Рекомендации по архитектуре для Виртуальной глобальной сети Azure

Виртуальная глобальная сеть Azure — это сетевая служба, которая обеспечивает унифицированное подключение, безопасность и маршрутизацию. Он подключает ветви и пользователей глобально через подключения виртуальной частной сети (VPN) и подключения Azure ExpressRoute, поддерживает зашифрованные частные каналы и интегрируется с брандмауэром Azure для централизованной защиты. Виртуальная глобальная сеть использует архитектуру концентратора и периферийной сети, созданную для масштабирования и производительности в глобальных транзитных сетях.

В этой статье приведены рекомендации по архитектуре, сопоставленные с принципами Well-Architected платформы.

Область технологий

В этом обзоре рассматриваются взаимосвязанные решения для следующих ресурсов Azure:

  • Виртуальная глобальная сеть Azure
  • VPN-шлюз Azure

Reliability

Цель компонента надежности заключается в обеспечении непрерывной функциональности путем создания достаточной устойчивости и возможности быстрого восстановления после сбоев.

Принципы проектирования надежности обеспечивают высокоуровневую стратегию проектирования, применяемую для отдельных компонентов, системных потоков и системы в целом.

Контрольный список разработки рабочей нагрузки

Начните стратегию проектирования на основе контрольного списка для проверки надежности. Определите свою релевантность бизнес-требований, учитывая характер приложения и критически важное значение его компонентов. Расширьте стратегию, чтобы включить дополнительные подходы по мере необходимости.

  • Просмотрите ограничения службы и известные проблемы: Ознакомьтесь с ограничениями виртуальной глобальной сети и известными проблемами перед планированием архитектуры. Виртуальная глобальная сеть применяет ограничения на подключенные ресурсы для каждого концентратора и для каждой подписки. Известные проблемы включают доступные обходные пути.

    Выберите Стандартный виртуальный SKU WAN для производственных развертываний, чтобы получить зоновую избыточность и расширенные возможности маршрутизации.

  • Прогнозирование потенциальных сбоев с помощью анализа режима сбоя (FMA): FMA помогает предвидеть сценарии сбоев и разрабатывать стратегии устранения рисков.

    Failure Смягчение последствий
    Региональный сбой, влияющий на концентратор виртуальной глобальной сети в одном регионе Разверните несколько центров в разных регионах, чтобы поддерживать подключение, когда один регион становится недоступным.
    Сбой подключения ExpressRoute Развертывание избыточных каналов или резервных VPN-подключений для поддержания гибридного подключения во время сбоя.
    Неисправность VPN-соединения в филиале Настройка VPN между сетями с избыточными каналами интернет-провайдера для защиты от проблем с подключением на уровне провайдера.
  • Общие сведения о соглашении об уровне обслуживания (SLA) и составных целевых показателях надежности: Инфраструктура маршрутизации концентратора виртуальной глобальной сети имеет соглашение об уровне обслуживания 99,95%. Во время простоя невозможно установить или сохранить подключения. См. условия SLA для получения компенсаций за обслуживание.

    Для конечного подключения требуется комплексный расчет SLA. Центры, шлюзы и брандмауэры имеют независимые соглашения об уровне обслуживания. Вычислите объединенное соглашение об уровне обслуживания для критически важных путей подключения.

    Соглашение об уровне обслуживания исключает обязанности клиента, такие как сбои локального оборудования, проблемы с подключением к Интернету за пределами управления Azure и ошибки конфигурации.

  • Планирование мультирегиональной избыточности для развертывания виртуального узла: Распределяйте виртуальные узлы между несколькими регионами Azure для обеспечения избыточности на уровне региона.

    При выборе регионов определите приоритеты следующих факторов:

    • Близость к пользователям и рабочим нагрузкам
    • Парные регионы для аварийного восстановления
    • Требования к подключению между регионами
    • Ограничения регуляторных норм и местоположения данных

    Установите маршрутизацию для обеспечения автоматического или ручного переключения на резервный регион. Учитывайте асимметричные шаблоны маршрутизации во время сбоев и документируйте ожидаемое поведение при сбоях. Требования к нормативным актам и месту размещения данных могут ограничивать многорегиональные стратегии развертывания.

  • Планирование многоуровневой избыточности: Виртуальная глобальная сеть поддерживает три уровня избыточности. Каждый слой обращается к отдельным сценариям сбоя.

    Уровень Защита от
    Уровень зоны Сбои центра обработки данных в регионе
    Уровень подключения Сбои одного маршрута
    Уровень маршрута Сбои предпочтительного пути с помощью проектирования трафика и управления отработки отказа

    Оценивайте решения о резервировании, взвешивая их с учетом потребностей в доступности, сложности реализации и затрат. Оцените влияние каждого домена сбоя на операции рабочей нагрузки. Выберите симметричные или асимметричные шаблоны маршрутизации, соответствующие операционным возможностям.

  • Планирование масштабирования надежного концентратора и шлюза: Масштабируйте инфраструктуру с расчетом на ожидаемый рост, а не на текущий трафик. Маршрутизаторы концентратора автоматически масштабируются, однако это требует до 25 минут. Шлюзы требуют ручной настройки размеров и запланированного обслуживания при изменениях. Избыточность емкости для обеспечения надежности во время пиков спроса.

  • Обеспечение отказоустойчивости для VPN типа "точка — сайт": Используйте глобальный профиль VPN для автоматического выбора концентратора и переключения на резерв. Настройте пулы адресов типа "точка-сайт" так, чтобы они могли обрабатывать в два раза больше ожидаемого количества одновременных пользователей, чтобы предотвратить исчерпание ресурсов во время перераспределения шлюза.

  • Настройте резервное копирование VPN для отработки отказа: Разверните VPN-шлюз вместе со шлюзом ExpressRoute. Задайте предпочтение протоколу BGP в пользу ExpressRoute над VPN для автоматического переключения на резервный канал.

  • Проверка поведения фейловера: Проверка поведения маршрутизации и сетевого виртуального устройства (NVA) во время сценариев фейловера. Документируйте ожидаемые потоки трафика и влияние на клиента для каждого сценария резервирования.

  • Включение тестирования непрерывности бизнеса: Проверьте резервную конфигурацию, чтобы избежать сюрпризов в случае реальных сбоев.

    Имитируйте следующие сценарии во время тестирования:

    • Проблемы региона с целью проверки механизма отработки отказа в мультирегиональной среде
    • Сбои канала ExpressRoute для подтверждения активации резервного копирования VPN
    • Сценарии параллельного пути для определения асимметричных шаблонов маршрутизации
    • Анонсирование маршрута BGP во время аварийного переключения
  • Включите мониторинг и оповещение о работоспособности служб: Настройте мониторинг для маршрутизаторов концентраторов, шлюзов и инфраструктуры маршрутизации, чтобы обнаружить проблемы, прежде чем пользователи сообщают о сбоях. Создание оповещений о снижении производительности для раннего ответа.

    Включите журналы диагностики во всех компонентах виртуальной глобальной сети для поддержки устранения неполадок с помощью корреляции событий. Служба "Работоспособность ресурсов Azure" позволяет различать проблемы с сервисами Azure и проблемы с подключением на стороне клиента.

