Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
#REF! службу можно использовать для отправки зашифрованного трафика между виртуальной сетью #REF! и локальными расположениями через общедоступный Интернет. Вы также можете использовать VPN-шлюз для отправки зашифрованного трафика между #REF! виртуальными сетями через сеть Майкрософт. VPN-шлюз использует определенный тип шлюза виртуальной сети #REF! с именем VPN gateway. Можно создать несколько подключений к одному и тому же шлюзу VPN. При создании нескольких подключений все VPN-туннели делят доступную пропускную способность шлюза.
Замечание
#REF! — это одна из служб, составляющих категорию гибридного подключения в #REF!. Другие службы в этой категории включают ExpressRoute и Виртуальная глобальная сеть. Каждая служба имеет собственные уникальные возможности и варианты использования. Дополнительные сведения об этой категории служб см. в разделе "Гибридное подключение".
Зачем использовать VPN-шлюз?
Ниже приведены некоторые ключевые сценарии для VPN-шлюз:
Отправка зашифрованного трафика между виртуальной сетью #REF! и локальными расположениями через общедоступный Интернет с помощью одного из следующих типов подключений:
Подключение типа «сеть — сеть»: Подключение VPN-туннеля IPsec/IKE между VPN-шлюзом и локальным VPN-устройством.
Подключение типа "точка — сеть": VPN через OpenVPN, IKEv2 или SSTP. Этот тип подключения позволяет подключаться к виртуальной сети из удаленного расположения, например из конференции или из дома.
Отправка зашифрованного трафика между виртуальными сетями #REF! с помощью следующих типов подключений:
VNet-to-VNet: подключение VPN-туннеля IPsec/IKE между VPN-шлюзом и другим VPN-шлюзом #REF!, использующим VNet-to-VNet тип подключения. Этот тип подключения предназначен специально для подключений между виртуальными сетями.
Site-to-site connection: туннельное подключение VPN IPsec/IKE между VPN-шлюзом и другим VPN-шлюзом #REF!. Этот тип подключения, при использовании в архитектуре VNet-to-VNet, использует тип подключения точка-точка (IPsec), который позволяет подключение между разными площадками к шлюзу, а также между VPN-шлюзами.
Настройте VPN сайт-то-сайт в качестве безопасного пути отказоустойчивости для ExpressRoute с помощью:
- ExpressRoute + VPN-шлюз: Сочетание подключений ExpressRoute + VPN-шлюз (сосуществующие подключения).
Используйте VPN 'узел-узел' для подключения к сайтам, которые не подключены через ExpressRoute, с помощью:
- ExpressRoute + VPN-шлюз: Сочетание подключений ExpressRoute + VPN-шлюз (сосуществующие подключения).
Планирование и проектирование
Так как можно создать несколько конфигураций подключения с помощью VPN-шлюз, необходимо определить, какую конфигурацию лучше всего подходит для ваших потребностей. Подключения типа "точка-точка", "сеть-сеть" и совместные подключения ExpressRoute/сеть-сеть имеют разные инструкции и требования к конфигурации ресурсов.
Ознакомьтесь со статьей топология и проектирование VPN-шлюз для проектных топологий и инструкций по настройке и ссылок. В следующих разделах статьи рассматриваются некоторые топологии проектирования, которые чаще всего используются.
- Межсетевые VPN-подключения
- VPN-подключения типа "точка — сеть"
- VPN-подключения между виртуальными сетями
Таблица планирования
В следующей таблице вы можете выбрать оптимальный вариант подключения для решения.
