Sdílet prostřednictvím


Migrace do Azure Virtual WAN

Azure Virtual WAN umožňuje společnostem zjednodušit globální připojení, aby mohly těžit z rozsahu globální sítě Microsoftu. Tento článek obsahuje technické podrobnosti pro společnosti, které chtějí migrovat ze stávající hvězdicové topologie spravované zákazníkem, na návrh, který využívá centra Virtual WAN spravovaná Microsoftem.

Informace o výhodách, které Azure Virtual WAN umožňuje podnikům při přechodu na moderní podnikovou globální síť zaměřenou na cloud, najdete v tématu Architektura globální tranzitní sítě a Virtual WAN.

hvězdicové centrum a paprskyObrázek: Azure Virtual WAN

Hvězdicový model připojení Azure přijal tisíce našich zákazníků k využití výchozího přechodného chování sítí Azure k vytváření jednoduchých a škálovatelných cloudových sítí. Azure Virtual WAN vychází z těchto konceptů a zavádí nové funkce, které umožňují globální topologie připojení, nejen mezi místními umístěními a Azure, ale také umožňují zákazníkům využívat škálu sítě Microsoft k rozšíření stávajících globálních sítí.

Tento článek ukazuje, jak migrovat existující hvězdicové prostředí spravované zákazníkem do topologie založené na službě Azure Virtual WAN.

Scénář

Contoso je globální finanční organizace s pobočkami v Evropě i Asii. Plánují přesun stávajících aplikací z místního datacentra do Azure a vytvořili základní návrh založený na hvězdicové architektuře spravované zákazníkem, včetně virtuálních sítí regionálního centra pro hybridní připojení. V rámci přechodu na cloudové technologie má síťový tým za úkol zajistit, aby se jejich připojení optimalizovalo pro firmu vpřed.

Následující obrázek znázorňuje základní pohled na stávající globální síť, včetně připojení k několika oblastem Azure.

Stávající síťová topologie společnosti ContosoObrázek: Stávající síťová topologie Společnosti Contoso

Z existující topologie sítě je možné pochopit následující body:

  • Hvězdicová topologie se používá ve více oblastech, včetně okruhů ExpressRoute pro připojení zpět ke společné privátní síti WAN (Wide Area Network).

  • Některé z těchto lokalit mají také tunely VPN přímo v Azure, aby se mohly spojit s aplikacemi hostovanými v cloudu.

Požadavky

Síťový tým má za úkol poskytovat globální síťový model, který může podporovat migraci společnosti Contoso do cloudu a musí se optimalizovat v oblastech nákladů, škálování a výkonu. V souhrnu je třeba splnit následující požadavky:

  • Poskytněte jak hlavní čtvrtletí (HQ), tak pobočky s optimalizovanou cestou k aplikacím hostovaným v cloudu.
  • Při zachování následujících cest připojení odeberte závislost na stávajících místních datových centrech (DC) pro ukončení sítě VPN:
    • Branch-to-VNet: Pobočky připojené k síti VPN musí mít přístup k aplikacím migrovaným do cloudu v místní oblasti Azure.
    • Pobočka-to-Hub do hub-to-VNet: Pobočky připojené k síti VPN musí mít přístup k aplikacím migrovaným do cloudu ve vzdálené oblasti Azure.
    • Pobočka: Místní pobočky připojené k síti VPN musí být schopné vzájemně komunikovat a lokality HQ/DC připojené k ExpressRoute.
    • Pobočka-to-Hub-to-Branch: Globálně oddělené pobočky připojené k síti VPN musí být schopné vzájemně komunikovat a všechny lokality HQ/DC připojené expressRoute.
    • Branch-to-Internet: Připojené weby musí být schopné komunikovat s internetem. Tento provoz musí být filtrovaný a protokolovaný.
    • VNet-to-VNet: Paprskové virtuální sítě ve stejné oblasti musí být schopné vzájemně komunikovat.
    • VNet-to-Hub to-VNet: Paprskové virtuální sítě v různých oblastech musí být schopné vzájemně komunikovat.
  • Poskytněte uživatelům roamingu společnosti Contoso (přenosný počítač a telefon) přístup k prostředkům společnosti, i když ne v podnikové síti.

Architektura služby Azure Virtual WAN

Následující obrázek znázorňuje základní zobrazení aktualizované cílové topologie pomocí služby Azure Virtual WAN, aby splňovalo požadavky popsané v předchozí části.

