­čąŹNetwork Advanced

VNet Peering:

VNet Peering, iki farkl─▒ Azure sanal a─č─▒n─▒ birbirine ba─člar. Bu, a─člar aras─▒nda trafi─či iletebilir hale getirir ve Azure'daki kaynaklar─▒n ve servislerin birbirleriyle ileti┼čim kurmas─▒n─▒ sa─člar. VNet Peering olu┼čturmak i├žin her iki sanal a─č─▒n sahibi taraf─▒ndan onay gereklidir ve her iki taraf da izin vermelidir. Ayr─▒ca, ba─članan sanal a─člar─▒n IP adres aral─▒klar─▒ birbirine ├žak─▒┼čmamal─▒d─▒r. VNet Peering, farkl─▒ Azure b├Âlgeleri aras─▒nda veya ayn─▒ b├Âlgedeki farkl─▒ abonelikler aras─▒nda da ├žal─▒┼čabilir.

Azure'da "Global VNet Peering" ve "Regional VNet Peering" olmak ├╝zere iki farkl─▒ VNet Peering t├╝r├╝ vard─▒r.

  1. Global VNet Peering: Bu, farkl─▒ Azure b├Âlgelerinde yer alan VNet'ler aras─▒ndaki ileti┼čimi m├╝mk├╝n k─▒lan bir yap─▒d─▒r. ├ľrne─čin, Region X'deki VNet-A ile Region Y'deki VNet-B aras─▒nda kurulan bir Global VNet Peering, bu iki farkl─▒ b├Âlgedeki VNet'lerin g├╝venli ve ├Âzel bir ┼čekilde veri al─▒┼čveri┼činde bulunmas─▒na olanak tan─▒r.

  2. Regional VNet Peering: Ayn─▒ Azure b├Âlgesi i├žindeki VNet'ler aras─▒nda ileti┼čim kurmay─▒ sa─člar. Bu, ayn─▒ b├Âlgedeki VNet'lerin, ├Ârne─čin VNet-B ve VNet-C'nin, y├╝ksek h─▒zda ve d├╝┼č├╝k latency ile veri transferi yapmalar─▒na imkan verir.

VNet Peering avantajlar─▒ ┼čunlard─▒r:

  • Microsoft backbone a─č─▒ ├╝zerinden veri transferi: Bu, veri transferi s─▒ras─▒nda privacy ve security'yi art─▒r─▒r ve d├╝┼č├╝k latency sa─člar.

  • High-speed data transfer: VNet Peering, network yap─▒land─▒rmas─▒n─▒ basitle┼čtirir ve a─č performans─▒n─▒ art─▒r─▒r. (Trafi─čin internet ├╝zerinden g├Ânderilmesine gerek kalmaz)

  • Provides connectivity between Azure virtual networks: VNet Peering, farkl─▒ senaryolarda connectivity sa─člar; ayn─▒ region i├žindeki VNet'ler, farkl─▒ regionlardaki VNet'ler, ayn─▒ subscription i├žindeki veya farkl─▒ subscription'lardaki VNet'ler, ayn─▒ tenant veya farkl─▒ tenant'lara ait VNet'ler aras─▒nda ba─člant─▒ kurulabilir.

Peering i┼člemi:

─░ki sanal a─č (VNet), WestEurope-VM001-vnet ve NorthEurope-VM001-vnet aras─▒nda bir peering kurulumu ger├žekle┼čtirece─čiz.

  1. ─░lk olarak, her iki VNet i├žin peering linklerine benzersiz isimler vermeliyim. Ben WestEurope VNet i├žin weu-neu ismini, NorthEurope VNet i├žin ise neu-weu ismini se├žtim.

  2. Daha sonra trafik izinlerini ayarlamam gerekiyor:

    • WestEurope VNet'in NorthEurope VNet'e eri┼čimine izin vermek i├žin "Allow 'WestEurope-VM001-vnet' to access 'NorthEurope-VM001-vnet'" kutucu─čunu i┼čaretledim.

