探索 Microsoft Azure 中虛擬廣域網路(Virtual WAN)的主要設計考量和建議。
圖 1:虛擬 WAN 網路拓撲。 下載此架構的 Visio 檔案 或 PDF 檔案 。
虛擬 WAN 網路設計考量
Azure 虛擬 WAN 是 Microsoft 受控的解決方案,預設會提供端對端、全域和動態轉送連線。 虛擬 WAN 中樞可免除手動設定網路連線的必要性。 例如,您不需要管理使用者定義的路由(UDR)或網路虛擬設備(NVA),即可啟用全域傳輸連線。
Azure 虛擬 WAN 藉由建立中樞和輪輻網路架構,簡化了 Azure 內端對端的網路連線以及從內部部署到 Azure 的連線。 此架構可輕鬆調整以支援多個 Azure 區域和內部部署位置(任何對任意連線),如下圖所示:
此圖說明具有虛擬 WAN 的全域傳輸網路。
圖 2:具有虛擬 WAN 的全球傳輸網絡。
Azure 虛擬 WAN 任意對任意可轉移連線支援下列路徑(在相同區域內和跨區域):
- 虛擬網路至虛擬網路
- 虛擬網路連接至分支機構
- 分支至虛擬網路
- 分支對分支
Azure 虛擬 WAN 中樞僅限於部署Microsoft受控資源。 您可以在 WAN 中樞內部署的唯一資源包括:
- 虛擬網路網關(點對站 VPN、站對站 VPN 和 Azure ExpressRoute)
- 使用防火牆管理員之 Azure 防火牆
- 路由表
- 廠商特定 SD-WAN 功能的一些網路虛擬裝置 (NVA)
虛擬 WAN 受限於 Azure 訂用帳戶的虛擬 WAN 限制。
網路到網路的遞移性連接(區域內和跨區域透過中樞到中樞)現已全面提供(GA)。
每個虛擬中樞中的 Microsoft 管理路由功能使虛擬網路之間在標準虛擬 WAN 中的轉送連線成為可能。 每個中樞針對 VNet 對 VNet 流量支援最多 50 Gbps 的匯總輸送量。
單一 Azure 虛擬 WAN 中樞支援跨所有直接連結 VNet 的特定 VM 工作負載數目上限。 如需更多的詳細資訊,請參閱 Azure 虛擬 WAN 限制。
您可以在相同區域中部署多個 Azure 虛擬 WAN 中樞,以調整超過單一中樞限制。
虛擬 WAN 與各種 SD-WAN 提供者整合。
許多托管服務提供者都為虛擬 WAN 提供 管理服務 。
在虛擬 WAN 中,使用者 VPN(點對站)閘道可以擴展到每個虛擬中樞的 20 Gbps 匯總吞吐量及 100,000 個用戶端連線。 如需更多的詳細資訊,請參閱 Azure 虛擬 WAN 限制。
虛擬 WAN 中的站對站 VPN 閘道可擴展至 20 Gbps 的總體輸送量。
您可以使用本機、標準或進階 SKU,將 ExpressRoute 線路連線到虛擬 WAN 中樞。
針對同一城市的部署,請考慮 ExpressRoute Metro。
ExpressRoute Standard 或 Premium 線路位於 Azure ExpressRoute Global Reach 支援的位置,可以連線到虛擬 WAN ExpressRoute 閘道。 而且它們具有所有虛擬 WAN 傳輸功能(VPN 對 VPN、VPN 和 ExpressRoute 傳輸)。 Global Reach 不支援之位置的 ExpressRoute 標準或進階線路可以連線到 Azure 資源,但無法使用虛擬 WAN 傳輸功能。
Azure 防火牆 管理員支援在虛擬 WAN 中樞部署 Azure 防火牆,稱為安全虛擬中樞。 如需詳細資訊,請參閱安全虛擬中樞的 Azure 防火牆管理員總覽和最新的限制因素。
當您啟用路由意圖和原則時,支援虛擬 WAN 中樞對中樞流量,該流量會透過 Azure 防火牆在來源中樞和目標中樞(安全虛擬中樞)中進行處理。 如需詳細資訊,請參閱 虛擬 WAN 中樞路由意圖和路由原則的使用案例。
虛擬 WAN 入口網站體驗會要求所有虛擬 WAN 資源都會一起部署到相同的資源群組。
