Aracılığıyla paylaş


Büyük ölçekli VWAN mimarisi tasarımı

Azure Sanal WAN
Azure Sanal Makine Ölçek Kümeleri
Azure ExpressRoute

Bu örnek iş yükü, bölge başına birden çok hub'a sahip bir Azure Sanal WAN dağıtımı gösterir. Kullanılabilirliği ve ölçeklenebilirliği geliştirmek için her merkez coğrafi olarak dağınık, yedekli Azure ExpressRoute bağlantı hatlarıyla eşler. Bu mimari, olağanüstü büyük ve kritik iş yüklerine yöneliktir. Uç sanal ağlarında bulunan iş birimlerini ve uygulamaları destekler. Uç sanal ağlarının genellikle internet-uç veya uç-uç bağlantısı için güvenlik gereksinimleri vardır.

Mimari

Büyük ölçekli azure sanal WAN dağıtımlarını gösteren diyagram.

Bu mimarinin Visio dosyasını indirin.

İş Akışı

Aşağıdaki iş akışı önceki diyagrama karşılık gelir:

  1. Uç sanal ağlarından, uçla aynı hub'a bağlı olan güvenlik sanal ağlarındaki ağ sanal gereci (NVA) güvenlik duvarları üzerinden İnternet yollarına giden trafik.

  2. Uç kaynağı veya hedefiyle aynı hub'a bağlı NVA'lar uç sanal ağları ile şirket içi arasındaki tüm trafiği inceler. Bu yönlendirme, performansı iyileştirir ve şirket içi ile Azure arasındaki güvenli trafiği korur.

  3. Farklı merkezlerde bulunan uçlar arasındaki trafik, uç>>> yolunu izler. Uç sahipleri daha fazla denetim istiyorsa, bunu kendi uçları içinde uygulamalıdırlar. Bu trafik ExpressRoute bağlantılarından geçmiyor ve güvenlik sanal ağ NVA'ları bunu denetlemez.

  4. Aynı merkezdeki uç-uç trafiği, uç>> yolunu izler. Güvenlik sanal ağ NVA'ları bu trafiği denetlemez.

Bileşenler

  • ExpressRoute , şirket içi ortamlar ile Azure kaynakları arasında özel bağlantı sağlayan bir hizmettir. Bu mimaride ExpressRoute, kritik iş yüklerini desteklemek için yedekli devreleri kullanarak birden çok bölgede yüksek aktarım hızı ve düşük gecikme süresine sahip bağlantı sağlar.

  • Sanal WAN , Azure aracılığıyla iyileştirilmiş ve otomatik daldan dallara bağlantı sağlayan bir ağ hizmetidir. Bu mimaride Sanal WAN, geçiş omurgası görevi görür ve ExpressRoute aracılığıyla uçlar, merkezler ve şirket içi ortamlar arasındaki trafiği yönlendirir.

    • Özel yol tabloları, Sanal WAN hub'ları içinde kullanıcı tanımlı yönlendirme yapılandırmalarıdır. Bu mimaride, ağdan ağa trafiğin güvenlik duvarlarını atlamasına izin vererek trafik akışını en iyi duruma getirirken, ağlar ve şirket içi sistemler arasındaki trafiğin denetlenmesini sağlar.

    • Etiketler, Sanal WAN'da yol yayma işlemini basitleştiren mantıksal etiketlerdir. Bu mimaride, tek tek ağ yollarını tüm yol tablolarına el ile yayma gereğini ortadan kaldırır ve bu da yönlendirme yapılandırmasını ve kod olarak altyapı (IaC) dağıtımlarını basitleştirir.

  • NVA'lar, ağ trafiğinin akışını yönetmek için yönlendirmeyi denetleen sanal makinelerdir. Bu mimaride NVA'lar, uçlar arasındaki ve Azure ile şirket içi ortamlar arasındaki trafiği incelemek için her hub'a bağlı güvenlik sanal ağlarına dağıtılır. Güvenlik duvarı teknolojisine ve yönetimine yatırım yapmış büyük kuruluşlar genellikle NVA gerektirir.

Alternatifler

Alternatif olarak Azure yönlendirme sunucuları içeren merkez-uç sanal ağ modeli de kullanılabilir. Hub başına 50 Gb/sn sınırından daha iyi performansa sahip olabilirsiniz. Bu alternatif daha iyi performans sınırlarına sahiptir ancak daha karmaşıktır. Daha fazla bilgi için bkz. Azure'da merkez-uç ağ topolojisi.

