灾难恢复设计

凭借虚拟 WAN,你可以聚合、连接、集中管理和保护所有全局部署。 全局部署可能包括不同分支、接入点 (PoP)、私有用户、办公室、Azure 虚拟网络和其他多云部署的任意组合。 可以使用 SD-WAN、站点到站点 VPN、点到站点 VPN 和 ExpressRoute 将不同站点连接到虚拟中心。 如果有多个虚拟中心,则所有中心都将在标准虚拟 WAN 部署中以完整网格进行连接。

在本文中,我们会了解如何构建虚拟 WAN 支持的网络即服务连接选项,以实现灾难恢复。

虚拟 WAN 的网络即服务连接选项

虚拟 WAN 支持以下后端连接选项:

  • 远程用户连接
  • 分支机构/办公室/SD-WAN/站点到站点 VPN
  • 专用连接(ExpressRoute 专用对等互连)

对于其中每个连接选项,虚拟 WAN 都会在虚拟中心内部署一组单独的网关实例。

从本质上而言,虚拟 WAN 旨在提供运营商级高可用网络聚合解决方案。 为实现高可用性,当这些不同类型的网关中的每一种网关部署在虚拟 WAN 中心时,虚拟 WAN 都会实例化多个实例。 若要详细了解 ExpressRoute 高可用性,请参阅使用 ExpressRoute 进行高可用性设计

使用点到站点 VPN 网关时,部署的最小实例数为 2。 使用点到站点 VPN 网关,可以选择点到站点网关的聚合吞吐量容量,并且会自动为你预配多个实例。 可根据要连接到虚拟中心的客户端或用户数量选择聚合容量。 从客户端连接的角度来看,点到站点 VPN 网关实例隐藏在网关的 FQDN(完全限定的域名)后面。

对于站点到站点 VPN 网关,网关的两个实例部署在虚拟中心内。 每个网关实例都部署有自己的一组公共和专用 IP 地址。 以下屏幕截图显示了与示例站点到站点 VPN 网关配置的两个实例关联的 IP 地址。 换句话说,这两个实例提供两个独立的隧道终结点,用于从各分支建立站点到站点 VPN 连接。 如果想让可用性最大化,请参阅跨多个 ISP 链接的 Azure 路径选择

Screenshot that shows an example site-to-site V P N gateway configuration.

最大限度提升网络体系结构的高可用性是业务连续性和灾难恢复 (BCDR) 的第一步。 如前文所述,本文的其余部分将介绍高可用性之外的内容,并讨论如何为 BCDR 构建虚拟 WAN 连接网络。

灾难恢复设计需求

灾难可能随时随地发生。 云提供商区域或网络、服务提供商网络或本地网络中都可能发生灾难。 由某些因素(如自然灾害、人为错误、战争、恐怖主义、配置错误)导致的云或网络服务的区域影响很难排除。因此,为确保业务关键型应用程序的连续性,你需要进行灾难恢复设计。 若要进行全面的灾难恢复设计,需要确定端到端通信路径中可能发生故障的所有依赖项,并为每个依赖项创建非重叠冗余。

无论是在 Azure 区域、本地还是其他任何位置运行任务关键型应用程序,都可以使用另一个 Azure 区域作为故障转移站点。 以下文章介绍了从应用程序和前端访问角度进行的灾难恢复:

使用冗余连接的难题

如果你使用多个连接来互连一组相同的网络,则会在网络之间引入并行路径。 未正确架构的并行路径可能会导致非对称路由。 如果路径中包含有状态实体(例如 NAT、防火墙),则非对称路由可能会阻止流量流。 通常,通过专用连接,你不会拥有或遇到有状态实体,例如 NAT 或防火墙。 因此,通过专用连接的非对称路由不一定会阻止流量流。

但是,如果跨异地冗余并行路径对流量进行负载均衡,则可能会遇到不一致的网络性能,因为并行连接的物理路径不同。 因此,在灾难恢复设计过程中,我们需要同时考虑稳定状态(非故障状态)和故障状态期间的网络流量性能。

访问网络冗余

大多数 SD-WAN 服务(托管解决方案或其他)通过多种传输类型(例如 Internet 宽带、MPLS、LTE)为你提供网络连接。 若要防范传输网络故障,请选择通过多个传输网络建立的连接。 对于家庭用户场景,可以考虑使用移动网络作为宽带网络连接的备选。

如果无法通过不同传输类型建立网络连接,请通过多个服务提供商选择网络连接。 如果要通过多个服务提供商进行连接,请确保服务提供商维护不重叠的独立访问网络。

远程用户连接注意事项

远程用户连接是在终端设备与网络之间使用点对站点 VPN 建立的。 发生网络故障后,最终设备会丢弃并尝试重新建立 VPN 隧道。 因此,对于点到站点 VPN,灾难恢复设计应旨在最大限度地缩短故障后恢复时间。 以下网络冗余有助于最大限度地缩短恢复时间。 根据连接的重要性,可以选择这些选项的部分或全部选项。

  • 访问网络冗余(如上所述)。
  • 管理冗余虚拟中心,用于终止点到站点 VPN。 如果有多个具有点到站点网关的虚拟中心,VWAN 会提供全局配置文件,并列出所有点到站点终结点。 借助全局配置文件,最终设备可连接到最近的可用虚拟中心(可提供最佳网络性能)。 如果所有 Azure 部署都位于一个区域,并且连接的最终设备距离该区域较近,则该区域中可以有冗余的虚拟中心。 如果部署和最终设备分布在多个区域,可以在每个所选区域中部署具有点到站点网关的虚拟中心。 虚拟 WAN 具有内置的流量管理器,它自动为远程用户连接选择最佳中心。

下图显示了使用区域内各自的点到站点网关管理冗余虚拟中心的概念。

Diagram of multi-hub point-to-site aggregation.

