Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Vissa Azure-kunder använder virtuella nätverksinstallationer från tredje part från Azure Marketplace för att tillhandahålla kritiska tjänster, till exempel punkt-till-plats-VPN för sina anställda som arbetar hemifrån under COVID-19-epidemin. Den här artikeln beskriver några riktlinjer på hög nivå som du bör ta hänsyn till när du använder NVA:er i Azure för att tillhandahålla fjärråtkomstlösningar.
Prestandaöverväganden för NVA
Alla större NVA-leverantörer på Azure Marketplace bör ha rekommendationer om vm-storleken och antalet instanser som ska användas när de distribuerar sina lösningar. Nästan alla NVA-leverantörer låter dig välja valfri storlek som är tillgänglig för dig i en viss region, men det är mycket viktigt att du följer leverantörsrekommendationerna för Instansstorlekar för virtuella Azure-datorer, eftersom dessa rekommendationer är de VM-storlekar som leverantören har gjort prestandatestning med i Azure.
Överväg följande
- Kapacitet och antal samtidiga användare – Det här antalet är särskilt viktigt för punkt-till-plats-VPN-användare eftersom varje ansluten användare skapar en krypterad tunnel (IPsec eller SSL VPN).
- Aggregerat dataflöde – vilken mängd bandbredd du behöver för att hantera det antal användare som du behöver för att tillhandahålla fjärråtkomst.
-
Den VM-storlek du behöver – Du bör alltid använda VM-storlekar som rekommenderas av NVA-leverantören. Om du har många samtidiga användaranslutningar för punkt-till-plats-VPN bör du använda större VM-storlekar som virtuella datorer i Dv2- och DSv2-serien . Dessa virtuella datorer tenderar att ha fler virtuella processorer och kan hantera fler samtidiga VPN-sessioner. Förutom att ha fler virtuella kärnor har större VM-storlekar i Azure mer aggregerad bandbreddskapacitet än mindre VM-storlekar.
Viktigt: Varje leverantör använder resurser på olika sätt. Om det inte är klart vilka instansstorlekar du bör använda för att hantera den uppskattade användarbelastningen bör du kontakta programvaruleverantören direkt och be dem om en rekommendation.
- Antal instanser – Om du förväntar dig att ha ett stort antal användare och anslutningar finns det gränser för vad skalning av nva-instansstorlekar kan uppnå. Överväg att distribuera flera VM-instanser.
- IPsec VPN vs SSL VPN – I allmänhet presterar IPsec VPN-implementeringar bättre än SSL VPN-implementeringar.
- Licensiering – Se till att de programvarulicenser som du har köpt för NVA-lösningen täcker den plötsliga tillväxt du kan uppleva under COVID-19-epidemin. Många NVA-licensieringsprogram begränsar antalet anslutningar eller bandbredd som lösningen kan använda.
- Accelererat nätverk – Överväg en NVA-lösning som har stöd för accelererat nätverk. Accelererat nätverk möjliggör Single Root I/O-virtualisering (SR-IOV) till en virtuell dator, vilket avsevärt förbättrar nätverkets prestanda. Den här sökvägen med höga prestanda kringgår värden från datasökvägen, vilket minskar latens, jitter och CPU-användning för användning med de mest krävande nätverksarbetsbelastningarna på de VM-typer som stöds. Accelererat nätverk stöds i de flesta allmänna och beräkningsoptimerade instansstorlekar med två eller flera virtuella processorer.
Övervaka resurser
Varje NVA-lösning har egna verktyg och resurser för att övervaka prestanda för sin NVA. Läs leverantörens dokumentation för att se till att du förstår prestandabegränsningarna och kan identifiera när din NVA är nära eller når kapacitet. Utöver detta kan du titta på Azure Monitor Network Insights och se grundläggande prestandainformation om dina virtuella nätverksinstallationer, till exempel:
- CPU-användning
- Inkommande nätverk
- Nätverk Avbrott
- Inkommande flöden
- Utgående flöden
Nästa steg
De flesta större NVA-partner har publicerat vägledning om skalning för plötslig, oväntad tillväxt under COVID-19. Här följer några användbara länkar till partnerresurser.
Barracuda Aktivera arbete hemifrån samtidigt som du skyddar dina data under COVID-19
Check Point skyddar distansarbetare under coronavirus
Cisco AnyConnect-implementering och prestanda/skalningsreferens för COVID-19-förberedelse
F5-vägledning för att hantera den dramatiska ökningen av distansarbetare
Fortinet COVID-19-uppdateringar för kunder och partner
Palo Alto Networks COVID-19 Svarscenter
Kemp Möjliggör distansarbete och alltid tillgänglig applikationsupplevelse för affärskontinuitet