| Точка — сеть | Межсетевое соединение | |
|---|---|---|
| Поддерживаемые службы #REF! | Облачные службы и Виртуальные машины | Облачные службы и Виртуальные машины |
| Типичная пропускная способность | На основе номера SKU шлюза | Обычно общий 10 Гбит/с |
| Поддерживаемые протоколы | Протокол безопасного туннелирования сокетов (SSTP), OpenVPN и IPsec | IPsec |
| Маршрутизация | RouteBased (динамическая) | Мы поддерживаем PolicyBased (статическую маршрутизацию) и RouteBased (динамическая маршрутизация VPN) |
| Устойчивость подключения | активно-пассивный или активно-активный | активно-пассивный или активно-активный |
| Типичный вариант использования | Безопасный доступ к виртуальным сетям #REF! для удаленных пользователей | Сценарии разработки, тестирования и лаборатории, а также небольшие и средние рабочие нагрузки для облачных служб и виртуальных машин |
| Соглашение об уровне обслуживания | Соглашение об уровне обслуживания | Соглашение об уровне обслуживания |
| Цены | Цены | Цены |
| Техническая документация | VPN-шлюз | VPN-шлюз |
| Вопросы и ответы | VPN-шлюз часто задаваемые вопросы | VPN-шлюз часто задаваемые вопросы |
Зоны доступности
VPN-шлюзы можно развернуть в #REF! Зоны доступности. Развертывания зон доступности позволяют обеспечить устойчивость, масштабируемость и более высокую доступность шлюзов виртуальной сети. Развертывание шлюзов в #REF! Зоны доступности физически и логически отделяет шлюзы в пределах региона при защите локального сетевого подключения к #REF! от сбоев уровня зоны. См. статью О шлюзах виртуальной сети с избыточностью между зонами в Зонах доступности #REF!.
Настройка VPN-шлюз
Подключение VPN-шлюза зависит от нескольких ресурсов, настроенных с определенными параметрами. В некоторых случаях ресурсы должны быть настроены в определенном порядке. Выбранные параметры для каждого ресурса критически важны для создания успешного подключения.
Сведения о настройках и отдельных ресурсах для VPN-шлюз см. в разделах О настройках VPN-шлюз и О конфигурациях шлюза.
См. схемы проектирования и ссылки на статьи о конфигурации в статье топология и проектирование VPN-шлюз.
SKU шлюзов
Во время создания шлюза виртуальной сети укажите номер SKU шлюза, который вы хотите использовать. Выберите номер SKU, который соответствует требованиям, в зависимости от типов рабочих нагрузок, пропускной способности, функций и соглашений об уровне обслуживания. Для получения дополнительных сведений о SKU шлюза, включая поддерживаемые функции, таблицы производительности, шаги конфигурации и рабочие нагрузки для production и dev-test, см. раздел "Сведения о номерах SKU шлюза".
| VPN Шлюз Поколение |
Артикул | Подключение "узел-узел (S2S)" или "виртуальная сеть — виртуальная сеть (VNet)" Туннели |
P2S Подключения SSTP |
P2S Подключения IKEv2/OpenVPN |
Агрегат Тест пропускной способности |
BGP | Зональная избыточность | Поддерживаемое число виртуальных машин в виртуальной сети |
|---|---|---|---|---|---|---|---|---|
| Поколение1 | Базовая | Макс. 10 | Макс. 128 | Не поддерживается | 100 Мбит/с | Не поддерживается | нет | 200 |
| Поколение1 | VpnGw1 | Макс. 30 | Макс. 128 | Макс. 250 | 650 Мбит/с | Поддерживается | нет | 450 |
| Поколение1 | VpnGw2 | Макс. 30 | Макс. 128 | Макс. 500 | 1 Гбит/с | Поддерживается | нет | 1 300 |
| Поколение1 | VpnGw3 | Макс. 30 | Макс. 128 | Макс. 1000 | 1,25 Гбит/с | Поддерживается | нет | 4000 |
| Поколение1 | VpnGw1AZ | Макс. 30 | Макс. 128 | Макс. 250 | 650 Мбит/с | Поддерживается | Да | 1000 |
| Поколение1 | VpnGw2AZ | Макс. 30 | Макс. 128 | Макс. 500 | 1 Гбит/с | Поддерживается | Да | 2000 |