    • NorthEurope VNet'in WestEurope VNet'e eri┼čimine izin vermek i├žin "Allow 'NorthEurope-VM001-vnet' to access 'WestEurope-VM001-vnet'" kutucu─čunu i┼čaretledim.

  3. "Remote virtual network" b├Âl├╝m├╝nde, peering yap─▒lacak uzak VNet i├žin daha ├Ânceden belirledi─čim peering link ismini ve VNet'i se├žtim.

  4. Peering i┼člemini yapaca─č─▒m Azure aboneli─čimi, yani "KodeKloud Azure Production Labs"─▒ se├žtim.

  5. Peering yapaca─č─▒m uzak VNet olarak "NorthEurope-VM001-vnet"i se├žtim.

  6. ─░┼člem tamamland─▒. Kaydedip ├ž─▒kabiliriz.

  • North Europe taraf─▒na geldi─čimizde, peering i┼čleminin buraya yans─▒d─▒─č─▒n─▒ g├Âzlemliyoruz.

  • G├Âr├╝lece─či ├╝zere, 2 farkl─▒ region'da ├žal─▒┼čan ve farkl─▒ vnetlere sahip sunucular birbirleri ile ileti┼čime ge├žebildi.

  1. Allow 'NorthEurope-VM001-vnet' to receive forwarded traffic from 'WestEurope-VM001-vnet':

    • Bu se├ženek, WestEurope-VM001-vnet'den gelen ve belirli bir y├Âneltme politikas─▒ veya cihaz taraf─▒ndan belirli bir hedefe y├Ânlendirilen (forwarded) trafi─čin NorthEurope-VM001-vnet taraf─▒ndan al─▒n─▒p al─▒nmayaca─č─▒n─▒ kontrol eder. Yani, WestEurope VNet'inden gelen trafik do─črudan de─čil de, bir y├Âneltme kurallar─▒ seti (route table) veya a─č ge├židi (gateway) ├╝zerinden ge├žirilerek NorthEurope VNet'ine g├Ânderiliyorsa, bu trafik NorthEurope VNet taraf─▒ndan kabul edilebilir.

  2. Allow gateway in 'NorthEurope-VM001-vnet' to forward traffic to 'WestEurope-VM001-vnet':

    • Bu se├ženek, NorthEurope-VM001-vnet i├žerisinde yer alan bir a─č ge├židinin (VPN veya ExpressRoute gibi), WestEurope-VM001-vnet'e trafik g├Ândermesine izin verilip verilmeyece─čini belirler. Burada a─č ge├židi, VNet d─▒┼č─▒ndaki a─člara (├Ârne─čin, ┼čirket i├ži a─člar veya internet) bir k├Âpr├╝ g├Ârevi g├Âr├╝r ve bu k├Âpr├╝ ├╝zerinden trafik WestEurope VNet'ine y├Ânlendirilebilir.

  3. Enable 'NorthEurope-VM001-vnet' to use 'WestEurope-VM001-vnet's remote gateway:

    • Bu se├ženek, NorthEurope VNet'in, WestEurope VNet'ine atanan ve orada konumland─▒r─▒lan bir a─č ge├židini kullanarak kendi trafi─čini d─▒┼č a─člara (internet veya ┼čirket i├ži a─člar gibi) y├Ânlendirip y├Ânlendiremeyece─čini kontrol eder. E─čer bu se├ženek etkinle┼čtirilirse, NorthEurope VNet, kendi ba─člant─▒lar─▒ yerine WestEurope VNet'in a─č ge├židini kullanarak d─▒┼č d├╝nyaya ba─članabilir. Bu genellikle, bir VNet'in do─črudan internete ├ž─▒k─▒┼č─▒ olmad─▒─č─▒nda veya maliyet tasarrufu amac─▒yla di─čer VNet'in a─č ge├židini ortak kullanmak istendi─činde kullan─▒l─▒r.