Рекомендации по настройке

Recommendation Преимущества
Выберите номер SKU "Стандартный" виртуальной глобальной сети для рабочих развертываний, чтобы получить критически важные возможности надежности. Стандартный SKU обеспечивает избыточность зоны, поддерживает расширенные сценарии маршрутизации и предоставляет шаблоны подключения "концентратор-концентратор" и "концентратор-ветвь". Предоставляет развертывание шлюза с избыточностью между зонами доступности для обеспечения отказоустойчивости на уровне центра обработки данных. Поддерживает глобальную архитектуру транзита для шаблонов многорегионного подключения.
Выберите NVAs с собственной интеграцией концентратора виртуальной глобальной сети. Встроенная интеграция обеспечивает более высокую надежность и поддержку и избегает сложных пользовательских конфигураций маршрутизации. Устраняет затраты на обслуживание маршрута, определяемые пользователем. Предоставляет объединенную поддержку майкрософт и партнеров для интегрированных решений.
Разверните виртуальные центры по крайней мере в двух регионах Azure , чтобы установить избыточность. Выберите регионы, близкие к пользователям и рабочим нагрузкам. Рассмотрим парные регионы Azure для расширенных возможностей аварийного восстановления. Поддерживает сетевые операции во время полных сбоев региона. Сохраняет подключение филиала и виртуальной сети через хабы альтернативных регионов. Поддерживает распределение рабочей нагрузки для балансировки нагрузки.
Настройте VPN-шлюзы с помощью межзонального SKU для автоматического распределения по зонам доступности. Убедитесь, что целевой регион поддерживает зоны доступности и подтвердите успешное распределение зон с помощью свойств шлюза. Поддерживает доступность VPN-туннеля во время сбоев зоны доступности. Устраняет зависимость одного центра обработки данных с помощью автоматического распределения экземпляров.
Настройте туннели VPN типа "сеть – сеть" в конфигурации "активный – активный". Создайте отдельный туннель для каждого экземпляра VPN-шлюза с помощью идентичных параметров. Используйте пиринг BGP в обоих туннелях для динамической маршрутизации и немедленной отработки отказа без задержки конвергенции. Устраняет задержки конвергенции в случае срабатывания механизмов отработки отказа. Обеспечивает мгновенное маршрутизацию трафика через альтернативные туннели при сбое первичного трафика. Повышает пропускную способность по сравнению с активными пассивными развертываниями.
Рекламируйте маршруты из локальной среды в Azure во всех каналах ExpressRoute для объявления активно-активного маршрута. При необходимости используйте удлинение пути автономной системы (AS) в BGP для управления трафиком. Контролируйте статус объявления маршрута на всех подключениях. Обеспечивает максимальное резервирование и пропускную способность ExpressRoute с помощью автоматического переключения на резерв. Предоставляет управление распределением трафика с помощью предустановки пути AS. Оптимизирует использование сети благодаря активной-активной маршрутизации.
Установите единицы инфраструктуры маршрутизации виртуального концентратора так, чтобы они превышали базовые потребности и удовлетворяли ожидаемый рост. Задайте единицы на основе ожидаемых прогнозов трафика и роста. Отслеживайте метрики использования емкости маршрутизации, чтобы определить потребности масштабирования и предотвратить снижение производительности по мере увеличения трафика. Избегайте узких мест в маршрутизации, когда трафик превышает базовую емкость. Запрещает 25-минутную задержку масштабирования влиять на активные подключения. Поддерживает расширение рабочей нагрузки без нарушения работы службы.
Задайте единицы масштабирования шлюза VPN и ExpressRoute для ожидаемой совокупной пропускной способности с дополнительным запасом для будущего роста. Оценивайте единицы масштаба шлюза на основе требований к пропускной способности и прогнозов роста. Шлюзы не масштабируются автоматически, а изменения единицы масштабирования требуют периодов обслуживания. Предотвращает узкие места пропускной способности и деградацию подключения из-за истощения шлюзов. Избегает потери пакетов при превышении емкости трафика. Сокращает операционные издержки за счет минимизации размера задач изменения размера шлюза.
Создайте глобальный профиль VPN во всех центрах, чтобы обеспечить автоматический выбор концентратора для подключений типа "точка — сеть". Глобальный профиль направляет VPN-клиенты в ближайший доступный концентратор и обеспечивает устойчивость, когда основной концентратор становится недоступным. Обеспечивает удаленное подключение пользователям во время сбоя концентратора с помощью автоматического переключения при отказе. Подключает пользователей к ближайшему концентратору для оптимальной задержки. Поддерживает производительность во время региональных сбоев.
Размер пула адресов типа «point-to-site» с емкостью, достаточной для поддержки в два раза большего количества ожидаемых пользователей. Настройте размер пула адресов, чтобы предотвратить исчерпание во время перераспределения экземпляра шлюза. Отслеживайте использование пула адресов для непрерывного планирования пропускной способности. Предотвращает исчерпание адресов во время обслуживания шлюза или сбоев. Предоставляет развертывание одного профиля VPN для всех пользователей. Поддерживает непрерывность бизнес-процессов для удаленных сотрудников.
Используйте VPN типа "сеть — сеть" в качестве резервного подключения для каналов ExpressRoute, развернув VPN-шлюз вместе со шлюзом ExpressRoute в виртуальном концентраторе. Задайте предпочтение BGP, чтобы использовать ExpressRoute через VPN. Поддерживает подключение при сбое ExpressRoute. Сохраняет доступность приложений для локальных зависимых служб.
Включите параметры диагностики для всех ресурсов виртуальной глобальной сети, таких как виртуальные концентраторы, шлюзы и брандмауэры. Отправьте журналы в рабочую область Log Analytics для видимости. Поддерживает упреждающее обнаружение проблем и быстрое реагирование на инциденты. Определяет проблемы с подключением, прежде чем пользователи сообщают о сбоях. Мгновенно уведомляет команды операций при возникновении сбоев.
Создание оповещений для метрик виртуальной глобальной сети и событий работоспособности ресурсов . Создавайте оповещения о сбоях подключения шлюза и изменениях состояния BGP-сессии. Задайте оповещения для пороговых значений емкости инфраструктуры маршрутизации и включите оповещения о работоспособности ресурсов. Ускоряет устранение неполадок с помощью централизованной корреляции журналов. Предоставляет исторические данные для идентификации шаблонов. Поддерживает рабочие процессы автоматического устранения для распространенных проблем.
Ознакомьтесь с руководством по аварийному восстановлению виртуальной глобальной сети , чтобы узнать о сценариях сбоя и стратегиях устранения рисков. Систематическая FMA определяет риски надежности в начале разработки. Поддерживает превентивные меры с помощью механизмов избыточности и отказоустойчивости перед внедрением в рабочую среду.

Безопасность

Цель компонента "Безопасность" — обеспечить конфиденциальности, целостности и доступности гарантии рабочей нагрузки.

Принципы проектирования безопасности обеспечивают высокоуровневую стратегию проектирования для достижения этих целей, применяя подходы к техническому проектированию виртуальной глобальной сети.

Контрольный список разработки рабочей нагрузки

Начните стратегию проектирования, основываясь на контрольном списке проверки проектирования для безопасности, и выявляйте уязвимости и меры управления для улучшения состояния безопасности. Расширьте стратегию, чтобы включить дополнительные подходы по мере необходимости.

  • Создайте базовые показатели безопасности: Примените базовый план безопасности Azure для виртуальной глобальной сети в качестве базовой базовой базы безопасности. Базовый план охватывает элементы управления виртуальной глобальной сетью для обеспечения безопасности концентратора, конфигурации шлюза, безопасности маршрутизации и шифрования подключений.

    Этот стандартизированный подход обращается к конечным точкам службы виртуальной глобальной сети, таким как виртуальные концентраторы, VPN-шлюзы, шлюзы ExpressRoute и интеграция брандмауэра Azure. Он обеспечивает сопоставление соответствия требованиям к сетевой инфраструктуре.

  • Реализуйте сегментацию сети с помощью элементов управления маршрутизацией: Управляйте сегментацией сети в виртуальной глобальной сети с помощью таблиц маршрутизации. Создайте пользовательские таблицы маршрутов для изоляции доменов маршрутизации и предотвращения несанкционированного трафика между зонами. Примените карты маршрутов, если стандартная изоляция таблицы маршрутов не соответствует требованиям к подключению.