您可以在單一Microsoft Entra 租使用者中,跨所有 VNet 共用 Azure DDoS 保護方案,以保護具有公用 IP 位址的資源。 如需詳細資訊,請參閱 Azure DDoS 保護。
虛擬 WAN 安全虛擬中樞不支援 Azure DDoS 標準保護方案。 如需詳細資訊,請參閱 Azure 防火牆管理已知問題和中樞虛擬網路和安全虛擬中樞比較。
Azure DDoS 保護方案只涵蓋具有公用IP地址的資源。
- Azure DDoS 保護方案包含 100 個公用 IP 位址。 這些公用IP位址跨越所有與 DDoS 保護計劃相關聯的受保護 VNet。 除了方案隨附的 100 個以外,任何其他公用 IP 位址會另外收費。 如需了解有關 Azure DDoS 保護定價的更多資訊,請造訪定價頁面或常見問題。
查看 Azure DDoS 保護方案支援的資源。
虛擬網路設計建議
針對在 Azure 中需要跨 Azure 區域與內部部署位置進行全域傳輸連線的新大型或全域網路部署,建議使用虛擬 WAN。 如此一來,您就不需要手動設定 Azure 網路的過渡路由。
下圖顯示全球企業部署範例,數據中心分散到歐洲和 美國。 部署包含這兩個區域內的多個分公司。 環境透過 Azure Virtual WAN 和 ExpressRoute Global Reach 全域連接。
範例網路拓撲的圖表。
圖 3:範例網路拓撲。
使用每個 Azure 區域的虛擬 WAN 中樞,透過一般全域 Azure 虛擬 WAN,跨 Azure 區域將多個登陸區域連線在一起。
將所有虛擬 WAN 資源部署到連線訂用帳戶中的單一資源群組,包括當您跨多個區域部署時。
使用虛擬中樞路由功能進一步區隔虛擬網路與分支之間的流量。
使用 ExpressRoute 將虛擬 WAN 中樞連線到內部部署資料中心。
在專用輪輻虛擬網路中部署必要的共用服務,例如 DNS 伺服器。 客戶部署的共用資源無法部署在虛擬 WAN 中樞本身內。
透過站對站 VPN 將分支和遠端位置連線到最接近的虛擬 WAN 中樞,或透過 SD-WAN 合作夥伴解決方案啟用虛擬 WAN 的分支連線。
透過點對站 VPN 將用戶連線到虛擬 WAN 中樞。
遵循「Azure 中的流量會留在 Azure」的原則,讓 Azure 中的資源之間的通訊會透過Microsoft骨幹網路進行,即使資源位於不同區域也一樣。
針對因特網輸出保護和篩選,請考慮在虛擬中樞中部署 Azure 防火牆。
NVA 防火牆所提供的安全性。 客戶也可以將 NVA 部署至執行 SD-WAN 連線能力和新一代防火牆功能的虛擬 WAN 中樞。 客戶可以將內部部署設備連線至中樞內的 NVA,並使用相同的設備來檢查全部北-南、東-西和網際網路繫結流量。
當您部署合作夥伴網路技術和 NVA 時,請遵循合作夥伴廠商的指引,以確保 Azure 網路沒有衝突的設定。
如需從中樞和輪輻網路拓撲移轉的布朗菲爾德案例,而不是以虛擬WAN 為基礎,請參閱 移轉至 Azure 虛擬 WAN。
在連線訂用帳戶內建立 Azure 虛擬 WAN 並 Azure 防火牆 資源。
使用 虛擬 WAN 中樞路由意圖和路由原則 來支援在安全中樞之間傳送的流量。
不要為每個虛擬 WAN 虛擬中樞建立超過 500 個虛擬網路連線。
- 如果您在單個虛擬 WAN 中樞中需要超過 500 個虛擬網路連線,您可以部署另一個虛擬 WAN 中樞。 將其部署在相同虛擬 WAN 和資源群組的相同區域中。
請仔細規劃您的部署,並確定您的網路架構位於 Azure 虛擬 WAN 限制內。
使用 Azure Monitor 中的洞察功能(預覽),監視虛擬 WAN 的端到端拓撲、狀態,以及 主要指標。
在連線訂用帳戶中部署單一 Azure DDoS 標準保護方案。
- 所有登陸區域和平臺 VNet 都應該使用此方案。