...

пятница, 13 марта 2015 г.

Основы управления сетями в Microsoft Azure

Всем согревающий весенний привет от Лорда Огня!

Погода у нас безоблачная — но это никак не влияет на мою любовь и тягу к айтишным облачным историям.

И собственно я продолжаю свои рассказы про Microsoft Azure — и сегодня я хочу осветить ситуацию, касающиеся коммуникаций в облаке, — а именно вопросы касающиеся виртуальных сетей.


Итак — всех, кто хочет провести процесс демистификации в области возможностей Microsoft Azure в области сетевого взаимодействия — прошу под кат.








Сети нужны для коммуникации — это ясно и очевидно, Америки я этим не открыл. В нашем случае сети — виртуальные. И используются они, как правило, для коммуникации виртуальных машин между собой, которые размещены в Microsoft Azure.

Если же смотреть на это с точки зрения приложений, то они бывают распределенными и могут включать в себя различные компоненты, которые правильней размещать на отдельных виртуальных машинах или сервисах, предоставляемых Microsoft Azure: это могут быть веб-сервера, это могут быть СУБД SQL и сами сервера приложений. И сам сервис, представленный таким набором виртуальных машин должен быть масштабируемым — мы же про облако говорим с Вами. И описанная выше сеть представляет собой внутреннюю сеть, так как она используется только для внутренних коммуникаций между ВМ внутри Azure. Единственное, что нужно сделать для надежной и привычной коммуникации — это разместить DNS-сервер в Azure. Это можно сдлеать старым-добрым способом — развернуть ВМ и поднять соответствующую роль внутри нее, а можно и проще и надежнее — создав этот сервис на уровне инфраструктурного компонента Microsoft Azure.


Бывают и ситуации, когда сервис должен быть гибридным, то есть взаимодействовать с локальной сетевой инфраструктурой — либо Вашей организации целиком, либо непосредственно с определенного устройства. Обычно для таких соединений используются VPN-тунелли — и в нашем случае они же и используются — в первом случае это S2S-VPN (Site-to-site VPN) , а во втором это P2S-VPN (Point-to-site VPN) .



Что касается VPN-соединения класса «сеть-сеть», то тут также доступна опция ExpressRoute — это гарантированный прямой канал доступа непосредственно в Microsoft Azure, предоставляемый операторами связи, эта услуга доступна и на территории Российской Федерации.


В реальных компьютерных сетях уровня предприятия VPN-устройства бывают не только софтверные на базе Windows Server 2012R2 (ну а как же без него), но и на базе специальных аппаратных решений от таких вендоров, как Cisco или Juniper, — и Microsoft Azure предоставляет возможность загрузки специальных скриптов с параметрами Вашей сети для настройки таких девайсов.



Так же конфигурация сети может быть описана в XML-файле — и такой файл конфигурации можно импортировать в Microsoft Azure для создания сети.


Ну и последний компонент сетевого стека Microsoft Azure — это менеджер трафика (traffic manager). Этот компонент применяется для оптимизации сетевой нагрузки от пользователя к сервисам, расположенным в Microsoft Azure. Варианта оптимизации есть 3: производительность, циклический перебор (он же round robin) и отработка отказа (failover).


Ну тут все традиционно и аналогично с моделями, применяемыми в традиционной инфраструктуре. Под производительностью подразумевается широкий и быстрый канал от пользователя к сервису, размещенному в Azure (но ExpressRoute будет быстрее и надежнее в этом плане).


На этом мой обзор возможностей управления сетевыми мощностями в Azure завершен. Ничего сверхъестественного и супер-необычного в сетевых возможностях платформы нет. Пользуйтесь во благо инфраструктуры и решения Ваших задач!


С Уважением,


Человек-огонь

Георгий А. Гаджиев


This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.


Комментариев нет:

Отправить комментарий