Aracılığıyla paylaş


Sanal WAN hakkında SSS

Azure Sanal WAN GA'da mı?

Evet, Azure Sanal WAN Genel Kullanıma Sunuldu (GA). Ancak Sanal WAN çeşitli özelliklerden ve senaryolardan oluşur. Sanal WAN'da Microsoft'un Önizleme etiketini uyguladığı özellikler veya senaryolar vardır. Bu gibi durumlarda, belirli özellik veya senaryonun kendisi Önizleme aşamasındadır. Belirli bir önizleme özelliğini kullanmıyorsanız normal GA desteği uygulanır. Önizleme desteği hakkında daha fazla bilgi için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

Hangi konumlar ve bölgeler kullanılabilir?

Sanal WAN için kullanılabilir bölgeleri görüntülemek için bkz. Bölgeye göre kullanılabilir ürünler. Ürün adı olarak Sanal WAN belirtin.

Kullanıcının Azure Sanal WAN'ı kullanabilmesi için SD-WAN/VPN cihazlarıyla "hub-and-spoke" ağ topolojisine sahip olması gerekiyor mu?

Sanal WAN, tek bir cam bölmesinde yerleşik olarak birçok işlev sağlar. Buna aşağıdakiler dahildir:

Sanal WAN kullanmaya başlamak için bu kullanım örneklerinin tümüne sahip olmanız gerekmez. Yalnızca bir kullanım örneğini kullanmaya başlayabilirsiniz.

Sanal WAN mimarisi, ölçek ve performansın entegre edildiği bir merkez ve uç mimarisi olup, dallar (VPN/SD-WAN cihazları), kullanıcılar (Azure VPN İstemcileri, openVPN veya IKEv2 İstemcileri), ExpressRoute devreleri ve sanal ağlar sanal merkez(ler)e uç olarak hizmet eder. Tüm hub'lar Standart Sanal WAN içinde tam örgü bağlantı ile bağlanır, bu da kullanıcının Microsoft omurgasını herhangi bir uçtan diğerine (herhangi bir bağlantı noktası) bağlanma amacıyla kullanmasını kolaylaştırır. SD-WAN/VPN cihazlarıyla hub and spoke için kullanıcılar Azure Sanal WAN Portalında manuel olarak yapılandırabilir veya Azure'a bağlantı kurmak için Sanal WAN İş Ortağı CPE'sini (SD-WAN/VPN) kullanabilir.

Sanal WAN iş ortakları, bağlantı için otomasyon sağlar. Cihaz bilgilerini Azure'a aktarabilir, Azure yapılandırmasını indirebilir ve Azure Sanal WAN hub'ına bağlantı kurabilirsiniz. Noktadan siteye/Kullanıcı VPN bağlantısı için Azure VPN istemcisi, OpenVPN veya IKEv2 istemcisini destekliyoruz.

Sanal WAN'da tam ağa bağlı hub'ları devre dışı bırakabilir misiniz?

Sanal WAN iki farklı şekilde sunulur: Temel ve Standart. Temel Sanal WAN'da hub'lar birbirine bağlı değildir. Standart Sanal WAN'da hub'lar ağlanır ve sanal WAN ilk ayarlandığında otomatik olarak bağlanır. Kullanıcının belirli bir şey yapması gerekmez. Ayrıca kullanıcının bağlantılı hub'ları elde etmek için işlevi devre dışı bırakması veya etkinleştirmesi gerekmez. Sanal WAN, herhangi bir uç (VNet, VPN veya ExpressRoute) arasındaki trafiği yönlendirmek için birçok yönlendirme seçeneği sunar. Tam ağlı hub'ların kolaylığını ve ayrıca gereksinimlerinize göre trafiği yönlendirme esnekliği sağlar.

Sanal WAN kaynaklarında işlem gerçekleştirmek için neden geçersiz kapsam ve yetkilendirmeyle ilgili bir hata görüyorum?

Aşağıdaki biçimde bir hata görürseniz, şu izinlerin yapılandırıldığından emin olun: Sanal WAN Rolleri ve İzinleri

Hata iletisi biçimi: "Nesne kimliğine {} sahip istemcinin kapsam {} üzerinde eylem {} gerçekleştirme yetkisi yok veya kapsam geçersiz. Gerekli izinler hakkında ayrıntılar için lütfen {} adresini ziyaret edin. Erişim yeni verildiyse kimlik bilgilerinizi yenileyin."

Kullanılabilirlik Alanları ve dayanıklılık Sanal WAN'da nasıl işlenir?

Sanal WAN, hub'ın içinde kullanıma sunulan merkezlerden ve hizmetlerden oluşan bir koleksiyondur. Kullanıcı, ihtiyaç duyduğu kadar Sanal WAN'a sahip olabilir. Sanal WAN hub'ında VPN, ExpressRoute gibi birden çok hizmet vardır. Bölge Kullanılabilirlik Alanlarını destekliyorsa, bu hizmetlerin her biri Kullanılabilirlik Alanları arasında (Azure Güvenlik Duvarı hariç) otomatik olarak dağıtılır. Merkezdeki ilk dağıtımdan sonra bir bölge Kullanılabilirlik Alanı haline gelirse, kullanıcı ağ geçitlerini yeniden oluşturabilir ve bu da Kullanılabilirlik Alanı dağıtımını tetikler. Tüm ağ geçitleri bir hub'da aktif-aktif olarak sağlanır, bu da bir hub içinde yerleşik esneklik olduğunu ifade eder. Kullanıcılar bölgeler arasında dayanıklılık isterlerse birden çok hub'a bağlanabilir.

Şu anda Azure Güvenlik Duvarı, Azure Güvenlik Duvarı Yöneticisi Portalı, PowerShell veya CLI kullanılarak Kullanılabilirlik Alanlarını desteklemek için dağıtılabilir. Şu anda mevcut güvenlik duvarını kullanılabilirlik alanları arasında dağıtılacak şekilde yapılandırmanın bir yolu yoktur. Azure Güvenlik Duvarınızı silmeniz ve yeniden dağıtmanız gerekir.

Sanal WAN kavramı genel olsa da gerçek Sanal WAN kaynağı Resource Manager tabanlıdır ve bölgesel olarak dağıtılır. Sanal WAN bölgesinin kendisinde bir sorun varsa, bu sanal WAN'daki tüm hub'lar çalışmaya devam eder. Ancak, kullanıcı sanal WAN bölgesi kullanılabilir olana kadar yeni hub oluşturamaz.

Sanal WAN kaynaklarımı nasıl silebilirim veya temizlerim?

Oluşturduğunuz kaynaklara artık ihtiyacınız kalmadığında bunları silin. Sanal WAN kaynaklarından bazıları bağımlılıklar nedeniyle belirli bir sırada silinmelidir. Silme işleminin tamamlanması yaklaşık 30 dakika sürer.

  1. Oluşturduğunuz sanal WAN'yi açın.

  2. Hub sayfasını açmak için sanal WAN ile ilişkilendirilmiş bir sanal hub seçin.

  3. Her ağ geçidi türü için aşağıdaki sırayla tüm ağ geçidi varlıklarını silin. Bu işlemin tamamlanması 30 dakika sürebilir.

    VPN:

    • VPN sitelerinin bağlantısını kesme
    • VPN bağlantılarını silme
    • VPN ağ geçitlerini silme

    ExpressRoute:

    • ExpressRoute bağlantılarını silme
    • ExpressRoute ağ geçitlerini silme
  4. Sanal WAN ile ilişkili tüm hub'lar için bu işlemi yineleyin.

  5. Bu noktada hub'ları silebilir veya daha sonra kaynak grubunu sildiğinizde hub'ları silebilirsiniz.

  6. Azure portalında kaynak grubuna gidin.

  7. Kaynak grubunu sil seçeneğini seçin. Bu işlem, hub'lar ve sanal WAN dahil olmak üzere kaynak grubundaki diğer kaynakları siler.

Korumalı bir hub'da Güvenlik Duvarı'nı diğer hub'larla paylaşmak mümkün mü?

Hayır, her Azure Sanal Hub'ın kendi Güvenlik Duvarı olmalıdır. Başka bir güvenli hub'ın Güvenlik Duvarı'nı işaret edecek özel yolların dağıtımı başarısız olur ve başarıyla tamamlanmaz. Bu hub'ları kendi Güvenlik Duvarlarıyla güvenli hub'lara dönüştürmeyi göz önünde bulundurun.

Azure Sanal WAN Kullanıcı VPN'i (noktadan siteye) hangi istemciyi destekler?

