Windows Azure-virtuelt netværk: Nu lettere og billigere at bruge

Sidste år skrev jeg om virtuelt Azure-netværk og forklarede, hvordan denne teknologi udvider dit virksomhedsnetværk eller private sky til Windows Azure, hvad jeg kaldte Bring Your Own Network (BYON). I løbet af de sidste femten måneder har Microsoft flyttet den oprindelige preview-tjeneste til produktionsstatus og opkræver en basisrate på lidt over en dollar per dag for det virtuelle private netværk (VPN) fra stedet til sted.

Nye funktioner, der gør Azure VPN'er lettere og billigere at bruge er også frigivet. Du kan nu distribuere det stedlige Azure VPN-endepunkt på en Windows Server 2012-computer eller virtuel maskine (VM) - forinden understøttes kun specifikke hardwareendepunkter. Et nyt VPN-tilstand til Point to Site holder også individuelle computere uden for Windows Azure, herunder roamingarbejdere, der er forbundet til virksomhedens Azure Virtual Network.

Windows RRAS som en Azure-gateway

En barriere for at bruge Azure Virtual Network i den første preview-udgivelse var, at Microsoft krævede, at dit VPN-endepunkt var en hardwareenhed (af en router eller firewall-type) fra Cisco eller Juniper. Hvis du ikke allerede var investeret i disse hardwareleverandører i netværkskanten, forhindrede det dig fra at deltage i Azure Virtual Network-forhåndsvisning uden at købe ny hardware.

Endelig har Microsoft stillet support- og konfigurationsværktøjer til rådighed for deres egen software-netværksplatform: Routing and Remote Access Service (RRAS) indbygget i Windows Server. Nu bruger en commodity Windows-serverplatform, kan organisationer rampe til Windows Azure med meget lave eller ingen nye infrastrukturomkostninger.

Brug af RRAS til at oprette forbindelse til Windows Azure

En meget økonomisk måde at oprette forbindelse til Azure Virtual Network på er at distribuere en Windows Server 2012-virtuel maskine (VM), der kører RRAS på internetkanten. Figur A viser, hvordan du kan forbinde en VM til internettet uden at udsætte værtsoperativsystemet for direkte internetforbindelse. I figur A er til venstre det private netværk, der er forbundet med Azure S2S VPN til Windows Azure øverst i diagrammet. Bemærk, at internetkontakten kun er tilsluttet RRAS-computeren og ikke præsenteres for værten eller andre VM-gæster.

Figur A

Implementerer økonomisk en VM som Azure Virtual Network-endpoint.

Når du har konfigureret din S2S VPN i Windows Azure-administrationsportalen, kan et tilpasset PowerShell-script downloades direkte og køres på Windows-computeren for at udføre al nødvendig konfiguration. Figur B viser det komplette script, der affyrer RRAS-rollen og konfigurerer Azure S2S-forbindelsen i kun 10 kodelinjer.

Figur B

Dette script er tilpasset og klar til at køre; bare download fra Windows Azure kundeportal.

Figur C er, hvordan et Azure VPN-endpoint ser ud som at køre på en Windows Server 2012-computer; dette er RRAS-konsollen og en detalje under fanen Sikkerhed i VPN S2S-forbindelsesegenskaberne.

Fig

RRAS-konsollen på Windows Server er din Azure Virtual Network gateway.

En fordel ved at bruge RRAS til dit slutpunkt er, at du lettere kan holde øje med netværkets båndbreddeforbrug i og mere markant ud af Windows Azure. Du betaler kun Microsoft netværksafgifter for downloads fra Azure (indtræden eller uploads til Azure er gratis). Du kan proaktivt overvåge Windows-performance-tællere for de download-byte, der bruges af VPN-forbindelsen. Figur D viser Windows Performance Monitor, der kører mod tælleren Bytes modtaget på S2S VPN-forbindelsen til det virtuelle Windows Azure-netværk i RRAS.

Figur D

Hold faner med de omkostninger, der er til rådighed for download af Azure Virtual Network, ved hjælp af Windows Performance Monitor.

Nyt Azure-punkt til webstedets VPN

Når du opretter et virtuelt Azure-netværk, har du muligheden for at aktivere enten den tidligere frigivne Site to Site (S2S) -tilstand og / eller den nye Point to Site (P2S) -tilstand. Hvis du oprindeligt kun opretter en S2S-tilstedeværelse, kan du senere også aktivere P2S-tilstand uden nogen rekonfiguration. Aktivering af P2S-tilstand har disse trin på højt niveau:

  1. Definer adresseblokken, der skal bruges af Azure P2S-klienter. Standard er 172.16.0.0/16, men hvis du allerede bruger det undernet i en lokal netværksdefinition, kan undernettet 173.0.0.0 bruges som et alternativt VPN P2S-klientnetværk.
  2. Opret en dynamisk routinggateway (dette er muligvis allerede gjort, hvis du tidligere har aktiveret S2S-tilstand).
  3. Generer et selvsigneret root- og klientcertifikat ved hjælp af makecert.exe og Microsoft Visual Studio.
  4. Eksporter certifikaterne, upload rodcertifikatet til Windows Azure, og installer klientcertifikaterne på computere, der skal tilsluttes via P2S.
  5. Generer og download VPN-klientpakken fra Azure-managementportalen.
  6. Installer VPN-klientpakken på de computere, der skal tilsluttes. Klientpakker er tilgængelige til disse OS:
  • Windows 7 (32-bit og 64-bit)
  • Windows Server 2008 R2 (kun 64-bit)
  • Windows 8 (32-bit og 64-bit)
  • Windows Server 2012 (kun 64-bit)

Når du har udført disse trin, har de computere, der skal tilsluttes, VPN-forbindelsesobjekter til Azure P2S VPN. Tilslut VPN efter behov, som du ville gøre for en konventionel klient-VPN. Computerne vil nu have routet netværksadgang til VM'erne i det virtuelle Azure-netværk.


© Copyright 2020 | mobilegn.com