Azure Powershell ile Ağlar Üzerinde Çalışma – Gelen ve Giden VM Ağ Trafiğini Filtreleme

Bu komut dosyası örneği, ön uç ve arka uç alt ağlarıyla sanal bir ağ oluşturur. Arka uç alt ağından gelen Internet trafiğine izin verilmezken, ön uç alt ağa gelen ağ trafiği HTTP ve HTTPS ile sınırlıdır. Komut dosyasını çalıştırdıktan sonra, iki NIC içeren bir sanal makineye sahip olursunuz. Her bir NIC farklı bir alt ağa bağlıdır.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create user object
$cred = Get-Credential -Message ‘Enter a username and password for the virtual machine.’

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create a virtual network, a front-end subnet, and a back-end subnet.
$fesubnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet-FrontEnd’ -AddressPrefix ‘10.0.1.0/24’
$besubnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet-BackEnd’ -AddressPrefix ‘10.0.2.0/24’

$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘MyVnet’ -AddressPrefix ‘10.0.0.0/16’ `
-Location $location -Subnet $fesubnet, $besubnet

# Create NSG rules to allow HTTP & HTTPS traffic inbound.
$rule1 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Allow-HTTP-ALL’ -Description ‘Allow HTTP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 100 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 80

$rule2 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Allow-HTTPS-All’ -Description ‘Allow HTTPS’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 200 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 443

# Create an NSG rule to allow RDP traffic in from the Internet to the front-end subnet.
$rule3 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Allow-RDP-All’ -Description ‘Allow RDP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 300 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 3389

# Create a network security group (NSG) for the front-end subnet.
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name “MyNsg-FrontEnd” -SecurityRules $rule1,$rule2,$rule3

# Associate the front-end NSG to the front-end subnet.
Set-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name ‘MySubnet-FrontEnd’ `
-AddressPrefix 10.0.1.0/24 -NetworkSecurityGroup $nsg

# Create an NSG rule to block all outbound traffic from the back-end subnet to the Internet (inbound blocked by default).
$rule1 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Deny-Internet-All’ -Description “Deny all Internet” `
-Access Allow -Protocol Tcp -Direction Outbound -Priority 100 `
-SourceAddressPrefix * -SourcePortRange * `
-DestinationAddressPrefix Internet -DestinationPortRange *

# Create a network security group for the back-end subnet.
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name “MyNsg-BackEnd” -SecurityRules $rule1

# Associate the back-end NSG to the back-end subnet.
Set-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name ‘MySubnet-backEnd’ `
-AddressPrefix 10.0.2.0/24 -NetworkSecurityGroup $nsg

# Create a public IP address for the VM front-end network interface.
$publicipvm = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-FrontEnd’ `
-location $location -AllocationMethod Dynamic

# Create a network interface for the VM attached to the front-end subnet.
$nicVMfe = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name MyNic-FrontEnd -PublicIpAddress $publicipvm -Subnet $vnet.Subnets[0]

# Create a network interface for the VM attached to the back-end subnet.
$nicVMbe = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name MyNic-BackEnd -Subnet $vnet.Subnets[1]

# Create the VM with both the FrontEnd and BackEnd NICs.
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM’ -VMSize Standard_DS2 | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName ‘MicrosoftWindowsServer’ -Offer ‘WindowsServer’ `
-Skus ‘2016-Datacenter’ -Version ‘latest’

$vmconfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -id $nicVMfe.Id -Primary
$vmconfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -id $nicVMbe.Id

# Create a virtual machine
$vm = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – 2 Sanal Ağ Arasında Peering

Bu komut Azure ağı vasıtasıyla aynı bölgede iki sanal ağ oluşturur ve bağlar. Komut dosyasını çalıştırdıktan sonra, iki sanal ağ arasında bir peering oluşturabilirsiniz.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create virtual network 1.
$vnet1 = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘Vnet1’ -AddressPrefix ‘10.0.0.0/16’ -Location $location

# Create virtual network 2.
$vnet2 = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘Vnet2’ -AddressPrefix ‘10.1.0.0/16’ -Location $location

# Peer VNet1 to VNet2.
Add-AzureRmVirtualNetworkPeering -Name ‘LinkVnet1ToVnet2’ -VirtualNetwork $vnet1 -RemoteVirtualNetworkId $vnet2.Id