VPN Gateway;

Vnet-to-vnet;

Azure'da "VNet-to-VNet" (Sanal A─čdan Sanal A─ča), iki veya daha fazla Azure Sanal A─č─▒'n─▒n (VNet) birbirleriyle g├╝venli bir ┼čekilde ba─člant─▒ kurmas─▒n─▒ sa─člayan bir y├Ântemdir. Bu, ├Âzellikle farkl─▒ Azure b├Âlgelerinde veya hatta farkl─▒ Azure aboneliklerinde yer alan sanal a─člar─▒n birbirleriyle ileti┼čim kurabilmesi i├žin kullan─▒l─▒r.

VNet-to-VNet VPN ba─člant─▒s─▒, a┼ča─č─▒daki kullan─▒m senaryolar─▒ i├žin kullan─▒┼čl─▒d─▒r:

  1. Farkl─▒ b├Âlgelerdeki veya co─črafi konumlar─▒ndaki sanal a─člar aras─▒nda ileti┼čim: ├ľrne─čin, bir Azure b├Âlgesinde bulunan bir sanal a─č─▒, ba┼čka bir Azure b├Âlgesindeki bir sanal a─ča ba─člayabilirsiniz. Bu, farkl─▒ co─črafi b├Âlgelerdeki kaynaklar─▒n─▒z aras─▒nda g├╝venli bir a─č ba─člant─▒s─▒ olu┼čturman─▒za olanak tan─▒r.

  2. Yedekleme ve felaket kurtarma: Birincil sanal a─č ile yedek sanal a─č aras─▒nda bir VNet-to-VNet VPN ba─člant─▒s─▒ kurarak, felaket kurtarma senaryolar─▒ i├žin kaynaklar─▒n─▒z─▒ yedekleyebilirsiniz. Birincil veri merkezindeki hizmet kesintilerine kar┼č─▒ yedek veri merkezindeki kaynaklara eri┼čim sa─člamak i├žin bu ba─člant─▒y─▒ kullanabilirsiniz.

  3. Farkl─▒ aboneliklerdeki sanal a─člar aras─▒nda ileti┼čim: Farkl─▒ Azure aboneliklerine sahipseniz ve bu aboneliklerdeki kaynaklar aras─▒nda ileti┼čim kurman─▒z gerekiyorsa, VNet-to-VNet VPN ba─člant─▒s─▒ kullanarak bu ileti┼čimi sa─člayabilirsiniz.

VPN Gateway'ler, g├╝venli ileti┼čim i├žin IPsec protokol├╝n├╝ kullan─▒r ve ileti┼čim s─▒ras─▒nda veri ┼čifrelemesi sa─člar.

Azure'da VNet-to-VNet VPN ba─člant─▒s─▒ olu┼čturmak ve y├Ânetmek i├žin Azure Portal veya Azure Command-Line Interface (CLI) gibi y├Ânetim ara├žlar─▒ kullan─▒labilir. Ba─člant─▒y─▒ olu┼čtururken, her iki sanal a─č─▒n IP adres aral─▒klar─▒n─▒n ├žak─▒┼čmamas─▒na dikkat edilmelidir.

Site-to-Site;

Azure Site-to-Site (S2S) ba─člant─▒s─▒, Microsoft Azure sanal a─č─▒n─▒z─▒ yerel a─č─▒n─▒zla (genellikle bir ┼čirket a─č─▒) VPN (Sanal ├ľzel A─č) ├╝zerinden g├╝venli bir ┼čekilde ba─člamak i├žin kullan─▒lan bir y├Ântemdir. Bu t├╝r bir ba─člant─▒, ┼čirketinizin yerel a─č─▒ndaki kaynaklar─▒n ve uygulamalar─▒n Azure'daki sanal makineler ve hizmetlerle sorunsuz bir ┼čekilde ileti┼čim kurmas─▒na olanak tan─▒r.