Sanal WAN , Azure VPN istemcisini, OpenVPN İstemcisini veya herhangi bir IKEv2 istemcisini destekler. Microsoft Entra kimlik doğrulaması Azure VPN İstemcisi ile desteklenir. En az Windows 10 istemci işletim sistemi sürümü 17763.0 veya üzeri gereklidir. OpenVPN istemcileri sertifika tabanlı kimlik doğrulamasını destekleyebilir. Ağ geçidinde sertifika tabanlı kimlik doğrulaması seçildikten sonra cihazınıza indirilecek.ovpn* dosyasını görürsünüz. IKEv2 hem sertifikayı hem de RADIUS kimlik doğrulamayı destekler.

Kullanıcı VPN'i için (noktadan siteye)- P2S istemci havuzu neden iki yola bölünür?

Her ağ geçidinin iki örneği vardır. Bölme işlemi, her ağ geçidi örneğinin bağlı istemciler için istemci IP'lerini bağımsız olarak ayırabilmesi için gerçekleşir ve ağ geçidi örneği atlamasını önlemek için sanal ağdan gelen trafik doğru ağ geçidi örneğine geri yönlendirilir.

P2S istemcileri için DNS sunucularını nasıl ekleyebilirim?

P2S istemcileri için DNS sunucuları eklemek için iki seçenek vardır. İlk yöntem, özel DNS sunucularını istemci yerine ağ geçidine eklediğinden tercih edilir.

  1. Özel DNS sunucularını eklemek için aşağıdaki PowerShell betiğini kullanın. Ortamınızın değerlerini değiştirin.

    // Define variables
    $rgName = "testRG1"
    $virtualHubName = "virtualHub1"
    $P2SvpnGatewayName = "testP2SVpnGateway1"
    $vpnClientAddressSpaces = 
    $vpnServerConfiguration1Name = "vpnServerConfig1"
    $vpnClientAddressSpaces = New-Object string[] 2
    $vpnClientAddressSpaces[0] = "192.168.2.0/24"
    $vpnClientAddressSpaces[1] = "192.168.3.0/24"
    $customDnsServers = New-Object string[] 2
    $customDnsServers[0] = "7.7.7.7"
    $customDnsServers[1] = "8.8.8.8"
    $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName
    $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway
    createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway
    $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName
    $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName -CustomDnsServer $customDnsServers 
    
    // Re-generate VPN profile either from PS/Portal for VPN clients to have the specified dns servers
    
  2. Veya Windows 10 için Azure VPN İstemcisi'ni kullanıyorsanız, indirilen profil XML dosyasını değiştirebilir ve içeri aktarmadan önce dnsservers<dnsserver><>/dnsserver</dnsservers etiketlerini>< ekleyebilirsiniz>.

       <azvpnprofile>
       <clientconfig>
    
           <dnsservers>
               <dnsserver>x.x.x.x</dnsserver>
               <dnsserver>y.y.y.y</dnsserver>
           </dnsservers>
    
       </clientconfig>
       </azvpnprofile>
    

Kullanıcı VPN'i için (noktadan siteye)- kaç istemci desteklenir?

Aşağıdaki tabloda, farklı ölçek birimlerinde desteklenen Noktadan siteye VPN ağ geçidinin eş zamanlı bağlantı sayısı ve toplam aktarım hızı açıklanmaktadır.

Ölçek Birimi Ağ Geçidi Örnekleri Desteklenen Eşzamanlı Bağlantılar Toplama Aktarım Hızı
1 2 500 0,5 Gb/sn
2 2 500 1 Gb/sn
3 2 500 1,5 Gb/sn
4 2 1000 2 Gb/sn
5 2 1000 2,5 Gb/sn
6 2 1000 3 Gb/sn
7 2 5000 3,5 Gb/sn
8 2 5000 4 Gb/sn
9 2 5000 4,5 Gb/sn
10 2 5000 5 Gb/sn
11 2 10000 5,5 Gb/sn
12 2 10000 6 Gb/sn
13 2 10000 6,5 Gb/sn
14 2 10000 7 Gb/sn
15 2 10000 7,5 Gb/sn
16 2 10000 8 Gb/sn
17 2 10000 8,5 Gb/sn
18 2 10000 9 Gb/sn
19 2 10000 9,5 Gb/sn
20 2 10000 10 Gb/sn
40 4 20000 20 Gb/sn
60 6 30000 30 Gb/sn
80 8 40000 40 Gb/sn
100 10 50000 50 Gb/sn
120 12 60000 60 Gb/sn
140 14 70000 70 Gb/sn
160 16 80000 80 Gb/sn
180 18 90000 90 Gb/sn
200 20 100000 100 Gb/sn

Örneğin, kullanıcının 1 ölçek birimi seçtiğini düşünelim. Her bir ölçek birimi, dağıtılan aktif-aktif ağ geçidini ifade eder ve örneklerin her biri (bu durumda 2), en fazla 500 bağlantıyı destekleyebilir. Ağ geçidi başına 500 bağlantı * 2 alabildiğiniz için, bu ölçek birimi için 500 yerine 1000'i planladığınız anlamına gelmez. Önerilen bağlantı sayısını aşıyorsanız fazladan 500 için bağlantının kesintiye uğraması sırasında örneklere hizmet vermeniz gerekebilir.

Ölçek birimleri 20'den büyük olan ağ geçitleri için, kullanıcıları bağlamak amacıyla ek kapasite sağlamak üzere ek yüksek erişilebilirlikte ağ geçidi örnek çiftleri dağıtılır. Her örnek çifti en fazla 10.000 ek kullanıcıyı destekler. Örneğin, 100 ölçek birimine sahip bir Ağ Geçidi dağıtırsanız, 5 ağ geçidi çifti (toplam 10 örnek) dağıtılır ve en fazla 50.000 (10.000 kullanıcı x 5 ağ geçidi çifti) eş zamanlı kullanıcılar bağlanabilir.

Ayrıca, ölçek birimini büyütmeye veya küçültmeye veya VPN ağ geçidinde noktadan siteye yapılandırmasını değiştirmeye karar vermeniz durumunda kesinti süresini planladığınızdan emin olun.

Kullanıcı VPN'si (noktadan siteye) için Entra Id Kimlik Doğrulaması'nda Microsoft kayıtlı uygulaması destekleniyor mu?

Evet, Microsoft'a kayıtlı uygulama Sanal WAN'da desteklenir. Daha güvenli bir bağlantı için Kullanıcı VPN'nizi el ile kaydedilmiş uygulamadan Microsoft'a kayıtlı uygulamaya geçirebilirsiniz.

Sanal WAN ağ geçidi ölçek birimleri nedir?

Ölçek birimi, Sanal hub'da bir ağ geçidinin toplam aktarım hızını seçmek için tanımlanan bir birimdir. 1 ölçek birimi VPN = 500 Mb/sn. 1 ölçek birimi ExpressRoute = 2 Gb/sn. Örnek: 10 ölçek birimi VPN, 500 Mbps * 10 = 5 Gbps anlamına gelir.

İhtiyacınıza göre ağ geçidi ölçek biriminin ölçeğini el ile artırabilir veya azaltabilirsiniz. Ağ geçidi ayarları hakkında daha fazla bilgi edinmek için bkz. Sanal WAN ağ geçidi ayarları hakkında.

Ağ geçidi ölçek birimlerine yönelik destek sınırları hakkında daha fazla bilgi edinmek için bkz:

Sanal WAN ExpressRoute ağ geçidi için ağ geçidi ölçek birimlerini değiştirmenin etkisi nedir?

Ağ geçidi ölçek birimlerini değiştirirken aşağıdaki noktalara dikkat edin:

  • Trafik kapasitesi: Sağlanan ölçek birimlerinin trafik gereksinimlerinizi destekleyebildiğinden emin olun.

  • TCP yeniden bağlantıları: Ölçek birimi değişikliği sırasında TCP yeniden bağlantılarıyla karşılaşabilirsiniz ve bu da küçük kesintilere neden olabilir.

  • Özel Uç Noktaların etkisi: Ölçek birimi değişiklikleri Özel Uç Noktaların bağlantısını etkileyebilir. Dağıtımınızı gözden geçirin ve Sanal WAN'da Özel Bağlantı Kullanma başlığı altında özetlenen en iyi yöntemleri izleyin.

Ağ geçidi ölçek birimleri ve kapasite planlaması hakkında daha fazla bilgi için bkz. Sanal WAN ağ geçidi ayarları hakkında.

Azure sanal ağ geçidi (VPN Gateway) ile Azure Sanal WAN VPN ağ geçidi arasındaki fark nedir?

Sanal WAN, büyük ölçekli siteden siteye bağlantı sağlar ve aktarım hızı, ölçeklenebilirlik ve kullanım kolaylığı için oluşturulmuştur. Bir siteyi bir Sanal WAN VPN ağ geçidine bağladığınızda, 'siteden siteye VPN' ağ geçidi türü kullanan normal bir sanal ağ geçidinden farklıdır. Uzak kullanıcıları Sanal WAN'a bağlamak istediğinizde, 'noktadan siteye VPN' ağ geçidi türünü kullanırsınız. Noktadan siteye ve siteden siteye VPN ağ geçitleri, Sanal WAN hub'ında ayrı varlıklardır ve ayrı ayrı dağıtılmalıdır. Benzer şekilde, bir ExpressRoute bağlantı hattını bir Sanal WAN hub'ına bağladığınızda, ExpressRoute ağ geçidi için 'ExpressRoute' ağ geçidi türünü kullanan normal sanal ağ geçidinden farklı bir kaynak kullanır.

