Om routning med virtuell hubb

Routningsfunktionerna i en virtuell hubb tillhandahålls av en router som hanterar all routning mellan gatewayer med hjälp av Border Gateway Protocol (BGP). En virtuell hubb kan innehålla flera gatewayer, till exempel en VPN-gateway mellan platser, en ExpressRoute-gateway, en gateway från punkt till plats eller Azure Firewall. Den här routern hanterar även överföringsanslutningar mellan virtuella nätverk som ansluter till en virtuell hubb och har stöd för ett aggregerat dataflöde på upp till 50 Gbit/s. De här routningsfunktionerna gäller för Virtual WAN-kunder på standardnivå.

Information om hur du konfigurerar routning finns i Konfigurera routning för virtuell hubb.

Routningsbegrepp

I följande avsnitt beskrivs de viktigaste begreppen i routning av virtuella hubbar.

Routningstabell för hubb

En routningstabell för virtuell hubb kan innehålla en eller flera vägar. En väg innehåller dess namn, en etikett, en måltyp, en lista över målprefix och nästa hoppinformation för ett paket som ska dirigeras. En anslutning har vanligtvis en routningskonfiguration som associerar eller sprids till en routningstabell.

Avsikt och principer för hubbroutning

Med routningsprinciper för avsikt och routning kan du konfigurera din Virtual WAN-hubb för att skicka Internetbunden och privat (punkt-till-plats, plats-till-plats, ExpressRoute, virtuella nätverksinstallationer i Virtual WAN Hub och det virtuella nätverket) trafik via en Azure-brandvägg, nästa generations brandväggs-NVA eller programvara som en tjänst-lösning som distribueras i Virtual WAN-hubben. Det finns två typer av routningsprinciper: Internettrafik och principer för privat trafikroutning. Varje Virtuell WAN-hubb kan som mest ha en internettrafikroutningsprincip och en privat trafikroutningsprincip, var och en med en Next Hop-resurs.

Privat trafik innehåller adressprefix för både gren och virtuellt nätverk, men routningsprinciper betraktar dem som en entitet inom begreppen Routnings avsikt.

  • Internet Traffic Routing Policy (Internet Traffic Routing Policy): När en internettrafikroutningsprincip har konfigurerats på en Virtuell WAN-hubb vidarebefordrar alla grener (användar-VPN (punkt-till-plats-VPN), plats-till-plats-VPN och ExpressRoute) och virtuella nätverksanslutningar till den virtuella WAN-hubben Internetbunden trafik till Azure Firewall-resursen eller en tredjepartssäkerhetsprovider som anges som en del av routningsprincipen.

  • Princip för privat trafikroutning: När en privat trafikroutningsprincip har konfigurerats på en Virtuell WAN-hubb vidarebefordras all gren- och virtuell nätverkstrafik in och ut från Virtual WAN-hubben, inklusive trafik mellan hubbar, till resursen Next Hop Azure Firewall som angavs i principen för privat trafikroutning.

Mer information finns i Så här konfigurerar du routnings- och routningsprinciper för Virtual WAN Hub.

anslutningar

Anslutningar är Resource Manager-resurser som har en routningskonfiguration. De fyra typerna av anslutningar är:

  • VPN-anslutning: Ansluter en VPN-plats till en VPN-gateway för virtuell hubb.
  • ExpressRoute-anslutning: Ansluter en ExpressRoute-krets till en expressroute-gateway för virtuell hubb.
  • P2S-konfigurationsanslutning: Ansluter en konfiguration av användar-VPN (punkt-till-plats) till en virtuell hubb-vpn-gateway (punkt-till-plats).
  • Anslutning till virtuellt navnätverk: Ansluter virtuella nätverk till en virtuell hubb.

Du kan konfigurera routningskonfigurationen för en virtuell nätverksanslutning under installationen. Som standard associerar och sprids alla anslutningar till tabellen Standardväg.

Koppling

Varje anslutning är associerad med en routningstabell. Genom att koppla en anslutning till en routningstabell kan trafiken (från den anslutningen) skickas till det mål som anges som vägar i routningstabellen. Routningskonfigurationen för anslutningen visar den associerade routningstabellen. Flera anslutningar kan associeras till samma routningstabell. Alla VPN-, ExpressRoute- och Användar-VPN-anslutningar är kopplade till samma routningstabell (standard).

Som standard är alla anslutningar associerade till en standardrutttabell i en virtuell hubb. Varje virtuell hubb har en egen standardrutttabell som kan redigeras för att lägga till en statisk väg eller vägar. Vägar som läggs till statiskt har företräde framför dynamiskt inlärda vägar för samma prefix.

Diagrammet visar Association.

Förökning

Anslutningar sprider dynamiskt vägar till en routningstabell. Med en VPN-anslutning, ExpressRoute-anslutning eller P2S-konfigurationsanslutning sprids vägar från den virtuella hubben till den lokala routern med BGP. Vägar kan spridas till en eller flera routningstabeller.

En Ingen routningstabell är också tillgänglig för varje virtuell hubb. Spridning till tabellen Ingen väg innebär att inga vägar krävs för att spridas från anslutningen. VPN-, ExpressRoute- och User VPN-anslutningar sprider vägar till samma uppsättning routningstabeller.