Sanal A─č ve VPN Gateway Olu┼čturma

  • Gateway Alt A─č─▒ Olu┼čturun: Sanal a─č─▒n─▒zda ├Âzel bir gateway alt a─č─▒ olu┼čturun. Bu alt a─č, VPN gateway i├žin ayr─▒lmal─▒d─▒r.

  • VPN Gateway Olu┼čturun: Sanal a─č─▒n─▒zda bir VPN Gateway olu┼čturun ve bu gateway'i "Route-Based" VPN t├╝r├╝ olarak ayarlay─▒n.

Yerel VPN Ayg─▒t─▒ Yap─▒land─▒rma

  • VPN Ayg─▒t─▒ Se├žin: Uyumlu bir VPN ayg─▒t─▒ se├žin ve yerel a─č─▒n─▒zda kurun. bknz, https://learn.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices

  • Yap─▒land─▒rma: Ayg─▒t─▒, Azure VPN Gateway ile ba─člant─▒ kuracak ┼čekilde yap─▒land─▒r─▒n. Bu, IP adresleri, ┼čifreleme protokolleri ve t├╝nel ayarlar─▒n─▒ i├žerir.

VPN Gateway ile Yerel VPN Ayg─▒t─▒ Aras─▒nda Ba─člant─▒ Kurma

  • Ba─člant─▒ Olu┼čturun: Azure portal ├╝zerinden, VPN Gateway ve yerel VPN ayg─▒t─▒ aras─▒nda bir ba─člant─▒ olu┼čturun.

  • Payla┼č─▒lan Anahtar Belirleme: VPN ba─člant─▒s─▒ i├žin bir payla┼č─▒lan anahtar (pre-shared key) belirleyin. Bu anahtar, her iki tarafta da ayn─▒ olmal─▒d─▒r.

IPsec T├╝nelini Yap─▒land─▒rma

  • IPsec T├╝neli Kurun: VPN Gateway ve yerel VPN ayg─▒t─▒ aras─▒nda bir IPsec VPN t├╝neli kurun. Bu, g├╝venli veri aktar─▒m─▒n─▒ sa─člar.

Y├Ânlendirme ve A─č Politikalar─▒

  • Y├Ânlendirme Kurallar─▒ Belirleme: Yerel a─č─▒n─▒zdan Azure sanal a─č─▒n─▒za olan trafik ak─▒┼č─▒n─▒ y├Ânetecek y├Ânlendirme kurallar─▒n─▒ belirleyin.

  • A─č Politikalar─▒n─▒ Ayarlay─▒n: Hangi trafiklerin VPN ├╝zerinden ge├žece─čini ve hangi trafiklerin d─▒┼čar─▒da tutulaca─č─▒n─▒ belirleyin.

Ba─člant─▒y─▒ Test Etmek

  • Ba─člant─▒y─▒ Test Edin: Kurulum tamamland─▒ktan sonra, yerel a─č─▒n─▒zdan Azure sanal a─č─▒n─▒za olan ba─člant─▒y─▒ test edin.

Point-to-site;

Azure Point-to-Site (P2S) VPN, bireysel kullan─▒c─▒lar─▒n Azure sanal a─člar─▒na uzaktan, g├╝venli bir ┼čekilde ba─članmalar─▒n─▒ sa─člayan bir VPN ├ž├Âz├╝m├╝d├╝r. Bu t├╝r bir ba─člant─▒, genellikle evden ├žal─▒┼čanlar ya da mobil ├žal─▒┼čanlar gibi bireysel cihazlar─▒n Azure'daki kaynaklara g├╝venli bir ┼čekilde eri┼čmesini gerektiren durumlarda kullan─▒l─▒r.

├çal─▒┼čma Prensibi

  • Ba─člant─▒ Kurulumu: Kullan─▒c─▒, Azure sanal a─č─▒na ├Âzel bir VPN istemcisi kullanarak ba─član─▒r. Bu istemci, kullan─▒c─▒n─▒n cihaz─▒na kurulur ve VPN ba─člant─▒s─▒n─▒ y├Ânetir.