Sanal WAN hem VPN hem de ExpressRoute için 20 Gb/sn'ye kadar toplam aktarım hızını destekler. Sanal WAN ayrıca CPE şube cihazı iş ortaklarının ekosistemine bağlanma için otomasyona sahiptir. CPE dal cihazları, Azure Sanal WAN'a otomatik olarak sağlanan ve bağlanan yerleşik otomasyona sahiptir. Bu cihazlar, büyüyen bir SD-WAN ve VPN iş ortakları ekosisteminden kullanılabilir. Tercih edilen iş ortağı listesine bakın.

Sanal WAN'ın Azure sanal ağ geçidinden farkı nedir?

Sanal ağ geçidi VPN'i 100 tünelle sınırlıdır. Bağlantılar için büyük ölçekli VPN için Sanal WAN kullanmalısınız. Hub başına toplam 20 Gb/sn ile sanal hub başına en fazla 1.000 dal bağlantısı kurabilirsiniz. Bağlantı, şirket içi VPN cihazından sanal hub'a kadar olan aktif-aktif bir tüneldir. Bölge başına birden çok sanal hub'ına da sahip olabilirsiniz. Bu, her biri kendi siteden siteye VPN ağ geçidine sahip olan birden çok Sanal WAN hub'ı dağıtarak tek bir Azure Bölgesine 1.000'den fazla dal bağlayabileceğiniz anlamına gelir.

Sanal WAN hub'ında siteden siteye örnek başına önerilen algoritma ve Saniye başına paket sayısı nedir? Örnek başına kaç tünel destekleniyor? Tek bir tünelde desteklenen en yüksek aktarım hızı nedir?

Sanal WAN, bir sanal hub'da 2 etkin siteden siteye VPN ağ geçidi örneğini destekler. Bu, bir sanal hub'da 2 etkin-etkin VPN ağ geçidi örneği kümesi olduğu anlamına gelir. Bakım işlemleri sırasında, bir kullanıcının VPN ağ geçidinin toplam aktarım hızındaki kısa bir düşüşle karşılaşabileceği için her örnek birer birer yükseltilir.

Sanal WAN VPN birçok algoritmayı desteklese de en iyi performans için hem IPSEC Şifrelemesi hem de Bütünlük için GCMAES256 önerilir. AES256 ve SHA256 daha az performanslı olarak kabul edilir ve bu nedenle benzer algoritma türleri için gecikme süresi ve paket bırakma gibi performans düşüşü beklenebilir.

Saniye başına paket sayısı veya PPS, toplam paket sayısı ve örnek başına desteklenen aktarım hızının bir faktörüdür. Bu, bir örnekle en iyi şekilde anlaşılır. Sanal WAN hub'ında 1 ölçek birimi 500 Mb/sn siteden siteye VPN ağ geçidi örneğinin dağıtıldığından söz edalalım. Paket boyutunun 1400 olduğu varsayıldığında, bu vpn gateway örneği için pps değeri en yüksek = [(500 Mb/sn * 1024 * 1024) /8/1400] ~ 47000 olmalıdır.

Sanal WAN'da VPN bağlantısı, bağlantı bağlantısı ve tünel kavramları vardır. Tek bir VPN bağlantısı bağlantı bağlantılarından oluşur. Sanal WAN, vpn bağlantısında en fazla 4 bağlantı bağlantısını destekler. Her bağlantı, sanal bir merkezde dağıtılan aktif-aktif bir VPN ağ geçidinin iki örneğinde sonlanan iki IPsec tünelinden oluşur. Tek bir etkin örnekte sonlandırılabilir tünellerin toplam sayısı 1.000'dir. Bu, 1 örnek için aktarım hızının söz konusu örneğe bağlanan tüm tünellerde toplu olarak kullanılabildiğini de gösterir. Her tünelin belirli aktarım hızı değerleri de vardır. Daha düşük değerli ölçek birimi ağ geçidine bağlı birden fazla tünel söz konusu olduğunda, her bir tünelin gereksinimini değerlendirmek ve VPN örneğinde sonlanan tüm tüneller için aktarım hızının toplam değeri olan bir VPN ağ geçidi planlamak daha uygundur.

Sanal WAN'da desteklenen çeşitli ölçek birimleri için değerler

Ölçek birimi Tünel başına maksimum aktarım hızı (Mb/sn) Tünel başına en fazla PPS Örnek başına maksimum aktarım hızı (Mb/sn) Birim başına maksimum PPS
1 500 47K 500 47K
2 1000 94K 1000 94K
3 1500 140K 1500 140K
4 1500 140K 2000 187K
5 1500 140K 2500 234K
6 1500 140K 3000 281K
7 2300 215K 3500 328K
8 2300 215K 4000 374K
9 2300 215K 4500 421K
10 2300 215K 5000 468K
11 2300 215K 5500 515K
12 2300 215K 6000 562K
13 2300 215K 6500 609K
14 2300 215K 7000 655K
15 2300 215K 7500 702K
16 2300 215K 8000 749K
17 2300 215K 8500 796K
18 2300 215K 9000 843K
19 2300 215K 9500 889K
20 2300 215K 10000 936K

Note

Tüm sayılar GCM algoritmasına dayanır.

Hangi cihaz sağlayıcıları (Sanal WAN iş ortakları) desteklenir?

Şu anda birçok iş ortağı tam otomatik Sanal WAN deneyimini destekler. Daha fazla bilgi için bkz. Sanal WAN iş ortakları.

Sanal WAN iş ortağı otomasyonu adımları nelerdir?

İş ortağı otomasyonu adımları için bkz. Sanal WAN iş ortağı otomasyonu.

Tercih edilen bir iş ortağı cihazı kullanmam gerekiyor mu?

No. IKEv2/IKEv1 IPsec desteği için Azure gereksinimlerine uyan VPN özellikli herhangi bir cihazı kullanabilirsiniz. Sanal WAN ayrıca Azure Sanal WAN bağlantısını otomatikleştirerek IPsec VPN bağlantılarını büyük ölçekte ayarlamayı kolaylaştıran CPE iş ortağı çözümlerine sahiptir.

Sanal WAN iş ortakları Azure Sanal WAN ile bağlantıyı nasıl otomatikleştirir?

Yazılım tanımlı bağlantı çözümleri genellikle dal cihazlarını bir denetleyici veya cihaz sağlama merkezi kullanarak yönetir. Denetleyici, Azure Sanal WAN bağlantısını otomatikleştirmek için Azure API'lerini kullanabilir. Otomasyon, şube bilgilerini karşıya yüklemeyi, Azure yapılandırmasını indirmeyi, IPsec tünellerini Azure Sanal Hub'larına ayarlamayı ve şube cihazından Azure Sanal WAN'a otomatik olarak bağlantı kurmayı içerir. Sanal WAN CPE İş Ortaklarını kullanarak bağlanmak kolaydır çünkü katılım süreci, yüzlerce şubeniz olduğunda, büyük ölçekli IPsec bağlantısını ayarlama, yapılandırma ve yönetme gereksinimini ortadan kaldırır. Daha fazla bilgi için bkz. Sanal WAN iş ortağı otomasyonu.

Kullandığım bir cihaz Sanal WAN iş ortağı listesinde değilse ne olur? Azure Sanal WAN VPN'sine bağlanmak için kullanmaya devam edebilir miyim?

Cihaz IPsec IKEv1 veya IKEv2'yi desteklediği sürece evet. Sanal WAN iş ortakları cihazdan Azure VPN uç noktalarına bağlantıyı otomatikleştirir. Bu, 'dal bilgileri karşıya yükleme', 'IPsec ve yapılandırma' ve 'bağlantı' gibi adımları otomatikleştirme anlamına gelir. Cihazınız bir Sanal WAN iş ortağı ekosisteminden olmadığından, IPsec bağlantısını ayarlamak için Azure yapılandırmasını el ile alma ve cihazınızı güncelleştirme gibi ağır bir işlem yapmanız gerekir.

Başlatma iş ortağı listenizde yer almayan yeni iş ortakları nasıl eklenir?