    Разверните защищенный виртуальный концентратор для централизованного проверки трафика. Используйте Брандмауэр Azure для аналитики угроз и интеграции служб Azure или разверните сетевые сети партнеров для глубокой проверки пакетов и расширенной защиты от угроз.

  • Установите частное подключение и защитите общедоступные конечные точки: Разверните частные конечные точки в периферийных сетях, чтобы получить доступ к решениям платформы Azure как услуга (PaaS) без доступа к Интернету. Локальные пользователи обращаются к этим службам через ExpressRoute или VPN-подключения. Маршрутизация через защищенные центры обеспечивает проверку, но добавляет задержку и стоимость.

    Защита общедоступных периферийных рабочих нагрузок с помощью Защиты от атак DDoS Azure на уровне виртуальной сети или IP-адреса. Общедоступные IP-адреса концентратора не поддерживают защиту от атак DDoS.

  • Реализуйте управление удостоверениями и доступом: Выберите метод проверки подлинности VPN типа "точка — сеть" на основе требований.

    • Идентификация Microsoft Entra ID включает в себя политики условного доступа Microsoft Entra, многофакторную аутентификацию (MFA), проверки соответствия устройств и аутентификацию на основе оценки риска.
    • Для проверки подлинности на основе сертификатов требуется инфраструктура открытых ключей (PKI) и управление жизненным циклом сертификатов.
    • Аутентификация с использованием Remote Authentication Dial-In User Service (RADIUS) интегрируется с существующей инфраструктурой RADIUS.

    Управление доступом к конфигурации виртуальной глобальной сети с помощью управления доступом на основе ролей (RBAC):

    • Примените назначения RBAC для управления тем, кто может изменить конфигурацию виртуальной глобальной сети.
    • Для большинства сценариев используйте встроенные роли участника сети и читателя.
    • Создайте пользовательские роли для более детализированных границ прав доступа, если встроенные роли слишком разрешительные.
  • Управление сетевым трафиком и фильтрация с помощью защиты: Развертывание элементов управления безопасностью на нескольких сетевых уровнях. Используйте SKU Virtual WAN Standard для развертывания Azure Firewall или решений безопасности партнеров в хабе для централизованной фильтрации и защиты от угроз с учетом приложений. Разверните группы безопасности сети (NSG) в периферийных сетях для фильтрации на уровне подсети на основе IP-адресов, портов и протоколов.

    Каждый слой отвечает различным требованиям к безопасности. Средства управления безопасностью концентратора применяют политики всей организации и обнаруживают угрозы во всех подключенных сетях. Периферийные группы безопасности сети предоставляют элементы управления, зависящие от рабочей нагрузки, которые команды определяют на основе требований приложения.

  • Убедитесь, что зашифрованное подключение: Выберите надежные алгоритмы шифрования, такие как AES-256-GCM или AES-256-CBC, чтобы защитить конфиденциальность данных. Используйте надежные алгоритмы целостности, такие как SHA-256 или SHA-384, чтобы предотвратить изменение. Чтобы предотвратить сбои при создании туннеля, выровняйте политики шифрования протокола IPsec и Exchange ключей Интернета (IKE) для VPN типа "сеть — сеть" между Azure и локальными VPN-устройствами.

  • Управление шифрованием для EXPRESSRoute и VPN типа "точка — сеть": Оцените требования к шифрованию ExpressRoute отдельно от требований VPN, так как для каждого типа подключения требуются разные конфигурации. Управление шифрованием VPN типа "точка — сеть" на основе требований клиента и политик безопасности.

  • Архитектура жесткой защиты, следуя принципам нулевого доверия: Предположим, что нарушение и ограничение радиуса взрыва. Реализуйте управление доступом к сети по принципу запрета по умолчанию, с явными правилами разрешения только для необходимого трафика.

    Отключите неиспользуемые функции, чтобы уменьшить область атаки:

    • Избегайте устаревших или слабых наборов шифров VPN, таких как DES, 3DES и MD5.
    • Удалите ненужные режимы проверки подлинности типа "точка — сеть".
    • Удалите лишние назначения общедоступных IP-адресов.

    Включите ведение журнала диагностики, оповещения метрик и обнаружение угроз Microsoft Sentinel для отслеживания нарушений.

  • Реализуйте мониторинг безопасности и обнаружение угроз: Включите ведение журнала диагностики для компонентов виртуальной глобальной сети, таких как центры, шлюзы и брандмауэр Azure, для видимости событий безопасности. Используйте рабочую область Log Analytics для предоставления централизованной коллекции журналов, долгосрочного хранения и анализа на основе запросов.

    Создание оповещений Azure Monitor для реактивного уведомления определенных пороговых значений метрик или шаблонов журналов. Разверните Microsoft Sentinel, чтобы добавить упреждающее обнаружение угроз с помощью машинного обучения и корреляции с более широкими организационными сигналами.

Рекомендации по настройке

Recommendation Преимущества
Создайте настраиваемые таблицы маршрутов , соответствующие определенным зонам безопасности. Задайте связи таблиц маршрутов для подключений к периферийной виртуальной сети. Настройте распространение маршрутов в таблицах для контроля того, какие таблицы маршрутов получают маршруты из подключений. Задайте для сопоставления таблицы маршрутов значение None , чтобы полностью изолировать подключение и запретить общий доступ к маршрутам. Запрещает несанкционированный трафик между сегментируемыми зонами с помощью элемента управления маршрутом. Уменьшает радиус взрыва, ограничивая связь с компрометированными ресурсами. Предоставляет гранулированный контроль подключения.
Создайте частные конечные точки в периферийных виртуальных сетях для служб PaaS, требующих частного подключения, таких как служба хранилища Azure, База данных SQL Azure, Azure Cosmos DB и другие поддерживаемые службы. Интегрируйте частные конечные точки со спицевыми подсетями виртуальной сети. Маршрутизация трафика частной конечной точки через защищенный виртуальный концентратор при необходимости проверки. Устраняет риски кражи данных из служб PaaS. Сокращает область атаки, удаляя общедоступные конечные точки. Обеспечивает безопасный доступ PaaS из локальных сетей.
Включите защиту от атак DDoS на уровне виртуальной сети или включите защиту IP-адресов DDoS для отдельных общедоступных IP-адресов. Применение защиты к общедоступным IP-адресам на ресурсах рабочей нагрузки.