Architektura virtuální sítě WAN společnosti ContosoObrázek: Architektura služby Azure Virtual WAN

Souhrn:

  • HQ v Evropě zůstává připojený k ExpressRoute, místní řadič domény v Evropě se plně migruje do Azure a vyřadí se z provozu.
  • Asie DC a HQ zůstávají připojené k privátní síti WAN. Azure Virtual WAN se teď používá k rozšíření místní sítě operátora a zajištění globálního připojení.
  • Rozbočovače Azure Virtual WAN nasazené v oblastech Azure Západní Evropa i Jihovýchodní Asie za účelem zajištění centra připojení pro zařízení připojená k ExpressRoute a VPN.
  • Rozbočovače také poskytují ukončení sítě VPN pro roamingové uživatele napříč více typy klientů pomocí připojení OpenVPN ke globální síti sítě, což umožňuje přístup nejen k aplikacím migrovaným do Azure, ale také ke zbývajícím prostředkům v místním prostředí.
  • Připojení k internetu pro prostředky ve virtuální síti poskytované službou Azure Virtual WAN

Připojení k internetu pro vzdálené lokality poskytované službou Azure Virtual WAN. Místní internetový breakout podporovaný prostřednictvím integrace partnerů pro optimalizovaný přístup ke službám SaaS, jako je Microsoft 365.

Migrace na Virtual WAN

Tato část ukazuje různé kroky migrace do služby Azure Virtual WAN.

Krok 1: Centrum a paprsky spravované zákazníkem v jedné oblasti

Následující obrázek znázorňuje topologii jedné oblasti pro Společnost Contoso před uvedením služby Azure Virtual WAN:

Topologie s jednou oblastíObrázek 1: Ruční hub-and-spoke jedné oblasti

Virtuální síť centra spravovaná zákazníkem obsahuje v souladu s hvězdicovým přístupem několik bloků funkcí:

  • Sdílené služby (všechny společné funkce vyžadované více paprsky) Příklad: Společnost Contoso používá řadiče domény Windows Serveru na virtuálních počítačích IaaS (Infrastructure-as-a-Service).
  • Služby brány firewall protokolu IP/Směrování poskytují síťové virtuální zařízení třetí strany, které umožňuje směrování IP paprsků na paprsky vrstvy 3.
  • Internetové příchozí a výchozí služby, včetně brány Aplikace Azure lication Gateway pro příchozí požadavky HTTPS a proxy služby třetích stran spuštěné na virtuálních počítačích pro filtrovaný odchozí přístup k internetovým prostředkům.
  • Brána virtuální sítě ExpressRoute a VPN pro připojení k místním sítím.

Krok 2: Nasazení center Virtual WAN

Nasaďte centrum Virtual WAN v každé oblasti. Nastavte centrum Virtual WAN s využitím funkcí VPN a ExpressRoute, jak je popsáno v následujících článcích:

Poznámka:

Azure Virtual WAN musí používat skladovou položku Standard, aby bylo možné povolit některé cesty provozu uvedené v tomto článku.

Nasazení center Virtual WANObrázek 2: Migrace do služby Virtual WAN spravovaná zákazníkem

Krok 3: Připojení vzdálených lokalit (ExpressRoute a VPN) k Virtual WAN

Připojte centrum Virtual WAN k existujícím okruhům ExpressRoute a nastavte sítě VPN typu Site-to-Site přes internet ke vzdáleným větvím.

Připojení vzdálených lokalit ke službě Virtual WANObrázek 3: Migrace do služby Virtual WAN spravovaná zákazníkem

V tuto chvíli začne místní síťové zařízení přijímat trasy, které odrážejí adresní prostor IP adres přiřazený virtuální síti spravované službou Virtual WAN. Vzdálené větve připojené k síti VPN v této fázi uvidí dvě cesty ke všem existujícím aplikacím v paprskových virtuálních sítích. Tato zařízení by měla být nakonfigurovaná tak, aby nadále používala tunel do centra spravovaného zákazníkem, aby se zajistilo symetrické směrování během fáze přechodu.

Krok 4: Testování hybridního připojení přes Virtual WAN

Před použitím spravovaného centra Virtual WAN pro produkční připojení doporučujeme nastavit testovací paprskovou virtuální síť a připojení virtuální sítě Virtual WAN. Než budete pokračovat v dalších krocích, ověřte, že připojení k tomuto testovacímu prostředí fungují prostřednictvím ExpressRoute a SITE to Site VPN.