Diğer bir alternatif olarak, ExpressRoute Direct ExpressRoute bağlantı hatlarını yerel ve standart bağlantı hatlarına böler. ExpressRoute Direct'i kullanmak için gerekli bant genişliği yeterliyse bu hizmet maliyeti iyileştirebilir.

Senaryo ayrıntıları

Bu dağıtım, bölge başına birden çok Sanal WAN hub kullanarak Sanal WAN ölçeklenebilirliğini en üst düzeye çıkarır. Her hub'ın destekleyebilecek sanal ağ bağlantısı sayısını bulmak için çözümünüzdeki toplam Sanal WAN hub sayısını 500'den çıkarırsınız. Dört hub içeren bu çözümde her merkez 496 sanal ağ bağlantısını destekleyebilir. Performans, hub sayısıyla doğrusal olarak ölçeklendirilir, bu nedenle bu çözüm olağanüstü performans ve sanal ağ ölçeklendirmesi sağlar.

Bu çözüm, Sanal WAN hub'ına ExpressRoute bağlantısı için açık bir bow-tie tasarımı kullanır. Her hub'ın coğrafi olarak dağınık iki ExpressRoute bağlantı hattı vardır. Bu tasarım birçok sorunu çözer ve NVA'ların kullanılmasını sağlar.

ExpressRoute, Sanal WAN için tercih edilen bir yoldur çünkü trafik farklı merkezlere bağlı iki uç arasında (örneğin, Spoke VNet1 ile Spoke VNet5) seyahat edebilir. Tasarım Region1 VWAN Hub1 ve Region2 VWAN Hub1'e bağlanan tek bir ExpressRoute bağlantı hattına sahip tam bir papyonsa uçlar arasındaki trafik Uç VNet1'de başlar ve region1 VWAN Hub1'e gider. ExpressRoute bağlantı hattının aşağısına gider ve ardından ExpressRoute yolunu Region2 VWAN Hub1'e ve ardından Spoke VNet5'e yedekler. Açık bow-tie tasarımı bu yolu ortadan kaldırır ve uç-merkez-merkez-uç yolunu etkinleştirir.

Bu çözüm farklı ExpressRoute bağlantı hatları kullandığından, tüm standart işletim trafiği için yerel ExpressRoute SKU'su kullanabilirsiniz. Olağanüstü durum kurtarma yolu nadiren kullanılır ve çözümdeki bant genişliği maliyetini optimize eden standart bir bağlantı hattı SKU'sudur.

Trafik, trafiğin kaynağının bulunduğu sanal ağ ile aynı hub'a bağlı olan güvenlik sanal ağında NVA kullanabilir. ExpressRoute hatası sırasında yedekleme yolu yerel NVA'yı kullanmaya devam eder. Yedekleme yolu yönlendirmeyi basitleştirir, birden çok bölgede denetlemeyi önleyerek performansı iyileştirir ve karmaşıklığı sınırlayarak asimetrik yol riskini en aza indirir.

Özel NVA tasarımı, Sanal WAN müşteri tanımlı rota tablolarını kullanarak yönlendirme esnekliği sağlar.

Bu dağıtım, her hub için yüksek oranda yedekli ExpressRoute bağlantısı sağlar. Yüksek oranda yedekli NVA'lar her hub'a eklenir.

Region1 Hub1 yol tabloları

Aşağıdaki tablolarda Region1 Hub1 için tanımlı yönlendirme seçenekleri gösterilmektedir.

Varsayılan (Hub1)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
10.0.0.0/16 SecurityVNet1Connection/NVA iç IP adresi Dallar Dallar varsayılan, Hub1Varsayılan

Uçlar (Hub1)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
172.16.0.0/16 SecurityVNet1Connection/NVA iç IP adresi Spoke VNet1, Spoke VNet2 - Tüm İş Yükü Konuşmacıları
0.0.0.0/0 SecurityVNet1Connection/NVA iç IP adresi Spoke VNet1, Spoke VNet2 - Tüm İş Yükü Konuşmacıları

Güvenlik (Hub1)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
- - Güvenlik sanal ağı1 - Hub1SecuritySpokes, AllSecuritySpokes

Region1 Hub2 yol tabloları

Aşağıdaki tablolarda Region1 Hub2 için tanımlı yönlendirme seçenekleri gösterilmektedir.