Tüm sanal WAN API'leri OpenAPI'dir. Teknik fizibiliteyi değerlendirmek için Sanal WAN iş ortağı otomasyonu belgelerini inceleyebilirsiniz. İdeal bir iş ortağı, IKEv1 veya IKEv2 IPsec bağlantısı için sağlanabilen bir cihaza sahip olan iş ortağıdır. Şirket, cpe cihazı için otomasyon çalışmalarını sağlanan daha önceki paylaşılan otomasyon yönergelerine göre tamamladıktan sonra, azurevirtualwan@microsoft.com bölümünde yer almak için buraya ulaşabilirsiniz. Belirli bir şirket çözümünün Sanal WAN iş ortağı olarak listelenmesini isteyen bir müşteriyseniz, şirketin adresine bir e-posta göndererek Sanal WAN'a başvurmasını sağlayın azurevirtualwan@microsoft.com.

Sanal WAN, SD-WAN cihazları nasıl destekler?

Sanal WAN iş ortakları, Azure VPN uç noktalarına IPsec bağlantısını otomatikleştirir. Sanal WAN iş ortağı SD-WAN bir sağlayıcıysa, SD-WAN denetleyicisinin Azure VPN uç noktalarına otomasyon ve IPsec bağlantısını yönettiği anlamına gelir. SD-WAN cihaz herhangi bir özel SD-WAN işlevi için Azure VPN yerine kendi uç noktasını gerektiriyorsa, SD-WAN uç noktasını bir Azure sanal ağına dağıtabilir ve Azure Sanal WAN ile birlikte var olabilirsiniz.

Sanal WAN , BGP Eşlemesini destekler ve NVA'ları bir sanal WAN hub'ına dağıtma özelliğine sahiptir.

Tek bir hub'a kaç VPN cihazı bağlanabilir?

Sanal hub başına en fazla 1.000 bağlantı desteklenir. Her bağlantı dört bağlantıdan oluşur ve her bağlantı noktası etkin-etkin yapılandırmada iki tüneli destekler. Tüneller bir Azure sanal hub VPN ağ geçidinde sonlanır. Bağlantılar, şube/VPN cihazındaki fiziksel ISS bağlantısını temsil eder.

Azure Sanal WAN'a şube bağlantısı nedir?

Şube veya VPN cihazından Azure Sanal WAN'e yapılan bir bağlantı, VPN sitesini ve sanal hub'daki Azure VPN ağ geçidini sanal olarak bağlayan bir VPN bağlantısıdır.

Şirket içi VPN cihazının Azure Sanal WAN VPN ağ geçidine yalnızca 1 tüneli varsa ne olur?

Azure Sanal WAN bağlantısı 2 tünelden oluşur. Sanal WAN VPN ağ geçidi, bir sanal hub'da etkin-etkin modda dağıtılır, bu da ayrı örneklerde sonlandırılan şirket içi cihazlardan ayrı tüneller olduğu anlamına gelir. Bu, tüm kullanıcılar için öneridir. Ancak, kullanıcı Sanal WAN VPN ağ geçidi örneklerinden birine yalnızca 1 tünel oluşturmayı seçerse, herhangi bir nedenle (bakım, düzeltme ekleri vb.) ağ geçidi örneği çevrimdışına alınırsa, tünel ikincil etkin örneğe taşınır ve kullanıcı yeniden bağlanmayla karşılaşabilir. BGP oturumları instance'lar arasında taşınmaz.

Sanal WAN VPN ağ geçidinde ağ geçidi sıfırlaması sırasında ne olur?

Şirket içi cihazlarınızın tümü beklendiği gibi çalışıyorsa ancak Azure'daki siteden siteye VPN bağlantısı bağlantısı kesik durumdaysa Ağ Geçidi Sıfırlama düğmesi kullanılmalıdır. Sanal WAN VPN ağ geçitleri, yüksek kullanılabilirlik için daima Active-Active durumunda dağıtılır. Bu, VPN ağ geçidinde her zaman birden fazla örneğin dağıtıldığını anlamına gelir. Ağ Geçidi Sıfırlama düğmesi kullanıldığında vpn ağ geçidindeki örnekleri sıralı bir şekilde yeniden başlatır, böylece bağlantılarınız kesintiye uğramaz. Bağlantılar bir örnekten diğerine geçtiğinde kısa bir boşluk olacaktır, ancak bu boşluk bir dakikadan kısa olmalıdır. Ayrıca ağ geçitlerini sıfırlamak Genel IP'lerinizi değiştirmez.

Bu senaryo yalnızca S2S bağlantıları için geçerlidir.

Şirket içi VPN cihazı birden çok hub'a bağlanabilir mi?

Yes. Başlarken trafik akışı, şirket içi cihazdan en yakın Microsoft ağ ucuna ve ardından sanal hub'a kadardır.

Sanal WAN için kullanılabilir yeni Resource Manager kaynakları var mı?

Evet, Sanal WAN'ın yeni Resource Manager kaynakları var. Daha fazla bilgi için bkz. Genel Bakış.

Azure Sanal WAN ile sık kullandığım ağ sanal gerecimi (NVA sanal ağında) dağıtabilir ve kullanabilir miyim?

Evet, sık kullandığınız ağ sanal gereci (NVA) sanal ağını Azure Sanal WAN'a bağlayabilirsiniz.

Sanal hub'ın içinde bir Ağ Sanal Gereci oluşturabilir miyim?

Ağ Sanal Gereci (NVA) bir sanal hub içinde dağıtılabilir. Adımlar için bkz. Sanal WAN hub'ında NVA'lar hakkında.

Bir sanal ağı farklı bir kiracıdaki bir sanal hub'a bağlayabilir miyim?

Yes. Kiracılar arası sanal ağları Bir Sanal WAN hub'ına bağlama makalesindeki yönergeleri izleyin.

Bir spoke sanal ağın bir sanal ağ geçidi olabilir mi?

No. Konuşma sanal ağı, sanal hub'a bağlıysa sanal bir ağ geçidine sahip olamaz.

Bir kol sanal ağı (spoke VNet) Azure Route Sunucusuna sahip olabilir mi?

No. Uç sanal ağı, sanal WAN hub'ına bağlıysa bir Rota Sunucusuna sahip olamaz.

VPN bağlantısında BGP desteği var mı?

Evet, BGP desteklenir. Bir VPN sitesi oluşturduğunuzda, içindeki BGP parametrelerini sağlayabilirsiniz. Bu, söz konusu site için Azure'da oluşturulan tüm bağlantıların BGP için etkinleştirildiği anlamına gelir.

Sanal WAN için lisanslama veya fiyatlandırma bilgileri var mı?

Yes. Fiyatlandırma sayfasına bakın.

Azure Sanal WAN'ı bir Resource Manager şablonuyla oluşturmak mümkün mü?

Hızlı başlangıç şablonu kullanılarak tek bir merkez ve bir vpnsite ile tek bir Sanal WAN'ın basit bir yapılandırması oluşturulabilir. Sanal WAN öncelikli olarak REST veya portal tabanlı bir hizmettir.

Sanal bir hub'a bağlı sanal ağların birbirleriyle iletişim kurabilmesi mümkün mü (V2V Transit)?

Yes. Standart Sanal WAN, sanal ağların bağlı bulunduğu Sanal WAN merkezi aracılığıyla VNet-to-VNet geçiş bağlantısını destekler. Sanal WAN terminolojisinde, bu yollara tek bir bölge içindeki bir Sanal WAN hub'ına bağlı sanal ağlar için "yerel Sanal WAN sanal ağ geçişi" denir. "Global Sanal WAN VNet geçişi", iki veya daha fazla bölgede birden çok Sanal WAN hub'ı üzerinden bağlanan VNets içindir.

Bazı senaryolarda uç sanal ağları, yerel veya genel Sanal WAN sanal ağ geçişinin yanı sıra sanal ağ eşlemesi kullanılarak da birbirleriyle doğrudan eşlenebilir. Bu durumda, VNet Eşlemesi, Sanal WAN hub'ı aracılığıyla kurulan geçişli bağlantıya üstünlüğe sahiptir.

Sanal WAN'da daldan dala bağlantıya izin veriliyor mu?

Evet, daldan dala bağlantı Sanal WAN'da kullanılabilir. Dal kavramsal olarak VPN sitesi, ExpressRoute bağlantı hatları veya noktadan siteye/Kullanıcı VPN kullanıcıları için geçerlidir. Daldan dala etkinleştirme varsayılan olarak etkindir ve WAN Yapılandırması ayarlarında bulunabilir. Bu, VPN dallarının/kullanıcılarının diğer VPN dallarına bağlanmasına ve VPN ile ExpressRoute kullanıcıları arasında geçiş bağlantısının da etkinleştirilmesine olanak tanır.

Daldan dala trafik Azure Sanal WAN üzerinden geçer mi?

Yes. Dallar arası trafik Azure Sanal WAN üzerinden geçer.

Sanal WAN her siteden ExpressRoute gerektirir mi?