Testování hybridního připojení přes Virtual WANObrázek 4: Migrace do služby Virtual WAN spravovaná zákazníkem

V této fázi je důležité si uvědomit, že původní virtuální síť centra spravovaná zákazníkem i nové centrum Virtual WAN jsou obě připojené ke stejnému okruhu ExpressRoute. Z tohoto důvodu máme cestu provozu, která se dá použít k povolení paprsků v obou prostředích ke komunikaci. Například provoz z paprsku, který je připojený k virtuální síti centra spravovaného zákazníkem, bude procházet zařízení MSEE používaná pro okruh ExpressRoute a spojit se s jakýmkoli paprskem připojeným přes připojení virtuální sítě k novému centru Virtual WAN. To umožňuje fázovanou migraci paprsků v kroku 5.

Krok 5: Přechod připojení k centru virtual WAN

Přechod připojení k centru Virtual WANObrázek 5: Migrace do služby Virtual WAN spravovaná zákazníkem

a. Odstraňte existující připojení peeringu z virtuálních sítí Spoke k starému centru spravovanému zákazníkem. Přístup k aplikacím ve virtuálních sítích paprsků není k dispozici, dokud se nedokonají kroky a-c.

b. Připojte paprskové virtuální sítě k centru Virtual WAN prostřednictvím připojení virtuální sítě.

c. Odeberte všechny trasy definované uživatelem (UDR) dříve používané v rámci paprskových virtuálních sítí pro komunikaci s paprsky. Tato cesta je teď povolená dynamickým směrováním dostupným v centru Virtual WAN.

d. Stávající brány ExpressRoute a VPN Gateway v centru spravovaném zákazníkem se teď vyřadí z provozu, aby bylo možné provést další krok (e).

e. Připojte staré centrum spravované zákazníkem (virtuální síť centra) k centru Virtual WAN prostřednictvím nového připojení virtuální sítě.

Krok 6: Staré centrum se stane paprskem sdílených služeb

Teď jsme přepracovali naši síť Azure tak, aby centrum Virtual WAN bylo centrálním bodem naší nové topologie.

Staré centrum se stane paprskem sdílených služeb.Obrázek 6: Migrace do služby Virtual WAN spravovaná zákazníkem

Vzhledem k tomu, že centrum Virtual WAN je spravovaná entita a neumožňuje nasazení vlastních prostředků, jako jsou virtuální počítače, blok sdílených služeb teď existuje jako paprsková virtuální síť a hostuje funkce, jako je příchozí přenos dat z internetu přes Aplikace Azure lication Gateway nebo síťové virtualizované zařízení. Provoz mezi prostředím sdílených služeb a back-endovými virtuálními počítači teď prochází centrem spravovaným službou Virtual WAN.

Krok 7: Optimalizace místního připojení pro plné využití virtual WAN

V této fázi společnost Contoso většinou dokončila migraci obchodních aplikací do Microsoft Cloudu, přičemž v místním řadiči domény zbývá jenom několik starších aplikací.

Optimalizace místního připojení za účelem plného využití služby Virtual WANObrázek 7: Migrace do služby Virtual WAN spravovaná zákazníkem

Aby společnost Contoso využila všechny funkce služby Azure Virtual WAN, rozhodne se vyřadit z provozu starší místní připojení VPN. Všechny větve, které nadále přistupují k sítím HQ nebo DC, můžou přenášet globální síť Microsoftu pomocí integrovaného směrování přenosu služby Azure Virtual WAN.

Poznámka:

ExpressRoute Global Reach se vyžaduje pro zákazníky, kteří chtějí využít páteřní síť Microsoftu k poskytování přenosu ExpressRoute do ExpressRoute (není znázorněno na obrázku 7.).

Architektura koncového stavu a cesty provozu

Architektura koncového stavu a cesty provozuObrázek: Virtual WAN se dvěma oblastmi

Tato část obsahuje souhrn toho, jak tato topologie splňuje původní požadavky, a to tak, že se podíváte na některé ukázkové toky provozu.

Cesta 1

Cesta 1 ukazuje tok provozu z větve připojené k síti S2S VPN v Asii do virtuální sítě Azure v oblasti Jihovýchodní Asie.

Provoz se směruje takto:

  • Větev Asie je propojená prostřednictvím odolných tunelů S2S BGP do centra Virtual WAN jihovýchodní Asie.

  • Centrum Asia Virtual WAN směruje provoz místně do připojené virtuální sítě.

Tok 1

Cesta 2

Cesta 2 ukazuje tok provozu z připojeného evropského HQ ExpressRoute k virtuální síti Azure v oblasti Jihovýchodní Asie.

Provoz se směruje takto:

  • Evropská HQ je připojená prostřednictvím okruhu ExpressRoute do centra Virtual WAN v oblasti Západní Evropa.

  • Globální připojení typu hub-to-hub služby Virtual WAN umožňuje přenosy provozu do virtuální sítě připojené ve vzdálené oblasti.

