Navigation überspringen

Optimieren von Verbindungen und Verbessern der Effizienz bei der Remotearbeit mit Azure Virtual WAN

Veröffentlicht am 23 Juni, 2020

Principal Program Manager, Azure Networking

Die weltweite Pandemie hat dazu geführt, dass die Arbeit vermehrt in das Homeoffice verlagert wird. Unternehmen auf der ganzen Welt müssen mehr Mitarbeiter in die Lage versetzen, remote zu arbeiten. Wir arbeiten an allgemeinen Infrastrukturproblemen, die Unternehmen meistern müssen, wenn sie zahlreichen Remotemitarbeitern die Möglichkeit geben möchten, in Verbindung zu bleiben.

Eine häufige operative Herausforderung besteht darin, Remotebenutzern den nahtlosen Zugriff auf lokale Ressourcen zu ermöglichen. Während wir im Verlauf der weltweiten Pandemie für den Schutz unserer Mitarbeiter und Communitys sorgen mussten, stieg die typische Anzahl von etwa 55.000 Mitarbeitern mit Remotezugriff bei Microsoft auf einen Spitzenwert von 128.000 Mitarbeitern an. Normalerweise konnten Sie eine Zunahme der Benutzerkapazität planen und zusätzliche Ressourcen für lokale Verbindungen bereitstellen und hatten genügend Zeit, um die Routinginfrastruktur neu zu konzipieren und die neuen Konnektivitäts- und Sicherheitsanforderungen des Unternehmens zu erfüllen. Die dynamischen Umgebungen von heute machen es erforderlich, dass Remoteverbindungen schnell hergestellt werden können. Azure Virtual WAN unterstützt verschiedene Szenarien mit umfangreichen Verbindungen und Sicherheitsfunktionen, die sich mit wenigen Klicks aktivieren lassen.

Azure Virtual WAN bietet Netzwerk- und Sicherheitsfunktionen in einem einheitlichen Framework. Die Azure Virtual WAN-Architektur wird in der Regel mit einer Hub-and-Spoke-Topologie bereitgestellt und unterstützt u. a. folgende Szenarien:

  • Zweigstellenkonnektivität über automatisierte Verbindungen, die von Virtual WAN VPN-/SD-WAN-Partnern zur Verfügung gestellt werden.
  • IPsec-VPN-Konnektivität
  • Remotebenutzer-VPN-Konnektivität (Point-to-Site)
  • Private (ExpressRoute-)Konnektivität
  • Cloudinterne Konnektivität (transitive Verbindungen für virtuelle Netzwerke)
  • Transitive Verbindungen für VPN und ExpressRoute
  • Routing
  • Sicherheit mit Azure Firewall und Firewall Manager

Unternehmen können mithilfe von Virtual WAN innerhalb weniger Minuten Verbindungen für Remotebenutzer bereitstellen und den Zugriff auf lokale Ressourcen ermöglichen. Ein standardmäßiges Virtual WAN unterstützt voll vermaschte Hubs und Routinginfrastrukturen.

Globale Transitarchitektur mit Azure Virtual WAN 
So unterstützen Sie Remotebenutzer:

  1. Einrichten von Verbindungen für Remotebenutzer: Stellen Sie über IPsec/IKE (IKEv2) oder OpenVPN eine Verbindung mit Ihren Azure-Ressourcen her. Dazu muss ein VPN-Client (virtuelles privates Netzwerk) für den Remotebenutzer konfiguriert werden. Sie können den Azure-VPN-Client, einen OpenVPN-Client oder einen beliebigen anderen Client verwenden, der IKEv2 unterstützt. Weitere Informationen finden Sie unter Herstellen einer Point-to-Site-Verbindung.
  2. Aktivieren einer Verbindung vom Remotebenutzer zur lokalen Umgebung: Sie haben zwei Möglichkeiten:
    1. Richten Sie eine Site-to-Site-Verbindung mit einem vorhandenen VPN-Gerät ein. Wenn Sie das IPsec-VPN-Gerät mit dem Azure Virtual WAN-Hub verbinden, besteht automatisch Konnektivität zwischen dem Point-to-Site-Benutzer-VPN (Remotebenutzer) und dem Site-to-Site-VPN. Weitere Informationen zum Einrichten eines Site-to-Site-VPN von Ihrem lokalen VPN-Gerät zu Azure Virtual WAN finden Sie unter Erstellen einer Site-to-Site-Verbindung per Azure Virtual WAN.
    2. Verbinden Sie Ihre ExpressRoute-Leitung mit dem Virtual WAN-Hub. Zum Herstellen einer Verbindung mit einer ExpressRoute-Leitung muss ein ExpressRoute-Gateway in Virtual WAN bereitgestellt werden. Nach der Bereitstellung besteht automatisch Konnektivität zwischen dem Point-to-Site-Benutzer-VPN und dem ExpressRoute-Benutzer. Informationen zum Erstellen der ExpressRoute-Verbindung finden Sie unter Erstellen einer ExpressRoute-Verbindung per Virtual WAN. Sie können eine vorhandene ExpressRoute-Leitung verwenden, um eine Verbindung mit Azure Virtual WAN herzustellen.
  3. Verbinden Ihrer Azure-Ressourcen mit dem virtuellen Hub: Wählen Sie ein virtuelles Netzwerk aus, und fügen Sie es an einen beliebigen Hub an.
  4. Einrichten von Firewallrichtlinien im virtuellen Hub: Ein geschützter virtueller Hub ist ein Azure Virtual WAN-Hub mit zugehörigen Sicherheits- und Routingrichtlinien, die durch Azure Firewall Manager konfiguriert wurden. Verwenden Sie geschützte virtuelle Hubs, um auf einfache Weise native Sicherheitsdienste für die Kontrolle und den Schutz des Datenverkehrs zu erstellen. Sie können die Dienste, mit denen Sie den Netzwerkdatenverkehr schützen und kontrollieren möchten, mithilfe von Azure Firewall auswählen. Mit Azure Firewall Manager können Sie zudem vertraute, führende SECaaS-Angebote (Security-as-a-Service) von Drittanbietern verwenden, um den Internetzugriff für Ihre Benutzer zu schützen. Informationen zum Erstellen einer Firewallrichtlinie und zum Schützen Ihres Hubs finden Sie unter Schützen Ihres Cloudnetzwerks mithilfe von Azure Firewall Manager unter Verwendung des Azure-Portals.

Weitere Informationen

Folgende Ressourcen bieten weiterführende Informationen.

•    Architektur mit einem globalen Transitnetzwerk und Azure Virtual WAN
•    SD-WAN-Konnektivitätsarchitektur mit Azure Virtual WAN
•    Azure Virtual WAN-Protokolle und -Metriken
•    Konfigurieren von Azure Firewall in einem Virtual WAN-Hub
•    Virtual WAN – Häufig gestellte Fragen
•    Virtual WAN – Preise
•    Azure Virtual WAN und Unterstützung von Remotearbeit