Общедоступные IP-адреса концентратора виртуальной глобальной сети не поддерживают защиту от атак DDoS, поэтому реализуйте ее на уровне периферийной сети.
Обнаруживает и устраняет объемные атаки, которые пытаются перегружать пропускную способность сети. Поглощает трафик атаки, прежде чем он достигнет рабочих нагрузок. Автоматически масштабирует емкость для смягчения последствий во время атак.
Зарегистрируйте VPN-приложение Azure в клиенте идентификатора Microsoft Entra ID и используйте проверку подлинности идентификатора Microsoft Entra для VPN-шлюза. Разверните VPN-клиент Azure на пользовательских устройствах с профилем, прошедшим проверку подлинности с помощью идентификатора Microsoft Entra. Запрещает несанкционированный VPN-доступ через MFA. Поддерживает проверку подлинности на основе рисков, которая адаптируется к риску пользователя, риску входа и настройке устройства.
Создайте политики условного доступа , предназначенные для VPN-приложения Azure для применения MFA, соответствия устройств и ограничений расположения. Применяет адаптивные элементы управления доступом для VPN-подключений. Требуется многофакторная проверка подлинности для высокорисковых попыток входа. Ограничивает доступ к совместимым устройствам и доверенным местоположениям.
Назначьте роль участника сети для полных разрешений управления и назначьте роль читателя для доступа только для просмотра. Создайте пользовательские роли RBAC, если встроенные роли превышают необходимые разрешения. Запрещает несанкционированные изменения конфигурации с помощью ограничений разрешений. Снижает влияние скомпрометированных учетных записей с помощью наименьших привилегий. Поддерживает разделение обязанностей с помощью ролевых функций.
Выберите номер SKU виртуальной глобальной сети уровня "Стандартный", чтобы развернуть решения для обеспечения безопасности. Разверните брандмауэр Azure или решение для безопасности партнеров в виртуальном центре для централизованной фильтрации. Используйте намерение маршрутизации для автоматического маршрутизации трафика через решение безопасности. Используйте назначение маршрутизации интернет-трафика для проверки трафика, исходящего наружу. Обеспечивает фильтрацию трафика через централизованную безопасность узла и распределенные спицевые элементы управления. Поддерживает элементы управления, относящиеся к рабочей нагрузке, через периферийные группы безопасности сети. Обеспечивает гибкость реализации элементов управления на соответствующем уровне архитектуры.
Реализуйте NSG на подсетях в периферийных виртуальных сетях для фильтрации на уровне подсети. Разверните решение для обеспечения безопасности центра для проверки приложений и угроз. Используйте контроллеры безопасности сети типа "spoke" для фильтрации на сетевом уровне на основе IP-адресов, портов и протоколов. Спицевые группы безопасности сети предоставляют детализированные элементы управления рабочей нагрузкой, которые дополняют политики безопасности хаба. Этот многоуровневый подход поддерживает явные правила разрешений для требуемого трафика и применяет запрет по умолчанию. Это уменьшает поверхность атаки и ограничивает латеральное перемещение после компрометации.
Включите параметры диагностики для ресурсов виртуальной глобальной сети, виртуальных концентраторов, VPN-шлюзов, шлюзов ExpressRoute, шлюзов типа "точка — сеть" и брандмауэра Azure. Включите категории журналов, включая AllMetrics, GatewayDiagnosticLog, TunnelDiagnosticLog, RouteDiagnosticLog и IKEDiagnosticLog.

Маршрутизируйте журналы в рабочую область Log Analytics для централизованного сбора. Создавайте запросы, предназначенные для событий безопасности, таких как сбои проверки подлинности, аномалии подключения и изменения конфигурации.
Поддерживает обнаружение событий безопасности с помощью анализа подозрительных действий и аномального поведения. Поддерживает требования к соответствию и аудиту с помощью долгосрочного хранения событий. Предоставляет судебно-медицинские доказательства для расследования инцидентов безопасности.
Создайте оповещения метрик для метрик, имеющих отношение к безопасности, таких как состояние подключения VPN-шлюза, состояние канала ExpressRoute, состояние однорангового узла BGP и аномалии использования пропускной способности. Задайте пороговые значения оповещений на основе установленных базовых метрик для обычных операций. Используйте группы действий для маршрутизации оповещений в операции безопасности или автоматические системы реагирования. Поддерживает быстрое обнаружение сбоев подключения, указывающих на проблемы безопасности или отказ в обслуживании. Определяет аномалии пропускной способности, указывающие на кражу данных. Обеспечивает раннее обнаружение проблем маршрутизации BGP, влияющих на сегментацию.
Подключите Microsoft Sentinel к рабочей области Log Analytics, которая получает журналы виртуальной глобальной сети. Включите соединитель данных брандмауэра Azure в Microsoft Sentinel.

Создайте правила аналитики для сценариев угроз виртуальной глобальной сети, таких как аномальные шаблоны проверки подлинности VPN, необычные объемы трафика и нарушения политики брандмауэра. Создайте сборники схем реагирования на инциденты, которые автоматизируют такие действия, как блокировка подозрительных IP-адресов и скомпрометированные VPN-пользователи.
Обеспечивает расширенное обнаружение угроз с помощью машинного обучения и аналитики поведения. Сопоставляет события безопасности виртуальной глобальной сети с данными телеметрии безопасности организации. Предоставляет команды по операциям безопасности с унифицированным мониторингом.

Оптимизация затрат

Оптимизация затрат фокусируется на обнаружении шаблонов расходов, приоритете инвестиций в критически важные области и оптимизации в других в соответствии с бюджетом организации при выполнении бизнес-требований.

Принципы проектирования оптимизации затрат обеспечивают высокоуровневую стратегию проектирования для достижения этих целей и достижения компромиссов при необходимости в техническом проектировании, связанном с виртуальной глобальной сетью и ее средой.

Контрольный список разработки рабочей нагрузки

Начните стратегию проектирования на основе контрольного списка оценки для оптимизации затрат при инвестициях. Настройте структуру, чтобы рабочая нагрузка соответствовала бюджету, выделенному для рабочей нагрузки. Проект должен использовать правильные возможности Azure, отслеживать инвестиции и находить возможности для оптимизации с течением времени.

  • Общие сведения о структурах ценообразования для создания точных моделей затрат: Цены на виртуальную глобальную сеть имеют фиксированные и переменные компоненты. Фиксированные затраты включают выбор SKU и выделенные ресурсы для масштабирования и подключения. Переменные затраты включают расходы на передачу данных и активные функции.

    Затраты на передачу данных представляют значительные переменные расходы. Передача данных между концентраторами через регионы требует выплат региональных сборов, а обработка концентраторным маршрутизатором влияет на затраты, связанные с обработкой данных концентратором. Оцените как фиксированные, так и переменные затраты перед развертыванием, чтобы избежать сюрпризов бюджета.

  • Отслеживайте затраты и использование концентратора для текущей оптимизации: Реализуйте отслеживание ежедневных затрат для расходов виртуальной глобальной сети. Сосредоточьтесь на затратах на обработку данных концентратора, использовании подключения шлюза и затратах на передачу данных между регионами.

    Упорядочение ресурсов по бизнес-единице или приложению с помощью тегов для распределения затрат. Реализуйте отчёты о перерасчёте затрат или информировании о затратах. Отслеживайте расходы по бюджетам, чтобы обнаружить непредвиденные увеличения.

  • Установите средства защиты расходов с помощью бюджетов и оповещений: Реализуйте бюджеты и оповещения, чтобы предотвратить непредвиденные расходы. Задайте пороговые значения градуированных оповещений для ранних предупреждений до исчерпания бюджета.

    Отслеживайте метрики, которые непосредственно влияют на затраты на переменные. Отслеживать объем трафика маршрутизатора центрального узла для учета расходов на обработку данных и использование единиц подключения для расчета затрат на емкость.

    Применение политик управления для предотвращения несанкционированного увеличения затрат. Прежде чем добавлять емкость, используйте политику Azure, чтобы требовать утверждения для высокозатратных изменений и проверок мандатов.

  • Оптимизация размера инфраструктуры на основе фактических требований к рабочей нагрузке: Размер единиц маршрутизации инфраструктуры на основе фактических потребностей рабочей нагрузки, а не максимальной теоретической емкости. Каждая единица увеличивает емкость и затраты на виртуальную машину.

    Каждый концентратор несет фиксированные ежемесячные затраты независимо от объема трафика. Добавьте центры только в том случае, если требования к подключению оправдывают затраты. Масштабируйте единицы шлюза в зависимости от фактических требований к пропускной способности. Отслеживайте шаблоны использования и настраивайте емкость при мониторинге устойчивых изменений спроса.

  • Выберите экономичные типы подключений и интегрированные номера SKU служб: VPN типа "сеть — сеть" обеспечивает экономичное подключение для снижения пропускной способности и некритических подключений. ExpressRoute обеспечивает более высокую производительность при значительно более высокой стоимости. VPN типа "точка — сеть" поддерживает удаленных пользователей с разными характеристиками затрат.