  • Kimlik Do─črulama: Kullan─▒c─▒, Azure sanal a─ča ba─članmadan ├Ânce kimlik do─črulamas─▒ndan ge├žer. Bu genellikle bir sertifika veya Azure AD kimlik bilgileri arac─▒l─▒─č─▒yla yap─▒l─▒r.

  • ┼×ifreli T├╝nel: Ba─člant─▒, kullan─▒c─▒ cihaz─▒ ve Azure VNet aras─▒nda g├╝venli, ┼čifrelenmi┼č bir t├╝nel ├╝zerinden ger├žekle┼čir.

  • Eri┼čim Kontrol├╝: Y├Âneticiler, hangi kullan─▒c─▒lar─▒n ve cihazlar─▒n Azure kaynaklar─▒na eri┼čebilece─čini kontrol edebilir.

Sanal A─č ve Gateway Olu┼čturmak

  • Sanal A─č Olu┼čturun: Azure portal─▒nda bir sanal a─č (VNet) olu┼čturun.

  • Gateway Alt A─č─▒: Sanal a─č─▒n─▒zda ├Âzel bir gateway alt a─č─▒ olu┼čturun. Bu alt a─č, VPN gateway i├žin ayr─▒lm─▒┼č olmal─▒d─▒r.

  • VPN Gateway Olu┼čturun: Sanal a─č─▒n─▒zda bir VPN Gateway olu┼čturun. Gateway tipi olarak "VPN" ve VPN t├╝r├╝ olarak "Route-Based" se├žin.

VPN Gateway i├žin Point-to-Site Yap─▒land─▒rmas─▒

  • Point-to-Site Yap─▒land─▒rmas─▒: VPN Gateway'inizde Point-to-Site yap─▒land─▒rmas─▒n─▒ ger├žekle┼čtirin. Burada, adres havuzu (VPN kullan─▒c─▒lar─▒ i├žin IP adres aral─▒─č─▒) ve di─čer ayarlar─▒ belirleyin.

VPN ─░stemcisini ─░ndirmek ve Kurmak

  • VPN ─░stemcisini ─░ndirin: Azure portal─▒ndan ├Âzel VPN istemcisini indirin. Her VPN Gateway i├žin ├Âzel bir VPN istemcisi ├╝retilir.

  • ─░stemciyi Kullan─▒c─▒ Cihazlar─▒na Kurun: ─░ndirdi─činiz VPN istemcisini kullan─▒c─▒lar─▒n cihazlar─▒na kurun.

Ba─člant─▒y─▒ Test Etmek

  • VPN Ba─člant─▒s─▒n─▒ Test Edin: Kullan─▒c─▒lar─▒n cihazlar─▒ndan VPN ba─člant─▒s─▒n─▒ ba┼člatarak test edin. Ba─člant─▒ ba┼čar─▒l─▒ olmal─▒ ve kullan─▒c─▒lar Azure VNet ├╝zerindeki kaynaklara eri┼čebilmelidir.

Gateway Transit;

Diyelim ki bir ┼čirketin merkezi ofisi ve birka├ž ┼čubesi var. Her ┼čube i├žin ayr─▒ bir VNet olu┼čturulmu┼č olsun. Merkezi ofiste, site-to-site VPN ile ┼čubeler aras─▒ ba─člant─▒y─▒ sa─člayacak bir a─č ge├židi kurulur. Gateway Transit kullan─▒larak, ┼čubelerin her biri bu merkezi VPN a─č ge├židini kullanabilir, b├Âylece her ┼čube i├žin ayr─▒ a─č ge├žitleri kurmaya gerek kalmaz.

