Migrálási infrastruktúra üzembe helyezése
Ez a cikk bemutatja, hogy a fiktív Contoso vállalat hogyan készíti elő a helyszíni infrastruktúrát a migráláshoz, állítja be az Azure-infrastruktúrát a migrálás előkészítésekor, és futtatja a vállalatot hibrid környezetben.
Ha ezt a példát használja a saját infrastruktúra-migrálási erőfeszítéseinek megtervezéséhez, vegye figyelembe, hogy a megadott mintaarchitektúra a Contoso-ra jellemző. Tekintse át a szervezet üzleti igényeit, struktúráját és műszaki követelményeit, amikor fontos infrastruktúra-döntéseket hoz az előfizetések tervezéséről vagy a hálózati architektúráról.
Az, hogy a cikkben ismertetett összes elemre szüksége lesz-e, a migrálási stratégiától függ. Előfordulhat például, hogy egy kevésbé összetett hálózati struktúra szükséges, ha csak natív felhőbeli alkalmazásokat hoz létre az Azure-ban.
Áttekintés
Mielőtt a Contoso az Azure-ba migrálhatna, rendkívül fontos előkészíteni az Azure-infrastruktúrát. A Contosónak általában hat területre kell gondolnia:
- 1. lépés: Azure-előfizetések. Hogyan vásárolja meg az informatikai rendszer az Azure-t, és hogyan használhatja az Azure platformot és szolgáltatásokat?
- 2. lépés: Hibrid identitás. Hogyan felügyeli és szabályozza az informatikai rendszer a helyszíni és az Azure-erőforrásokhoz való hozzáférést a migrálás után? Hogyan terjeszti ki vagy helyezi át az informatikai rendszer az identitáskezelést a felhőbe?
- 3. lépés: Vészhelyreállítás és rugalmasság. Hogyan biztosítja az informatikai rendszer, hogy az alkalmazások és az infrastruktúra rugalmasak legyenek kimaradások és katasztrófák esetén?
- 4. lépés: Hálózat. Hogyan kell megtervezni egy hálózati infrastruktúrát, és kapcsolatot létesíteni a helyszíni adatközpont és az Azure között?
- 5. lépés: Biztonság. Hogyan biztosítja az informatikai rendszer a hibrid üzembe helyezést?
- 6. lépés: Irányítás. Hogyan tartja az informatikai csapat az üzembe helyezést a biztonsági és irányítási követelményeknek megfelelően?
Előkészületek
Mielőtt elkezdenénk áttekinteni az infrastruktúrát, érdemes elolvasni néhány háttérinformációt a releváns Azure-képességekről:
- Számos lehetőség áll rendelkezésre az Azure-hozzáférés megvásárlására, beleértve a használatalapú fizetéses előfizetéseket, a Microsoft Nagyvállalati Szerződés (EA), a Microsoft-viszonteladóktól való nyílt licencelést vagy a Microsoft-partnerektől való vásárlást a felhőszolgáltató (CSP) programban. Ismerje meg a vásárlási lehetőségeket, és olvasson az Azure-előfizetések szerkezetéről.
- Áttekintést kaphat az Azure-identitás- és hozzáférés-kezelésről (IAM). Megismerheti az Azure Active Directoryt (Azure AD), és kiterjesztheti a helyi Active Directory a felhőre.
- Az Azure robusztus hálózati infrastruktúrát biztosít a hibrid kapcsolatokhoz. Tekintse át a hálózatkezelést és a hálózati hozzáférés-vezérlést.
- Olvassa el az Azure biztonságának bemutatását , és ismerje meg, hogyan hozhat létre tervet az Azure-szabályozáshoz.
Helyszíni architektúra
Az alábbi ábrán a Contoso jelenlegi helyszíni infrastruktúrája látható.
1. ábra: A Contoso helyszíni architektúrája.
- A Contoso egy fő adatközponttal rendelkezik New Yorkban, a keleti Egyesült Államok.
- Három további helyi fiókiroda is létezik az Egyesült Államokban.
- A fő adatközpont száloptikás Metro Ethernet-kapcsolattal (500 Mbps) csatlakozik az internethez.
- Minden ág helyileg csatlakozik az internethez üzleti szintű kapcsolatokon keresztül, IPsec VPN-alagutakkal vissza a fő adatközponthoz. Ez a megközelítés lehetővé teszi a teljes hálózat állandó csatlakoztatását, és optimalizálja az internetkapcsolatot.
- A fő adatközpont teljesen virtualizált a VMware-rel. A Contoso két, a vCenter Server 6.5 által felügyelt ESXi 6.5 virtualizálási gazdagéppel rendelkezik.
- A Contoso az Active Directoryt használja a belső hálózat identitáskezelési és DNS-kiszolgálóihoz.
- Az adatközpont tartományvezérlői VMware virtuális gépeken futnak. A helyi fiókirodákban lévő tartományvezérlők fizikai kiszolgálókon futnak.
1. lépés: Az Azure megvásárlása és előfizetése
A Contosónak meg kell határoznia, hogyan vásárolhatja meg az Azure-t, hogyan kezelheti az előfizetéseket, és hogyan licencelheti a szolgáltatásokat és erőforrásokat.
Az Azure megvásárlása
A Contoso regisztrál egy Nagyvállalati Szerződés. Ez a szerződés előzetes pénzügyi kötelezettségvállalást jelent az Azure felé, amely feljogosítja a Contoso-t olyan előnyök megszerzésére, mint a rugalmas számlázási lehetőségek és az optimalizált díjszabás.
A részletek a következők:
- A Contoso felbecsülte éves Azure-kiadásait. Amikor a Contoso aláírta a szerződést, az első évet teljes egészében kifizette.
- A Contosónak az év vége előtt minden kötelezettségvállalást fel kell használnia, vagy el kell veszítenie a dollár értékét.
- Ha valamilyen okból a Contoso túllépi a kötelezettségvállalását, és többet költ, a Microsoft számlával fogja számlázni a különbséget.
- A vállalt kapacitások felett felmerülő költségek felszámítása a Contoso szerződésében szereplő díjakon történik. A túlköltés nem jár extra költségekkel.
Előfizetések kezelése
Miután kifizette az Azure-t, a Contosónak meg kell határoznia, hogyan kezelheti az Azure-előfizetéseket. Mivel a Contoso rendelkezik EA-val, nincs korlátozva a létrehozható Azure-előfizetések száma. Az Azure Nagyvállalati Szerződés-regisztráció határozza meg, hogy a vállalat hogyan alakítja és használja az Azure-szolgáltatásokat, és meghatározza az alapvető irányítási struktúrát.
Első lépésként a Contoso egy vállalati szerkezetet definiált a regisztrációjához. A Contoso az Azure Nagyvállalati állványok útmutatójával segített megérteni és megtervezni az állványokat.
A Contoso egyelőre úgy döntött, hogy funkcionális megközelítést alkalmaz az előfizetések kezelésére:
- A vállalaton belül egyetlen informatikai részleget fog használni, amely szabályozza az Azure költségvetését. Ez lesz az egyetlen csoport, amely előfizetésekkel rendelkezik.
- A Contoso a jövőben kiterjeszti ezt a modellt, hogy más vállalati csoportok is csatlakozhassanak részlegekként a regisztrációs hierarchiában.
- Az informatikai részlegen belül a Contoso két előfizetést
Production
ésDevelopment
. - Ha a Contosónak a jövőben több előfizetésre lesz szüksége, az előfizetések hozzáférését, szabályzatait és megfelelőségét is kezelnie kell. A Contoso ezt úgy teszi meg, hogy az Azure felügyeleti csoportjait egy további rétegként mutatja be az előfizetések felett.
2. ábra: Vállalati hierarchia.
Licencelés vizsgálata
Az előfizetések konfigurálása után a Contoso megtekintheti a Microsoft-licencelést. A licencelési stratégia a Contoso által az Azure-ba migrálni kívánt erőforrásoktól, valamint a virtuális gépek és szolgáltatások azure-beli kiválasztásától és üzembe helyezésétől függ.
Azure Hybrid Benefit
A virtuális gépek Azure-ban való üzembe helyezéséhez a standard rendszerképek tartalmaznak egy licencet, amely percről percre megterheli a Contoso-t a használt szoftverért. A Contoso azonban hosszú távú Microsoft-ügyfélként fenntartotta az EA-kat és nyitott licenceket a Frissítési Garanciával.
Azure Hybrid Benefit költséghatékony módszert biztosít a migráláshoz. Lehetővé teszi, hogy a Contoso a Frissítési Garanciával lefedett Windows Server Datacenter és Standard kiadású licencek konvertálásával vagy újbóli használatával mentse az Azure-beli virtuális gépeket és SQL Server számítási feladatokat. Ez lehetővé teszi, hogy a Contoso alacsonyabb alapszámítási díjat fizessen a virtuális gépekért és SQL Server. További információ: Azure Hybrid Benefit.