    Используйте VPN для сред разработки и тестирования, где низкая стоимость оправдывает производительность переменных. Используйте ExpressRoute для рабочих нагрузок, требующих согласованной пропускной способности и надежности. Реализуйте гибридные подходы, которые направляют обычный трафик через VPN и критически важные для бизнеса приложения через ExpressRoute.

  • Оптимизация маршрутизации для минимизации затрат на передачу данных: Шаблоны потока трафика напрямую влияют на переменные затраты. Взаимодействие узлов в разных регионах вызовет межрегиональные расходы. Обработка данных маршрутизатором концентратора способствует затратам на обработку данных на концентраторе.

    Оптимизируйте топологию маршрутизации, чтобы сократить затраты без ущерба для подключения. Используйте прямой пиринг между виртуальными сетями для связи "спица-спица", чтобы обойти расходы на обработку концентратора. Оцените расположение концентратора на основе доминирующих шаблонов трафика, чтобы свести к минимуму расходы на передачу между регионами. Балансируйте оптимизацию затрат на соответствие требованиям политики безопасности и маршрутизации.

  • Разработка эффективной стратегии масштабирования для роста: Планирование размещения концентратора для балансировки требований к задержке с затратами. Размещать узлы рядом с пользовательскими группами, чтобы уменьшить задержку и избежать чрезмерного количества узлов. Консолидируйте регионы, где допустимые пороговые значения задержки позволяют это сделать.

    Оптимизируйте выделение единиц подключения на основе фактических требований к пропускной способности, а не теоретических ресурсов. Мониторинг использования для выявления возможностей оптимизации по мере колебания спроса.

Рекомендации по настройке

Recommendation Преимущества
Используйте калькулятор цен Azure для моделирования затрат на развертывание перед реализацией. Настройте ожидаемые центры в разных регионах, выберите типы подключений с соответствующими единицами масштабирования и оцените ежемесячные тома передачи данных. Оцените требования к пропускной способности для определения единиц масштабирования шлюза. Вычислите минимальную емкость концентратора в единицах инфраструктуры маршрутизации на основе ожидаемых потребностей в рабочей нагрузке виртуальной машины и пропускной способности. Поддерживает планирование бюджета и утверждение с точными оценками затрат. Ожидает переменные затраты на передачу данных и обработку концентратора перед развертыванием.
Примените теги к концентраторам виртуальной глобальной сети, VPN-шлюзам, шлюзам ExpressRoute и подключениям. Используйте согласованные соглашения об именовании, такие как бизнес-единица, имя приложения, среда или центр затрат. Используйте политику Azure для принудительного применения обязательных тегов при создании ресурсов. Создайте отчеты Microsoft Cost Management для статистической обработки и фильтрации затрат по значениям тегов. Используйте тегированные данные о затратах для обратного распределения или демонстрации затрат подразделениям компании. Обеспечивает точное распределение затрат для бизнес-единиц или приложений. Поддерживает модели обратной оплаты для внутреннего восстановления затрат и подотчетности отдела.
Используйте Azure Monitor для непрерывного сбора метрик тома трафика концентратора. Создайте рабочие книги или панели мониторинга, которые визуализируют тенденции с течением времени. Установите базовые шаблоны трафика для определения нормального и аномального поведения.

Используйте данные о трафике для определения возможностей оптимизации. Определите высокообъемный трафик от периферии к периферии, который может использовать прямой пиринг вместо маршрутизации через центральный узел, непредвиденные пики, требующие исследования, или неэффективные схемы маршрутизации, увеличивающие затраты на обработку на центральном узле.
Поддерживает принятие решений о оптимизации на основе данных и фактических моделей трафика. Поддерживает прогнозирование затрат с помощью отслеживания тенденций трафика.
Создайте бюджет управления затратами для группы ресурсов виртуальной глобальной сети или подписки на основе прогнозов модели затрат. Задайте пороговые значения оповещений в 90%, 100%и 110%. Назначьте адреса электронной почты заинтересованных лиц или группы действий для получения оповещений по каждому порогу.

Создание метрических оповещений о объемах трафика концентраторного маршрутизатора, когда они приближаются к уровням, которые связаны с бюджетными ограничениями. Анализ исторических моделей, чтобы установить базовый уровень и задать пороговые значения оповещений, прежде чем трафик достигнет критических уровней, важных для бюджета.
Упреждающее уведомление предотвращает непредвиденные перерасходы затрат и поддерживает своевременное вмешательство, прежде чем затраты превышают бюджет. Обеспечивает более высокую видимость шаблонов расходов виртуальной глобальной сети для улучшения управления затратами.
Установите единицы инфраструктуры маршрутизации виртуального концентратора на минимальный уровень, подходящий для текущей рабочей нагрузки. Начните консервативно с использованием базовой емкости, а не ожидаемой пиковой нагрузки. Каждая единица поддерживает определенное количество виртуальных машин и емкость пропускной способности. Задайте единицы масштабирования VPN-шлюза, чтобы соответствовать ожидаемой межсайтовой пропускной способности, с каждой единицей, предоставляющей пропускную способность в 500 Мбит/с.

Задайте единицы масштабирования шлюза ExpressRoute в соответствии с потребностями подключения с каждой единицей, предоставляющей пропускную способность 2-гигабит в секунду (Гбит/с). Запланируйте корректировку пропускной способности в течение запланированных окон обслуживания. Увеличьте емкость, когда мониторинг использования показывает, что вы приближаетесь к пределам, или уменьшите емкость, когда он указывает на стабильно низкую загрузку.
Оптимизирует затраты на хаб, согласовывая мощность с фактической рабочей нагрузкой, что предотвращает избыточное выделение ресурсов и связанные с этим потери. Обеспечивает достаточную емкость для требований к производительности без чрезмерных расходов.
Оцените требования к подключению для каждого сайта, ветви или конечной точки подключения, чтобы определить соответствующие типы подключений на основе критически важных и производительности рабочих нагрузок. Используйте VPN-подключения типа "сеть — сеть" для сред разработки, тестирования рабочих нагрузок, сценариев, непроизводственных сценариев, путей подключения к резервному копированию или умеренных требований к пропускной способности, которые не требуют гарантированного соглашения об уровне обслуживания.

Используйте подключения ExpressRoute для критически важных рабочих нагрузок, требующих гарантированной пропускной способности. Реализуйте гибридное подключение с помощью VPN-подключений и ExpressRoute вместе. Маршрутизуйте общее подключение через VPN и направляйте критически важный трафик приложений через ExpressRoute.
Снижает затраты на подключение с помощью соответствующих вариантов VPN с более низкой стоимостью. Обеспечивает производительность и надежность критически важных рабочих нагрузок. Поддерживает экономичное масштабирование с помощью VPN-подключений для некритического роста.
Оцените, необходима ли маршрутизация через концентратор для определенных потоков трафика между виртуальными сетями, определяя, требуется ли централизованное применение политики маршрутизации, или необходима проверка с использованием брандмауэра Azure или NVA.

Используйте прямой пиринг между виртуальными сетями, которые имеют интенсивный обмен данными и не нуждаются в обработке на концентраторе. Создайте пиринговые подключения между исходными и целевыми виртуальными сетями, обновите таблицы маршрутов для использования пиринга вместо маршрутизатора концентратора и проверьте подключение через прямой путь.
Сокращает затраты на обработку данных концентратора посредством устранения маршрутизатора концентратора из путей трафика между виртуальными сетями. Улучшает задержку сети для одноранговых виртуальных сетей и экономит деньги.

Операционное превосходство

Операционное совершенство в основном сосредоточено на процедурах, касающихся практик разработки , наблюдаемости и управления релизами.

Принципы проектирования операционной эффективности обеспечивают высокоуровневую стратегию проектирования для достижения этих целей в соответствии с операционными требованиями рабочей нагрузки.