Varsayılan yol tablosu (Hub2)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
10.1.0.0/16 SecurityVNet2Connection/NVA iç IP adresi Dallar Dallar varsayılan, Hub2Varsayılan

Uçlar (Hub2)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
172.16.0.0/16 SecurityVNet2Connection/NVA iç IP adresi Spoke VNet3, Spoke VNet4 - Tüm İş Yükü Konuşmacıları
0.0.0.0/0 SecurityVNet2Connection/NVA iç IP adresi Spoke VNet3, Spoke VNet4 - Tüm İş Yükü Konuşmacıları

Güvenlik (Hub2)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
- - Güvenlik sanal ağı2 - Hub2SecuritySpokes, AllSecuritySpokes

Region2 Hub1 yol tabloları

Aşağıdaki tablolarda Region2 Hub1 için tanımlı yönlendirme seçenekleri gösterilmektedir.

Varsayılan (Hub3)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
10.2.0.0/16 SecurityVNet3Connection/NVA iç IP adresi Dallar Dallar varsayılan, Hub3Varsayılan

Uçlar (Hub3)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
172.16.0.0/16 SecurityVNet3Connection/NVA iç IP adresi Bağlı Olan VNet5, Uç VNet6 - Tüm İş Yükü Konuşmacıları
0.0.0.0/0 SecurityVNet3Connection/NVA iç IP adresi Bağlı Olan VNet5, Uç VNet6 - Tüm İş Yükü Konuşmacıları

Güvenlik (Hub3)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
- - Güvenlik sanal ağı3 - Hub3SecuritySpokes, AllSecuritySpokes

Region2 Hub2 yol tabloları

Aşağıdaki tablolarda Region2 Hub2 için tanımlı yönlendirme seçenekleri gösterilmektedir.

Varsayılan (Hub4)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
10.3.0.0/16 SecurityVNet4Connection/NVA iç IP adresi Dallar Dallar varsayılan, Hub4Varsayılan

Uçlar (Hub4)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
172.16.0.0/16 SecurityVNet4Connection/NVA iç IP adresi Spoke VNet7, Spoke VNet8 - Tüm İş Yükü Konuşmacıları
0.0.0.0/0 SecurityVNet3Connection/NVA iç IP adresi Spoke VNet7, Spoke VNet8 - Tüm İş Yükü Konuşmacıları

Güvenlik (Hub4)

Hedef Sonraki atlama İlişkili Yayılır Etiketler
- - Güvenlik sanal ağı4 - Hub4SecuritySpokes, AllSecuritySpokes

Etiketler

Etiket Yayılan sanal ağ bağlantıları
Tüm İş Yükü Konuşmacıları SpokeVNet1Connection, SpokeVNet2Connection, SpokeVNet3Connection, SpokeVNet4Connection, SpokeVNet5Connection, SpokeVNet6Connection, SpokeVNet7Connection, SpokeVNet8Connection, SecurityVNet1Connection, SecurityVNet2Connection, SecurityVNet3Connection, SecurityVNet4Connection
Tüm Güvenlik Konuşmacıları SpokeVNet1Connection, SpokeVNet2Connection, SpokeVNet3Connection, SpokeVNet4Connection, SpokeVNet5Connection, SpokeVNet6Connection, SpokeVNet7Connection, SpokeVNet8Connection
Hub1Varsayılan SecurityVNet1Connection
Hub2Varsayılan GüvenlikVNet2Connection
Hub3Varsayılan SecurityVNet3Connection
Hub4Varsayılan GüvenlikVNet4Connection
Hub1GüvenlikSpokes SpokeVNet1Connection, SpokeVNet2Connection, SecurityVNet1Connection
Hub2GüvenlikSpokes SpokeVNet3Connection, SpokeVNet4Connection, SecurityVNet2Connection
Hub3GüvenlikSpokes SpokeVNet5Connection, SpokeVNet6Connection, SecurityVNet3Connection
Hub4Güvenlik Konuşmacıları SpokeVNet7Connection, SpokeVNet8Connection, SecurityVNet4Connection

Bu ağ mimarisi, Sanal WAN için Bulut Benimseme Çerçevesi sorunsuz bir şekilde tümleşir. Sanal WAN hizmeti, ExpressRoute bağlantıları, güvenlik duvarları ve bu durumda güvenlik sanal ağları bağlantı aboneliğindedir. İş yükleri, ağ güvenlik grupları ve uç sanal ağları, iş yükü veya uygulama sahibinin ayrı giriş bölgesi aboneliklerinde yer alır.

Daha fazla bilgi için bkz. Sanal WAN ağ topolojisi.

