Поделиться через


Проектирование подключения шлюза с высоким уровнем доступности для подключений между локальными и виртуальными сетями

В этой статье показано, как разработать высокодоступное подключение шлюза для подключений между локальными и виртуальными сетями.

Об избыточности VPN-шлюза

Каждый VPN-шлюз Azure состоит из двух экземпляров в конфигурации с активным резервным режимом по умолчанию. Для любого планового обслуживания или незапланированного сбоя, которое происходит с активным экземпляром, резервный экземпляр автоматически берет на себя (отработка отказа) и возобновляет vpn-подключение S2S или виртуальной сети к виртуальной сети. Переключение приводит к краткому прерыванию. При плановом обслуживании подключение должно быть восстановлено в течение 10–15 секунд. При незапланированных проблемах восстановление подключения превышает 1–3 минуты в худшем случае. Для подключений VPN-клиента P2S к шлюзу подключения P2S отключены, а пользователи должны повторно подключиться с клиентских компьютеров.

Схема: локальный сайт с частными подсетями IP и локальным узлом VPN, который подключен к активному шлюзу Azure VPN для работы с подсетями в Azure, а также резервным шлюзом.

Высокодоступная распределенная среда

Есть несколько способов обеспечить высокую доступность распределенных подключений:

  • Использование нескольких локальных VPN-устройств
  • Использование VPN-шлюза Azure в конфигурации "активный — активный"
  • сочетание этих двух вариантов.

Использование нескольких локальных VPN-устройств

Вы можете использовать несколько VPN-устройств из локальной сети для подключения к VPN-шлюзу Azure, как показано на следующей схеме.

На схеме показаны несколько локальных сайтов с частными подсетями IP-адресов и локальными VPN-подключениями к активному VPN-шлюзу Azure для подключения к подсетям, размещенным в Azure, с доступным резервным шлюзом.

Такая конфигурация обеспечивает топологию из нескольких активных туннелей между одним VPN-шлюзом Azure и локальными устройствами в одном и том же расположении. В этой конфигурации VPN-шлюз Azure по-прежнему находится в активном режиме ожидания, поэтому такое же поведение отработки отказа и краткое прерывание по-прежнему произойдет. Но эта конфигурация защищает от сбоев или прерываний на локальных сетевых и VPN-устройствах.

Применимые требования и ограничения:

  1. Вам нужно создать несколько VPN-подключений типа "сеть — сеть" между VPN-устройствами и средой Azure. При подключении нескольких VPN-устройств из одной локальной сети к Azure создайте один локальный сетевой шлюз для каждого VPN-устройства и одно подключение из VPN-шлюза Azure к каждому шлюзу локальной сети.
  2. Для шлюзов локальной сети, связанных с VPN-устройствами, нужно указать уникальные общедоступные IP-адреса в свойстве GatewayIpAddress.
  3. Для этой конфигурации требуется BGP. Для каждого шлюза локальной сети, представляющего VPN-устройство, нужно указать уникальный IP-адрес для узла BGP в свойстве BgpPeerIpAddress.
  4. Используйте BGP для объявления одинаковых префиксов одного и того же локального сетевого префикса в VPN-шлюзе Azure. Трафик пересылается через эти туннели одновременно.
  5. Необходимо использовать стратегию маршрутизации ECMP (Equal-Cost Multi-Path).
  6. Каждое подключение учитывается по максимальному количеству туннелей для VPN-шлюза Azure. На странице параметров VPN-шлюз приведены последние сведения о туннелях, подключениях и пропускной способности.

VPN-шлюзы по схеме "активный — активный"

Vpn-шлюз Azure можно создать в конфигурации активно-активного режима. В активном режиме оба экземпляра виртуальных машин шлюза устанавливают vpn-туннели S2S на локальном VPN-устройстве, как показано на следующей схеме:

Схема: локальный сайт с частными подсетями IP и локальным узлом VPN, который подключен к двум активным шлюзам Azure VPN для работы с подсетями в Azure.

