Felsöka virtuella WAN-problem i Microsoft Azure
Det finns två typer av virtuella Azure-WAN:er:
Basic – endast plats-till-plats-VPN.
Standard – kan inkludera ExpressRoute, User VPN (P25), VPN (plats-till-plats), inter-hub och VNet till VNet-överföring, Azure Firewall och NVA i ett virtuellt WAN.
Kommentar
Du kan uppgradera från Basic till Standard, men inte tvärtom.
Övervaka virtuella WAN:er
Om du vill visa status för ett virtuellt WAN använder du Azure Monitor Insights för Azure Virtual WAN. Detta visar status för komponenterna i ditt virtuella WAN, inklusive för varje hubb, VPN-platser, brandväggar, anslutningar och nva:er från tredje part. Du kan se det virtuella WAN:ets övergripande hälsa och navigera till specifika resurser.
Mått på resursnivå visas i en arbetsbok för virtuella WAN-mått. Då visas mått för olika nivåer:
Virtuellt WAN
Hubb
Gateway
Connection
Så här kommer du åt Azure Monitor Insights för Azure Virtual WAN:
I Azure-portalen väljer du Virtual WAN.
Under Övervakning väljer du Insikter (förhandsversion). Vyn Insikter visas.
Vyn Insikter visar virtuella WAN-resurser med färgkodade symboler för att ange deras status. När du väljer en resurs visas vyn Insikter.
Insights-vyn är diagrammatisk, med varje resurstillstånd färgkodad. Mått visas i en miniarbetsbok till höger.
Beroendekartan visar:
Resurser i ett anslutet diagram med färgade statussymboler.
Indirekt anslutna virtuella nätverk som är peer-kopplade till virtuella WAN-ekernätverk.
Du kan:
Hovra över varje resurs för att visa konfigurationsinställningar.
Högerklicka om du vill komma åt azure-portalsidan för den resursen.
Välj Visa detaljerade mått för att visa information om din virtuella WAN-resurskapacitet, prestanda och användning på virtuell WAN-nivå, hubbnivå och för enskilda anslutningar.
Avgöra om platserna är korrekt konfigurerade
Anslut mellan virtuella nätverk i ett virtuellt WAN hanteras med en virtuell hubb via en virtuell nätverksanslutning. Överföringsanslutningen mellan de virtuella nätverken i Standard Virtual WAN är aktiverad på grund av förekomsten av en router i varje virtuell hubb. Den här routern instansieras när den virtuella hubben först skapas.
Visa routningsstatusen genom att gå till sidan Virtuell hubb i Azure-portalen. Routern kan vara i ett av fyra tillstånd:
Etablerad – anger att den virtuella hubben har instansierats.
Etablering – anger att den virtuella hubben håller på att etableras.
Ingen – anger att den virtuella hubben inte kunde skapa routern. Detta kan inträffa om det virtuella WAN-nätverket är av grundläggande typ eller om den virtuella hubben distribuerades innan tjänsten gjordes tillgänglig.
Misslyckades – anger fel under instansiering. Om du vill återställa routern går du till översiktssidan för den virtuella hubben och väljer alternativet Återställ router. Återställning är ett sätt att återställa misslyckade resurser, till exempel routningstabeller, hubbrouter eller den virtuella hubbresursen tillbaka till etableringstillståndet.
Varje virtuell hubbrouter stöder ett aggregerat dataflöde på upp till 50 Gbps.
Anslut ivity between the virtual network connections assumes a maximum of 2000 VM workload across all VNets connected to a single virtual hub. Den här gränsen kan dock ökas till en extra kostnad.
Felsöka transitroutning
Anslut ivity between VNets in a virtual WAN is through a virtual hub, which connects the virtual networks. I ett Standard Virtual WAN har varje virtuell hubb en router som instansieras när den virtuella hubben skapas.
Den här routern kan vara i ett av fyra tillstånd:
Etablerad.
Etableringen.
Misslyckades – routern misslyckades under instansieringen. Använd alternativet Återställ router på sidan Översikt över virtuell hubb i Azure-portalen.
Ingen – routern har inte etablerats, till exempel om det virtuella WAN-nätverket är av grundläggande typ eller om den virtuella hubben distribuerades innan tjänsten var tillgänglig.
Du kan visa routningsstatusen på sidan Virtuell hubb i Azure-portalen.
Varje virtuell hubbrouter har stöd för ett aggregerat dataflöde på upp till 50 Gbit/s.
Felsöka skyddade virtuella hubbar
En säker virtuell hubb skiljer sig från en virtuell hubb eftersom den har säkerhets- och routningsprinciper som konfigurerats av Azure Firewall Manager. Skyddade virtuella hubbar används för att skapa nav- och ekerarkitekturer och transitiva arkitekturer med inbyggd säkerhet.
Du använder en säker virtuell hubb för att tillhandahålla automatiserad routning för att filtrera trafik mellan:
Virtuella nätverk (V2V).
Virtuella nätverk och avdelningskontor (B2V).
Trafik till Internet (B2I/V2I).
Du behöver inte konfigurera användardefinierade vägar (UDR) för att dirigera trafik genom brandväggen.
Skyddade virtuella hubbar kan antingen skapas som skyddade virtuella hubbar eller konverteras från en befintlig virtuell hubb.
När du felsöker problem med skyddade virtuella hubbar bör du vara medveten om följande begränsningar:
En skyddad hubb stöder inte B2B-filtrering (branch-to-branch) över flera hubbar.
Du kan inte konfigurera fler än en säker hubb per Azure-region.
Lokala principer måste skapas i samma region som basprincipen. En princip som har skapats i en region kan dock tillämpas på en säker hubb i en annan region.
Kommunikationsfiltrering mellan skyddade virtuella hubbar stöds inte. Hub-to-hub-kommunikation fungerar dock fortfarande om filtrering av privat trafik via Azure Firewall inte är aktiverat.
Skyddade virtuella hubbar som delar samma virtuella WAN måste finnas i samma resursgrupp.
Brandväggen för säker hubb hamnar i ett feltillstånd om du lägger till flera offentliga IP-adresser.
DDoS Protection stöds inte med skyddade virtuella hubbar.
Aktivitetsloggar stöds inte fullt ut.