Olası kullanım örnekleri

Bu tasarım, Azure'daki yeterli boyuttaki ve ayak izine sahip tüm işletmeler için geçerlidir. İşletme aşağıdakiler için bu tasarımı kullanabilir:

  • Var olan çok protokollü etiket değiştirme (MPLS) veya üçüncü taraf dağıtımlarını Sanal WAN.
  • Büyük ölçekli bulut ortamlarını şirket içi ortamlara bağlayın.
  • Tek bir kiracıda farklı gereksinimlere ve sahipliklere sahip çeşitli iş birimlerini ve uygulamaları destekleyin.

Öneriler

ExpressRoute

  • Büyük ölçekli ağlara sahip müşteriler genellikle daha önce bağlantı noktaları kurmuştur ve bağlantı hatları için yüksek bant genişliğine ihtiyaç duyar. NetBond gibi büyük ölçekli bir MPLS'den geçiş yaparsanız ve 40 Gb/sn'den fazla bağlantı hattı bağlantısı gerektiriyorsanız, ağ altyapınızdan yararlanabilir ve ExpressRoute Direct'i kurabilirsiniz. ExpressRoute Direct, yüksek güvenlikli iş yükleri için MACsec şifrelemesini destekler.
  • Maliyet iyileştirme için yerel ExpressRoute bağlantılarını kullanarak birincil ExpressRoute bağlantı hattını seçtiğiniz bölgesel hub'a eşler. Yedekleme ExpressRoute bağlantı hattı standart ExpressRoute bağlantılarını kullanmalıdır.

Konuştu

  • İnternet çıkışı: Çıkış İnternet trafiği, bu trafiğin kaynak sanal ağıyla aynı hub'a bağlı yerel NVA güvenlik duvarı üzerinden yönlendirilmelidir.
  • İnternet giriş denetimi: Müşteriler uç iş yükleri için giriş İnternet bağlantısını denetleyebiliyor. Uçlara trafiğin WAF denetimi için Azure Uygulaması lication Gateway veya Azure Front Door kullanabilirler. Sanal WAN hub'ı tarafından tanıtılan 0.0.0.0/0 yolu ile yönlendirme çakışmalarını önlemek için kaynak ağ adresi çevirisi (SNAT) gereklidir.
  • Ağ güvenlik grupları: Uç sanal ağınızda bulunan uygulamanın güvenliğini özelleştirmek için ağ güvenlik gruplarını kullanın.

NVA (NVA)

  • Yedeklilik: NVA dağıtım yedekliliği için en iyi yöntem mimarisini izleyin. Ön uç ve arka uç desteği sağlamak için birden çok sanal makine veya ölçek kümesi ve yük dengeleyici kullanın.

Sanal WAN hub yönlendirmesi

  • Uç sanal ağ bağlantıları, belirli yönlendirme tablolarına değil yalnızca yönlendirme tablosu etiketlerine yayılmalıdır. Bu uygulama, kod olarak altyapı kullanan yaklaşımları basitleştirir.
  • Güvenlik sanal ağ yollarının yayılmasına izin vermek ve bunları yalnızca bu hub'ın varsayılan yol tablosuyla sınırlamak için her hub'ın kendi varsayılan hub etiketi olmalıdır. Yerleşik varsayılan etiketi kullanırsanız, tüm hub'lara yayılır.
  • Her hub'ın güvenlik sanal ağı için bir yönlendirme tablosu etiketi olmalıdır. Sanal ağ bağlantıları belirli bir yol tablosu yerine etikete yayılacağından bu uygulama kod olarak altyapıyı kolaylaştırır.

Dikkat edilmesi gereken noktalar

Bu önemli noktalar, iş yükünün kalitesini artırmak için kullanabileceğiniz bir dizi yol gösteren ilke olan Azure Well-Architected Framework'ün yapı taşlarını uygular. Daha fazla bilgi için bkz. Well-Architected Framework.

Güvenilirlik

Güvenilirlik, uygulamanızın müşterilerinize sağladığınız taahhütleri karşılayabilmesine yardımcı olur. Daha fazla bilgi için bkz . Güvenilirlik için tasarım gözden geçirme denetim listesi.

Bu iş yükü Sanal WAN, yedekli ExpressRoute bağlantı hatları ve NVA'lar için ölçek kümeleri ile yüksek kullanılabilirliği iyileştirir. Bu birleşim, son derece kritik iş yükleri için gerekli olan yedekliliğe neden olur.

