تصميم اتصال بوابة عالي التوفر للاتصالات المحلية واتصالات VNet إلى VNet
تساعدك هذه المقالة على فهم كيفية تصميم اتصال البوابة المتوفرة بشكل كبير للاتصالات عبر المباني واتصالات VNet إلى VNet.
حول التكرار في بوابة VPN
تتكون كل بوابة Azure VPN من مثيلين في تكوين الاستعداد النشط بشكل افتراضي. لأي صيانة مخطط لها أو تعطيل غير مخطط له يحدث للمثيل النشط، يستحوذ مثيل الاستعداد تلقائيا (تجاوز الفشل)، ويستأنف اتصالات S2S VPN أو VNet-to-VNet. يؤدي التبديل إلى انقطاع قصير. في حالة إجراء الصيانة المخطط لها، يجب استعادة الاتصال في غضون 10 إلى 15 ثانية. بالنسبة للمشكلات غير المخطط لها، يكون استرداد الاتصال أطول، حوالي 1 إلى 3 دقائق في أسوأ الحالات. بالنسبة لاتصالات عميل P2S VPN بالبوابة، يتم قطع اتصال اتصالات P2S ويحتاج المستخدمون إلى إعادة الاتصال من أجهزة العميل.
أماكن عمل متعددة متوفرة بدرجة كبيرة
للتزويد بأفضل توفر لاتصالات الشبكة الظاهرية الخاصة، هناك بعض الخيارات المتاحة:
- أجهزة شبكة ظاهرية خاصة متعددة محلية
- بوابة شبكة Azure الظاهرية الخاصة Active-active
- مزيج من كليهما
أجهزة VPN محلية متعددة
يمكنك استخدام العديد من أجهزة الشبكة الظاهرية الخاصة من الشبكة المحلية للاتصال ببوابة شبكة Azure الظاهرية الخاصة، كما هو موضح في الرسم التخطيطي التالي:
يوفر هذا التكوين أنفاق نشطة متعددة من نفس بوابة شبكة Azure الظاهرية الخاصة إلى الأجهزة المحلية في نفس الموقع. في هذا التكوين، لا تزال بوابة Azure VPN في وضع الاستعداد النشط، لذلك سيظل نفس سلوك تجاوز الفشل والمقاطعة القصيرة يحدثان. ولكن هذا التكوين يحمي من الأعطال أو الانقطاعات على الشبكة المحلية وأجهزة VPN.
هناك بعض المتطلبات والقيود:
- تحتاج إلى إنشاء اتصالات الشبكة الظاهرية الخاصة موقع إلى موقع متعددة من أجهزة شبكة ظاهرية خاصة إلى Azure. عند توصيل أجهزة VPN متعددة من نفس الشبكة المحلية إلى Azure، قم بإنشاء بوابة شبكة محلية واحدة لكل جهاز VPN، واتصال واحد من بوابة Azure VPN إلى كل بوابة شبكة محلية.
- أن يكون لبوابات الشبكة المحلية المطابقة لأجهزتك VPN عناوين IP عامة فريدة في خاصية "GatewayIpAddress".
- BGP مطلوب لهذا التكوين. يجب أن يكون لكل بوابة شبكة محلية تمثل جهاز VPN عنوان IP فريد لنظير BGP محدد في خاصية "BgpPeerIpAddress".
- استخدم BGP للإعلان عن نفس بادئات نفس بادئات الشبكة المحلية إلى بوابة Azure VPN. تتم إعادة توجيه حركة المرور عبر هذه الأنفاق في وقت واحد.
- يجب استخدام Equal-cost multi-path routing (ECMP).
- يتم حساب كل اتصال مقابل الحد الأقصى لعدد الأنفاق لبوابة Azure VPN. راجع صفحة إعدادات بوابة VPN للحصول على أحدث المعلومات حول الأنفاق والاتصالات ومعدل النقل.
بوابات الشبكة الظاهرية الخاصة Active-active
يمكنك إنشاء بوابة Azure VPN في تكوين الوضع النشط-النشط. في الوضع النشط-النشط، ينشئ كلا مثيلي الأجهزة الظاهرية للبوابة أنفاق S2S VPN لجهاز VPN المحلي، كما هو موضح في الرسم التخطيطي التالي:
في هذا التكوين، يحتوي كل مثيل بوابة Azure على عنوان IP عام فريد، وينشئ كل منها نفق IPsec/IKE S2S VPN لجهاز VPN المحلي المحدد في بوابة الشبكة المحلية والاتصال. يشكل كلا نفقي VPN جزءًا لا يتجزأ من نفس الاتصال. ستظل بحاجة إلى تكوين جهاز VPN المحلي لقبول أو إنشاء نفقي S2S VPN لهذين العنوانين العامين لبوابة Azure VPN.
