VNET TO VNET VPN – BÖLÜM 2

Daha önceki makalemizde Azure üzerinde Vnet-to-Vnet VPN yapılandırmayı Azure Management Portal üzerinden nasıl yapılandırabileceğinizi anlatmıştım. http://www.msazureturkey.com/vnet-to-vnet-vpn-bolum-1/

Şimdi ise Azure RM PowerShell ile Vnet-to-Vnet VPN nasıl yapılandırabileceğinizi anlatacağım.

Azure RM modülü ile çalışmaya başlamadan önce Microsoft Azure PowerShell’i Web Platform Installer kullanarak indirip kurmanız gerekmektedir. Kurulumu gerçekleştirdikten sonra Login-AzureRMAccount komutun çalıştırın. Bu komut ile Microsoft Azure Subscription için kullanıcı adı parolanızı girmeniz gerekmektedir. Eğer birden fazla Azure subscription’ınız var ise Get-AzureRMSubscription komutu ile listeleyebilirsiniz. Listelemeyi yaptıktan sonra Select-AzureRmSubscription ve Subscription ID kullanılarak istediğiniz Subscription’ı seçebilirisiniz.

Select-AzureRmSubscription -Subscriptionid ‘ ******-******-****-****-*******’

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

VNET TO VNET VPN – BÖLÜM 1

Azure üzerinde Vnet-to-Vnet vpn oluşturma ile ilgili makele serimizin ilkinde Azure Management Portal kullanarak nasıl oluşturabileceğimizi anlatacağım.

Yeni bir sanal ağ oluşturmak

Örneğimizde kullanacağımız ilk sanal ağ için ben 10.8.0.0/16 adres aralığını ve default subnet olarak 10.8.0.0/24 adres aralığını kullanacağım. İkinci sanal ağ içinse 192.168.0.0./16 adres aralığını ve default subnet için 192.168.0.0/24 adres aralığını kullanacağım.

  • Azure portal ekranında oturum açın.
  • Sol bölümden + New butonuna basın.
  • Açılan bölümden Networking bölümünü seçin
  • Networking bölümünden Virtual Network bölümüne tıklatın.
  • Virtual Network bölümünden dağıtım modeli olarak Resource Manager bölümünün seçili olduğundan emin olun ve Create butonuna basın.

VNettovnet1

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

AZURE SANAL MAKİNELERE PİNG ATMAK

Azure üzerinde konumlandırılan sanal makinelere ping atmak aslında çok basit bir istek olacaktır. Aslında nerede olursa olsun ister kurum içerisinde ister bulut ortamında ITProların temelde gerçekleştirmek istediği 3 şey vardır.

  1. Sorunsuz bir şekilde sanal makine oluşturmak
  2. Sanal makinelere erişimlerde ağ bağlantısında sıkıntı yaşamamak
  3. Uzak lokasyonlardan gerekiyorsa eğer sanal makineye erişebilmek (Ping)

Azure için ilk adım sorunsuz ve sıkıntısız bir şekilde gerçekleşebilmektedir. İkinci adım ise kullandığınız band genişliğiniz ile doğru orantılı olacaktır. Ancak üçüncü adıma geldiğinizde Azure üzerinde ping atabilmek için her hangi bir endpoint kuralı yada NAT kuralı göremeyeceksiniz. 🙂 Bunun tabi ki mantıklı bir sebebi bulunmaktadır. Azure üzerinde bulunan sanal ağlardan geçen bütün trafik yük dengeleyiciler üzerinden geçmek zorundandır ve doğal olarak yük dengeleyiciler ICMP trafiğine kapalıdır.

PingToAzureVMFailing

Ancak uzaktan erişimler için başka alternatif yolları deneyebilirsiniz. Bunlardan biri Microsoft SysInternals aracı olan PsPing. Ayrıca PsTools suite paketini de indirebilirsiniz. PsPing komut satırı arayüzünden uzak makineler ile bağlantıyı test etmesi bakımından Ping ile benzerlik göstermektedir. Ancak ICMP yerine TCP kullanmaktadır. Örnek olarak aşağıdaki komutu deneyebilirsiniz.

psping onderdemovm.cloudapp.net:80

Diğer bir alternatif yol ise PowerShell kullanmaktır. Windows 8.1 ve Windows Server 2012 R2 işletim sistemleri ve sonrasında eklenen Test-NetConnection cmdlet’i PsPing ile benzerlik göstermektedir.