Güvenlik

Güvenlik, kasıtlı saldırılara ve değerli verilerinizin ve sistemlerinizin kötüye kullanımına karşı güvence sağlar. Daha fazla bilgi için bkz . Güvenlik için tasarım gözden geçirme denetim listesi.

Bu iş yükü, Azure ile şirket içi sistemler arasında güvenlik duvarı denetimi ve Azure'dan giden İnternet trafiği için denetim sağlar. Gelen İnternet trafiği için Azure Front Door veya Application Gateway'i göz önünde bulundurun. Yönlendirme çakışmalarını önlemek için SNAT kullanın.

Maliyet İyileştirme

Maliyet İyileştirme, gereksiz giderleri azaltmanın ve operasyonel verimlilikleri iyileştirmenin yollarına odaklanır. Daha fazla bilgi için bkz . Maliyet İyileştirme için tasarım gözden geçirme denetim listesi.

Azure bileşenlerinin maliyetleri için bkz. Azure fiyatlandırma hesaplayıcısı. Bu çözümün fiyatlandırması aşağıdakiler gibi faktörlere bağlıdır:

  • Kullanılan Azure hizmetleri.
  • ExpressRoute boyutlandırması.
  • Her hub'ın işlediği Sanal WAN boyutlandırma ve veri trafiği miktarları.
  • NVA fiyatlandırması.

Bu iş yükü düşük maliyete göre performans ve kullanılabilirliğe öncelik sağlar. Ancak birincil bağlantılar için ExpressRoute Yerel'in kullanılması, bant genişliği giderlerini sınırladığı için maliyeti iyileştirir. Maliyeti iyileştirmek için performans ve güvenilirliği tehlikeye atmak istiyorsanız ExpressRoute bağlantı hatlarının ve güvenlik duvarlarının sayısını azaltabilirsiniz. Bu kaynakları azalttığınızda maliyet azalır, ancak şirket içi veya bulut hedeflerine bağlandığınızda Sanal WAN hub'ları daha az verimlilikle geçiş yapılır.

Operasyonel Mükemmellik

Operasyonel Mükemmellik, bir uygulamayı dağıtan ve üretimde çalışır durumda tutan operasyon süreçlerini kapsar. Daha fazla bilgi için bkz . Operasyonel Mükemmellik için tasarım gözden geçirme denetim listesi.

Bu tasarım Terraform ve kod olarak altyapı ile uyumludur. Özellik kullanılabilirliğindeki Sanal WAN gecikme nedeniyle dağıtım için Terraform Azure API sağlayıcısını gerektirir.

Performans Verimliliği

Performans Verimliliği, iş yükünüzün kullanıcı taleplerini verimli bir şekilde karşılayacak şekilde ölçeklendirebilmesini ifade eder. Daha fazla bilgi için bkz . Performans Verimliliği için tasarım gözden geçirme denetim listesi.

Bu ağ yüksek performanslıdır. Bağlantı başarısız olsa bile performans ve yönlendirme kullanılabilir en iyi yolu kullanır.

Bu senaryoyu dağıtın

Aşağıdaki adımlar Sanal WAN hizmeti, merkezler, uç sanal ağları ve ExpressRoute bağlantılarını oluşturur. Öğretici için bkz. Azure Sanal WAN ile ExpressRoute ilişkilendirmesi oluşturma.

  1. bir Sanal WAN hizmeti oluşturun.
  2. Her hub'a birden çok hub ve ExpressRoute ağ geçidi dağıtın.
  3. İş yükünüzü desteklemek ve bunları istenen hub'lara bağlamak için gerekli sayıda iş yükü uç sanal ağını dağıtın.
  4. ExpressRoute bağlantı hatlarınız ve hub'larınız arasında bağlantı kurun.
  5. Her hub için bir güvenlik sanal ağı dağıtın.
  6. Seçtiğiniz NVA'yi dağıtın ve güvenlik duvarını yapılandırın. Bu adım için NVA'ya özgü belgeleri kullanın. Yol tablolarını ve etiketlerini oluşturmak için Sanal hub yönlendirmesini yapılandırma: Azure portalı - Azure Sanal WAN'daki örneği kullanın.
  7. Yönlendirmeyi doğrulayın.

Katkıda Bulunanlar

Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.

Asıl yazarlar:

Diğer katkıda bulunanlar:

Genel olmayan LinkedIn profillerini görmek için LinkedIn'de oturum açın.

Sonraki adımlar