No. Sanal WAN, her siteden ExpressRoute gerektirmez. Siteleriniz ExpressRoute bağlantı hattı kullanılarak bir sağlayıcı ağına bağlı olabilir. ExpressRoute kullanılarak bir sanal hub'a ve IPsec VPN ile aynı hub'a bağlanan siteler için sanal hub, VPN ile ExpressRoute kullanıcısı arasında aktarım bağlantısı sağlar.

Azure Sanal WAN kullanırken ağ aktarım hızı veya bağlantı sınırı var mı?

Ağ aktarım hızı, sanal WAN hub'ında hizmet başınadır. Her hub'da VPN toplama aktarım hızı 20 Gb/sn'ye, ExpressRoute toplama aktarım hızı 20 Gb/sn'ye ve Kullanıcı VPN/noktadan siteye VPN toplama aktarım hızı 200 Gb/sn'ye kadardır. Sanal hub'daki yönlendirici, sanal ağdan sanal ağa trafik akışları için 50 Gb/sn'ye kadar destekler ve tek bir sanal hub'a bağlı tüm sanal ağlarda toplam 2000 VM iş yükü olduğunu varsayar.

Daha fazla aktarım hızı gerektiğinde sanal hub'ın ölçeği genişletmesini beklemeden ön kapasitenin güvenliğini sağlamak için en düşük kapasiteyi ayarlayabilir veya gerektiğinde değiştirebilirsiniz. Bkz . Sanal hub ayarları hakkında - hub kapasitesi. Maliyet etkileri için Azure Sanal WAN Fiyatlandırması sayfasındaki Yönlendirme Altyapısı Birimi maliyeti bölümüne bakın.

VPN siteleri bir hub'a bağlandığında, bunu bağlantılarla yapar. Sanal WAN, sanal hub başına en çok 1.000 bağlantı veya 2.000 IPsec tüneli destekler. Uzak kullanıcılar sanal hub'a bağlandığında, sanal hub'da P2S VPN ağ geçidi için seçilen ölçek birimine (bant genişliğine) bağlı olarak en fazla 100.000 kullanıcıyı destekleyen P2S VPN ağ geçidine bağlanır.

VPN bağlantılarımda NAT-T kullanabilir miyim?

Evet, NAT geçişi (NAT-T) desteklenir. Sanal WAN VPN ağ geçidi, IPsec tünellerinden gelen/giden iç paketlerde NAT benzeri işlevler gerçekleştirmeZ. Bu yapılandırmada, şirket içi cihazın IPsec tünelini başlattığından emin olun.

Ölçek birimini 20 Gb/sn gibi belirli bir ayara nasıl yapılandırabilirim?

Portaldaki bir hub'ın içindeki VPN ağ geçidine gidin ve uygun ayara dönüştürmek için ölçek birimini seçin.

Sanal WAN, şirket içi cihazın birden çok ISS'yi paralel olarak kullanmasına izin mi verir yoksa her zaman tek bir VPN tüneli mi?

Şirket içi cihaz çözümleri, trafiği birden çok tünelden Azure Sanal WAN hub'ına (sanal hub'da VPN ağ geçidi) yönlendirmek için trafik ilkeleri uygulayabilir.

Küresel geçiş mimarisi nedir?

Bilgi için bkz. Genel geçiş ağı mimarisi ve Sanal WAN.

Azure omurgası üzerinde trafik nasıl yönlendirilir?

Trafik şu desene uyar: şube cihazı - İSS - Microsoft network edge - Microsoft DC (hub VNet) - Microsoft network edge - İSS - şube cihazı

Bu modelde her sitede neye ihtiyacınız var? Sadece internet bağlantısı mı?

Yes. Tercihen tümleşik Sanal WAN iş ortaklarımızdan IPsec'i destekleyen bir İnternet bağlantısı ve fiziksel cihaz. İsteğe bağlı olarak, yapılandırmayı ve Azure bağlantısını tercih ettiğiniz cihazdan el ile yönetebilirsiniz.

Bir bağlantı (VPN, ExpressRoute veya sanal ağ) için varsayılan yolu (0.0.0.0/0) nasıl etkinleştirebilirim?

Bağlantıda bayrak 'Etkin' olduğunda, sanal hub öğrenilen bir varsayılan yolu sanal ağa/siteden siteye VPN/ExpressRoute bağlantısına yayabilir. Kullanıcı bir sanal ağ bağlantısını, VPN bağlantısını veya ExpressRoute bağlantısını düzenlediğinde bu bayrak görünür. Varsayılan olarak, bir site veya ExpressRoute bağlantı hattı bir hub'a bağlandığında bu bayrak devre dışı bırakılır. Sanal ağı sanal hub'a bağlamak için sanal ağ bağlantısı eklendiğinde varsayılan olarak etkinleştirilir.

Varsayılan yol Sanal WAN hub'ında kaynaklanmıyor. Varsayılan yol, sanal WAN hub'ı tarafından hub'a bir güvenlik duvarı dağıtılması sonucunda zaten öğrenildiyse veya başka bir bağlı site zorlamalı tünel etkinleştirilmişse yayılır.

Varsayılan yol hub'lar (merkezler arası) arasında yayılmaz.

Aynı bölgede birden çok sanal WAN hub'ı oluşturmak mümkün mü?

Yes. Müşteriler artık aynı Azure Sanal WAN için aynı bölgede birden fazla hub oluşturabilir.

Sanal WAN'daki sanal hub, birden çok hub'dan bir yol için en iyi yolu nasıl seçer?

Bilgi için Sanal hub yönlendirme tercih sayfasına bakın.

Sanal WAN hub'ı ExpressRoute bağlantı hatları arasında bağlantıya izin verir mi?

ER-to-ER arasında geçiş, Küresel erişim üzerinden sağlanır. Sanal hub ağ geçitleri DC veya Azure bölgelerinde dağıtılır. İki ExpressRoute bağlantı hattı Genel erişim üzerinden bağlandığında, trafiğin uç yönlendiricilerden sanal hub DC'ye kadar gelmesi gerekmez.

Yönlendirme Amacı, sanal hub'a dağıtılan bir güvenlik gereci aracılığıyla ExpressRoute aktarım bağlantısını etkinleştirmek için özel trafik yönlendirme ilkeleriyle de kullanılabilir.

Daha fazla bilgi için bkz. Sanal WAN Global Reach Hakkında.

Azure Sanal WAN ExpressRoute bağlantı hatlarında veya VPN bağlantılarında ağırlık kavramı var mı?

Bir sanal hub'a birden çok ExpressRoute bağlantı hattı bağlandığında, bağlantı üzerindeki yönlendirme ağırlığı sanal hub'daki ExpressRoute'un bir bağlantı hattını diğerine tercih etme mekanizmasını sağlar. VPN bağlantısında ağırlık ayarlama mekanizması yoktur. Azure her zaman tek bir hub'da vpn bağlantısı yerine ExpressRoute bağlantısını tercih eder.

Sanal WAN, Azure'a trafik çıkışı için VPN yerine ExpressRoute'u tercih ediyor mu?

Yes. Sanal WAN, Azure'a trafik çıkışı için VPN yerine ExpressRoute'u tercih eder. Ancak, varsayılan tercihi değiştirmek için sanal hub yönlendirme tercihini yapılandırabilirsiniz. Adımlar için bkz . Sanal hub yönlendirme tercihlerini yapılandırma.

Sanal WAN hub'ında ExpressRoute bağlantı hattı ve buna bağlı bir VPN sitesi varsa, ExpressRoute yerine VPN bağlantı yolunun tercih edilmesine ne neden olur?

ExpressRoute bağlantı hattı bir sanal hub'a bağlandığında, Microsoft Edge yönlendiricileri şirket içi ile Azure arasındaki iletişimin ilk düğümüdür. Bu uç yönlendiriciler, Sanal WAN'daki herhangi bir ağ geçidi arasındaki tüm yolları denetleen sanal hub yönlendiricisinden yolları öğrenen Sanal WAN ExpressRoute ağ geçitleriyle iletişim kurar. Microsoft Edge yönlendiricileri, şirket içinden öğrenilen yollara göre daha yüksek tercihle sanal hub ExpressRoute yollarını işler.

Herhangi bir nedenle, VPN bağlantısı sanal hub'ın rotaları öğrenmesi için birincil ortam haline gelirse (örneğin ExpressRoute ile VPN arasındaki yük devretme senaryoları), VPN sitesinin AS Yolu uzunluğu daha uzun olmadığı sürece sanal hub, VPN öğrenilen yollarını ExpressRoute ağ geçidiyle paylaşmaya devam eder. Bu, Microsoft Edge yönlendiricilerinin şirket içi yollar yerine VPN yollarını tercih etmelerine neden olur.

ExpressRoute, bir Sanal WAN'da Equal-Cost Çok Yollu (ECMP) yönlendirmeyi destekliyor mu?