Licenchordozhatóság
A Licencalapú mobilitás a Frissítési Garancián keresztül rugalmasságot biztosít a Microsoft mennyiségi licencelési ügyfeleinek, például a Contoso-nak, hogy aktív frissítési garanciával rendelkező jogosult kiszolgálóalkalmazásokat telepítsenek az Azure-ban. Így nem szükséges új licenceket vásárolniuk. A meglévő licencek hordozhatósági költségek nélkül és egyszerűen helyezhetők üzembe az Azure-ban. További információ: License Mobility through Software Assurance on Azure.
Fenntartott példányok kiszámítható számítási feladatokhoz
A kiszámítható számítási feladatoknak mindig elérhetőnek kell lenniük a futó virtuális gépeken, például az üzletági alkalmazásokban, például egy SAP ERP-rendszerben. A kiszámíthatatlan számítási feladatok változók, például olyan virtuális gépek, amelyek nagy igény esetén és kikapcsolva vannak, ha alacsony a kereslet.
3. ábra: Fenntartott Azure-beli virtuálisgép-példányok.
Cserébe, hogy fenntartott példányokat használ bizonyos virtuálisgép-példányokhoz, amelyeket hosszú ideig fenn kell tartani, a Contoso kedvezményt és rangsorolt kapacitást is kaphat. Az Azure Reserved Virtual Machine Instances és a Azure Hybrid Benefit együttes használata akár 82 százalékkal is megtakaríthatja a Contosót a normál használatalapú fizetéses díjszabásból (2018 áprilisától).
2. lépés: Hibrid identitás kezelése
Az Azure-erőforrásokhoz való felhasználói hozzáférés identitás- és hozzáférés-kezeléssel való biztosítása és szabályozása fontos lépés az Azure-infrastruktúra összevonásában.
A Contoso úgy dönt, hogy kiterjeszti a helyszíni Active Directoryt a felhőbe, és nem egy új, különálló rendszert hoz létre az Azure-ban. Mivel a Contoso még nem használja a Microsoft 365-öt, ki kell építenie egy Azure AD példányt. Ha a Contoso a Microsoft 365-öt használná, már rendelkezne egy meglévő Azure AD bérlővel és címtárral, amelyet elsődleges Azure AD példányként használhatna.
További információ a Microsoft 365 identitásmodelljeiről és az Azure Active Directoryról. Azt is megtudhatja, hogyan társíthat vagy vehet fel Azure-előfizetést az Azure Active Directory-bérlőhöz.
Azure AD könyvtár létrehozása
A Contoso az Azure-előfizetés részét képező ingyenes Azure AD kiadást használja. A Contoso rendszergazdái létrehoznak egy Azure AD könyvtárat:
A Azure Portal a create a resource Identity Azure Active Directory(Erőforrás-identitás>>létrehozása) című témakört.
A Create könyvtárban megadják a címtár nevét, a kezdeti tartománynevet, valamint azt a régiót, ahol létre kell hozni a címtárat.
4. ábra: Hozzon létre egy Azure AD könyvtárat.
Megjegyzés
A létrehozott címtárnak van egy kezdeti tartományneve az űrlapon domain-name.onmicrosoft.com
. A név nem módosítható vagy törölhető. Ehelyett a rendszergazdáknak hozzá kell adniuk a regisztrált tartománynevét Azure AD.
A tartománynév hozzáadása
A standard tartománynév használatához a Contoso rendszergazdáinak egyéni tartománynévként kell hozzáadniuk azt Azure AD. Ennek köszönhetően lehetősége van ismerős felhasználóneveket kiosztani. A felhasználók például nem az e-mail-címmel, hanem az e-mail-címmel billg@contoso.com
jelentkezhetnek billg@contosomigration.onmicrosoft.com
be.
Egyéni tartománynév beállításához a rendszergazdák hozzáadják a címtárhoz, hozzáadnak egy DNS-bejegyzést, majd ellenőrzik a nevet Azure AD.
Az Egyéni tartománynevek>– Egyéni tartomány hozzáadása területen felveszik a tartományt.
Ahhoz, hogy DNS-bejegyzést használhassanak az Azure-ban, regisztrálniuk kell azt a tartományregisztrálójuknál:
- Az Egyéni tartománynevek listában feljegyzi a név DNS-adatait. MX rekordot használ.
- Hozzáférésre van szükségük a névkiszolgálóhoz. Bejelentkeznek a
contoso.com
tartományba, és létrehoznak egy új MX rekordot a Azure AD által megadott DNS-bejegyzéshez a feljegyzett adatok használatával.
A DNS-rekordok propagálása után az Ellenőrzés lehetőséget választva ellenőrzik az egyéni tartománynevet a tartomány adatai között.
5. ábra: A tartománynév ellenőrzése.
Helyszíni és Azure-beli csoportok és felhasználók konfigurálása
Most, hogy létrejött a Azure AD címtár, a Contoso rendszergazdáinak hozzá kell adniuk az alkalmazottakat helyi Active Directory csoportokhoz, amelyek szinkronizálva lesznek Azure AD. Ehhez olyan helyszíni csoportneveket érdemes használnia, amelyek egyeznek az Azure-beli erőforráscsoportok neveivel. Így könnyebben azonosíthatók az egyezések a szinkronizáláshoz.
Erőforráscsoportok létrehozása az Azure-ban
Az Azure-erőforráscsoportokkal az Azure-beli erőforrások csoportosíthatók. Az erőforráscsoport azonosítójának használatával az Azure műveleteket hajthat végre a csoportban lévő erőforrásokon.
Egy Azure-előfizetés több erőforráscsoportot is tartalmazhat. Egy erőforráscsoport egyetlen előfizetésben létezik. Emellett egyetlen erőforráscsoport több erőforrással is rendelkezhet. Egy erőforrás egyetlen erőforráscsoporthoz tartozik.
A Contoso rendszergazdái az alábbi táblázatban látható módon állítják be az Azure-erőforráscsoportokat.
Erőforráscsoport | Részletek |
---|---|
ContosoCobRG |
Ez a csoport az üzletmenet folytonosságához kapcsolódó összes erőforrást tartalmazza. Tartalmazza azokat a tárolókat, amelyeket a Contoso az Azure Site Recovery szolgáltatáshoz és a Azure Backup szolgáltatáshoz fog használni. Emellett a migráláshoz használt erőforrásokat is tartalmazza, beleértve az Azure Migrate-et és a Azure Database Migration Service. |
ContosoDevRG |
Ez a csoport fejlesztési/tesztelési erőforrásokat tartalmaz. |
ContosoFailoverRG |
Ez a csoport a feladatátvételi erőforrások kezdőzónájaként szolgál. |
ContosoNetworkingRG |
Ez a csoport az összes hálózati erőforrást tartalmazza. |
ContosoRG |
Ez a csoport az éles alkalmazásokhoz és adatbázisokhoz kapcsolódó erőforrásokat tartalmaz. |
A rendszergazda az erőforráscsoportokat az alábbiak szerint hozza létre:
Az Azure Portal >erőforráscsoportokban hozzáadnak egy csoportot.
Minden csoporthoz megadnak egy nevet, egy előfizetést, amelyhez a csoport tartozik, valamint a régiót.
Az erőforráscsoportok az Erőforráscsoportok listában jelennek meg.
6. ábra: Erőforráscsoportok.
Erőforráscsoportok skálázása
A jövőben a Contoso igény szerint további erőforráscsoportokat is hozzá fog adni. Meghatározhat például egy erőforráscsoportot az egyes alkalmazásokhoz vagy szolgáltatásokhoz, hogy azok egymástól függetlenül kezelhetők és védhetők legyenek.
Egyező biztonsági csoportok létrehozása a helyszínen
A helyi Active Directory példányban a Contoso rendszergazdái olyan biztonsági csoportokat állítottak be, amelyek neve megegyezik az Azure-erőforráscsoportok nevével.
7. ábra: Helyszíni Active Directory biztonsági csoportok.
Felügyeleti célokkal egy további csoportot is létrehoznak, amely hozzá lesz adva az összes többi csoporthoz. Ez a csoport hozzáféréssel fog rendelkezni az Azure-ban lévő összes erőforráscsoporthoz. Ehhez a csoporthoz korlátozott számú globális rendszergazda lesz hozzáadva.