Test-NetConnection onderdemovm.cloudapp.net -Port 60058

Gördüğünüz gibi Azure üzerinde bulunan sanal makinelere erişimi test etmek için Ping kullanamamaktayız. Ancak bir çok alternatif yol mevcut 🙂

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

BULUTLAR ARASI BAĞLANTI ( MICROSOFT AZURE – AMAZON AWS)

Bulut Bilişim denildiğinde tüm dünyada akla ilk gelen iki isim. Microsoft Azure ve Amazon AWS. Peki bu iki bulut sistemini birbirine bağlamayı hiç düşündük mü? Gelin şimdi birlikte bu iki harika bulut sistemini nasıl birbirene bağlayabileceğimize bakalım. Bunun için örneğimizde Linux sistemi üzerinde çalışan Open Swan VPN yazılımını kullanacağım.

Amazon AWS Üzerinde VPC Oluşturmak

Microsoft Azure üzerinde sanal ağ oluşturmaya eş değer olan Amazon AWS üzerinde Virtual Private Cloud (VPC) oluşturcağız.

  • Amazon Web Services sayfamızı açalım ve Networking bölümünden VPC butonuna tıklayalım.
  • Açılan VPC Dashboard penceresinden Start VPC Wizard butonuna basarak Virtual Private Cloud’u oluşturmaya başlayalım.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

AZURE VNET – TO – VNET BAĞLANTISI

Bir Azure sanal ağı (VNet) başka bir Azure sanal ağa bağlama işlemi, kurum içi ağınızı Azure sanal ağa bağlama işlemi ile nerdeyse aynıdır. İki bağlantı tipinde de güvenli bir IPsec/IKE kullanabilmek için sanal ağ gateway kullanılmaktadır. VNet ile faklı bir Azure subscription’a yada farklı bir bölgeye bağlanabilirsiniz. Multi-site bağlantılar ile VNet-to-VNet iletişiminizi birlikte kullanabilirsiniz. Aşağıdaki şekilde birlikte kullanılan bir topoloji bulunmaktadır.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

MICROSOFT AZURE VIRTUAL NETWORKING YENİ YETENEKLERİ

Geçen hafta Ignite etkinliğinde Microosft Azure network servislerinin ve özelliklileri duyuruldu ve Azure networking daha güçlü hale geldi. Bu yetenekler daha fazla kontrol ve çeviklik ile ağ topolojileri tasarlamanıza izin verir.

ExpressRoute ve ExpressRoute Premium Eklentisi

Geçen yıl, internet ortamını doğrudan atlayarak daha iyi performans ve daha güçlü güvenlik sağlayan Azure ile doğrudan ağ bağlantısı oluşturmanıza olanak sağlayan ExpressRoute tanıtıldı. Bunun sonucunda kurumsal müşterilerin kritik iş uygulamalarını bulut ortamında taşımasında güçlü bir adaptasyon olduğu görüldü. Müşterilerin Azure küresel ağlarında karşılaştıkları zorluklar dikkate alınarak global network hizmetlerindeki çalışmalar hız kesmeden devam etmektedir. Bu gelişmeler doğrultusunda ExpressRoute Premium geçtiğimiz günlerde duyuruldu. ExpressRoute Premium ile oluşturduğunuz trafik bir kez ExpressRoute ile buluştuğunda istediğiniz Azure bölgesine kolayca erişebiliyorsunuz. Ayrıca ExpressRoute Premium 10000 üzerinde route desteklemektedir. Hem ExpressRoute hem de ExpressRoute Premium Microsoft’a oluşturduğu özel ağlar nedeniyle Skype for Business ve Office 365’i desteklemektedir.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

AZURE SANAL MAKİNE ÜZERİNE BİRDEN FAZLA NIC EKLEMEK

Bir çok kez Azure üzerinde geçen konuşmalardan biri de sanal makinelerin birden fazla sanal ağ kartını desteklememesiydi. Ardı çoklu sanal ağ kartı desteği geldi (NIC). Aşağıda vereceğim örnek ile sizlerde Azure sanal makinelerinize birden fazla ağ kartı ekleyebilirsiniz.

