Windows Azure virtuális hálózatépítés: Most könnyebben és olcsóbban használható

Tavaly írtam az Azure virtuális hálózatépítésről és elmagyaráztam, hogy ez a technológia miként terjeszti a vállalati hálózatot vagy a magánfelhőt a Windows Azure-ba, amit én neveztem a saját hálózatának (BYON). Az elmúlt tizenöt hónapban a Microsoft az eredeti előnézeti szolgáltatást termelési állapotba helyezte, és a helyszíni virtuális magánhálózatért (VPN) napi kissé meghaladó alapdíjat számított fel.

Megjelent az új szolgáltatások, amelyek az Azure VPN-eket könnyebbé és olcsóbbá teszik. Most telepítheti a helyszíni Azure VPN végpontot egy Windows Server 2012 számítógépen vagy virtuális gépen (VM) - korábban csak meghatározott hardvervégpontok voltak támogatva. Szintén egy új, a webhelyre mutató VPN mód tartja az egyes számítógépeket a Windows Azure-en kívül, ideértve a vállalati Azure virtuális hálózathoz csatlakozó barangoló munkavállalókat is.

Windows RRAS Azure-átjáróként

Az Azure Virtuális Hálózat használatának akadálya az első előzetes verzióban az volt, hogy a Microsoft megkövetelte, hogy a VPN végpontja hardver eszköz legyen (útválasztó vagy tűzfal típusú) a Cisco vagy a Juniper számára. Ha még nem fektetett be a hálózati szélén található hardvergyártókba, akkor az kizárta, hogy új hardver vásárlása nélkül részt vegyen az Azure virtuális hálózat előnézetében.

Végül a Microsoft elérhetővé tette a támogatási és konfigurációs eszközöket saját szoftver-hálózati platformjukhoz: a Windows Serverbe épített útválasztási és távelérési szolgáltatáshoz (RRAS). Most egy árucikkből álló Windows kiszolgálóplatformot használva a szervezetek nagyon alacsony vagy új infrastrukturális költségekkel továbbmenhetnek a Windows Azure-ba.

Az RRAS használatával csatlakozhat a Windows Azure-hoz

Az Azure virtuális hálózathoz való csatlakozás nagyon gazdaságos módja egy Windows Server 2012 virtuális gép (VM) központi telepítése, amely az RRAS-t futtatja az Internet szélén. Az A ábra bemutatja, hogyan lehet virtuális gépet csatlakoztatni az internethez anélkül, hogy a gazda operációs rendszert ki kellene téve a közvetlen internetkapcsolatnak. Az A ábrán a bal oldalon található a magánhálózat, amelyet az ábra Azure S2S VPN csatlakoztat a Windows Azure-hez. Vegye figyelembe, hogy az Internet kapcsoló csak az RRAS számítógéphez van csatlakoztatva, és nem kerül bemutatásra a gazdagépnek vagy más vendég virtuális gépeknek.

A ábra

Gazdaságosan telepítsen virtuális gépet az Azure virtuális hálózat végpontjaként.

Miután konfigurálta az S2S VPN-t a Windows Azure felügyeleti portálon, a testreszabott PowerShell-parancsfájl közvetlenül letölthető és futtatható a Windows számítógépen az összes szükséges konfiguráció végrehajtásához. A B ábra a teljes szkriptet mutatja be, amely telepíti az RRAS szerepet, és mindössze 10 sorban konfigurálja az Azure S2S kapcsolatot.

B. ábra

Ez a szkript testreszabott és futásra kész; csak töltse le a Windows Azure ügyfélportálról.

A C ábra az, ahogyan az Azure VPN végpont a Windows Server 2012 számítógépen fut; ez az RRAS konzol és a VPN S2S kapcsolat tulajdonságainak Biztonság lapjának részlete.

C. ábra

Az RRAS-konzol a Windows Server rendszeren az Azure Virtuális Hálózati átjáró.

Az RRAS használata a végponthoz azzal az előnnyel jár, hogy könnyebben figyelemmel kísérheti a hálózati sávszélesség-felhasználást a Windows Azure szolgáltatásba, és még jelentősebb módon is. A Microsoft hálózati díjait csak az Azure-ból történő letöltésekért fizeti (a belépés, vagy az Azure-ba történő feltöltés ingyenes). A VPN-kapcsolat által használt letöltési bájtok proaktívan figyelheti a Windows teljesítményszámlálóit. A D ábra az S2S VPN-kapcsolaton alapuló fogadott bájtok számlálójával futó Windows Performance Monitor-t mutatja az RRAS-ben a Windows Azure virtuális hálózathoz.

D. ábra

A lapokon tárolhatja az Azure Virtual Network letölthető költségeit a Windows Performance Monitor használatával.

Új Azure-pont a webhely VPN-jéhez

Azure Azure virtuális hálózat létrehozásakor engedélyezheti a korábban kiadott Site to Site (S2S) módot és / vagy az új Point to Site (P2S) módot. Ha kezdetben csak az S2S jelenlétét hozza létre, később a P2S módot újrakonfiguráció nélkül is engedélyezheti. A P2S mód engedélyezése a következő magas szintű lépéseket tartalmazza:

  1. Adja meg az Azure P2S-ügyfelek által használt címblokkot. Az alapértelmezett érték 172.16.0.0/16, de ha ezt az alhálózatot már használja a helyi hálózat meghatározásában, akkor a 173.0.0.0 alhálózat alternatív VPN P2S ügyfélhálózatként is használható.
  2. Hozzon létre egy dinamikus útválasztási átjárót (ez valószínűleg már megtörtént, ha korábban engedélyezte az S2S módot).
  3. Generáljon egy önaláírt gyökér- és kliens-tanúsítványt a makecert.exe és a Microsoft Visual Studio segítségével.
  4. Exportálja a tanúsítványokat, töltse fel a gyökér tanúsítványt a Windows Azure-ba, és telepítse az ügyféltanúsítványokat a P2S-sel csatlakoztatandó számítógépekre.
  5. Generáljon és töltse le a VPN-ügyfélcsomagot az Azure felügyeleti portálról.
  6. Telepítse a VPN kliens csomagot a csatlakoztatandó számítógépekre. Az ügyfélcsomagok az alábbi operációs rendszerekhez érhetők el:
  • Windows 7 (32-bites és 64-bites)
  • Windows Server 2008 R2 (csak 64 bites)
  • Windows 8 (32-bites és 64-bites)
  • Windows Server 2012 (csak 64 bites)

A fenti lépések végrehajtása után a csatlakoztatandó számítógépek VPN-kapcsolat objektumainak lesznek az Azure P2S VPN számára. Csatlakoztassa a VPN-t igény szerint, mint ahogy a hagyományos kliens VPN-eknél. A számítógépek most átirányítják a hálózati hozzáférést a virtuális gépekhez az Azure virtuális hálózatban.


© Copyright 2021 | mobilegn.com