Normalde, her ┼čubenin kendi site-to-site VPN ba─člant─▒s─▒na ihtiyac─▒ olurdu. Ancak Gateway Transit sayesinde, t├╝m ┼čubeler merkezi ofisteki tek bir a─č ge├židini kullan─▒r. Bu, hem yap─▒land─▒rma karma┼č─▒kl─▒─č─▒n─▒ azalt─▒r hem de maliyeti d├╝┼č├╝r├╝r.

Sonu├ž ve Avantajlar

  • Maliyet Tasarrufu: Her ┼čube i├žin ayr─▒ VPN Gateway kurma ihtiyac─▒ ortadan kalkar.

  • Y├Ânetim Kolayl─▒─č─▒: A─č ge├židi ve g├╝venlik politikalar─▒ merkezden y├Ânetilir, bu da a─č y├Ânetiminin daha kolay ve tutarl─▒ olmas─▒n─▒ sa─člar.

  • ├ľl├žeklenebilirlik: Yeni ┼čubeler eklendi─činde, kolayca mevcut a─č yap─▒s─▒na entegre edilebilirler.

High Availability;

  1. Active/Standby: Bu yap─▒land─▒rmada, iki VPN Gateway ├Ârne─či vard─▒r: biri aktif (trafik al─▒p g├Ânderiyor) ve di─čeri yedek (standby). Yedek Gateway, aktif olan─▒n ba┼čar─▒s─▒z olmas─▒ durumunda devreye girer. Bu, s├╝rekli servis sa─člaman─▒n yan─▒ s─▒ra, planl─▒ bak─▒m s├╝re├žlerinde de kesintisiz ├žal─▒┼čmay─▒ garantiler. Ancak, yedek Gateway pasif durumda oldu─ču i├žin, kaynak kullan─▒m─▒ ve maliyet a├ž─▒s─▒ndan daha verimlidir.

  2. Active/Active: Bu durumda, her iki VPN Gateway de aktiftir ve trafi─či e┼č zamanl─▒ olarak i┼čler. Bu, daha y├╝ksek bir y├╝ksek kullan─▒labilirlik seviyesi sa─člar ve her iki Gateway de dengeli bir ┼čekilde trafik y├╝k├╝n├╝ payla┼č─▒r. E─čer bir Gateway ba┼čar─▒s─▒z olursa, di─čeri t├╝m trafi─či ├╝stlenir, b├Âylece kesintisiz eri┼čim sa─članm─▒┼č olur. Ayr─▒ca, birden fazla on-premises cihazla ba─člant─▒ kurmak i├žin kullan─▒labilir.

Her iki durumda da, maliyet genellikle her iki Gateway maliyetini i├žerir, ancak Active/Active yap─▒land─▒rmas─▒ genellikle daha fazla y├╝ksek kullan─▒labilirlik sa─člad─▒─č─▒ i├žin tercih edilebilir. Y├╝ksek kullan─▒labilirlik, ├Âzellikle kritik i┼č uygulamalar─▒ ve s├╝rekli eri┼čim gerektiren senaryolar i├žin ├Ânemlidir. Azure'da y├╝ksek kullan─▒labilirlik, otomatik failover mekanizmalar─▒, yedekli donan─▒m ve a─č yap─▒land─▒rmalar─▒ ile sa─član─▒r.

ExpressRoute;

Azure ExpressRoute, ┼čirketlerin on-premises a─č altyap─▒lar─▒ndan Microsoft Azure bulut hizmetlerine, genel ─░nternet d─▒┼č─▒nda ├Âzel, g├╝venli ve y├╝ksek performansl─▒ bir ba─člant─▒ kurmalar─▒n─▒ sa─člayan bir hizmettir. Bu ba─člant─▒, daha d├╝┼č├╝k gecikme s├╝releri ve daha y├╝ksek g├╝venlik seviyesi sunarak, bulut tabanl─▒ uygulamalar─▒n ve veri aktar─▒mlar─▒n─▒n h─▒z ve g├╝venilirli─čini art─▒r─▒r. ExpressRoute, ayr─▒ca, bant geni┼čli─či ihtiya├žlar─▒na g├Âre ├Âl├žeklenebilen farkl─▒ bant geni┼čli─či ve hizmet seviyesi se├ženekleri sunar.