Az Active Directory szinkronizálása
A Contoso egy közös azonosítót szeretne biztosítani a helyszíni és a felhőalapú erőforrások eléréséhez. Ehhez integrálja a helyi Active Directory-példányt Azure AD. Ezzel a modellel a felhasználók és a szervezetek egyetlen identitással férhetnek hozzá a helyszíni alkalmazásokhoz és felhőszolgáltatásokhoz, például a Microsoft 365-höz vagy több ezer más internetes webhelyhez. A rendszergazdák az Active Directory csoportjaival implementálhatják az Azure szerepköralapú hozzáférés-vezérlését (Azure RBAC).
Az integráció megkönnyítésére a Contoso az Azure AD Connect-eszközt használja. Amikor telepíti és konfigurálja az eszközt egy tartományvezérlőn, az szinkronizálja a helyi Active Directory identitásokat Azure AD.
Az eszköz letöltése
A Azure Portal a Contoso rendszergazdái megnyitják az Azure Active Directoryt>Azure AD Csatlakoznak, és letöltik az eszköz legújabb verzióját a szinkronizáláshoz használt kiszolgálóra.
8. ábra: A Azure AD Connect letöltése.
A telepítést az
AzureADConnect.msi
Express Settings használatával indítják el. Ez a leggyakoribb telepítés, amely egyerdős topológiához használható jelszókivonat-szinkronizálással a hitelesítéshez.9. ábra: Azure AD Csatlakozás varázsló.
A Connect to Azure AD (Csatlakozás Azure AD) mezőben megadják a Azure AD (űrlapon
admin@contoso.com
vagyadmin@contoso.onmicrosoft.com
).10. ábra: Azure AD Csatlakozás varázsló: Csatlakozás Azure AD.
Az AD DS-hez való csatlakozáskor megadják a helyszíni címtár hitelesítő adatait (az űrlapon
CONTOSO\admin
vagycontoso.com\admin
a ).11. ábra: Azure AD Csatlakozás varázsló: Csatlakozás az AD DS-hez.
A rendszergazda a Konfigurálásra kész területen az Indítsa el a szinkronizálási folyamatot, amint a konfigurálás befejeződik lehetőséggel indíthatja azonnal a szinkronizálást. Ezután elvégzi a telepítést.
Vegye figyelembe a következőket:
A Contoso közvetlen kapcsolattal rendelkezik az Azure-hoz. Ha a helyi Active Directory-példány proxy mögött található, tekintse át Azure AD kapcsolat hibaelhárítását.
Az első szinkronizálást követően a helyszíni Active Directory-objektumok az Azure AD-címtárban láthatók.
12. ábra: A Azure AD látható helyszíni Active Directory-objektumok.
A Contoso informatikai csapata minden csoportban képviselteti magát, és a szerepkörén alapul.
13. ábra: Csoporttagság.
Az Azure RBAC beállítása
Az Azure RBAC részletes hozzáférés-kezelést tesz lehetővé az Azure-ban. Az Azure RBAC használatával csak annyi hozzáférést adhat a felhasználóknak, amennyi a feladatok elvégzéséhez szükséges. A megfelelő Azure-szerepkört hatókörszinten rendelheti hozzá a felhasználókhoz, csoportokhoz és alkalmazásokhoz. A szerepkörkiosztás hatóköre előfizetés, erőforráscsoport vagy egyetlen erőforrás is lehet.
A Contoso rendszergazdái ezután szerepköröket rendelnek a helyszínről szinkronizált Active Directory-csoportokhoz.
Az erőforráscsoportban a
ControlCobRG
Hozzáférés-vezérlés (IAM)>Szerepkör-hozzárendelés hozzáadása lehetőséget választják.A Szerepkör-hozzárendelési>szerepkör-közreműködő> hozzáadása területen kiválasztják a
ContosoCobRG
biztonsági csoportot a listából. A csoport ezután megjelenik a Kijelölt tagok listában.Ezt ugyanazokkal az engedélyekkel ismétlik meg a többi erőforráscsoporthoz
ContosoAzureAdmins
(kivéve) úgy, hogy közreműködői engedélyeket adnak hozzá az erőforráscsoportnak megfelelő biztonsági csoporthoz.ContosoAzureAdmins
A biztonsági csoporthoz a Tulajdonos szerepkört rendelik hozzá.14. ábra: Szerepkörök hozzárendelése biztonsági csoportokhoz.
3. lépés: Rugalmasság tervezése
Régiók beállítása
Az Azure-erőforrások üzembe helyezése régiókban történik. A régiók földrajzi helyekre vannak rendezve. Az adattárolásra, a szuverenitásra, a megfelelőségre és a rugalmasságra vonatkozó követelmények a földrajzi határokon belül teljesülnek.
A régió adatközpontokból áll. Az adatközpontok egy adott késési értékkel definiált területen belül vannak üzembe helyezve, és egy dedikált, kis késésű regionális hálózaton keresztül kapcsolódnak.
A rugalmasság érdekében minden egyes Azure-régió párosítva van egy másik régióval. Olvasson utána az Azure-régióknak, és ismerje meg a régiók párosításának hátterét.
A Contoso úgy döntött, hogy a (Virginia államban található) régiót elsődleges régióként és Central US
(Iowa) másodlagos régióként használja East US 2
, az alábbi okok miatt:
- A Contoso adatközpontja New Yorkban található, és a Contoso a legközelebbi adatközponthoz képest számol a késéssel.
East US 2
A rendelkezik a Contoso által igényelt összes szolgáltatás és termék. Nem minden Azure-régió rendelkezik ugyanazokkal a termék- és szolgáltatásokkal. További információ: Azure-termékek régiónként.Central US
A az Azure párosított régiója.East US 2
Mivel hibrid környezetet szeretne, a Contosónak fontolóra kell vennie, hogyan építheti be a rugalmasságot és a vészhelyreállítási stratégiát a régiókialakításba. A legegyszerűbb stratégia egy egyrégiós üzemelő példány, amely az Azure platform olyan funkcióira támaszkodik, mint a tartalék tartományok és a regionális párosítás a rugalmasság érdekében. A legösszetettebb egy teljes aktív-aktív modell, amelyben a felhőszolgáltatások és az adatbázis üzembe helyezése és a felhasználók kiszolgálása két régióból történik.
A Contoso egy középutas megoldás bevezetése mellett döntött. Alkalmazásokat és erőforrásokat helyez üzembe egy elsődleges régióban, és megtartja az infrastruktúra teljes másolatát a másodlagos régióban. Ezzel a stratégiával a másolat készen áll arra, hogy teljes biztonsági mentésként működjön, ha teljes alkalmazáskatasztrófa vagy regionális hiba történik.
A rendelkezésre állás beállítása
Rendelkezésre állási csoportok
A rendelkezésre állási csoportok segítenek megvédeni az alkalmazásokat és az adatokat az adatközponton belüli helyi hardver- és hálózati kimaradásoktól. A rendelkezésre állási csoportok elosztják az Azure-beli virtuális gépeket az adatközponton belüli fizikai hardverek között.
A tartalék tartományok közös áramforrással és hálózati kapcsolóval rendelkező mögöttes hardvereket jelölnek az adatközponton belül. A rendelkezésre állási csoportokban lévő virtuális gépek a tartalék tartományok között vannak elosztva, hogy minimálisra csökkentsék az egyetlen hardver- vagy hálózati hiba által okozott kimaradást.
A frissítési tartományok a mögöttes hardverelemeket jelölik, amelyeken egyszerre végezhető karbantartás vagy újraindítás. A rendelkezésre állási csoportok a virtuális gépeket több frissítési tartomány között is elosztják, így biztosítva, hogy legalább egy példány folyamatosan fusson.
A Contoso a rendelkezésre állási csoportokat ott implementálja, ahol a virtuális gépek számítási feladatai nagy rendelkezésre állást igényelnek. További információ: Windows rendszerű virtuális gépek rendelkezésre állásának kezelése az Azure-ban.
Rendelkezésre állási zónák
Availability Zones segít megvédeni az alkalmazásokat és az adatokat a régión belüli teljes adatközpontot érintő hibáktól.
Minden rendelkezésre állási zóna egy egyedi fizikai helyet jelöl egy Azure-régión belül. Minden zóna egy vagy több, független energiaellátással, hűtéssel és hálózatkezeléssel felszerelt adatközpontból áll.
Minden engedélyezett régióban legalább három külön zóna található. A rendelkezésre állási zónák régión belüli fizikai elkülönítése védi az alkalmazásokat és az adatokat az adatközpontok meghibásodása esetén.
A Contoso Availability Zones fog használni, amikor az alkalmazásoknak nagyobb skálázhatóságra, rendelkezésre állásra és rugalmasságra van szükségük. További információ: Régiók és Availability Zones az Azure-ban.
Biztonsági mentés konfigurálása
Azure Backup
Az azure-beli virtuálisgép-lemezek biztonsági mentéséhez és visszaállításához használhatja a Azure Backup.