Контрольный список разработки рабочей нагрузки

Основывайте вашу дизайнерскую стратегию на контрольном списке операционной проверки дизайна для определения процессов наблюдаемости, тестирования и развертывания, связанных с облачной глобальной сетью (Virtual WAN).

  • Реализуйте инфраструктуру как код (IaC) для согласованных развертываний: Используйте шаблоны Azure Resource Manager (шаблоны ARM), Bicep или Terraform для повторяющихся развертываний виртуальной глобальной сети в разных средах. Шаблоны ARM и Bicep обеспечивают встроенную интеграцию Azure. Terraform поддерживает сценарии с несколькими облаками.

  • Проектирование модульных шаблонов IaC: Отделите базовую инфраструктуру концентратора от политик подключения и правил маршрутизации. Изменения в основной инфраструктуре происходят редко, а правила маршрутизации изменяются чаще. Параметризация значений для конкретной среды, таких как единицы масштабирования и адресные пространства.

  • Оркестрация зависимостей ресурсов: Последовательность операций должна быть правильной, поскольку шлюзы зависят от концентраторов, подключения зависят от шлюзов, а политики маршрутизации зависят от подключений. Добавьте условия ожидания в вашу автоматизацию, чтобы проверить распространение маршрута перед завершением развертывания.

  • Создание конвейеров сборки и развертывания для автоматизации: Проектирование конвейеров развертывания с разделением этапов для проверки, утверждения и развертывания. Реализуйте шлюзы качества между этапами, чтобы заблокировать проблемные изменения.

    Включите статическую проверку для проверки синтаксиса, соответствия политик и проверки правил безопасности. Реализуйте предварительное тестирование для проверки конфигурации в соответствии со стандартами организации.

  • Реализуйте мониторинг топологии, служб и зависимостей: Обеспечение полной видимости в топологии, работоспособности служб и операционной телеметрии. Отслеживайте глобальное распределение узлов, подключение спиц и оперативный статус шлюзов.

    Сбор метрик производительности шлюза для использования пропускной способности и количества подключений. Отслеживайте метрики надежности подключения для доступности туннеля. Отслеживайте метрики работоспособности маршрутизации для состояния распространения маршрутов.

    Проектирование рабочих представлений на основе ролей. Создайте панели мониторинга состояния здоровья в режиме реального времени для операционных команд и просмотры тенденций использования емкости для архитекторов. Задайте сроки хранения данных, которые балансируют необходимость исторического анализа с затратами на хранение.

  • Создание оповещений о проблемах с подключением и производительностью: Разработка оповещений о сценариях сбоя, влияющих на операции. Сбои целевого подключения, которые нарушают доступ пользователей, снижение производительности, которое замедляет приложения и аномалии конфигурации, указывающие на ошибки.

    Определите определенные измеримые условия, такие как отключение туннеля, насыщенность ЦП шлюза выше безопасных пороговых значений и непредвиденные изменения маршрутизации. Балансируйте пороговые значения оповещений между ранним обнаружением и избытком оповещений. Установите маршрутизацию уведомлений, которая соответствует серьезности оповещений с соответствующей срочностью.

  • Автоматизация операционных задач и проверки подключения: Автоматизация повторяющихся задач виртуальной глобальной сети, таких как проверка состояния подключения и обновления конфигурации нескольких hub. Автоматизация срочных операций для снижения ручного труда.

    Реализуйте регулярную автоматизацию для регулярных проверок состояния системы. Используйте автоматизацию на основе событий для исправления смещения конфигурации. Создайте скрипты проверки и средства устранения неполадок, которые операторы могут выполнять по запросу.

    Используйте собственные возможности автоматизации виртуальной глобальной сети, включая автоматическое объявление маршрутов, распространение маршрутов по инфраструктуре концентратора и автоматическое масштабирование шлюза, которое реагирует на шаблоны загрузки.

  • Реализуйте прогрессивные методики развертывания: Сначала разверните в среду разработки, а затем в промежуточную среду и проверяйте на каждом шаге. Запустите проверку статической конфигурации и проверки соответствия политик перед развертыванием. Следуйте за развертыванием с проведением дымовых тестов, чтобы проверить доступность шлюза и установление соединений.

  • Установите возможность отката: Поддерживайте версионирование конфигураций в репозитории IaC. Процедуры отката документов для восстановления параметров шлюза и политик маршрутизации. Разделение стандартных развертываний от чрезвычайных ситуаций. Маршрутизация регулярных изменений с помощью полной проверки с утверждениями. Разрешить в чрезвычайных ситуациях пропускать детализированные утверждения, одновременно проверяя синтаксис.

Рекомендации по настройке

Recommendation Преимущества
Используйте шаблоны ARM или Bicep для развертывания инфраструктуры виртуальной глобальной сети. Определите модульные шаблоны, которые разделяют типы ресурсов, такие как концентраторы, шлюзы VPN и ExpressRoute, подключения и политики маршрутизации.

Параметризируйте значения, специфичные для среды, такие как адресные пространства узла, единицы масштабирования шлюза, параметры подключения и параметры маршрутизации. Развертывание шаблонов с помощью Azure CLI или Azure PowerShell с файлами параметров для конкретной среды. Храните шаблоны в системе управления версиями с интеграцией с конвейером непрерывной интеграции и непрерывной доставки (CI/CD).
Обеспечивает согласованность конфигурации с помощью декларативного синтаксиса. Отслеживает изменения и поддерживает откат с помощью элемента управления версиями. Развертывает идентичные архитектуры в средах с помощью параметризации.
Создайте конвейер CI/CD с помощью Azure Pipelines или GitHub Actions для автоматизации развертывания виртуальной глобальной сети. Определите многоэтапный конвейер с отдельными этапами для проверки, развертывания разработки и развертывания в рабочей среде.

Настройте этап проверки с помощью проверки шаблона ARM, проверок соответствия политик Azure и проверки безопасности. Добавьте этапы утверждения, требующие ручного согласования перед выпуском. Определите этапы развертывания с параметрами для конкретной среды и подключениями к службе.
Сокращает усилия вручную и устраняет человеческую ошибку с помощью автоматизации. Запрещает проблемные изменения достичь рабочей среды с помощью шлюзов утверждения. Поддерживает расследование соответствия требованиям и инцидентов с помощью журнала развертывания.
Используйте Azure Monitor Insights для виртуальной глобальной сети для доступа к интегрированной визуализации топологии и книгам метрик. Сбор метрик для пропускной способности шлюза, счетчиков подключений, состояния однорангового узла BGP и работоспособности таблицы маршрутизации.

Задайте интервал сбора метрик и степень детализации агрегирования на основе требований мониторинга. Для долгосрочного анализа экспортируйте метрики в рабочую область Log Analytics для хранения за пределами 93-дневного периода по умолчанию.
Обеспечивает единую видимость между регионами и центрами. Обеспечивает немедленную ценность без необходимости пользовательской разработки с помощью встроенных информационных панелей. Поддерживает быструю диагностику и планирование емкости с помощью исторических данных.
Включите параметры диагностики для ресурсов виртуальной глобальной сети, VPN-шлюза и шлюза ExpressRoute. Сбор журналов для категорий GatewayDiagnosticLog, TunnelDiagnosticLog, RouteDiagnosticLog и IKEDiagnosticLog. Отправка журналов в рабочую область Log Analytics для централизованного анализа.

Создавайте операционные дэшборды с помощью панелей Azure или рабочих книг для визуализации состояния шлюза, количества подключений, тенденций ошибок и метрик пропускной способности. Задайте интервалы обновления панели мониторинга и диапазоны времени для операций мониторинга.
Поддерживает эффективное устранение неполадок с помощью подробной телеметрии. Обеспечивает оперативную видимость путем записи событий шлюза и переходов состояния. Поддерживает требования аудита и соответствия через документацию изменений.
Создайте правила генерации оповещений метрик для шлюза виртуальной глобальной сети и ресурсов концентратора. Задайте условия оповещений для метрик VPN-шлюза, таких как TunnelEgressPacketDropCount, TunnelIngressPacketDropCount и пороговые значения TunnelBandwidth. Задайте оповещения для шлюза ExpressRoute по показателям BitsInPerSecond и BitsOutPerSecond, когда они достигают предельной пропускной способности канала.