Bir Sanal WAN hub'ına 1 veya daha fazla ExpressRoute bağlantı hattı bağlandığında ECMP, uç sanal ağlardan ExpressRoute üzerinden şirket içi ağlara giden trafiğin aynı şirket içi yolların reklamını sağlayan 2 ExpressRoute bağlantı hattına (en fazla 4 ExpressRoute bağlantısına karşılık gelen) dağıtılabilmesini sağlar. ECMP şu anda Sanal WAN hub'ları için varsayılan olarak etkin değildir. Ortamınızda ECMP'yi etkinleştirmek için sanal hub'ınız için bir yol haritası oluşturabilirsiniz. Bir yol haritası oluşturduğunuzda, bu yol haritasının herhangi bir bağlantıya uygulanıp uygulanmadığına bakılmaksızın sanal hub'ınız otomatik olarak ECMP'yi destekleyen en son yazılım sürümüne yükseltilir. Sonuç olarak, Yol haritalarını yapılandırma konusunda yalnızca 1-7 arası adımları izlemeniz gerekir. Rota eşlemesini kullanmayı planlamıyorsanız, 7. adım tamamlandıktan sonra yönlendirme haritasını silebilirsiniz çünkü yönlendirme haritasına sahip hub'lar ek maliyete neden olur. Üretim ortamınızda yol haritası oluşturmadan önce test ortamınızda bir yol haritası oluşturmanızı ve yönlendirme ve bağlantıyı doğrulamanızı öneririz.

İki hub (hub 1 ve 2) birbirine bağlandığında ve her iki hub'a da papyon topolojisi şeklinde bağlanmış bir ExpressRoute hattı olduğunda, hub 1'e bağlı bir sanal ağın hub 2'de bağlı bir sanal ağa erişme yolu nedir?

Mevcut davranış, sanal ağdan sanal ağa bağlantı için hub'dan hub'a yerine ExpressRoute devre yolunu tercih etmektir. Ancak bu, Sanal WAN kurulumunda desteklenmez. Bu sorunu çözmek için iki işlemden birini yapabilirsiniz:

  • Birden çok ExpressRoute bağlantı hattını (farklı sağlayıcılar) tek bir hub'a bağlanacak şekilde yapılandırın ve bölgeler arası trafik akışları için Sanal WAN tarafından sağlanan hub'dan hub'a bağlantıyı kullanın.

  • AS-Path Sanal Hub'ınız için Hub Yönlendirme Tercihi olarak yapılandırın. Bu, 2 hub arasındaki trafiğin her hub'daki Sanal hub yönlendiricisi üzerinden geçişini sağlar ve ExpressRoute yolu (Microsoft Edge yönlendiricileri üzerinden geçiş yapan) yerine hub'dan hub'a yolu kullanır. Daha fazla bilgi için bkz . Sanal hub yönlendirme tercihlerini yapılandırma.

Sanal WAN hub'ına ve tek başına bir sanal ağa bow-tie olarak bağlı bir ExpressRoute bağlantı hattı olduğunda, tek başına sanal ağın Sanal WAN hub'ına ulaşma yolu nedir?

Yeni dağıtımlar için bu bağlantı varsayılan olarak engellenir. Bu bağlantıya izin vermek için bu ExpressRoute ağ geçidi geçişlerini Portal'daki "Sanal hub'ı düzenle" dikey penceresinde ve "Sanal ağ geçidi" dikey penceresinde etkinleştirebilirsiniz. Ancak, bu geçiş düğmelerini devre dışı bırakmanız ve bunun yerine bağımsız Sanal Ağları doğrudan bir Sanal WAN hub'ına bağlamak için bir Sanal Ağ bağlantısı oluşturmanız önerilir. Daha sonra sanal ağdan sanal ağa trafik, ExpressRoute yolundan daha iyi performans sunan Sanal WAN hub yönlendiricisinden geçer. ExpressRoute yolu şunları içerir:

  • Hub yönlendiricisinden daha düşük bant genişliği sınırlarına sahip ExpressRoute ağ geçidi
  • ve veriyolunda bir ek atlama olan Microsoft Enterprise Edge yönlendiricileri/MSEE.

Aşağıdaki diyagramda, tek başına VNet 4 ile doğrudan hub 2'ye (VNet 2 ve VNet 3) bağlı sanal ağlar arasında bağlantıya izin vermek için iki geçiş düğmesinin de etkinleştirilmesi gerekir: Sanal ağ geçidi için uzak Sanal WAN ağlarından gelen trafiğe izin ver ve Sanal hub'ın ExpressRoute ağ geçidi için Sanal WAN olmayan ağlardan gelen trafiğe izin ver . Azure Route Server tek başına VNet 4'te dağıtıldıysa ve Route Sunucusu'nda şube-şubeye etkinleştirildiyse, VNet 1 ile tek başına VNet 4 arasında bağlantı engellenir.

Geçiş düğmesinin etkinleştirilmesi veya devre dışı bırakılması yalnızca şu trafik akışını etkiler: ExpressRoute devresi üzerinden Sanal WAN merkezi ile bağımsız VNet'ler arasında akan trafik. Geçiş düğmesinin etkinleştirilmesi veya devre dışı bırakılması diğer tüm trafik akışları için kesinti süresine neden olmaz (Ör: “şirket içi siteden uç VNet 2” etkilenmez, “VNet 2'den VNet 3'e” vb. etkilenmez).

ExpressRoute bağlantı hattı aracılığıyla bir sanal hub'a bağlanan tek başına bir sanal ağın diyagramı.

ExpressRoute bağlantısını güncelleştirdiğimde, bu diğer ExpressRoute bağlantılarım için bağlantıyı etkiler mi?

ExpressRoute bağlantısında oluşturma, güncelleştirme veya silme işlemi gerçekleştirdiğinizde, diğer ExpressRoute bağlantılarınız Portal'da "güncelleştiriliyor" durumda görünür. Ancak, bu ExpressRoute bağlantıları üzerinden bağlantı etkilenmez.

AS Yolu'nda 0 ASN'ye sahip yolları tanıttığımda bağlantı neden çalışmıyor?

Sanal WAN hub'ı, AS Yolu'nda 0 ASN'ye sahip yolları bırakır. Bu yolların Azure'a başarıyla tanıtıldığından emin olmak için AS-Path 0'ı içermemelidir.

Hub'lar Sanal WAN'daki farklı kaynak gruplarında oluşturulabilir mi?

Yes. Bu seçenek şu anda yalnızca PowerShell aracılığıyla kullanılabilir. Sanal WAN portalı, hub'ların Sanal WAN kaynağının kendisiyle aynı kaynak grubunda olmasını gerektirir.

Sanal WAN hub'ı adres alanı , hub oluşturulduktan sonra değiştirilemez. Dağıtımınız için uygun hub adresi boyutunu seçmek için aşağıdaki bilgileri kullanın:

  • Sanal WAN hub'ına yönelik en düşük adres alanı /24 iken gelecekteki ölçeklenebilirlik ve mimari gereksinimleri karşılamak için, hub oluşturma sırasında /23 veya daha büyük bir adres alanı belirtmeniz önerilir.
  • Sanal WAN içinde Azure Güvenlik Duvarı kullanıyorsanız, Azure Güvenlik Duvarı'nın maksimum aktarım hızına ölçeklendirilmek için yeterli IP adresi ayırabildiğinden emin olmak için en az /22 hub adres alanı gerekir.
  • Sanal WAN hub'ında Ağ Sanal Gereçleri kullanıyorsanız Sanal WAN hub'ınızın boyutu NVA'lara ayrılan kullanılabilir IP adreslerinin sayısını belirler. Hub adres alanı ile ayrılmış IP adresleri arasında NVA eşlemesi için NVA belgelerine bakın.

Sanal WAN'da IPv6 desteği var mı?

IPv6, Sanal WAN hub'ında ve ağ geçitlerinde desteklenmez. Sanal WAN hub'ına IPv6 adres aralığına sahip bir uç sanal ağı bağlarsanız, bu uç sanal ağıyla yalnızca IPv4 bağlantısı çalışır. Bu spoke sanal ağı ile IPv6 bağlantısı desteklenmez.

Şirket içinden IPv6 ön eklerini tanıtıyorsanız bu, Azure kaynaklarınız için IPv4 bağlantısını keser.

Azure Güvenlik Duvarı üzerinden İnternet'in bozulmasıyla noktadan siteye Kullanıcı VPN senaryosu için, Sanal WAN hub'ına trafiği zorlamak için istemci cihazınızda IPv6 bağlantısını kapatmanız gerekir. Bunun nedeni, modern cihazların varsayılan olarak IPv6 adreslerini kullanmasıdır.

En düşük 05-01-2022 sürümü (1 Mayıs 2022) gereklidir.

Sanal WAN sınırları var mı?

Abonelik ve hizmet sınırları sayfasındaki Sanal WAN sınırları bölümüne bakın.

Sanal WAN türleri (Temel ve Standart) arasındaki farklar nelerdir?