Azure Backup lehetővé teszi az Azure Storage-ban tárolt virtuálisgép-lemezképek automatikus biztonsági mentését. A biztonsági másolatok alkalmazáskonzisztensek, így biztosítják, hogy a biztonsági másolatok adatai tranzakciós szempontból konzisztensek legyenek, és hogy az alkalmazások a visszaállítás után elinduljanak.
Azure Backup támogatja a helyileg redundáns tárolást (LRS) a biztonsági mentési adatok több másolatának replikálásához egy adatközpontban helyi hardverhiba esetén. Regionális leállás esetén Azure Backup támogatja a georedundáns tárolást (GRS), amely a biztonsági mentési adatokat egy másodlagos párosított régióba replikálja.
Azure Backup titkosítja az átvitel alatt lévő adatokat az AES-256 használatával. Az inaktív adatokról biztonsági másolatot készít az Azure Storage titkosítása.
A Contoso az Azure Backup és a GRS használatával biztosítja, hogy a számítási feladatok adatairól biztonsági másolat készüljön, és probléma esetén gyorsan visszaállítható legyen. További információ: Az Azure-beli virtuális gépek biztonsági mentésének áttekintése.
Vészhelyreállítás beállítása
Azure Site Recovery
Az Azure Site Recovery segít biztosítani az üzletmenet folytonosságát azáltal, hogy az üzleti alkalmazások és számítási feladatok továbbra is futnak a regionális kimaradások során.
Az Azure Site Recovery folyamatosan replikálja az Azure-beli virtuális gépeket egy elsődleges régióból egy másodlagos régióba, így mindkét helyen biztosítja a funkcionális másolatokat. Leállás esetén az elsődleges régióban az alkalmazás vagy szolgáltatás feladatátvételt végez a másodlagos régióban replikált virtuálisgép-példányok használatára. Ez a feladatátvétel minimalizálja az esetleges fennakadásokat. Amikor a műveletek visszatérnek a normál állapotba, az alkalmazások vagy szolgáltatások feladat-visszavételt hajthatnak végre az elsődleges régióban lévő virtuális gépekre.
A Contoso az Azure Site Recovery fogja implementálni a kritikus fontosságú számítási feladatokban használt összes éles virtuális géphez, így minimális fennakadást biztosít az elsődleges régióban történő kimaradások során.
4. lépés: Hálózati infrastruktúra tervezése
A regionális kialakítással a Contoso készen áll a hálózati stratégia kialakítására. Végig kell gondolnia, hogy a helyszíni adatközpont és az Azure hogyan kapcsolódnak és kommunikálnak egymással, és hogyan alakítható ki a hálózati infrastruktúra az Azure-ban. A Contosónak konkrétan a következőket kell tennie:
- Hibrid hálózati kapcsolatok tervezése. Határozza meg, hogyan fogja összekapcsolni a hálózatokat a helyszíni és az Azure-on keresztül.
- Azure-beli hálózati infrastruktúra tervezése. El kell döntenie, hogyan helyezi üzembe a hálózatokat a régiókban. Hogyan kommunikálnak a hálózatok ugyanazon a régión belül és régiók között?
- Azure-hálózatok tervezése és beállítása. Az Azure-hálózatok és -alhálózatok beállítása, és a tartalmaikkal kapcsolatos döntések meghozatala.
Hibrid hálózati kapcsolatok tervezése
A Contoso több architektúrát is figyelembe vett az Azure és a helyszíni adatközpont közötti hibrid hálózatkezeléshez . További információ: Megoldás választása a helyszíni hálózat Azure-hoz való csatlakoztatásához.
Emlékeztetőül: a Contoso helyszíni hálózati infrastruktúrája jelenleg a New York-i adatközpontból és a Egyesült Államok keleti felén található helyi ágakból áll. Minden hely üzleti szintű internetkapcsolattal rendelkezik. Ezután az egyes ágak egy IPsec VPN-alagúton keresztül csatlakoznak az adatközponthoz az interneten keresztül.
15. ábra: A Contoso hálózat.
A Contoso a következő hibrid kapcsolat implementálása mellett döntött:
- Állítson be egy új helyek közötti VPN-kapcsolatot a New York-i Contoso adatközpont és a két Azure-régió között,
East US 2
ésCentral US
. - Az Azure-beli virtuális hálózatokhoz kötött fiókirodai forgalom a Contoso fő adatközpontján halad át.
- Ahogy a Contoso vertikálisan felskálázza az Azure üzemelő példányt, létre fog hozni egy Azure ExpressRoute-kapcsolatot az adatközpont és az Azure-régiók között. Ebben az esetben a Contoso csak feladatátvételi célokra őrzi meg a HELYEK közötti VPN-kapcsolatot.
- További információ a VPN és az ExpressRoute hibrid megoldás közötti választásról.
- ExpressRoute-helyek és -támogatás ellenőrzése.
Csak VPN:
16. ábra: A Contoso VPN.
VPN és ExpressRoute:
17. ábra: Contoso VPN és ExpressRoute.
Az Azure hálózati infrastruktúra tervezése
A Contoso hálózati konfigurációjának biztonságossá és méretezhetővé kell tennie a hibrid üzembe helyezést. A Contoso hosszú távú megközelítést alkalmaz erre, és úgy tervez virtuális hálózatokat, hogy rugalmasak és nagyvállalati használatra készek legyenek. További információ: Virtuális hálózatok tervezése.
A két régió összekapcsolásához a Contoso egy hubok közötti hálózati modellt valósít meg. A Contoso minden régióban egy küllős modellt fog használni. A Contoso a hálózatok és központok összekapcsolásához Azure hálózati társviszony-létesítést alkalmaz.
Hálózati társviszony
Az Azure-beli virtuális hálózatok közötti társviszony-létesítés virtuális hálózatokat és központokat köt össze. A globális társviszony-létesítés lehetővé teszi a különböző régiókban található virtuális hálózatok vagy központok közötti kapcsolatokat. A helyi társviszony-létesítés ugyanabban a régióban köti össze a virtuális hálózatokat.
A virtuális hálózatok közötti társviszony-létesítés számos előnnyel jár:
- A társított virtuális hálózatok közti hálózati adatforgalom nem nyilvános.
- A virtuális hálózatok közötti forgalom a Microsoft gerinchálózatán belül marad. A virtuális hálózatok közötti kommunikációhoz nincs szükség nyilvános internetre, átjárókra vagy titkosításra.
- A társviszony-létesítés alapértelmezett, kis késésű, nagy sávszélességű kapcsolatot biztosít a különböző virtuális hálózatok erőforrásai között.
Központok közötti modell régiók között
A Contoso minden régióban üzembe helyez egy központot. A hub egy azure-beli virtuális hálózat, amely a helyszíni hálózathoz való kapcsolódás központi pontjaként működik. A központi virtuális hálózatok globális virtuális hálózatok közötti társviszony-létesítésen keresztül csatlakoznak egymáshoz, ami összeköti a virtuális hálózatokat az Azure-régiók között. Az egyik régióban lévő központ társviszonyban van a másik régióban lévő partnerközponttal. A központ a régiója minden hálózatához társviszonyban áll, és az összes hálózati erőforráshoz tud csatlakozni.
18. ábra: Globális társviszony-létesítés.
Küllős modell egy régión belül
A Contoso minden régióban különböző célokra helyez üzembe virtuális hálózatokat küllős hálózatokként a régióközpontból. A régión belüli virtuális hálózatok társviszony-létesítéssel csatlakoznak a központjukhoz és egymáshoz.
A központi hálózat tervezése
A küllős modellben a Contosónak át kellett gondolnia, hogyan lesz átirányítva a helyszíni adatközpontból és az internetről érkező forgalom. A Contoso így döntött úgy, hogy a hubok és Central US
a központok útválasztását East US 2
is kezeli:
- A Contoso olyan hálózatot tervez, amely vpn-rel engedélyezi az internetről és a vállalati hálózatról érkező forgalmat az Azure-ba.
- A hálózati architektúrának két határa van, egy nem megbízható előtéri peremzóna és egy háttérbeli megbízható zóna.
- A tűzfal minden zónában egy hálózati adapterrel rendelkezik, amely a megbízható zónákhoz való hozzáférést vezérli.
- Az internetről érkező forgalom:
- Az internetes forgalom egy terheléselosztott nyilvános IP-címre érkezik a szegélyhálózaton.
- Ez a forgalom a tűzfalon halad át, és tűzfalszabályok vonatkoznak gombra.
- A hálózati hozzáférés-vezérlés implementálása után a forgalom a megfelelő helyre lesz továbbítva a megbízható zónában.