Создание оповещений концентратора виртуальной глобальной сети для снижения количества пакетов и изменений RoutingState, указывающих на проблемы распространения маршрутизации. Создайте группы действий, определяющие методы уведомлений, такие как электронная почта, SMS или webhook. Назначьте получателей на основе серьезности оповещений.

Задайте частоту оценки оповещений и окно обратного просмотра, чтобы сбалансировать задержку обнаружения с точностью оповещения. Этот подход предотвращает чрезмерные ложные срабатывания и обеспечивает своевременное обнаружение проблем.
Свести к минимуму влияние на бизнес благодаря быстрому обнаружению проблем с подключением или производительностью. Предоставляет раннее предупреждение до критических сбоев. Поддерживает анализ коренной причины и упреждающее планирование пропускной способности с помощью исторических данных об оповещениях.
Используйте монитор подключения наблюдателя за сетями Azure для автоматического тестирования подключения в инфраструктуре виртуальной глобальной сети. Определите группы тестов с конечными точками источника и назначения, охватывающими путь "концентратор — концентратор", "концентратор — сеть" и локальные пути.

Определите тестовые параметры, такие как протокол TCP или протокол ICMP, номера портов, частота пробы и пороговые значения успешности. Задайте пороговые значения оповещений для тестовых сбоев и задержки, превышающих допустимые ограничения. Интеграция результатов с рабочими панелями управления для обеспечения непрерывной видимости подключения.
Непрерывная проверка обнаруживает проблемы с подключением, прежде чем они влияют на пользователей. Автоматическое тестирование проверяет все пути и определяет сбои немедленно.

Сквозное тестирование проверяет полное подключение, включая маршрутизацию и сетевые пути. Этот подход сокращает среднее время обнаружения (MTTD) по сравнению с отчетами пользователей о проблемах.
Создайте Runbooks в службе автоматизации Azure для выполнения повторяющихся задач в виртуальной глобальной сети. Примерами являются автоматизация масштабирования шлюза, которая отслеживает метрики емкости и обновляет конфигурацию, управление VPN-сайтами для массовых операций, а также проверка работоспособности, которая проверяет состояние шлюза и таблицы маршрутизации.

Вызов Runbook посредством запланированных триггеров для выполнения регулярных задач или триггеров, инициируемых оповещениями Azure Monitor.

Используйте политику Azure для обнаружения смещения и автоматического исправления. Определите политики, которые проверяют соответствие SKU шлюза, параметры диагностики и правила безопасности сети. Настройте автоматическое исправление с помощью DeployIfNotExists или Modify Effects.
Устраняет длительные повторяющиеся задачи. Применяет стандарты равномерно между центрами и шлюзами. Обеспечивает упреждающее обслуживание и реактивное реагирование на операционные события. Поддерживает требуемое состояние с помощью исправления смещения и снижает риск неправильной настройки.
Определите управляемые клиентом периоды обслуживания для VPN-шлюзов и шлюзов ExpressRoute. Определите расписание обслуживания в течение дня недели, времени начала и длительности, которая соответствует периодам низкого трафика. Применяйте расписания к шлюзам по отдельности или распределяйте их на узлы.

Используйте поэтапное развертывание в конвейере CI/CD. Сначала развертывайте в средах разработки и тестирования с проверкой подключения. Затем развернитесь в первый рабочий центр. Отслеживайте хаб некоторое время, прежде чем расширяться на оставшиеся хабы.

Поддержание возможности отката с помощью управления версиями IaC. Сохраняйте предыдущие версии конфигурации с помощью тегов отката в репозитории Git. Выполняйте откаты с использованием предыдущих версий шаблонов ARM и файлов параметров. Рассмотрим схемы развертывания сине-зеленого цвета для мгновенного перемещения трафика.
Предсказуемые сроки проведения обслуживания снижают риск незапланированных сбоев. Планирование обслуживания в течение запланированных периодов позволяет координироваться с командами приложений.

Поэтапное развертывание обнаруживает проблемы в разработке, прежде чем они влияют на рабочую среду. Автоматический откат поддерживает немедленное восстановление, а синие зеленые шаблоны поддерживают смену мгновенного трафика.

Эффективность производительности

Эффективность производительности заключается в поддержании пользовательского опыта даже в условиях увеличения нагрузки за счёт управления ресурсами. Стратегия включает масштабирование ресурсов, определение потенциальных узких мест и оптимизацию для достижения пиковой производительности.

Принципы проектирования эффективности производительности предлагают высокоуровневую стратегию для достижения этих целей по емкости с учетом ожидаемого использования.

Контрольный список разработки рабочей нагрузки

Запустите стратегию проектирования на основе контрольного списка проверок разработки для повышения эффективности для определения базовых показателей производительности для виртуальной глобальной сети.

  • Планирование емкости для компонентов: Планирование емкости виртуальной глобальной сети путем оценки ШЛЮЗов VPN и ExpressRoute, маршрутизаторов концентраторов и инфраструктуры маршрутизации. Начните с оценки пропускной способности VPN-шлюза на туннель, так как все активные туннели используют общую емкость шлюза.

    Отслеживайте текущее использование шлюзов и маршрутизаторов концентраторов, чтобы установить базовые показатели производительности. Используйте эти базовые показатели для точного прогнозирования будущих потребностей в мощности. Включите в планы планирования мощности сценарии пикового трафика, ожидаемый рост бизнеса и запланированные подключения к сайту.

  • Реализация мониторинга производительности: Реализуйте мониторинг производительности для каждого компонента виртуальной глобальной сети для обеспечения оптимальной работы. Установите базовые показатели производительности во время обычных операций, чтобы определить типичное поведение и обнаружить отклонения.

    Мониторинг данных поддерживает инициативы планирования емкости и определяет возможности оптимизации перед снижением производительности. Отслеживание тенденций производительности в течение времени помогает прогнозировать будущие требования и проактивно планировать изменения инфраструктуры.

  • Проектирование масштабируемой архитектуры: Планирование горизонтального масштабирования путем добавления концентраторов в регионы, когда требования превышают ограничения для каждого концентратора. Проектирование инфраструктуры маршрутизации для поддержки ожидаемых объемов трафика между центральными узлами и периферийными узлами, с балансировкой требований к производительности и затратами.

    Проверьте эффективность масштабирования с помощью мониторинга производительности и анализа использования емкости, чтобы обеспечить соответствие архитектуры бизнес-потребностям по мере развития требований.

  • Установите методики тестирования производительности: Для тестирования производительности требуется развертывание непроизводственных сред виртуальной глобальной сети, соответствующих рабочей конфигурации для проверки. Проверьте конфигурации маршрутизации, сценарии подключения и активацию компонентов перед развертыванием рабочей среды, чтобы обеспечить оптимальную производительность.

    Используйте тестирование, чтобы проверить производительность для шаблонов трафика между филиалами в Azure, branch-to-branch и virtual network-to-virtual network traffic. Оцените производительность шлюза при пиковом трафике и параллельных нагрузках подключения. Сравните результаты теста с целевыми и базовыми показателями производительности перед реализацией изменений, чтобы предотвратить проблемы с производительностью в рабочих средах.

  • Оптимизация размещения концентратора для минимальной задержки: Оптимизируйте размещение концентраторов, размещая центры в регионах, близких к населению пользователей и расположениям филиалов, чтобы свести к минимуму задержку в сети. Оптимизируйте размещение концентратора для доминирующих шаблонов трафика, таких как подключение "ветвь — Azure", "ветвь — ветвь" или "виртуальная сеть — виртуальная сеть". Рассмотрите требования к трафику между регионами и производительность межузлового подключения.