نظرا لأن مثيلات بوابة Azure في تكوين نشط-نشط، يتم توجيه نسبة استخدام الشبكة من شبكة Azure الظاهرية إلى شبكتك المحلية عبر كلا النفقين في وقت واحد، حتى إذا كان جهاز VPN المحلي قد يفضل نفقا واحدا على الآخر. لتدفق بروتوكول تحكم الإرسال أو بروتوكول مخطط بيانات المستخدم واحد، يحاول Azure استخدام النفق نفسه عند إرسال الحزم إلى شبكة الاتصال المحلية. ومع ذلك، يمكن أن تستخدم شبكة الاتصال المحلية نفقًا مختلفًا لإرسال الحزم إلى Azure.
عندما يحدث صيانة مخطط لها أو حدث غير مخطط له لمثيل بوابة واحد، يتم قطع اتصال نفق IPsec من هذا المثيل إلى جهاز VPN المحلي. يجب إزالة المسارات المقابلة على أجهزة VPN الخاصة بك أو سحبها تلقائيا بحيث يتم تبديل حركة المرور إلى نفق IPsec النشط الآخر. على جانب Azure، يحدث التبديل تلقائيا من المثيل المتأثر إلى المثيل النشط.
Dual-redundancy: بوابات الشبكة الظاهرية الخاصة active-active لكل من Azure والشبكات المحلية
الخيار الأكثر موثوقية هو دمج البوابات النشطة على كل من الشبكة وAzure، كما هو موضح في الرسم التخطيطي التالي.
في هذا النوع من التكوين، يمكنك إعداد بوابة Azure VPN في تكوين نشط-نشط. يمكنك إنشاء بوابتي شبكة محلية واتصالين لجهازي VPN المحليين. والنتيجة هي اتصال شبكة كاملة من 4 أنفاق أمان برتوكول الإنترنت بين الشبكة الظاهرية Azure والشبكة المحلية.
جميع البوابات والأنفاق نشطة من جانب Azure، لذلك تنتشر نسبة استخدام الشبكة بين جميع الأنفاق ال 4 في وقت واحد، على الرغم من أن كل تدفق TCP أو UDP يتبع نفس النفق أو المسار من جانب Azure. من خلال نشر حركة المرور، قد ترى معدل نقل أفضل قليلا عبر أنفاق IPsec. ومع ذلك، فإن الهدف الأساسي من هذا التكوين هو التوفر العالي. نظرا للطبيعة الإحصائية لانتشار نسبة استخدام الشبكة، من الصعب توفير القياس حول كيفية تأثير ظروف حركة مرور التطبيقات المختلفة على الإنتاجية الإجمالية.
يتطلب هذا المخطط بوابتي شبكة محلية واتصالين لدعم زوج من أجهزة VPN المحلية، وBGP مطلوب للسماح بالاتصال المتزامن على الاتصالين بنفس الشبكة المحلية. هذه المتطلبات هي نفس سيناريو أجهزة VPN المحلية المتعددة.
قابلية الوصول عالية VNet-to-VNet
يمكن تطبيق نفس التكوين النشط أيضا على اتصالات Azure VNet-to-VNet. يمكنك إنشاء بوابات VPN نشطة-نشطة لكل شبكة ظاهرية، ثم توصيلها معا لتشكيل نفس الاتصال الشبكي الكامل ل 4 أنفاق بين شبكتي VNets. يظهر هذا في الرسم التخطيطي التالي:
يضمن هذا النوع من التكوين وجود زوج من الأنفاق دائما بين الشبكتين الظاهريتين لأي أحداث صيانة مخطط لها، ما يوفر توفرا أفضل. على الرغم من أن نفس المخطط للاتصال عبر المباني يتطلب اتصالين، فإن مخطط VNet-to-VNet في هذا المثال يحتاج إلى اتصال واحد فقط لكل بوابة. BGP اختياري ما لم يكن توجيه النقل عبر اتصال VNet إلى VNet مطلوبا.
الخطوات التالية
تكوين بوابة شبكة ظاهرية خاصة نشطة باستخدام مدخل Microsoft Azure أو PowerShell.