- A virtuális hálózat kimenő forgalmát a rendszer a felhasználó által megadott útvonalakon keresztül irányítja az internetre. A forgalom a tűzfalon keresztül lesz kényszerítve, és a Contoso-szabályzatokkal összhangban van megvizsgálva.
- A Contoso-adatközpontból érkező forgalom:
- A helyek közötti VPN- vagy ExpressRoute-alapú bejövő forgalom az Azure VPN-átjáró nyilvános IP-címére ér.
- A forgalom áthalad a tűzfalon, és érvényesek rá a tűzfalszabályok.
- A tűzfalszabályok alkalmazása után a forgalom egy belső terheléselosztóhoz (standard termékváltozat) továbbítja a megbízható belső zóna alhálózatán.
- A megbízható alhálózatról a helyszíni adatközpontba a VPN-en keresztül érkező kimenő forgalom a tűzfalon keresztül lesz átirányítva. A rendszer a szabályokat alkalmazza, mielőtt a forgalom a helyek közötti VPN-kapcsolaton halad át.
Azure-hálózatok tervezése és beállítása
A hálózati és útválasztási topológia üzembe helyezésével a Contoso készen áll az Azure-hálózatok és alhálózatok beállítására:
- A Contoso egy A osztályú magánhálózatot implementál az Azure-ban (
10.0.0.0/8
). Ez a helyszíni környezet miatt működik; jelenleg B osztályú privát címtérrel (172.160.0.0/16
) rendelkezik. A Contoso biztos lehet abban, hogy nincs átfedés a címtartományok között. - A Contoso virtuális hálózatokat helyez üzembe az elsődleges és a másodlagos régiókban is.
- A Contoso olyan elnevezési konvenciót használ, amely tartalmazza az előtagot
VNET
és a régió rövidítésétEUS2
vagyCUS
. Ezzel a szabványsal a központi hálózatok a régióbanEast US 2
ésVNET-HUB-CUS
aCentral US
régióban lesznek elnevezveVNET-HUB-EUS2
.
Virtuális hálózatok a következőben: East US 2
East US 2
az az elsődleges régió, amelyet a Contoso az erőforrások és szolgáltatások üzembe helyezéséhez fog használni. A Contoso így tervez hálózatokat ebben a régióban:
Hub: A központi
East US 2
virtuális hálózat a Contoso elsődleges kapcsolata a helyszíni adatközponttal.Virtuális hálózatok: A küllős
East US 2
virtuális hálózatok szükség esetén elkülöníthetők a számítási feladatoktól. A központi virtuális hálózat mellett a Contoso két küllős virtuális hálózattal is rendelkezik:East US 2
VNET-DEV-EUS2
. Ez a virtuális hálózat egy teljesen működőképes hálózatot biztosít a fejlesztői/tesztelési csapatnak a fejlesztési projektekhez. Éles üzemi tesztterületként fog működni, és az üzemi infrastruktúrára támaszkodik.VNET-PROD-EUS2
. Az Azure IaaS éles összetevői ebben a hálózatban találhatóak majd.
Minden virtuális hálózat saját egyedi címtérrel rendelkezik, átfedés nélkül. A Contoso hálózati címfordítás (NAT) nélkül kívánja konfigurálni az útválasztást.
Alhálózatok: Minden egyes alkalmazásszinthez minden hálózatban lesz egy alhálózat. Az éles hálózat minden alhálózata rendelkezik egyező alhálózattal a fejlesztési virtuális hálózatban. Az éles hálózat rendelkezik egy alhálózattal a tartományvezérlők számára.
Az alábbi táblázat a virtuális hálózatokat foglalja össze a következőben East US 2
: .
Virtuális hálózat | Tartomány | Társ |
---|---|---|
VNET-HUB-EUS2 |
10.240.0.0/20 |
VNET-HUB-CUS2 , VNET-DEV-EUS2 , VNET-PROD-EUS2 |
VNET-DEV-EUS2 |
10.245.16.0/20 |
VNET-HUB-EUS2 |
VNET-PROD-EUS2 |
10.245.32.0/20 |
VNET-HUB-EUS2 , VNET-PROD-CUS |
19. ábra: Küllős modell.
A hálózat alhálózatai East US 2 Hub
(VNET-HUB-EUS2
)
Alhálózat/zóna | CIDR | Használható IP-címek |
---|---|---|
IB-UntrustZone |
10.240.0.0/24 |
251 |
IB-TrustZone |
10.240.1.0/24 |
251 |
OB-UntrustZone |
10.240.2.0/24 |
251 |
OB-TrustZone |
10.240.3.0/24 |
251 |
GatewaySubnet |
10.240.10.0/24 |
251 |
A fejlesztési hálózat alhálózatai East US 2
(VNET-DEV-EUS2
)
A fejlesztői csapat a fejlesztési virtuális hálózatot használja éles próbaterületként. Három alhálózatot tartalmaz.
Alhálózat | CIDR | Címek | Az alhálózaton |
---|---|---|---|
DEV-FE-EUS2 |
10.245.16.0/22 |
1019 | Előtér-/webes szintű virtuális gépek |
DEV-APP-EUS2 |
10.245.20.0/22 |
1019 | Alkalmazásszintű virtuális gépek |
DEV-DB-EUS2 |
10.245.24.0/23 |
507 | Adatbázisszintű virtuális gépek |
Az éles hálózat alhálózatai East US 2
(VNET-PROD-EUS2
)
Az Azure IaaS-összetevők az éles hálózatban találhatók. Minden alkalmazásszintnek saját alhálózata van. Az alhálózatok megegyeznek a fejlesztői hálózatban lévőkkel, és egy alhálózatot ad hozzá a tartományvezérlőkhöz.
Alhálózat | CIDR | Címek | Az alhálózaton |
---|---|---|---|
PROD-FE-EUS2 |
10.245.32.0/22 |
1019 | Előtér-/webes szintű virtuális gépek |
PROD-APP-EUS2 |
10.245.36.0/22 |
1019 | Alkalmazásszintű virtuális gépek |
PROD-DB-EUS2 |
10.245.40.0/23 |
507 | Adatbázisszintű virtuális gépek |
PROD-DC-EUS2 |
10.245.42.0/24 |
251 | Tartományvezérlő virtuális gépek |
20. ábra: Központi hálózati architektúra.
Virtuális hálózatok a (másodlagos régióban Central US
)
Central US
A a Contoso másodlagos régiója. A Contoso a következő módon építi fel a belső hálózatait:
Hub: A központi virtuális hálózat
Central US
a helyszíni adatközponthoz való csatlakozás másodlagos pontja. A küllősCentral US
virtuális hálózatok használatával szükség esetén elkülöníthetők a számítási feladatok, és a többi küllőtől elkülönítve kezelhetők.Virtuális hálózatok: A Contoso két virtuális hálózattal fog rendelkezni:
Central US
VNET-PROD-CUS
: Egy termelési hálózat, amely másodlagos központnak tekinthető.VNET-ASR-CUS
: Egy virtuális hálózat, amely olyan helyként működik, ahol a virtuális gépek a helyszíni feladatátvétel után jönnek létre, vagy azure-beli virtuális gépek helyeként feladatátvételt hajtanak végre az elsődleges régióból a másodlagos régióba. Ez a hálózat hasonló az éles hálózatokhoz, de nincs rajta tartományvezérlő.
A régió minden virtuális hálózata saját címtérrel rendelkezik, átfedés nélkül. A Contoso NAT nélküli útválasztást konfigurál.
Alhálózatok: Az alhálózatok kialakítása a következőhöz hasonlóan
East US 2
fog kinézni: .
The following table summarizes virtual networks in Central US
.
Virtuális hálózat | Tartomány | Társ |
---|---|---|
VNET-HUB-CUS |
10.250.0.0/20 |
VNET-HUB-EUS2 , VNET-ASR-CUS , VNET-PROD-CUS |
VNET-ASR-CUS |
10.255.16.0/20 |
VNET-HUB-CUS , VNET-PROD-CUS |
VNET-PROD-CUS |
10.255.32.0/20 |
VNET-HUB-CUS , VNET-ASR-CUS , VNET-PROD-EUS2 |
21. ábra: Küllős modell egy párosított régióban.
A központi hálózat alhálózatai Central US
(VNET-HUB-CUS
)
Alhálózat | CIDR | Használható IP-címek |
---|---|---|
IB-UntrustZone |
10.250.0.0/24 |
251 |
IB-TrustZone |
10.250.1.0/24 |
251 |
OB-UntrustZone |
10.250.2.0/24 |
251 |
OB-TrustZone |
10.250.3.0/24 |
251 |
GatewaySubnet |
10.250.10.0/24 |
251 |
Az éles hálózat alhálózatai Central US
(VNET-PROD-CUS
)
Az elsődleges régióban (East US 2
) lévő éles hálózattal párhuzamosan van egy éles hálózat a másodlagos régióban (Central US
).