  • Öncelikle aşağıdaki gibi 2 subnet içeren bir sanağ ağ oluşturun.

Network dosyasını XML olarak çıkarttığınızda aşağıdaki gibi görünecektir.

<NetworkConfiguration xmlns:xsd=”http://www.w3.org/2001/XMLSchema” xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance” xmlns=”http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration”>

<VirtualNetworkSites>

<VirtualNetworkSite name=”OnderVNET” Location=”North Europe”>

<AddressSpace>

<AddressPrefix>10.10.0.0/16</AddressPrefix>

</AddressSpace>

<Subnets>

<Subnet name=”Front”>

<AddressPrefix>10.10.10.0/24</AddressPrefix>

</Subnet>

<Subnet name=”Back”>

<AddressPrefix>10.10.20.0/24</AddressPrefix>

</Subnet>

</Subnets>

</VirtualNetworkSite>

 

Bu noktada aşağıdaki gereksinimlere dikkat etmemiz gerekmektedir:

  • Multi-NIC sanal makineler Azure sanal ağlar içerisinde olmalıdır. VNET tanımlanmamış bir sanal makineye çoklu sanal ap kartı tanımlayamazsınız.
  • Internet-facing VIP sadece default NIC’te kullanılabilmektedir.

 

  • Azure PowerShel modulünün kurulu olduğundan emin olun ve aşağıdaki PowerShell komutunu çalıştırın.

    # Azure Storage Account oluştur ve default yap
    New-AzureStorageAccount -StorageAccountName “onderdegerstr” -Label “VM-Multi-NICs” -AffinityGroup “VMstorage”

    Set-AzureSubscription –SubscriptionName “Windows Azure MSDN – Visual Studio Ultimate” -CurrentStorageAccount onderdegerstr


    # “Windows Server 2012 Datacenter, October 2014” imajını yeni VM için seç
    $imagename = @( Get-AzureVMImage | where-object { $_.Label -like “Windows Server 2012 Datacenter, October 2014” } ).ImageName
    $image = Get-AzureVMImage -ImageName $imagename

    # VM config tanımla
    $vm = New-AzureVMConfig -Name “VM2nics” -InstanceSize “Large” -Image $imagename

    # Makine crential bilgilerini tanımla
    Add-AzureProvisioningConfig –VM $vm -Windows -AdminUserName “sysadmin” -Password “Passw0rd!”

    # “default” NIC yapılandır
    Set-AzureSubnet -SubnetNames “FE” -VM $vm
    Set-AzureStaticVNetIP -IPAddress “10.10.1.111” -VM $vm

    # İkincil NIC yapılandır
    Add-AzureNetworkInterfaceConfig -Name “Ethernet2” -SubnetName “BE” -StaticVNetIPAddress “10.20.2.222” -VM $vm


    New-AzureVM -ServiceName “pr-net1” –VNetName “OnderVNET” –VM $vm

PowerShell komutu başarılı bir şekilde çalıştıktan sonra aşağıdaki gibi iki ethernet kartının sanal makineniz içerisinde geldiğini görebilirsiniz.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

AZURE CLOUD SERVİSLER İÇİN REVERSE DNS

Azure cloud servislerinin reverse DNS kayıtlarını destekledikleri geçen günlerde duyuruldu. Bu destek tüm PaaS ve IaaS bulut servislerinde kullanılabilmektedir. Ayrıca var olan Cloud Servisler içinde geriye dönük uyumluluk söz konusu ve hiçbir artı ücret ödemeye gerek yok. Service Management, API ve PowerShell üzerinden de desteklenmektedir.