Diagrammet visar spridning.

Etiketter

Etiketter ger en mekanism för att logiskt gruppera routningstabeller. Detta är särskilt användbart vid spridning av vägar från anslutningar till flera routningstabeller. Standardrutttabellen har till exempel en inbyggd etikett med namnet "Standard". När användare sprider anslutningsvägar till etiketten Standard tillämpas den automatiskt på alla standardvägstabeller i varje hubb i det virtuella WAN-nätverket.

Om ingen etikett anges i listan med etiketter som en virtuell nätverksanslutning sprids till, sprids den virtuella nätverksanslutningen automatiskt till etiketten Standard.

Konfigurera statiska vägar i en virtuell nätverksanslutning

Att konfigurera statiska vägar ger en mekanism för att styra trafik från hubben via en nästa hopp-IP, som kan vara av en virtuell nätverksinstallation (NVA) som etableras i ett virtuellt ekernätverk som är kopplat till en virtuell hubb. Den statiska vägen består av ett vägnamn, en lista över målprefix och en nästa hopp-IP.

Ta bort statiska vägar

Om du vill ta bort en statisk väg måste vägen tas bort från routningstabellen som den placeras i. Se Ta bort en väg för steg.

Routningstabeller för befintliga vägar

Routningstabeller har nu funktioner för association och spridning. En befintlig routningstabell är en routningstabell som inte har de här funktionerna. Om du har befintliga vägar i hubbroutning och vill använda de nya funktionerna bör du överväga följande:

  • Standard virtual WAN med befintliga vägar i en virtuell hubb:

    Om du har befintliga vägar i avsnittet Routning för hubben i Azure Portal måste du först ta bort dem och sedan försöka skapa nya routningstabeller (tillgängliga i avsnittet Routningstabeller för hubben i Azure Portal).

  • Grundläggande virtuellt WAN med befintliga vägar i en virtuell hubb:

    Om du har befintliga vägar i avsnittet Routning för hubben i Azure Portal måste du först ta bort dem och sedan uppgradera det virtuella WAN-nätverket Basic till ett virtuellt STANDARD-WAN. Se Uppgradera ett virtuellt WAN från Basic till Standard.

Hubbåterställning

Återställning av virtuell hubb är endast tillgängligt i Azure Portal. Om du återställer kan du återställa eventuella misslyckade resurser, till exempel routningstabeller, hubbrouter eller själva den virtuella hubbresursen till sitt rättmätiga etableringstillstånd. Överväg att återställa hubben innan du kontaktar Microsoft för support. Den här åtgärden återställer inte någon av gatewayerna i en virtuell hubb.

Ytterligare överväganden

Tänk på följande när du konfigurerar Virtual WAN-routning:

  • Alla grenanslutningar (punkt-till-plats, plats-till-plats och ExpressRoute) måste associeras till standardroutningstabellen. På så sätt lär sig alla grenar samma prefix.
  • Alla grenanslutningar måste sprida sina vägar till samma uppsättning routningstabeller. Om du till exempel bestämmer dig för att grenar ska spridas till standardrutttabellen bör den här konfigurationen vara konsekvent för alla grenar. Därför kommer alla anslutningar som är associerade till standardroutningstabellen att kunna nå alla grenar.
  • När du använder Azure Firewall i flera regioner måste alla virtuella ekernätverk associeras till samma routningstabell. Det går till exempel inte att ha en delmängd av de virtuella nätverk som går igenom Azure Firewall medan andra virtuella nätverk kringgår Azure Firewall i samma virtuella hubb.
  • Du kan ange flera IP-adresser för nästa hopp i en enda virtuell nätverksanslutning. En virtuell nätverksanslutning stöder dock inte "flera/unika" nästa hopp-IP-adress till samma virtuella nätverksinstallation i ett virtuellt ekernätverk "om" en av vägarna med nästa hopp-IP anges vara offentlig IP-adress eller 0.0.0.0/0 (Internet)
  • All information som rör 0.0.0.0/0-vägen är begränsad till en lokal hubbs routningstabell. Den här vägen sprids inte mellan hubbar.
  • Du kan bara använda Virtual WAN för att programmera vägar i en eker om prefixet är kortare (mindre specifikt) än prefixet för det virtuella nätverket. I diagrammet ovanför eker-VNET1 finns till exempel prefixet 10.1.0.0/16: i det här fallet Virtual WAN skulle inte kunna mata in en väg som matchar det virtuella nätverksprefixet (10.1.0.0/16) eller något av undernäten (10.1.0.0/24, 10.1.1.0/24). Virtual WAN kan med andra ord inte locka trafik mellan två undernät som finns i samma virtuella nätverk.
  • Även om det är sant att två hubbar på samma virtuella WAN meddelar vägar till varandra (så länge spridningen är aktiverad för samma etiketter), gäller detta bara för dynamisk routning. När du har definierat en statisk väg är detta inte fallet.
  • När du konfigurerar statiska vägar ska du inte använda hubbrouter-IP-adresser som nästa hopp.
  • Om du planerar att ta bort Azure BGP-communities från VNet- och UDR-vägar ska du inte annonsera dessa vägar tillbaka till ditt virtuella WAN. Om du gör det skapas routningsproblem och avbrott.

Nästa steg