Alhálózat | CIDR | Címek | Az alhálózaton |
---|---|---|---|
PROD-FE-CUS |
10.255.32.0/22 |
1019 | Előtérbeli/webes szintű virtuális gépek |
PROD-APP-CUS |
10.255.36.0/22 |
1019 | Alkalmazásszintű virtuális gépek |
PROD-DB-CUS |
10.255.40.0/23 |
507 | Adatbázisszintű virtuális gépek |
PROD-DC-CUS |
10.255.42.0/24 |
251 | Tartományvezérlő virtuális gépek |
A feladatátvételi Central US
/helyreállítási hálózat alhálózatai (VNET-ASR-CUS
)
A VNET-ASR-CUS
hálózat a régiók közötti feladatátvételhez használatos. Az Azure-beli virtuális gépek régiók közötti feladatátvételét és feladat-visszavételét a Site Recovery végzi majd. Emellett Contoso-adatközpontként is működik az Azure-hálózatban a helyszínen maradó, de vészhelyreállítás céljából az Azure-ba feladatátvételt biztosító védett számítási feladatokhoz.
VNET-ASR-CUS
A ugyanaz az alapszintű alhálózat, mint az éles virtuális hálózat, East US 2
de nincs szükség tartományvezérlői alhálózatra.
Alhálózat | CIDR | Címek | Az alhálózaton |
---|---|---|---|
ASR-FE-CUS |
10.255.16.0/22 |
1019 | Előtérbeli/webes szintű virtuális gépek |
ASR-APP-CUS |
10.255.20.0/22 |
1019 | Alkalmazásszintű virtuális gépek |
ASR-DB-CUS |
10.255.24.0/23 |
507 | Adatbázisszintű virtuális gépek |
22. ábra: Központi hálózati architektúra.
Társkapcsolatok konfigurálása
Az egyes régiókban lévő központ társviszonyban lesz a másik régióban lévő központtal és a központi régióban található összes virtuális hálózattal. Ez a konfiguráció lehetővé teszi a központok számára a kommunikációt és a régión belüli összes virtuális hálózat megtekintését. Vegye figyelembe, hogy a társviszony-létesítés kétoldalas kapcsolatot hoz létre. Az egyik az első virtuális hálózat kezdeményező társától, a másik pedig a második virtuális hálózattól származik.
Hibrid telepítés esetén a partnerek közötti forgalomnak láthatónak kell lennie a helyszíni adatközpont és az Azure közötti VPN-kapcsolaton. Ennek engedélyezéséhez a Contosónak adott beállításokat kell használnia a társviszony-kapcsolatokon. A küllős virtuális hálózatoktól a központon keresztül a helyszíni adatközpont felé irányuló kapcsolatok esetében a Contosónak engedélyeznie kell a forgalom továbbítását és a VPN-átjárók közötti áthaladásokat.
Tartományvezérlő
A hálózat tartományvezérlői esetében a Contoso azt szeretné, hogy a VNET-PROD-EUS2
forgalom a EUS2
központi/éles hálózat és a helyszíni VPN-kapcsolat között is áthaladjon. Ehhez a Contoso rendszergazdáinak engedélyeznie kell a következőket:
Továbbított forgalom engedélyezése és Átjáró-átviteli konfigurációk engedélyezése a társkapcsolaton. A példánkban ez a kapcsolat a következőhöz
VNET-HUB-EUS2
VNET-PROD-EUS2
: .23. ábra: Társviszony-kapcsolat.
Engedélyezze a továbbított forgalmat , és használjon távoli átjárókat a társviszony-létesítés másik oldalán, a kapcsolatról
VNET-PROD-EUS2
a másikraVNET-HUB-EUS2
.24. ábra: Társviszony-kapcsolat.
A helyszínen beállítanak egy statikus útvonalat, amely a helyi forgalmat a VPN-alagúton keresztül a virtuális hálózatra irányítja. A konfiguráció befejeződött azon az átjárón, amely a Contoso és az Azure közötti VPN-alagutat biztosítja. Útválasztási és távelérési szolgáltatást (RRAS) használnak a statikus útvonalhoz.
25. ábra: Társviszony-kapcsolat.
Éles hálózatok
A küllős társhálózatok nem látják a másik régiókban lévő küllős társhálózatokat a központon keresztül. Ahhoz, hogy a Contoso mindkét régióban üzemelő hálózatai láthassanak egymással, a Contoso rendszergazdáinak közvetlen társviszony-kapcsolatot kell létrehozniuk a következőkhöz VNET-PROD-EUS2
: és VENT-PROD-CUS
.
26. ábra: Közvetlen társviszony-létesítés létrehozása.
DNS beállítása
A virtuális hálózatokban az erőforrások üzembe helyezésekor több lehetősége is van a tartománynevek feloldására. Használhatja az Azure által biztosított névfeloldásokat, vagy DNS-kiszolgálókat is biztosíthat a megoldáshoz. A használt névfeloldás típusa attól függ, hogy az erőforrásoknak hogyan kell kommunikálniuk egymással. További információk az Azure DNS szolgáltatásról.
A Contoso rendszergazdája úgy döntött, hogy az Azure DNS szolgáltatás nem jó választás a hibrid környezetben. Ehelyett a helyszíni DNS-kiszolgálókat fogják használni. A részletek a következők:
Mivel ez egy hibrid hálózat, minden helyszíni és Azure-beli virtuális gépnek képesnek kell lennie feloldani a neveket a megfelelő működéshez. Ez azt jelenti, hogy az egyéni DNS-beállításokat az összes virtuális hálózatra alkalmazni kell.
A Contoso jelenleg tartományvezérlőket (TARTOMÁNYVEZÉRLŐket) helyez üzembe a Contoso adatközpontjában és a fiókirodákban. Az elsődleges DNS-kiszolgálók a következők
contosodc1
: (172.16.0.10
) éscontosodc2
(172.16.0.1
).A virtuális hálózatok üzembe helyezése után a helyszíni tartományvezérlők DNS-kiszolgálóként lesznek konfigurálva a hálózatokban.
Ha a virtuális hálózathoz opcionális egyéni DNS van megadva, az Azure-beli rekurzív feloldók virtuális IP-címét
168.63.129.16
fel kell venni a listára. Ehhez a Contoso konfigurálja a DNS-kiszolgáló beállításait az egyes virtuális hálózatokon. A hálózat egyéni DNS-beállításai például aVNET-HUB-EUS2
következők:27. ábra: Egyéni DNS.
A helyszíni tartományvezérlők mellett a Contoso négy tartományvezérlőt is implementál az Azure-hálózatok támogatásához (régiónként kettő):
Régió | DC | Virtuális hálózat | Alhálózat | IP-cím |
---|---|---|---|---|
East US 2 |
contosodc3 |
VNET-PROD-EUS2 |
PROD-DC-EUS2 |
10.245.42.4 |
East US 2 |
contosodc4 |
VNET-PROD-EUS2 |
PROD-DC-EUS2 |
10.245.42.5 |
Central US |
contosodc5 |
VNET-PROD-CUS |
PROD-DC-CUS |
10.255.42.4 |
Central US |
contosodc6 |
VNET-PROD-CUS |
PROD-DC-CUS |
10.255.42.4 |
A helyszíni tartományvezérlők üzembe helyezése után a Contosónak mindkét régióban frissítenie kell a DNS-beállításokat, hogy az új tartományvezérlők szerepeljenek a DNS-kiszolgálók listáján.
Tartományvezérlők beállítása az Azure-ban
A hálózati beállítások frissítése után a Contoso rendszergazdája készen áll a tartományvezérlők kiépítésére az Azure-ban.
A Azure Portal egy új Windows Server rendszerű virtuális gépet helyeznek üzembe a megfelelő virtuális hálózaton.
Rendelkezésre állási csoportokat hoznak létre a virtuális gép minden helyén. A rendelkezésre állási csoportok biztosítják, hogy az Azure-háló elkülönítse a virtuális gépeket az Azure-régió különböző infrastruktúráira. A rendelkezésre állási csoportok azt is lehetővé teszik, hogy a Contoso jogosult legyen az Azure-beli virtuális gépek 99,95%-os szolgáltatói szerződésére (SLA).
28. ábra: Rendelkezésre állási csoport.
A virtuális gép üzembe helyezését követően a rendszergazda megnyitja a gép hálózati adapterét. A magánhálózati IP-címet statikusra állítják be, és megadnak egy érvényes címet.
29. ábra: Virtuálisgép-hálózati adapter.
