Windows Azuren virtuaalinen verkottuminen: Nyt helpompaa ja halvempaa käyttää

Kirjoitin viime vuonna Azure-virtuaalisesta verkottumisesta ja selitin, kuinka tämä tekniikka laajentaa yritysverkon tai yksityisen pilven Windows Azureksi, jota kutsusin Bring Your Own Network (BYON). Viimeisen viidentoista kuukauden aikana Microsoft on siirtänyt alkuperäisen esikatselupalvelun tuotantotilaan, veloittamalla hiukan yli yhden dollarin päivässä perushinnan virtuaalisen yksityisen verkon (VPN) välillä.

Uudet ominaisuudet, jotka tekevät Azure VPN -sovelluksista helpompaa ja halvempaa käyttää, on myös julkaistu. Voit nyt asentaa paikan päällä olevan Azure VPN -päätepisteen Windows Server 2012 -tietokoneeseen tai virtuaalikoneeseen (VM) - aiemmin vain tiettyjä laitteistopäätepisteitä tuettiin. Uusi point to site VPN -tila pitää myös yksittäiset tietokoneet Windows Azure -alueen ulkopuolella, mukaan lukien myös verkkovierailut, jotka ovat yhteydessä myös yrityksen Azure -verkkoon.

Windows RRAS Azure-yhdyskäytävänä

Esteenä Azure Virtual Network -sovelluksen käytölle ensimmäisessä esikatseluohjelmassa oli se, että Microsoft vaati VPN-päätelaitteesi olevan laitteistolaite (reitittimen tai palomuurin tyyppi) Ciscolta tai Juniperilta. Jos et ole jo sijoittanut niihin laitteistovalmistajiin verkon reunalla, se sulki sinut osallistumasta Azure Virtual Network -esikatseluun ostamatta uutta laitteistoa.

Viimeinkin, Microsoft on asettanut tuki- ja kokoonpanotyökalut käytettäväksi omalle ohjelmistoverkkoalustalleen: Windows Serveriin sisäänrakennetulle reititys- ja etäkäyttöpalvelulle (RRAS). Nyt käyttämällä hyödyllistä Windows-palvelinalustaa, organisaatiot voivat siirtyä Windows Azureen erittäin alhaisilla tai ilman uusia infrastruktuurikustannuksia.

RRAS: n avulla yhteyden muodostaminen Windows Azureen

Erittäin taloudellinen tapa muodostaa yhteys Azure Virtual Network -verkkoon on ottaa käyttöön Windows Server 2012 -virtuaalikone (VM), joka käyttää RRAS: ää Internet-reunalla. Kuvassa A näkyy, kuinka voit yhdistää VM: n Internetiin altistamatta isäntäkäyttöjärjestelmää suoralle Internet-yhteydelle. Kuvassa A vasemmalla puolella on yksityinen verkko, jonka Azure S2S VPN on yhdistänyt Windows Azureen kaavion yläosassa. Huomaa, että Internet-kytkin on kytketty vain RRAS-tietokoneeseen eikä sitä näytetä isännälle tai muille vieraille VM.

Kuvio A

Asenna virtuaalinen kone taloudellisesti Azure Virtual Network -päätepisteeksi.

Kun olet määrittänyt S2S VPN -sovelluksen Windows Azure -hallintaportaalissa, mukautettu PowerShell-komentosarja voidaan ladata suoraan ja suorittaa Windows-tietokoneessa kaikkien tarvittavien määritysten suorittamiseksi. Kuva B näyttää koko komentosarjan, joka käyttää RRAS-roolia ja konfiguroi Azure S2S -yhteyden vain 10 koodirivillä.

Kuvio B

Tämä skripti on räätälöity ja valmis ajoa varten; lataa vain Windows Azure -asiakasportaalista.

Kuva C on miltä Azure VPN -päätelaite näyttää suorittavan Windows Server 2012 -tietokoneella; tämä on RRAS-konsoli ja yksityiskohta VPN S2S -yhteysominaisuuksien Suojaus-välilehdestä.

Kuvio C

Windows Serverin RRAS-konsoli on Azure Virtual Network -yhdyskäytäväsi.

Etuna RRAS: n käytöstä päätepisteessäsi on, että voit helpommin seurata verkon kaistanleveyden kulutusta Windows Azure -sovelluksessa ja, mikä tärkeämpää, siitä. Maksat vain Microsoftin verkkokuluja latauksista Azuresta (sisäänpääsy tai lataaminen Azureen on ilmaista). Voit seurata proaktiivisesti VPN-yhteyden käyttämien lataustavujen Windows-laskuria. Kuva D näyttää Windows Performance Monitor -sovelluksen, joka toimii vastaanotetuissa tavulaskurissa S2S VPN -yhteydessä Windows Azure -verkkoon RRAS: ssä.

Kuvio D

Pidä välilehtiä maksettavien Azure Virtual Network -latauskustannusten suhteen Windows Performance Monitorin avulla.

Uusi Azure-kohta sivuston VPN: ään

Kun muodostat Azure-virtuaaliverkon, sinulla on mahdollisuus ottaa käyttöön joko aiemmin julkaistu Sivusto sivustoon (S2S) -tila ja / tai uusi kohta sivustoon (P2S) -tila. Jos määrität aluksi vain S2S-läsnäolon, voit myöhemmin ottaa käyttöön myös P2S-tilan ilman mitään uudelleenmäärityksiä. P2S-tilan käyttöönotossa on nämä korkean tason vaiheet:

  1. Määritä osoitelohko, jota Azure P2S -asiakkaat käyttävät. Oletusasetus on 172.16.0.0/16, mutta jos käytät tätä aliverkkoa jo paikallisen verkon määritelmässä, 173.0.0.0-aliverkkoa voidaan käyttää vaihtoehtoisena VPN P2S -asiakasverkkona.
  2. Luo dynaaminen reititysyhdyskäytävä (tämä saattaa olla jo tehty, jos olet aiemmin ottanut S2S-tilan käyttöön).
  3. Luo itse allekirjoitettu juuri- ja asiakasvarmenne makecert.exe: n ja Microsoft Visual Studion avulla.
  4. Vie varmenteet, lähetä juurivarmenne Windows Azureen ja asenna asiakasvarmenteet tietokoneisiin, jotka yhdistetään P2S: n kautta.
  5. Luo ja lataa VPN-asiakaspaketti Azure-hallintaportaalista.
  6. Asenna VPN-asiakaspaketti kytkettäviin tietokoneisiin. Asiakaspaketit ovat saatavilla seuraaville käyttöjärjestelmille:
  • Windows 7 (32-bittinen ja 64-bittinen)
  • Windows Server 2008 R2 (vain 64-bittinen)
  • Windows 8 (32-bittinen ja 64-bittinen)
  • Windows Server 2012 (vain 64-bittinen)

Suoritettuaan nämä vaiheet yhdistettävissä tietokoneissa on VPN-yhteysobjekteja Azure P2S VPN: lle. Yhdistä VPN pyydettäessä kuten tavallisen VPN-asiakkaan tapaan. Tietokoneilla on nyt reititetty verkon käyttöoikeus virtuaalilaitteisiin Azure-virtuaaliverkossa.


© Copyright 2020 | mobilegn.com