在上图中,实心绿线显示主要的点到站点 VPN 连接,黄色虚线显示备用的备份连接。 VWAN 点到站点全局配置文件根据网络性能选择主要和备用连接。 有关全局配置文件的详细信息,请参阅下载用户 VPN 客户端的全局配置文件

站点到站点 VPN 注意事项

我们来考虑下图中显示的示例站点到站点 VPN 连接,以供讨论。 若要使用高可用主动-主动隧道建立站点到站点 VPN 连接,请参阅教程:使用 Azure 虚拟 WAN 创建站点到站点连接

Diagram of connecting an on-premises branch to virtual wan via site-to-site V P N.

注意

为了便于理解本节中讨论的概念,我们不会重复讨论站点到站点 VPN 网关(该网关让你为配置的每个 VPN 链接创建连接两个不同终结点的两条隧道)的高可用性功能。 但是,在部署该部分中建议的任何体系结构时,请记住为建立的每个链接配置两条隧道。

为防止 VPN 客户本地设备 (CPE) 在分支站点上发生故障,可以在分支站点上配置从并行 CPE 设备到 VPN 网关的并行 VPN 链接。 为了进一步防止最后一个服务提供商到分支机构的网络故障,可以通过不同服务提供商网络配置不同 VPN 链接。 下图显示了多个 VPN 链接,这些链接源自在同一 VPN 网关上终止的分支站点的两个不同 CPE。

Diagram of redundant site-to-site V P N connections to a branch site.

最多可以从虚拟中心 VPN 网关配置四个指向分支站点的链接。 配置指向分支站点的链接时,可以识别与链接关联的服务提供商和吞吐量速度。 在分支站点和虚拟中心之间配置并行链接时,VPN 网关默认会跨并行链接对流量进行负载均衡。 流量的负载均衡将依据等价多路径 (ECMP),按逐流形式进行。

多链接拓扑可防止本地分支位置的 CPE 设备故障和服务提供商网络故障。 此外,若要防止虚拟中心 VPN 网关产生故障时间,多中心多链接拓扑会有所帮助。 下图显示了拓扑,其中在一个区域内的一个虚拟 WAN 实例下,配置了多个虚拟中心:

Diagram of multi-hub site-to-site V P N connections to a branch site.

在以上拓扑中,由于中心之间的连接上的 Azure 区域内部延迟无关紧要,因此,可将辐射 VNet 分散到中心之间,从而使用本地和处于主动-主动状态的两个虚拟中心之间的所有站点到站点 VPN 连接。 在该拓扑中,默认情况下,本地与辐射 VNET 之间的流量将直接遍历在稳定状态下辐射 VNET 连接到的虚拟中心,并且仅在故障状态下使用另一个虚拟中心作为备选。 流量会以稳定状态遍历直接连接的中心,因为与备用中心相比,直接连接的中心播发的 BGP 路由的 AS 路径更短。

多中心多链接拓扑可针对大多数故障场景提供保护并提供业务连续性。 但是,如果灾难性故障导致整个 Azure 区域关闭,则需要“多区域多链接拓扑”来承受故障。

除了前面讨论的多中心多链接拓扑提供的保护外,多区域多链接拓扑甚至还能够防范整个区域发生灾难性故障。 下图显示了多区域多链接拓扑。 可以在同一虚拟 WAN 实例下配置不同区域的虚拟中心。

Diagram of multi-region site-to-site V P N connections to a branch site.

从流量工程的角度来看,需要考虑在一个区域内具有冗余中心与将备用中心位于不同区域之间的明显区别。 该区别是主要区域与次要区域之间的物理距离导致的延迟。 因此,建议在离分支/最终用户最近的区域部署稳定状态服务资源,并仅将远程区域用于备用。

如果本地分支位置分散在两个或多个 Azure 区域,则多区域多链接拓扑在分散负载以及在稳定状态期间获得更佳网络体验方面会更有效。 下图显示了在不同区域有分支的多区域多链接拓扑。 在这种情况下,拓扑还将额外提供有效的业务连续性灾难恢复 (BCDR)。

Diagram of multi-region site-to-site V P N connections to multi-branch sites.

ExpressRoute 注意事项

使用 ExpressRoute 专用对等互连进行灾难恢复设计中讨论了 ExpressRoute 专用对等互连的灾难恢复注意事项。 如本文中所述,该文章中介绍的概念同样适用于在虚拟中心创建的 ExpressRoute 网关。 在区域内使用冗余虚拟中心(如下图所示)是建议针对小型到中型本地网络注意事项的唯一拓扑增强功能。

Diagram of multi-hub Expresss Route connectivity.

在上图中,ExpressRoute 2 在区域内第二个虚拟中心内单独的 ExpressRoute 网关上终止。

后续步骤

本文讨论了虚拟 WAN 灾难恢复设计。 以下文章介绍了从应用程序和前端访问角度进行的灾难恢复:

若要创建到虚拟 WAN 的点到站点连接,请参阅教程:使用 Azure 虚拟 WAN 创建用户 VPN 连接。 若要创建到虚拟 WAN 的站点到站点连接,请参阅教程:使用 Azure 虚拟 WAN 创建站点到站点连接。 若要将 ExpressRoute 线路关联到虚拟 WAN,请参阅教程:使用 Azure 虚拟 WAN 创建 ExpressRoute 关联