Bkz. Temel ve Standart Sanal WAN'lar. Fiyatlandırma için Fiyatlandırma sayfasına bakın.

Sanal WAN müşteri verilerini depolar mı?

No. Sanal WAN hiçbir müşteri verisi depolamaz.

Hizmet olarak kullanıcılar için Sanal WAN'ı yönetebilen Yönetilen Hizmet Sağlayıcıları var mı?

Yes. Azure Market aracılığıyla etkinleştirilen Yönetilen Hizmet Sağlayıcısı (MSP) çözümlerinin listesi için bkz. Azure Ağ MSP iş ortaklarının Azure Market teklifleri.

Sanal WAN hub yönlendirmesi ile sanal ağdaki Azure Route Server arasındaki fark nedir?

Azure Sanal WAN hub'ı ve Azure Route Sunucusu, IP adreslerini NVA'dan kullanıcının Azure sanal ağlarına duyurmak için NVA'lar (Ağ Sanal Gereci) tarafından kullanılabilecek Sınır Ağ Geçidi Protokolü (BGP) eşleme yetenekleri sağlar. tr-TR: Dağıtım seçenekleri, Azure Route Server'ın genellikle kendi kendine yönetilen bir müşteri merkezi sanal ağı tarafından dağıtıldığı, Azure Sanal WAN'ın ise müşterilerin çeşitli uç noktalarını (Azure VNet, siteden siteye VPN veya SDWAN ile şirket içi dallar, noktadan siteye/Uzak Kullanıcı VPN'i ve ExpressRoute ile Özel bağlantıları olan uzak kullanıcılar) bağladığı ve uç VNet'te dağıtılan NVA'lar için BGP Eşleme olanağı sunduğu, transit bağlantı (sanal ağdan sanal ağa geçiş, VPN ile ExpressRoute arasında geçiş), özelleştirilmiş/gelişmiş yönlendirme, özel yol ilişkilendirme ve yayma, bölgeler arası güvenliğin kolay yönetilmesi için yönlendirme amacı/ilkeleri, Güvenli Merkez/Azure güvenlik duvarı gibi diğer vWAN özellikleri arasında yer aldığı anlamında farklılık gösterir. Sanal WAN BGP Eşlemesi hakkında daha fazla bilgi için bkz. Sanal hub ile BGP'yi eşleme.

İnternet trafiğimin güvenliğini sağlamak için üçüncü taraf bir güvenlik sağlayıcısı (Zscaler, iBoss veya Checkpoint) kullanıyorsam Azure portalında üçüncü taraf güvenlik sağlayıcısıyla ilişkili VPN sitesini neden göremiyorum?

Kullanıcılarınız için İnternet erişimini korumak üzere bir güvenlik iş ortağı sağlayıcısı dağıtmayı seçtiğinizde, üçüncü taraf güvenlik sağlayıcısı sizin için bir VPN sitesi oluşturur. Üçüncü taraf güvenlik sağlayıcısı sağlayıcı tarafından otomatik olarak oluşturulduğundan ve kullanıcı tarafından oluşturulan bir VPN sitesi olmadığından, bu VPN sitesi Azure portalında gösterilmez.

Kullanılabilir üçüncü taraf güvenlik sağlayıcıları ve bunun nasıl ayarlanacağı hakkında daha fazla bilgi için bkz. Güvenlik ortağı sağlayıcısı dağıtma.

Şirket içi tarafından oluşturulan BGP toplulukları Sanal WAN'da korunacak mı?

Evet, şirket içi tarafından oluşturulan BGP toplulukları Sanal WAN'da korunur.

BGP Eşleri tarafından oluşturulan BGP toplulukları (ekli bir Sanal Ağda) Sanal WAN'da korunacak mı?

Evet, BGP Eşleri tarafından oluşturulan BGP toplulukları Sanal WAN'da korunur. Topluluklar aynı hub'da ve interhub bağlantılarında korunur. Bu, Yönlendirme Amacı İlkeleri'nin kullanıldığı Sanal WAN senaryoları için de geçerlidir.

BGP çalıştıran uzaktan eklenen şirket içi ağlarda hangi ASN numaraları desteklenir?

Şirket içi ağlarınız için kendi genel ASN'lerinizi veya özel ASN'lerinizi kullanabilirsiniz. Azure veya IANA tarafından ayrılmış aralıkları kullanamazsınız:

  • Azure tarafından ayrılmış ASN'ler:
    • Genel ASN’ler: 8074, 8075, 12076
    • Özel ASN’ler: 65515, 65517, 65518, 65519, 65520
    • IANA tarafından ayrılmış ASN'ler: 23456, 64496-64511, 65535-65551

Sanal WAN'da ASN'leri değiştirmenin bir yolu var mı?

No. Sanal WAN, Virtual Hubs veya herhangi bir ağ geçidi için ASN değişikliklerini desteklemez.

Sanal WAN'da ExpressRoute ağ geçidi SKU'sunun tahmini performansları nelerdir?

Ölçek birimi Saniye başına bağlantı sayısı Saniye başına mega bit Paket/saniye Toplam akış sayısı
1 14,000 2,000 200,000 200,000
2 28,000 4,000 400,000 400,000
3 42,000 6,000 600,000 600,000
4 56,000 8,000 800,000 800,000
5 70,000 10,000 1,000,000 1,000,000
6 84,000 12,000 1,200,000 1,200,000
7 98,000 14,000 1,400,000 1,400,000
8 112,000 16,000 1,600,000 1,600,000
9 126,000 18,000 1,800,000 1,800,000
10 140,000 20,000 2,000,000 2,000,000

Aşağıdaki noktaları dikkate almak önemlidir:

  • Bakım işlemleri sırasında, 2 ile 10 arasında ölçek birimleri toplam aktarım hızını korur. Ancak 1. ölçek birimi, bu tür işlemler sırasında aktarım hızındaki küçük farklılıklarla karşılaşabilir.
  • Dağıtılan ölçek birimi sayısından bağımsız olarak, tek bir TCP akışı 1,5 Gb/sn'yi aşarsa trafik performansı düşebilir.

ExpressRoute Yerel bağlantı hattını bir Sanal WAN hub'ına bağlarsam, yalnızca Yerel bağlantı hattıyla aynı metro konumundaki bölgelere erişebilecek miyim?

Yerel bağlantı hatları yalnızca ilgili Azure bölgesindeki ExpressRoute ağ geçitlerine bağlanabilir. Ancak trafiği diğer bölgelerdeki uç sanal ağlarına yönlendirmek için herhangi bir sınırlama yoktur.

Sanal hub yönlendiricisi neden açık bağlantı noktalarına sahip bir genel IP adresi gerektiriyor?

Azure'ın temel alınan SDN ve yönetim platformunun sanal hub yönlendiricisi ile iletişim kurması için bu genel uç noktalar gereklidir. Sanal hub yönlendiricisi müşterinin özel ağının bir parçası olarak kabul edildiğinden, Azure'ın temel platformu uyumluluk gereksinimleri nedeniyle hub yönlendiricisine özel uç noktaları üzerinden doğrudan erişemez ve yönetemez. Hub yönlendiricisinin genel uç noktalarına bağlantı sertifikalar aracılığıyla doğrulanır ve Azure bu genel uç noktaların rutin güvenlik denetimlerini yapar. Sonuç olarak, sanal hub'ınızın güvenlik açıklarını oluşturmaz.

Bir Azure P2S VPN ağ geçidine bağlanan OpenVPN istemcileri için bir yol sınırı var mı?

OpenVPN istemcileri için yol sınırı 1000'dir.

Sanal WAN SLA'sı nasıl hesaplanır?

Sanal WAN, 99,95% SLA'sı olan bir hizmet olarak ağ platformudur. Ancak Sanal WAN, Azure Güvenlik Duvarı, siteden siteye VPN, ExpressRoute, noktadan siteye VPN ve Sanal WAN Hub/Tümleşik Ağ Sanal Gereçleri gibi birçok farklı bileşeni birleştirir.

Her bileşenin SLA'sı ayrı ayrı hesaplanır. Örneğin, ExpressRoute'un 10 dakikalık kapalı kalma süresi varsa, ExpressRoute kullanılabilirliği (Kullanılabilir En Fazla Dakika - kapalı kalma süresi) / Kullanılabilir En Fazla Dakika * 100 olarak hesaplanır.

Hub’a bağlı spoke sanal ağındaki VNet adres alanını değiştirebilir misiniz?

Evet, eşleme bağlantısında güncelleştirme veya sıfırlama gerekli olmadan bu otomatik olarak yapılabilir. Lütfen aşağıdakilere dikkat edin:

  • Eşleme arabirimi altında bulunan "Eşitle" düğmesine tıklamanız gerekmez. Sanal ağın adres alanı değiştirildikten sonra, VNet eşlemesi otomatik olarak sanal hub'ın VNet'i ile senkronize olur.
  • Lütfen güncelleştirilmiş adres alanının Sanal WAN'nızdaki mevcut uç sanal ağlarının adres alanıyla çakışmadığından emin olun.