Reverse DNS Kayıtları Nedir?

Reverse DNS kayıtları zayıf kimlik doğrulaması kullananlar için çeşitli durumlarda kullanılabilmektedir. Örneğin reverse DNS kayıtları yaygın olarak gönderilen e-postanın gerçek kullanıcısından gelip gelmediğini belirlemek için kullanılan bir yöntemdir. Her e-posta çıkış yaptığı sunucunun IP’sini de beraberinde gönderdiği için IP’nin karşısına IP’yi satın alan ISP tarafından yazılması gereken alan adıdır. Reverse DNS (Ters Alan Adı Kaydı) birçok e-posta sunucusu tarafından istenen ve olması beklenen bir kayıttır.

Reverse DNS kayıtları ya da PTR kayıtları IP adreslerini isimlere çözümlemektedir. Örneğin ileri doğru çözümleme yapan host kayıtları www.onderdeger.com adresini ip adresini çözümlerken, reverse kayıtlar IP adresini www.onderdeger.com adresine çözümler.

Azure üzerinde oluşturduğunuz FQDN isimlerine (onderdeger.cloudapp.net) ya da kendi sahip olduğunuz ve Azure üzerinde kullandığınız FQDN isimlerine (onderdeger.com) Reverse DNS kullanabilirsiniz.

Var Olan Cloud Servislere Reverse DNS Eklemek

“Set-AzureService” cmdlet’ini kullanarak var olan Cloud Servislerinize reverse DNS ekleyebilirsiniz

PS C:\> Set-AzureServiceServiceName “contosoapp1” –Description “App1 with Reverse DNS” –ReverseDnsFqdn “onderapp1.cloudapp.net.”

 

Reverse DNS Kaydı İle Birlikte Cloud Service Oluşturmak

PS C:\> New-AzureServiceServiceName “onderapp1” –Location “West US” –Description “App1 with Reverse DNS” –ReverseDnsFqdn “onderapp1.cloudapp.net.”

Var Olan Cloud Servisten Reverse DNS Kaydı Görüntüleme

PS C:\> Get-AzureService “onderapp1”

Var Olan Cloud Servisten Reverse DNS Kaydı Silme

PS C:\> Set-AzureServiceServiceName “onderapp1” –Description “App1 with Reverse DNS” –ReverseDnsFqdn “”

 

 

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

Azure Reserved IP Adresler

Virtual IP adresler (VIP) Azure ortamında Compute kaynaklarınıza erişirken kullanabileceğiniz Public IP adreslerdir. Her seferinde bir cloud servis ya da bir kaynak oluşturduğunuzda VIP adres otomatik olarak atanacaktır. Cloud servis içerisinde bulunan sanal makinelere atanan VIP adresleri ile iletişimler belirlenen port numaraları üzerinden olmaktadır. Reserved IP adresleri Public Virtual IP adreslerini rezerve etmenize izin verir ve bunları cloud servislere atayabilirsiniz. Sanal makine senaryolarında kullanılan reserved IP adresler sanal makineler durdurulana ya da silinene kadar kalacaktır.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More

Azure VPN Yenilikleri

Azure üzerinde bugüne kadar tek bir subcsription’a sadece bir Site-to-Site VPN yapabiliyorduk. Site-to-Site VPN üzerinde önce yazılımsal VPN programları (RRAS gibi) bağlanabilme yeniliği geldi. Sonra bağlantı tiplerine özellikle network altyapılarından anlamayan yazılım geliştiricilerin tercih edebileceği Point-to-Site VPN özelliği eklendi. Şimdi de yenilikler içerisine Multiple site-to-site desteği ve VNET-to-VNET bağlantı tipide eklenmiş oldu.

Azure üzerinde oluşturduğunuz VNET’a artık birden fazla site-to-site bağlantısı gerçekleştirilebilmektedir. Bunun içinde ekstra olarak herhangi bir ücret ödemeye gerek yoktur.

 

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Read More