| Поколение1 | VpnGw3AZ | Макс. 30 | Макс. 128 | Макс. 1000 | 1,25 Гбит/с | Поддерживается | Да | 5 000 |
| Поколение2 | VpnGw2 | Макс. 30 | Макс. 128 | Макс. 500 | 1,25 Гбит/с | Поддерживается | нет | 685 |
| Поколение2 | VpnGw3 | Макс. 30 | Макс. 128 | Макс. 1000 | 2,5 Гбит/с | Поддерживается | нет | 2240 |
| Поколение2 | VpnGw4 | Макс. 100* | Макс. 128 | Макс. 5 000 | 5 Гбит/с | Поддерживается | нет | 5300 |
| Поколение2 | VpnGw5 | Макс. 100* | Макс. 128 | Макс. 10 000 | 10 Гбит/с | Поддерживается | нет | 6700 |
| Поколение2 | VpnGw2AZ | Макс. 30 | Макс. 128 | Макс. 500 | 1,25 Гбит/с | Поддерживается | Да | 2000 |
| Поколение2 | VpnGw3AZ | Макс. 30 | Макс. 128 | Макс. 1000 | 2,5 Гбит/с | Поддерживается | Да | 3300 |
| Поколение2 | VpnGw4AZ | Макс. 100* | Макс. 128 | Макс. 5 000 | 5 Гбит/с | Поддерживается | Да | 4400 |
| Поколение2 | VpnGw5AZ | Макс. 100* | Макс. 128 | Макс. 10 000 | 10 Гбит/с | Поддерживается | Да | 9000 |
Замечание
"Поддерживаемое число виртуальных машин в виртуальная сеть" относится к количеству ресурсов, взаимодействующих через шлюз. Сюда входит следующее:
- Виртуальные машины в основной и пиринговых спицевых виртуальных сетях
- Частные конечные узлы
- Сетевые виртуальные устройства (например, шлюз приложений, Брандмауэр Azure)
- Серверные экземпляры служб PaaS, развернутые в виртуальных сетях (например, Управляемый экземпляр SQL, Среда службы приложений)
(*) Если требуется более 100 VPN-туннелей S2S, используйте Виртуальная глобальная сеть вместо VPN-шлюз.
Ценообразование
Вы платите за каждый час использования вычислительных ресурсов шлюза виртуальной сети и за его исходящий трафик. Сведения о ценах можно найти на странице цен. Сведения о ценах на устаревшие SKU шлюза см. на странице цен на ExpressRoute и прокрутите вниз до раздела Шлюзы виртуальной сети.
Затраты на вычисления шлюза виртуальной сети
Плата за использование вычислительных ресурсов шлюза виртуальной сети взимается по почасовому тарифу. Тариф зависит от SKU шлюза, выбранного при создании шлюза виртуальной сети. В стоимость входит сам шлюз и трафик, который через него проходит. Стоимость конфигураций «активный-активный» и «активный-пассивный» одинакова. Дополнительные сведения об номерах SKU шлюза для VPN-шлюз см. в разделе Gateway SKU.
расходы, связанные с передачей данных;
Стоимость передачи данных вычисляется на основе исходящего трафика исходного шлюза виртуальной сети.
- Если вы отправляете трафик на локальное VPN-устройство, плата взимается в зависимости от скорости передачи данных из Интернета.
- Если вы отправляете трафик между виртуальными сетями в разных регионах, цены основаны на регионе.
- Если трафик отправляется только между виртуальными сетями, которые находятся в одном регионе, нет затрат на данные. Обмен данными между виртуальными сетями в одном регионе бесплатный.
Новые возможности VPN-шлюз?
#REF! регулярно обновляется. Чтобы оставаться в курсе последних объявлений, см. статью "Новые возможности". В статье рассматриваются следующие моменты:
- Недавние релизы
- Идут предварительные показы с известными ограничениями (если применимо)
- Известные проблемы
- Устаревшая функциональность (если применимо)
Вы также можете подписаться на RSS-канал и просмотреть последние обновления компонентов VPN-шлюз на странице #REF! Обновления.
Вопросы и ответы
Часто задаваемые вопросы о VPN gateway см. в разделе VPN-шлюз вопросы и ответы.
Дальнейшие шаги
- Tutorial: создание и управление VPN-шлюз.
- модуль Learn: введение в #REF!.
- модуль Learn: подключите локальную сеть к #REF! с помощью VPN-шлюз.
- Ограничения подписки и службы.