Sanal ağı oluşturma, değiştirme veya silme bölümünde sanal ağ adres alanını değiştirme hakkında daha fazla bilgi bulabilirsiniz.

Yönlendirme Amacı ile yapılandırılan hub'lar için desteklenen uç Sanal Ağ adresi sayısı üst sınırı nedir?

Doğrudan tek bir Sanal WAN hub'ına bağlı tüm Sanal Ağlar genelinde adres alanı sayısı üst sınırı 600'dür. Bu sınır, bir Sanal WAN dağıtımındaki her Sanal WAN hub'ına ayrı ayrı uygulanır. Uzak hub'larla (aynı Sanal WAN'deki diğer Sanal WAN hub'ları) bağlantılı Sanal Ağ adres alanları bu sınırın hesaplanmasına dahil edilmez.

Sanal WAN hub'ına bağlı Sanal Ağlar genelindeki adres alanlarının sayısını belirlemeye yönelik sınır ve örnek betikler hakkında daha fazla bilgi için bkz. yönlendirme amacı sanal ağ adres alanı sınırları.

Azure Bastion'i Sanal WAN ile kullanabilir miyim?

Evet ama bazı sınırlamalar var. Diğer ayrıntılar için Bkz. Azure Bastion SSS .

Müşteri tarafından denetlenen sanal WAN ağ geçidi bakımı

Ağ Geçitlerinin Bakım Yapılandırması kapsamına hangi hizmetler dahildir?

Sanal WAN için siteden siteye VPN ağ geçitleri, noktadan siteye VPN ağ geçitleri ve ExpressRoute ağ geçitleri için bakım pencereleri yapılandırabilirsiniz.

Bu özellik, Sanal WAN güvenli hub'larında Azure Güvenlik Duvarları için de desteklenir.

Müşteri kontrolündeki bakım tarafından hangi bakım desteklenir veya desteklenmez?

Azure hizmetleri, işlevselliği, güvenilirliği, performansı ve güvenliği geliştirmek için düzenli bakım güncelleştirmelerinden geçer. Kaynaklarınız için bir bakım penceresi yapılandırdıktan sonra, konuk işletim sistemi ve hizmet bakımı bu pencere sırasında gerçekleştirilir. Bu güncelleştirmeler, müşteriler için endişeye neden olan bakım öğelerinin çoğunu hesaba ekler.

Temel konak donanımı ve veri merkezi altyapısı güncelleştirmeleri müşteri tarafından denetlenen bakım kapsamında değildir. Ayrıca, müşterilerimizi tehlikeye atabilecek yüksek önem derecesine sahip bir güvenlik sorunu varsa, Azure'ın bakım penceresinin müşteri denetimini geçersiz kılması ve değişikliği kullanıma sunması gerekebilir. Bunlar yalnızca aşırı durumlarda kullanılacak nadir görülen durumlardır.

Bakım hakkında gelişmiş bildirim alabilir miyim?

Şu anda, Ağ Geçidi kaynaklarının bakımı için gelişmiş bildirim etkinleştirilemiyor.

Beş saatten kısa bir bakım penceresi yapılandırabilir miyim?

Şu anda, tercih ettiğiniz saat diliminde en az beş saatlik bir pencere yapılandırmanız gerekir.

Günlük tekrarlamayan bir bakım zamanlaması yapılandırabilir miyim?

Şu anda günlük bakım penceresi yapılandırmanız gerekir.

Bakım Yapılandırma kaynaklarının ağ geçidi kaynağıyla aynı bölgede olması gerekiyor mu?

Yes.

Müşteri tarafından denetlenen bakım için uygun olmak için en düşük ağ geçidi ölçek birimini dağıtmam gerekiyor mu?

No.

Bakım yapılandırma ilkesinin ağ geçidi kaynağına atandıktan sonra etkili olması ne kadar sürer?

Bakım ilkesi ağ geçidi kaynağıyla ilişkilendirildikten sonra Ağ Geçitlerinin bakım programını takip etmesi 24 saate kadar sürebilir.

Bir arada bulunma senaryosunda VPN ve ExpressRoute kullanırken bakım pencerelerini nasıl planlamalıyım?

Bir birlikte yaşama senaryosunda VPN ve ExpressRoute ile çalışırken veya yedek olarak çalışan kaynaklarınız olduğunda ayrı bakım pencereleri ayarlamanızı öneririz. Bu yaklaşım, bakımın yedekleme kaynaklarınızı aynı anda etkilememesini sağlar.

Kaynaklarımdan biri için ileri bir tarih için bir bakım zaman dilimi belirledim. O zamana kadar bu kaynakta bakım etkinlikleri duraklatılacak mı?

Hayır, zamanlanan bakım penceresinden önceki süre boyunca kaynağınızda bakım etkinlikleri duraklatılamaz. Bakım zamanlamanızda yer almayan günler için bakım, kaynakta her zamanki gibi devam eder.

Tanıtabildiğim rota sayısıyla ilgili sınırlar var mı?

Evet, sınırlar var. ExpressRoute, özel eşleme için en fazla 4.000 ön ek ve Microsoft eşlemesi için 200 ön ek destekler. ExpressRoute Premium ile özel eşleme için sınırı 10.000 rotaya yükseltebilirsiniz. ExpressRoute bağlantı hattı üzerinden ExpressRoute Ağ Geçidi aracılığıyla Azure özel eşlemesinden tanıtılan maksimum yol sayısı 1.000'dir ve bu, hem standart hem de premium ExpressRoute bağlantı hatları için aynıdır. Daha fazla ayrıntı için Azure abonelik sınırları ve kotalar sayfasındaki ExpressRoute bağlantı hatları Rota Sınırları sayfasını gözden geçirebilirsiniz. Lütfen IPv6 yol tanıtımlarının şu anda Sanal WAN ile desteklenmediğini unutmayın.

BGP oturumu üzerinden tanıtabildiğim IP aralıklarında kısıtlamalar var mı?

Evet, bazı kısıtlamalar vardır. Microsoft eşleme BGP oturumu için özel önekler (RFC1918) kabul edilmez. Ancak, /32 ön ekine kadar olan tüm ön ek boyutları hem Microsoft hem de özel eşlemede kabul edilir.

BGP yol sınırı aşılırsa ne olur?

BGP yol sınırı aşılırsa BGP oturumlarının bağlantısı kesilir. Ön ek sayısı sınırın altına indirildikten sonra oturumlar geri yüklenir. Daha fazla bilgi için Azure abonelik sınırları ve kotaları sayfasındaki ExpressRoute bağlantı hatları Rota sınırları sayfasına bakın.

ExpressRoute bağlantı hattı üzerinden tanıtılan veya alınan yol sayısını izleyebilir miyim?

Evet, kaydolabilirsiniz. Ölçüm tabanlı uyarı izleme için en iyi yöntemler ve yapılandırma için bkz. Azure izleme en iyi yöntemleri.

IP ön eklerinin sayısını azaltma önerisi nedir?

Ön ekleri ExpressRoute veya VPN ağ geçidi üzerinden tanıtmadan önce toplamanızı öneririz. Ayrıca, Sanal WAN'dan/Sanal WAN'a tanıtılan yolları özetlemek için Route-Maps'i kullanabilirsiniz.

Sanal WAN hub'ına bağlı uç Sanal Ağlarında kullanıcı tanımlı rota tablolarını kullanabilir miyim?

Yes. Sanal WAN merkezi, bağlı uç Sanal Ağlarda dağıtılan kaynaklara tanıttığı Sınır Ağ Geçidi Protokolü (BGP) türündeki yolları belirtir. Kullanıcı tanımlı yol tablosu Sanal WAN'a bağlı bir alt ağ ile ilişkiliyse, Sanal WAN'ın bu alt ağda dağıtılan kaynaklara tanıtılması için "Ağ Geçidi Yollarını Yay" ayarı "Evet" olarak ayarlanmalıdır . Azure'ın temel alınan yazılım tanımlı ağ platformu, Azure rota seçimi algoritmasına göre yolları seçmek için aşağıdaki algoritmayı kullanır.

Azure yollarını Yeniden Azure'a tanıtdıktan sonra neden bağlantı sorunlarıyla karşılaşıyorum?

Azure BGP topluluklarını sanal ağdan ve UDR yollarından kaldırmayı planlıyorsanız, yönlendirme sorunlarına neden olduğundan bu yolları Azure'a geri tanıtmayın. Azure rotalarının yeniden Azure'a yönlendirilmesi tavsiye edilmez.

Sonraki Adımlar

Sanal WAN hakkında daha fazla bilgi için bkz. Sanal WAN hakkında.