerlösning.

  • Ansluta användare till Virtual WAN-hubben via ett punkt-till-plats-VPN.

  • Följ principen "trafik i Azure stannar i Azure" så att kommunikationen mellan resurser i Azure sker via Microsofts stamnätverk, även när resurserna finns i olika regioner.

  • Överväg att distribuera Azure Firewall i den virtuella hubben för utgående internetskydd och filtrering.

  • Säkerhet som tillhandahålls av NVA-brandväggar. Kunder kan också distribuera NVA:er till en Virtual WAN-hubb som utför både SD-WAN-anslutning och nästa generations brandväggsfunktioner. Kunder kan ansluta lokala enheter till NVA i hubben och även använda samma installation för att inspektera all trafik mellan nord-syd, öst-väst och Internet.

  • När du distribuerar partnernätverkstekniker och NVA:er följer du partnerleverantörens vägledning för att säkerställa att det inte finns några motstridiga konfigurationer med Azure-nätverk.

  • För brownfield-scenarier där du migrerar från en nätverkstopologi för nav och eker som inte baseras på Virtual WAN, se Migrera till Azure Virtual WAN.

  • Skapa Azure Virtual WAN- och Azure Firewall-resurser i anslutningsprenumerationen.

  • Använd avsikten för routning och routningsprinciper för Virtual WAN Hub för att stödja trafik som går mellan skyddade hubbar.

  • Skapa inte fler än 500 virtuella nätverksanslutningar per virtuellt WAN-nav.

    • Om du behöver fler än 500 virtuella nätverksanslutningar per virtuell Virtual WAN-hubb kan du distribuera en annan virtuell Virtual WAN-hubb. Distribuera den i samma region som en del av samma Virtual WAN och resursgrupp.
  • Planera distributionen noggrant och se till att nätverksarkitekturen ligger inom Gränserna för Azure Virtual WAN.

  • Använd insikter i Azure Monitor för Virtual WAN (förhandsversion) för att övervaka änd-till-änd-topologin, status och nyckelmått för ditt Virtuella WAN.

  • Distribuera en enda Azure DDoS-standardskyddsplan i anslutningsprenumerationen.

    • Alla virtuella landningszoner och plattformsnätverk bör använda den här planen.