虛擬 WAN 會管理虛擬 WAN 型拓撲輪輻虛擬網路之間的連線,因此您不需要設定使用者定義的路由(UDR) 或 NVA。 相同虛擬中樞內網路對網路流量的最大網路輸送量為 50 Gbps。 為了克服此頻寬限制,SAP 登陸區域可以使用虛擬網路對等互連來連線到其他登陸區域。
這兩個拓撲都不支援 SAP 應用程式和資料庫伺服器之間的 NVA 部署。
本機和全域虛擬網路對等互連提供連線能力,是確保跨多個 Azure 區域進行 SAP 部署登陸區域之間的連線的慣用方法。
規劃輸入與輸出網際網路連線
本節說明對公用因特網的輸入和輸出連線的建議連線模型。 azure 原生網路安全性服務,例如 Azure 防火牆、Azure 應用程式閘道 上的 Azure Web 應用程式防火牆,以及 Azure Front Door 是完全受控的服務,因此您不會產生與基礎結構部署相關聯的作業和管理成本。
SAP 實作的設計建議:
對於具有全球使用量的客戶,Azure Front Door 會使用 Web 應用程式防火牆 原則來協助 SAP 部署,以跨 Azure 區域傳遞及保護全域 HTTP 和 HTTPS 應用程式。
當您使用 Azure Front Door 和 應用程式閘道 來保護 HTTP 和 HTTPS 應用程式時,請利用 Azure Front Door 中的 Web 應用程式防火牆 原則。 封鎖流量到 應用程式閘道,使其只接收來自 Azure Front Door 的流量。
當 應用程式閘道 做為 SAP Web 應用程式的反向 Proxy 時,應用程式閘道 和 Web 應用程式防火牆 有限制。 因為 SAP Web Dispatcher 和 NetScaler 比 應用程式閘道 更聰明,因此,如果您以 應用程式閘道 取代它們,則需要進行廣泛的測試。 請確認最新的狀態,並盡可能列出所有支援、不支援、測試及未測試的案例。
使用 Web 應用程式防火牆在因特網公開流量時掃描您的流量。 另一個選項是將它與負載平衡器或具有內建防火牆功能的 應用程式閘道 或第三方解決方案等資源搭配使用。
若要防止數據外泄,請使用 Azure Private Link 安全地存取平臺即服務(PaaS)資源,例如 Azure Blob 儲存體、Azure 檔案儲存體、Azure Data Lake 儲存體 Gen2 和 Azure Data Factory。 私人端點也可以協助保護虛擬網路與服務之間的流量,例如 Azure 儲存體 和 Azure 備份。 虛擬網路與已啟用私人端點的服務之間的流量會透過 Microsoft 全球網路傳輸,以防止其暴露在公用因特網上。
使用高可用性實作 Azure ExpressRoute
Azure ExpressRoute 專為高可用性而設計,可為 Microsoft 資源提供電信業等級的專用網連線。 Microsoft 網路內的 ExpressRoute 路徑中沒有單一失敗點。 為了將可用性最大化,您 ExpressRoute 線路的客戶和服務提供者區段也應該針對高可用性而建置。