ExpressRoute ba─člant─▒s─▒, farkl─▒ ba─člant─▒ modelleri kullan─▒larak kurulabilir:

  1. Cloud Exchange Co-location: E─čer ┼čirketinizin veri merkezi, Microsoft Azure gibi bulut sa─člay─▒c─▒lar─▒na do─črudan ba─člant─▒ sunan bir veri merkezinde yer al─▒yorsa, ┼čirketinizin a─č─▒ ile Azure'un a─č─▒ aras─▒nda ├Âzel bir ba─člant─▒ kurabilirsiniz. Bu, veri merkezinin sa─člad─▒─č─▒ altyap─▒ ├╝zerinden ger├žekle┼čir.

  2. Point-to-Point Ethernet Connection: ┼×irketinizin a─č─▒n─▒n ve Azure'un a─č─▒n─▒n aras─▒nda, do─črudan ve ├Âzel bir Ethernet ba─člant─▒s─▒ kurabilirsiniz. Bu, genellikle iki lokasyon aras─▒nda fiziksel bir kablo ile sa─član─▒r.

  3. Any-to-Any (IPVPN): ┼×irketinizin geni┼č alan a─č─▒ (WAN) ile Azure aras─▒nda ├Âzel bir a─č ba─člant─▒s─▒ kurarak, Azure hizmetlerini ┼čirketinizin normal a─č─▒n─▒n bir par├žas─▒ gibi kullanabilirsiniz. Bu, WAN ├╝zerinden y├Ânetilen bir L3 ba─člant─▒s─▒d─▒r.

  4. Direct Model: ┼×irketinizin a─č─▒, Microsoft'un bulut hizmetlerine bir peering (ba─člant─▒ noktas─▒) konumu ├╝zerinden do─črudan ba─članabilir. Bu, genel ─░nternet yerine ├Âzel bir a─č yolu kullan─▒r.

Virtual Wan;

Azure Virtual WAN, ├že┼čitli a─č ba─člant─▒ t├╝rlerini birle┼čtiren ve merkezi bir a─č y├Ânetimi sa─člayan bir a─č hizmetidir. Noktadan noktaya (P2S), siteden siteye (S2S), ve ExpressRoute ba─člant─▒lar─▒ gibi farkl─▒ ba─člant─▒ t├╝rlerini Geni┼č Alan A─č─▒'na (WAN) ba─člama yetene─či sunar.

Uluslararas─▒ bir ┼čirketin, d├╝nya genelinde bulunan ├že┼čitli ┼čubelerini ve uzaktan ├žal─▒┼čanlar─▒n─▒ d├╝┼č├╝nebiliriz. Her bir ┼čubenin, Azure'da bar─▒nd─▒r─▒lan kurumsal uygulamalara g├╝venli ve h─▒zl─▒ eri┼čim sa─člamas─▒ gerekmektedir. ┼×irket, her bir ┼čube i├žin ayr─▒ ayr─▒ VPN'ler y├Ânetmek yerine, Azure Virtual WAN kullanarak a─č y├Ânetimini merkezile┼čtirebilir. Her ┼čube ofisi, kendi b├Âlgesindeki bir Virtual WAN hub'─▒na ba─član─▒r ve bu hub arac─▒l─▒─č─▒yla Azure kaynaklar─▒na ve di─čer ┼čubelere sorunsuz bir ┼čekilde eri┼čim sa─člar.

Virtual WAN i├žerisinde, ba─člant─▒lar─▒n─▒z─▒ y├Ânetece─činiz bir veya birden fazla hub olu┼čturman─▒z gerekmektedir. Her hub, belirli bir b├Âlgeye hizmet eder.

Last updated