BYON in i det offentliga molnet med Azure Virtual Networks

Microsoft låter dig ta med ditt eget nätverk (BYON) till Windows Azure. Du kan ansluta ditt lokala nätverk (LAN) till Azure och ett obegränsat antal datorer på ditt företags nätverk kan sömlöst kommunicera med VM i Azure. Du kan ange privata nätverksutrymmen (som 192.168.xx och 10.xxx) i valfritt område, storlek och startnummer som passar din befintliga nätverkstopologi. Klicka bara på en rutt till Azure tillsammans med din andra filial, fjärrkontor, DR-webbplats och partner IPSEC-tunnelanslutningar.

Om du redan använder IPSEC-tunnlar för att ansluta via Internet är detta känd teknik. Det fantastiska är hur lätt det är att konfigurera när du förstår Azure Virtual Network-koncept. Enkel konfigurationen och tillhandahållandet av det virtuella nätverket (på Azure-sidan) var en snabb och behaglig upplevelse, precis som att tillhandahålla Azure IaaS VM. Två viktiga test genomfördes: (1) På en stödd VPN-hårdvaruendepunkt fungerade Azure Virtual Network precis vid första försöket och (2) Azure IaaS VM kunde ansluta sig till den lokala Active Directory-domänen direkt.

Azure Virtual Network passar in i det allmänna molnet

Tidigare artiklar omfattade distribution av en Azure IaaS (Infrastructure as a Service) klass Virtual Machine (VM) på mindre än 15 minuter, och Metro-UI-erfarenheten av att övervaka den nya IaaS VM från Azure management portal. Microsofts offentliga molnplattform, Windows Azure, har två befintliga nätverksfunktioner: Windows Azure Connect och Traffic Manager. Traffic Manager laddar balanserar inkommande trafik över flera Windows Azure-värdtjänster; Windows Azure Connect är en punkt-VPN-lösning som ansluter en maskin till en Azure-maskin.

Den här artikeln täcker den nya virtuella nätverkstjänsten (se figur A ) som låter dig tillhandahålla och hantera virtuella privata nätverk (VPN) i Windows Azure samt säkert koppla dessa till lokal IT-infrastruktur. Med Virtual Network utökar du lokala nätverk till molnet med kontroll över nätverkstopologi, inklusive konfiguration av DNS- och IP-adressintervall för VM: er. Det handlar om att skala ditt nätverk till Azure eller flytta infrastrukturroller till Azure eftersom det är meningsfullt.

Figur A

Azure Virtual Network Dashboard i Azure management portal. (Klicka för att förstora bilder.)

Den spännande nyheten är att du med Azure Virtual Network kan använda känd VPN-tunnelteknologi från plats till plats för att säkert utvidga din lokala eller privata molndatacenterkapacitet ut i det allmänna molnet. Så många maskiner du vill bakom VPN-gatewayen kan sedan kommunicera med datorerna i Azure. Hybridmolnscenarier aktiveras direkt och rent utan att använda någon mjukvara i din miljö och använda privata nätverksnummer som du tilldelar för att fungera i harmoni med ditt befintliga LAN-, WAN- och VPN-nätverk.

Azure Virtual Network-arkitektur

Att ställa in det virtuella nätverket i Azure-hanteringsportalen var en bris när det underliggande routingsschemat (det vill säga nätverket och subnät) förstås. Figur B sammanfattar hur du behöver välja och subnäta ditt Azure Virtual Network. Till vänster i figur B är ditt befintliga LAN. Vid din utgångspunkt har du en IPSEC VPN-slutpunkt som stöds. IPSEC-tunneln avslutas vid Azure-brandväggen i ett Gateway-subnät, som är ett undernät i det Azure Virtual Network du valt.

Figur B

Azurella virtuella nätverkskoncept inkluderar en gateway och ett serverundernät.

Med andra ord, när du ställer in ditt virtuella Azure-nätverk väljer du ett större nätverksintervall i Azure än du behöver för dina IaaS VM-apparater och tar sedan fram ett subnät för användning som 'Gateway Subnet'. Azure kommer att distribuera dina VM-enheter i ett ytterligare subnät som du anger för servrar. IaaS VMs kommer att ta emot adresser via DHCP i området "Server Subnet" som du angav.

Ett annat nyckelbegrepp är att du definierar ett virtuellt nätverk i Azure och sedan distribuerar VM: er i det - det är så att VM: er får rätt adressering - du kan inte ändra nätverksinställningar med VM: er distribuerade till nätverket. För att modifiera det virtuella nätverket (annat än att lägga till undernät) måste du riva ner VM: erna och omfördela dem i det nya virtuella nätverket.

BYON okej, men BYOND begränsade till några modeller

Azure låter dig bara ta med din egen nätverksenhet (BYOND) om den finns på en kort lista med stöttmaskinens slutpunkter. Figur C visar en Cisco ISR-router ovan, och en Juniper-multiproperer router nedan. Endast specifika modeller av enheter från dessa två leverantörer stöds i provet Azure Virtual Network. Microsoft tillhandahåller detaljerad konfigurationsguide för dessa modeller, och ingen hjälp med någon annan leverantörs IPSEC-slutpunkt, inte ens Microsofts egna TMG / ISA-brandväggsprodukter.

Figur C

Specifika hårdvaraenheter från Cisco och Juniper krävs för att få åtkomst till Azure VPN.

Jag försökte först få Azure Virtual Network att arbeta med Microsofts egen programvaruvägg, Threat Management Gateway (TMG 2010). Nöjen till Azure-supportforumet ignorerades, eftersom Azure-hanteringsportalen inte ger någon feedback om varför din IPSEC-tunnel kanske inte fungerar på Azure-slutet. Det ansluter antingen eller inte, enkelt. I ett andra försök var det också fruktlöst att byta till en icke-stödd hårdvarubrandvägg från en annan leverantör. Slutligen var det snabb framgång efter att ha anskaffat en stödd Cisco ISR-serie router (överst i figur C) och konfigurerat den enligt riktning på Azure-portalen.

Genom att trycka på nedladdningsknappen längst ner i figur A öppnas en textfil med konfigurationskommandon specifika för din enhetsmodell. Genom att trycka på knappen Visa-tangent kan du klippa och klistra in den fördelade nyckelkoden. Mellan konfigureringskommandon och den fördelade nyckeln var det allt jag behövde för att konfigurera Cisco ISR-routern för att ansluta Azure Virtual Network till mitt lokala nätverk.

IaaS VM: er som distribueras till ditt virtuella nätverk använder DNS-servrar som du väljer, även dina lokala DNS-servrar på Active Directory. Detta låter Azure IaaS VM ansluta till din lokala AD-domän och hanteras med befintliga övervaknings- och hanteringsverktyg - som om de var på plats. Du kommer att glömma vilka av dina domänserver som finns i Windows Azure och anslutna av Azure Virtual Network - tills du får den månatliga fakturan!

© Copyright 2020 | mobilegn.com