Új adatlemezt csatolnak a virtuális géphez. Ez a lemez tartalmazza az Active Directory-adatbázist és a sysvol-megosztást.
A lemez mérete határozza meg a támogatott IOPS-értéket. Idővel előfordulhat, hogy a lemezméretet a környezet növekedésével kell növelni.
Megjegyzés
A lemezt nem szabad írási/olvasási értékre állítani a gazdagép gyorsítótárazásához. Az Active Directory-adatbázis ezt nem támogatja.
30. ábra: Egy Active Directory-lemez.
A lemez hozzáadása után távoli asztali szolgáltatásokon keresztül csatlakoznak a virtuális géphez, és megnyitják Kiszolgálókezelő.
A Fájl- és tárolási szolgáltatásokban futtatják az Új kötet varázslót. Biztosítják, hogy a meghajtóhoz az F vagy újabb betű legyen hozzárendelve a helyi virtuális gépen.
31. ábra: Új kötet varázsló.
A Kiszolgálókezelőben a rendszergazda hozzáadja az Active Directory tartományi szolgáltatások szerepkört. Ezután tartományvezérlőként konfigurálja a virtuális gépet.
32. ábra: A kiszolgálói szerepkör hozzáadása.
A virtuális gép tartományvezérlőként való konfigurálása és újraindítása után megnyitják a DNS-kezelőt, és továbbítóként konfigurálják az Azure DNS-feloldót. Ez lehetővé teszi, hogy a tartományvezérlő továbbítsa azokat a DNS-lekérdezéseket, amelyeket az Azure DNS-ben nem tud feloldani.
33. ábra: Az Azure DNS-feloldó konfigurálása.
Frissítik az egyes virtuális hálózatok egyéni DNS-beállításait a virtuális hálózati régiónak megfelelő tartományvezérlővel. A helyszíni tartományvezérlőket felveszi a listára.
Az Active Directory beállítása
Az Active Directory a hálózat kritikus fontosságú szolgáltatása, és megfelelően kell konfigurálni. A Contoso rendszergazdái Active Directory-helyeket fognak létrehozni a Contoso adatközpontjához, valamint a East US 2
régiókhoz.Central US
Két új helyet hoznak létre (
AZURE-EUS2
ésAZURE-CUS
) az adatközpont helyével (contoso-datacenter
).A helyek létrehozása után alhálózatokat hoznak létre a helyeken, hogy megfeleljenek a virtuális hálózatoknak és az adatközpontnak.
34. ábra: Adatközpont-alhálózatok.
Két webhelyhivatkozást hoznak létre, hogy mindent összekapcsoljanak. A tartományvezérlőket ezután át kell mozgatni a helyükre.
35. ábra: Adatközpont-hivatkozások.
Megerősítik, hogy az Active Directory replikációs topológiája működik.
36. ábra: Adatközpont-replikáció.
Ha minden elkészült, a tartományvezérlők és helyek listája megjelenik a helyi Active Directory Felügyeleti központban.
37. ábra: Az Active Directory felügyeleti központ.
5. lépés: Irányítás tervezése
Az Azure egy számos irányítási vezérlőt biztosít a szolgáltatásokban és az Azure-platformon. További információkért tekintse meg az Azure szabályozási lehetőségeit.
Mivel az identitás- és hozzáférés-vezérlést konfigurálja, a Contoso már megkezdte a szabályozás és a biztonság néhány aspektusának életbe vetését. Nagyjából három területet kell figyelembe vennie:
- Szabályzat: Azure Policy alkalmazza és érvényesíti az erőforrásokra vonatkozó szabályokat és hatásokat, hogy az erőforrások megfeleljenek a vállalati követelményeknek és SLA-knak.
- Zárak: Az Azure lehetővé teszi az előfizetések, erőforráscsoportok és egyéb erőforrások zárolását, hogy csak az engedélyekkel rendelkezők módosíthassák őket.
- Címkék: Az erőforrások címkékkel vezérelhetők, naplózhatók és kezelhetők. A címkék metaadatokat társítanak az erőforrásokhoz, amelyek az erőforrásokkal vagy a tulajdonosokkal kapcsolatos információkat szolgáltatnak.
Szabályzatok beállítása
A Azure Policy szolgáltatás a szabályzatdefinícióknak nem megfelelő erőforrások keresésével értékeli ki az erőforrásokat. Előfordulhat például, hogy olyan szabályzattal rendelkezik, amely csak bizonyos típusú virtuális gépeket engedélyez, vagy erőforrásokat igényel egy adott címkével.
A szabályzat adja meg a szabályzat definícióját, a szabályzat-hozzárendelés pedig a hatókört, amelyen a szabályzatot alkalmazni kell. A hatókör bármi lehet egy felügyeleti csoporttól egy erőforráscsoportig. Megtudhatja, hogyan hozhat létre és kezelhet szabályzatokat.
A Contoso két szabályzatot szeretne kezdeni. Egy szabályzatot szeretne, amely biztosítja, hogy az erőforrások csak a régiókban és Central US
a East US 2
régiókban helyezhetők üzembe. Azt is szeretné, hogy egy szabályzat korlátozza a virtuálisgép-termékváltozatokat csak a jóváhagyott termékváltozatok számára. A cél, hogy ne lehessen költséges virtuálisgép-termékváltozatokat használni.
Az erőforrások régiókra való korlátozása
A Contoso a beépített Engedélyezett helyek szabályzatdefiníciót használja az erőforrás-régiók korlátozására.
Az Azure Portalon válassza a Minden szolgáltatás lehetőséget, és keressen a Szabályzat kifejezésre.
Válassza a Hozzárendelések>hozzárendelése szabályzatot.
A szabályzatlistában válassza az Engedélyezett helyek lehetőséget.
Állítsa a hatókört az Azure-előfizetés nevére, és válassza ki a két régiót az engedélyezési listában.
38. ábra: Szabályzattal definiált engedélyezett helyek.
Alapértelmezés szerint a szabályzat a Megtagadás beállítással van beállítva. Ez a beállítás azt jelenti, hogy ha valaki olyan üzembe helyezést indít el az előfizetésben, amely nem az adott
East US 2
régióban vagyCentral US
régióban található, az üzembe helyezés sikertelen lesz. Ez történik, ha a Contoso-előfizetés egyik felhasználója megpróbál üzembe helyezést beállítani a következőbenWest US
: .39. ábra: Sikertelen szabályzat.
Adott virtuálisgép-termékváltozatok engedélyezése
A Contoso a beépített szabályzatdefinícióval Allow virtual machine SKUs
korlátozza az előfizetésben létrehozható virtuális gépek típusait.
40. ábra: A szabályzat termékváltozata.
Szabályzatoknak való megfelelőség ellenőrzése
A szabályzatok azonnal érvénybe lépnek, és a Contoso ellenőrizheti az erőforrások megfelelőségét. Az Azure Portalon kattintson a Megfelelőség hivatkozásra. Megjelenik a megfelelőségi irányítópult. További részletekért lehatolást végezhet.
41. ábra: Szabályzatmegfelelés.
Zárolások beállítása
A Contoso már régóta az ITIL-keretrendszert használja a rendszerei felügyeletéhez. A keretrendszer egyik legfontosabb eleme a változáskezelés, és a Contoso gondoskodni szeretne róla, hogy a változáskezelés implementálva legyen az Azure-környezetben.
A Contoso zárolja az erőforrásokat. Minden éles vagy feladatátvételi összetevőnek írásvédett zárolással rendelkező erőforráscsoportban kell lennie. Ez azt jelenti, hogy az éles elemek módosításához vagy törléséhez a jogosult felhasználóknak el kell távolítaniuk a zárolást. A nem éles erőforráscsoportok zárolva lesznek CanNotDelete
. Ez azt jelenti, hogy a jogosult felhasználók elolvashatnak vagy módosíthatnak egy erőforrást, de nem törölhetik azt.
Címkézés beállítása
A hozzáadott erőforrások nyomon követéséhez különösen fontos, hogy a Contoso az erőforrásokat a megfelelő részleggel, ügyféllel és környezettel társítsa. Az erőforrásokra és a tulajdonosokra vonatkozó információk megadása mellett a címkék lehetővé teszik a Contoso számára az erőforrások összesítését és csoportosítását, valamint az adatok visszatérítési célokra való felhasználását.
A Contosónak úgy kell vizualizálnia az Azure-eszközeit, hogy az üzleti szempontból ésszerű legyen, például szerepkör vagy részleg szerint. Az erőforrásoknak nem kell ugyanabban az erőforráscsoportban lenniük, hogy azonos címkével rendelkezzenek. A Contoso létrehoz egy címke-osztályozást, hogy mindenki ugyanazokat a címkéket használja.