  • Оптимизация конфигураций для повышения производительности: Оцените стратегии изменения размера шлюза, оценивая емкость VPN и шлюза ExpressRoute в соответствии с требованиями к пропускной способности и проекциями трафика. Учитывайте сценарии пикового трафика и ожидаемый рост бизнеса при выборе подходящих SKU шлюза.

    Выберите алгоритмы шифрования IPsec, обеспечивающие баланс между требованиями безопасности и производительностью ЦП шлюза. Проектирование параметров пути маршрутизации для оптимизации шаблонов трафика, критически важных для бизнеса. Рассмотрим характеристики производительности различных вариантов маршрутизации, таких как пути типа «концентратор — концентратор» и пути ExpressRoute для сценариев, когда виртуальные сети подключаются друг к другу.

  • Проверка маршрутизации для устранения неполадок с производительностью: Разработка операционных процедур для проверки обучения маршрутов и распространения между компонентами гибридной сети. Документирование рабочих процессов устранения неполадок с производительностью, связанных с маршрутизацией. Применение выводов из инцидентов маршрутизации для повышения эффективности мониторинга и профилактических мер.

  • Непрерывно отслеживайте и оптимизируйте емкость: Создайте упреждающие методики, поддерживающие производительность по мере развития требований. Разработка упреждающего подхода к управлению емкостью, включающего регулярные проверки производительности. Планируйте корректировку мощности до того, как использование достигнет пределов, чтобы избежать негативного влияния на производительность. Этот подход согласует оптимизацию использования ресурсов с ростом бизнеса и изменяющимися схемами подключения.

Рекомендации по настройке

Recommendation Преимущества
Включите собственные метрики Azure Monitor для маршрутизатора концентратора, шлюза ExpressRoute и компонентов VPN-шлюза. Сбор метрик пропускной способности, индикаторов работоспособности подключения, использования пропускной способности, скорости потери пакетов и измерений задержки с соответствующими периодами хранения.

Задайте хранение метрик для поддержки анализа исторических тенденций и требований к планированию емкости. Создайте правила генерации оповещений для критически важных пороговых значений производительности, включая ограничения пропускной способности шлюза и ограничения емкости концентратора.
Определяет узкие места производительности, прежде чем они влияют на пользователей. Поддерживает планирование емкости с помощью исторических данных. Упрощает мониторинг благодаря встроенной интеграции с Azure Monitor.
Настройте единицы инфраструктуры маршрутизации при развертывании концентратора на основе вычисляемых требований к пропускной способности между концентраторами и между периферийными узлами. Разверните несколько концентраторов в одном регионе, если объемы трафика превышают ограничения одного концентратора или если вам нужны разные конфигурации маршрутизации. Предотвращает узкие места в межузлом и периферийном подключении. Поддерживает ожидаемые объемы трафика без избыточного выделения ресурсов. Поддерживает экономичную эффективность с инфраструктурой оптимального размера.
Определите географическое распределение пользователей, филиалов и локальных центров обработки данных, чтобы оптимально разместить центры для наиболее высокого объема и наиболее важных шаблонов трафика. Проверьте задержку сетевого пути, чтобы проверить выбор региона перед развертыванием. Оцените многорегионное развертывание, если население охватывает большие географические районы. Сводит к минимуму задержку сети для пользователей и приложений. Улучшает производительность приложения и взаимодействие с пользователем. Уменьшает время обхода сети для критически важных рабочих нагрузок.
Установите предпочтение маршрутизации концентратора на ExpressRoute, VPN Gateway, или AS Path в зависимости от основного типа подключения и требований к производительности для трафика spoke-to-spoke. Выберите ExpressRoute , если каналы ExpressRoute обеспечивают более низкие пути задержки между периферийными виртуальными сетями.

Проверьте выбранное предпочтение маршрутизации в тестовой среде перед развертыванием в продуктивной среде.
Уменьшает задержку для критически важных сценариев подключения. Обеспечивает эффективный выбор пути трафика. Повышает эффективность передачи данных для трафика между узловыми и периферийными узлами.
Задайте алгоритм GCMAES256 для параметров шифрования и целостности IPsec в межсетевом VPN-подключении с пользовательскими политиками IPsec. Примените настраиваемую политику IPsec с параметрами GCMAES256 к VPN-подключениям во время создания подключения. Снижает нагрузку на ЦП в VPN-шлюзах и поддерживает более высокую пропускную способность подключений VPN типа "сеть — сеть". Поддерживает безопасность и повышает эффективность использования емкости шлюза для повышения производительности.
Отслеживайте действующие маршруты виртуального концентратора в таблицах маршрутизации концентраторов. Убедитесь, что ожидаемые маршруты присутствуют и правильно изучены из подключенных ресурсов. Отслеживайте действующие маршруты сетевой карты виртуальной машины, чтобы убедиться, что виртуальные машины получают правильные маршруты из концентраторов виртуальной глобальной сети.

Убедитесь, что маршрутная реклама из локальных маршрутизаторов BGP достигает узлов виртуальной глобальной сети с ожидаемыми метриками. Создайте оповещения Azure Monitor для аномалий маршрутизации, таких как отсутствующие ожидаемые маршруты или изменения метрик маршрутов.
Определяет проблемы роутинга прежде чем они начнут влиять на пользователей и сокращает среднее время до разрешения (MTTR) для проблем с подключением и производительностью. Предотвращает снижение производительности при неправильной настройке маршрутизации с помощью упреждающего мониторинга.
Отслеживайте метрики пропускной способности VPN-шлюза и метрики пропускной способности шлюза ExpressRoute . Отслеживание использования в соответствии с ограничениями емкости SKU шлюза. Отслеживайте количество подключений, частоту пакетов в секунду и метрики активного туннеля для выявления ограничений емкости.

Установите пороговые оповещения об использовании при загрузке в 70% для оценки необходимости изменения размера шлюза. Изменение размера SKU шлюза, когда устойчивое использование превышает 80% емкость или при снижении производительности.
Упреждающее управление емкостью поддерживает производительность сети по мере роста использования. Поддерживает согласованные скорости подключения и время отклика приложения при изменении шаблонов трафика.

Раннее обнаружение при загрузке в 70% предоставляет время для планирования обновлений шлюза во время запланированных периодов обслуживания. Предотвращает внезапный спад производительности, требующий срочных изменений и нарушающий работу пользователей. Мониторинг количества подключений и частоты пакетов помогает найти тенденции емкости, прежде чем они становятся проблемами.

Политика Azure

Azure предоставляет широкий набор встроенных политик, связанных с виртуальной глобальной сетью и ее зависимостями. Некоторые из предыдущих рекомендаций можно проверять с помощью политики Azure. Например, можно проверить, можно ли:

  • Брандмауэр Azure защищает виртуальные центры для централизованной проверки безопасности.
  • VPN-шлюзы не используют номер SKU "Базовый", так как он не обладает надежностью и производительностью.
  • VPN-подключения типа "точка — сеть" используют проверку подлинности идентификатора Microsoft Entra для повышения безопасности.

Для комплексного управления ознакомьтесь со встроенными определениями политики Azure для виртуальной глобальной сети и других политик, которые могут повлиять на безопасность сетевой инфраструктуры.

Рекомендации Помощника по Azure

Помощник по Azure — это персонализированный облачный консультант, который поможет вам следовать рекомендациям по оптимизации развертываний Azure.

Для получения дополнительной информации см. Azure Advisor.

Пример архитектуры

Базовая архитектура, демонстрирующая ключевые рекомендации: топология центральной сети, использующая виртуальную глобальную сеть.