В этой конфигурации каждый экземпляр шлюза Azure имеет уникальный общедоступный IP-адрес, и каждый устанавливает VPN-туннель IPsec/IKE S2S на локальное VPN-устройство, указанное в шлюзе локальной сети и подключении. Оба VPN-туннеля на самом деле являются частью одного соединения. Вам по-прежнему потребуется настроить локальное VPN-устройство, чтобы принять или установить два VPN-туннеля S2S для этих двух общедоступных IP-адресов VPN-шлюза Azure.

Так как экземпляры шлюза Azure находятся в активной конфигурации, трафик из виртуальной сети Azure в локальную сеть направляется по обоим туннелям одновременно, даже если локальное VPN-устройство может использовать один туннель через другой. Для одного потока TCP или UDP Azure пытается использовать один и тот же туннель при отправке пакетов в локальную сеть. Однако локальная сеть для отправки пакетов в Azure может использовать другой туннель.

Когда плановое обслуживание или незапланированное событие происходит с одним экземпляром шлюза, туннель IPsec от этого экземпляра к локальному VPN-устройству отключен. Соответствующие маршруты на VPN-устройствах должны быть удалены или сняты автоматически, чтобы трафик переключился на другой активный туннель IPsec. На стороне Azure переключение происходит автоматически с затронутого экземпляра на активный экземпляр.

Двойная избыточность: VPN-шлюзы Azure в конфигурации "активный — активный" для сетей Azure и локальных сетей

Наиболее надежным вариантом является объединение шлюзов active-active как в вашей сети, так и в Azure, как показано на следующей схеме.

Схема: сценарий двойного резервирования.

В этом типе конфигурации вы настроили VPN-шлюз Azure в конфигурации active-active. Вы создаете два шлюза локальной сети и два подключения для двух локальных VPN-устройств. В результате вы получите топологию из четырех IPsec-туннелей, где каждая виртуальная сеть Azure соединяется с каждой локальной сетью.

Все шлюзы и туннели активны с стороны Azure, поэтому трафик распространяется между всеми 4 туннелями одновременно, хотя каждый поток TCP или UDP следует одному туннелю или пути с стороны Azure. Распространив трафик, вы можете увидеть немного более высокую пропускную способность по туннелям IPsec. Однако основной целью этой конфигурации является высокий уровень доступности. Из-за статистической природы распространения трафика трудно обеспечить измерение того, как различные условия дорожного движения приложения могут повлиять на статистическую пропускную способность.

Для этой топологии требуется два шлюза локальной сети и два подключения для поддержки пары локальных VPN-устройств, и BGP требуется для обеспечения одновременного подключения к двум подключениям к одной локальной сети. Эти требования совпадают с сценарием нескольких локальных VPN-устройств .

Высоконадежное подключение "виртуальная сеть — виртуальная сеть"

Конфигурацию "активный — активный" можно также применить к подключениям между виртуальными сетями Azure. Вы можете создать VPN-шлюзы active-active для каждой виртуальной сети, а затем подключить их к одной и той же полной сетке подключения 4 туннеля между двумя виртуальными сетями. Это показано на схеме ниже:

Схема: локальный сайт с частными подсетями IP и два шлюза Azure VPN, через которые объединяются два виртуальных сайта.

Этот тип конфигурации гарантирует, что между двумя виртуальными сетями всегда существует пара туннелей для любых запланированных событий обслуживания, обеспечивая еще более высокую доступность. Несмотря на то, что одна и та же топология для межсайтовых подключений требует двух подключений, топология виртуальной сети к виртуальной сети в этом примере требует только одного подключения для каждого шлюза. BGP является необязательным, если транзитная маршрутизация через подключение между виртуальными сетями не требуется.

Следующие шаги

Настройте VPN-шлюз active-active с помощью портал Azure или PowerShell.