Címke neve | Érték |
---|---|
CostCenter |
12345: Érvényes költséghelynek kell lennie az SAP-tól. |
BusinessUnit |
Az üzleti egység neve (az SAP-ból). Egyezések CostCenter . |
ApplicationTeam |
Email az alkalmazás támogatásának tulajdonosa csapatának aliasát. |
CatalogName |
Az alkalmazás neve vagy SharedServices az erőforrás által támogatott szolgáltatáskatalógus szerint. |
ServiceManager |
Az erőforrás ITIL-szolgáltatáskezelőjének e-mail-aliasa. |
COBPriority |
A vállalkozás által a BCDR-hez beállított prioritás. Az értéke 1 és 5 között lehet. |
ENV |
DEV , STG és PROD az engedélyezett értékek, amelyek a fejlesztést, az előkészítést és az éles környezetet jelölik. |
Például:
42. ábra: Azure-címkék.
A címke létrehozása után a Contoso visszatér, és új szabályzatdefiníciókat és hozzárendeléseket hoz létre, hogy kikényszerítse a szükséges címkék használatát a szervezetben.
6. lépés: Fontolja meg a biztonságot
A biztonság létfontosságú a felhőben, és az Azure biztonsági eszközök és képességek széles skáláját biztosítja. Ezek segítségével biztonságos megoldásokat hozhat létre a biztonságos Azure-platformon. További információ az Azure biztonságáról: Megbízható felhő .
A Contosónak néhány szempontot mérlegelnie kell:
- A Microsoft Defender for Cloud egységes biztonsági felügyeletet és Microsoft Defender for Identity biztosít a hibrid felhőbeli számítási feladatokhoz. Használatával biztonsági szabályzatokat alkalmazhat a számítási feladatokra, korlátozhatja a fenyegetéseknek való kitettséget, valamint észlelheti és reagálhat a támadásokra.
- Egy hálózati biztonsági csoport (NSG) a hálózati forgalmat azon biztonsági szabályok listája alapján szűri, amelyek engedélyezik vagy letiltják az Azure-beli virtuális hálózatokhoz csatlakoztatott erőforrások hálózati forgalmát.
- Az Azure Disk Encryption egy olyan képesség, amellyel titkosíthatja Windows és Linux rendszerű IaaS virtuálisgép-lemezeit.
A Microsoft Defender for Cloud használata
A Contoso gyors áttekintést keres az új hibrid felhő biztonsági helyzetéről, és konkrétan az Azure-beli számítási feladatokról. Ennek eredményeképpen a Contoso úgy döntött, hogy az alábbi funkciókkal kezdi a Microsoft Defender for Cloud implementálását:
- Központosított szabályzatkezelés
- Folyamatos értékelés
- Végrehajtható javaslatok
A szabályzatkezelés központosítása
A Contoso a központosított szabályzatkezeléssel biztosíthatja a biztonsági követelményeknek való megfelelést a biztonsági szabályzatok központi kezelésével a teljes környezetben. Egyszerűen és gyorsan implementálhat egy szabályzatot, amely az összes Azure-erőforrására vonatkozik.
43. ábra: Biztonsági szabályzat.
A biztonság felmérése
A Contoso kihasználja a gépek, hálózatok, tárolók, adatok és alkalmazások biztonságát monitorozó folyamatos biztonsági felmérést a potenciális biztonsági problémák felderítéséhez.
A Defender for Cloud elemzi a Contoso számítási, infrastruktúra- és adaterőforrásainak biztonsági állapotát. Emellett elemzi az Azure-alkalmazások és -szolgáltatások biztonsági állapotát is. A folyamatos értékelés segít felderíteni a Contoso üzemeltetési csapatának a potenciális biztonsági problémákat, például a hiányzó biztonsági frissítésekkel rendelkező rendszereket vagy az elérhetővé vált hálózati portokat.
A Contoso gondoskodni szeretne arról, hogy az összes virtuális gép védett legyen. A Defender for Cloud segít ebben. Ellenőrzi a virtuális gépek állapotát, és rangsorolt és végrehajtható javaslatokat tesz a biztonsági rések elhárítására a biztonsági rések kihasználása előtt.
44. ábra: Monitorozás.
Hálózati biztonsági csoportok használata
A Contoso hálózati biztonsági csoportok használatával korlátozhatja a hálózati forgalmat egy virtuális hálózat erőforrásaira.
A hálózati biztonsági csoport egy biztonsági szabályokból álló listát tartalmaz, amelyek engedélyezik vagy megtagadják a bejövő vagy kimenő hálózati forgalmat a forrás vagy a cél IP-címe, illetve portok vagy protokollok alapján. Az alhálózatokra alkalmazott szabályok az adott alhálózatban minden erőforrásra vonatkoznak. A hálózati adapterek mellett ez az alhálózaton üzembe helyezett Azure-szolgáltatások példányait is jelenti.
Az alkalmazásbiztonsági csoportok (ASG-k) lehetővé teszik a hálózati biztonság konfigurálását az alkalmazásstruktúra természetes kiterjesztéseként. Ezután csoportosíthatja a virtuális gépeket, és ezek alapján határozhatja meg a hálózati biztonsági szabályzatokat.
A Contoso az ASG-k használatával nagy léptékben újra felhasználhatja a biztonsági szabályzatot az explicit IP-címek manuális karbantartása nélkül. A platform kezeli az explicit IP-címek és több szabálykészlet összetettségét, így a szervezet az üzleti logikára összpontosíthat. A Contoso megadhat egy ASG-t forrásként és célként egy biztonsági szabályban. A biztonsági szabályzat definiálása után a Contoso létrehozhat virtuális gépeket, és hozzárendelheti a virtuálisgép-hálózati adaptereket egy csoporthoz.
A Contoso az NSG-k és ASG-k kombinációját fogja implementálni. A Contoso aggódik az NSG-k kezelésével kapcsolatban. Emellett aggódik az NSG-k túlzott használata és az üzemeltetési személyzet összetettsége miatt is. A Contoso a következőket fogja elvégezni:
- Az összes alhálózatra (észak/délre) irányuló és kimenő összes forgalomra NSG-szabály vonatkozik, kivéve a központi hálózatok átjáróalhálózatait.
- A tűzfalakat és a tartományvezérlőket az alhálózati NSG-k és a hálózati adapterek NSG-i is védik.
- Minden éles alkalmazáson lesznek ASG-k alkalmazva.
A Contoso létrehozott egy modellt, amely bemutatja, hogy ez a biztonsági konfiguráció hogyan fogja keresni az alkalmazásait.
45. ábra: Biztonsági modell.
Az ASG-kkel társított NSG-k a legalacsonyabb jogosultsággal lesznek konfigurálva, így biztosítva, hogy csak az engedélyezett csomagok juthassanak a hálózat egyes részeiből a céljukhoz.
Művelet | Name | Forrás | Cél | Port |
---|---|---|---|---|
Allow |
AllowInternetToFE |
VNET-HUB-EUS1 /IB-TrustZone |
APP1-FE |
80, 443 |
Allow |
AllowWebToApp |
APP1-FE |
APP1-APP |
80, 443 |
Allow |
AllowAppToDB |
APP1-APP |
APP1-DB |
1433 |
Deny |
DenyAllInbound |
Bármelyik | Bármelyik | Bármelyik |
Adatok titkosítása
Az Azure Disk Encryption integrálható az Azure Key Vault- és az előfizetés lemeztitkosítási kulcsainak és titkos kulcsainak szabályozásához és kezeléséhez. Biztosítja, hogy a virtuálisgép-lemezeken lévő összes adat titkosítva legyen az Azure Storage-ban.
A Contoso meghatározta, hogy egyes virtuális gépeket titkosítani kell. A Contoso titkosítást alkalmaz az ügyfelekkel, bizalmas vagy személyes adatokkal rendelkező virtuális gépekre.
Összegzés
Ebben a cikkben a Contoso beállít egy Azure-infrastruktúrát és -szabályzatot az Azure-előfizetéshez, a hibrid azonosításhoz, a vészhelyreállításhoz, a hálózathoz, a szabályozáshoz és a biztonsághoz.
A felhőbe való migráláshoz nem minden itt végrehajtott lépés szükséges. Ebben az esetben a Contoso olyan hálózati infrastruktúrát tervezett, amely minden típusú migrálást képes kezelni, miközben biztonságos, rugalmas és méretezhető.
Következő lépések
Az Azure-infrastruktúra beállítása után a Contoso készen áll a számítási feladatok felhőbe való migrálására. A migrálási mintákat és példákat áttekintve áttekintheti azokat a forgatókönyveket, amelyek ezt a mintainfrastruktúrát használják migrálási célként.