Tok 2

Cesta 3

Cesta 3 ukazuje tok provozu z místního řadiče domény Asie připojeného k privátní síti WAN k evropské větvi připojené službě S2S.

Provoz se směruje takto:

  • Asia DC je připojen k místnímu operátoru Private WAN.

  • Okruh ExpressRoute se místně ukončí v privátní síti WAN, který se připojuje k centru Virtual WAN jihovýchodní Asie.

  • Globální připojení typu hub-to-hub služby Virtual WAN umožňuje průchod provozu.

Tok 3

Cesta 4

Cesta 4 ukazuje tok provozu z virtuální sítě Azure v oblasti Jihovýchodní Asie do virtuální sítě Azure v oblasti Západní Evropa.

Provoz se směruje takto:

  • Globální připojení typu hub-to-hub služby Virtual WAN umožňuje nativní přenos všech připojených virtuálních sítí Azure bez další konfigurace uživatele.

Tok 4

Cesta 5

Cesta 5 ukazuje tok provozu od roamingových uživatelů VPN (P2S) do virtuální sítě Azure v oblasti Západní Evropa.

Provoz se směruje takto:

  • Uživatelé přenosných počítačů a mobilních zařízení používají klienta OpenVPN k transparentnímu připojení k bráně P2S VPN v oblasti Západní Evropa.

  • Centrum Virtual WAN – západní Evropa směruje provoz místně do připojené virtuální sítě.

Tok 5

Řízení zabezpečení a zásad prostřednictvím služby Azure Firewall

Společnost Contoso teď ověřila připojení mezi všemi větvemi a virtuálními sítěmi v souladu s požadavky, které jsou popsány výše v tomto článku. Aby splňovaly své požadavky na řízení zabezpečení a izolaci sítě, musí dál oddělovat a protokolovat provoz přes síť rozbočovače. Dříve tuto funkci prováděl síťový virtuální zařízení (NVA). Společnost Contoso také chce vyřadit stávající proxy služby z provozu a využívat nativní služby Azure pro odchozí filtrování internetu.

Řízení zabezpečení a zásad prostřednictvím služby Azure FirewallObrázek: Azure Firewall ve službě Virtual WAN (zabezpečené virtuální centrum)

Následující základní kroky jsou potřeba k zavedení služby Azure Firewall do center Virtual WAN, aby se umožnil jednotný bod řízení zásad. Další informace o tomto procesu a koncept služby Secure Virtual Hubs najdete v tématu Azure Firewall Manager.

  1. Vytvořte zásady služby Azure Firewall.
  2. Propojte zásady brány firewall s centrem Azure Virtual WAN. Tento krok umožňuje stávajícímu centru Virtual WAN fungovat jako zabezpečené virtuální centrum a nasadí požadované prostředky služby Azure Firewall.

Poznámka:

Existují omezení týkající se použití zabezpečených virtuálních center, včetně provozu mezi oblastmi. Další informace najdete v tématu Správce brány firewall – známé problémy.

Následující cesty ukazují cesty připojení povolené pomocí zabezpečených virtuálních center Azure:

Cesta 6

Cesta 6 ukazuje tok zabezpečeného provozu mezi virtuálními sítěmi ve stejné oblasti.

Provoz se směruje takto:

  • Virtuální sítě připojené ke stejnému zabezpečenému virtuálnímu centru teď směrují provoz přes bránu Azure Firewall.

  • Azure Firewall může na tyto toky použít zásady.

Tok 6

Cesta 7

Cesta 7 ukazuje tok provozu z virtuální sítě Azure do internetu nebo ze služby zabezpečení třetí strany.

Provoz se směruje takto:

  • Virtuální sítě připojené k zabezpečenému virtuálnímu centru můžou posílat provoz do veřejných, cílů na internetu pomocí zabezpečeného centra jako centrálního bodu přístupu k internetu.

  • Tento provoz je možné filtrovat místně pomocí pravidel plně kvalifikovaného názvu domény služby Azure Firewall nebo odeslat službě zabezpečení třetí strany kvůli kontrole.

Tok 7

Cesta 8

Cesta 8 ukazuje tok provozu z větve na internet nebo ze služby zabezpečení třetí strany.

Provoz se směruje takto:

  • Větve připojené k zabezpečenému virtuálnímu centru můžou odesílat provoz do veřejných cílů na internetu pomocí zabezpečeného centra jako centrálního bodu přístupu k internetu.

  • Tento provoz je možné filtrovat místně pomocí pravidel plně kvalifikovaného názvu domény služby Azure Firewall nebo odeslat službě zabezpečení třetí strany kvůli kontrole.

Tok 8

Další kroky