# Peer VNet2 to VNet1.
Add-AzureRmVirtualNetworkPeering -Name ‘LinkVnet2ToVnet1’ -VirtualNetwork $vnet2 -RemoteVirtualNetworkId $vnet1.Id

 

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Çok Katmanlı Uygulamalar İçin Bir Ağ Oluşturma

Bu komut dosyası örneği, ön uç ve arka uç alt ağlarıyla sanal bir ağ oluşturur. Arka uç alt ağ trafiğinin MySQL, port 3306 ile sınırlı olduğu halde, ön uç alt ağa olan trafik HTTP ve SSH ile sınırlıdır. Komut dosyasını çalıştırdıktan sonra, dağıtabileceğiniz her bir alt ağda biri olmak üzere iki sanal makineniz olacak. Web sunucusu ve MySQL yazılımı.

Gerekirse, Azure PowerShell kılavuzunda bulunan yönergeyi kullanarak Azure PowerShell’i yükleyin ve sonra Azure ile bir bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Uygulamaların Yüksek Kullanılabilirliği İçin Trafiği Yönlendirme

Bu komut, bir kaynak grubu, iki uygulama servis planı, iki web uygulaması, bir trafik yöneticisi profili ve iki trafik yöneticisi uç noktası oluşturur. Trafik Yöneticisi trafiği birincil bölge olarak bir bölgedeki uygulamaya yönlendirir ve birincil bölgedeki uygulama kullanılamadığında ikincil bölgeye yönlendirir. Komut dosyasını çalıştırmadan önce, MyWebApp, MyWebAppL1 ve MyWebAppL2 değerlerinizi Azure’deki benzersiz değere değiştirmeniz gerekir. Komut dosyasını çalıştırdıktan sonra, birincil bölgedeki uygulamaya mywebapp.trafficmanager.net URL’si ile erişebilirsiniz.

# Variables for common values
$rgName1=”MyResourceGroup1″
$rgName2=”MyResourceGroup2″
$location1=”eastus”
$location2=”westeurope”

# The values of the variables below must be unique (replace with your own names).
$webApp1=”mywebapp$(Get-Random)”
$webApp2=”mywebapp$(Get-Random)”
$webAppL1=”MyWebAppL1″
$webAppL2=”MyWebAppL2″

# Create a resource group in location one.
New-AzureRmResourceGroup -Name $rgName1 -Location $location1

# Create a resource group in location two.
New-AzureRmResourceGroup -Name $rgName2 -Location $location2

# Create a website deployed from GitHub in both regions (replace with your own GitHub URL).
$gitrepo=”https://github.com/Azure-Samples/app-service-web-dotnet-get-started.git”

# Create a hosting plan and website and deploy it in location one (requires Standard 1 minimum SKU).

$appServicePlan = New-AzureRmAppServicePlan -Name $webappl1 -ResourceGroupName $rgName1 `
-Location $location1 -Tier Standard

$web1 = New-AzureRmWebApp -ResourceGroupName $rgname1 -Name $webApp1 -Location $location1 `
-AppServicePlan $webappl1

# Configure GitHub deployment from your GitHub repo and deploy once.
$PropertiesObject = @{
repoUrl = “$gitrepo”;
branch = “master”;
isManualIntegration = “true”;
}

Set-AzureRmResource -PropertyObject $PropertiesObject -ResourceGroupName $rgname1 `
-ResourceType Microsoft.Web/sites/sourcecontrols -ResourceName $webapp1/web `
-ApiVersion 2015-08-01 -Force

# Create a hosting plan and website and deploy it in location two (requires Standard 1 minimum SKU).

$appServicePlan = New-AzureRmAppServicePlan -Name $webappl2 -ResourceGroupName $rgName2 `
-Location $location2 -Tier Standard

$web2 = New-AzureRmWebApp -ResourceGroupName $rgname2 -Name $webApp2 `
-Location $location2 -AppServicePlan $webappl2

$PropertiesObject = @{
repoUrl = “$gitrepo”;
branch = “master”;
isManualIntegration = “true”;
}

Set-AzureRmResource -PropertyObject $PropertiesObject -ResourceGroupName $rgname2 `
-ResourceType Microsoft.Web/sites/sourcecontrols -ResourceName $webapp2/web `
-ApiVersion 2015-08-01 -Force

# Create a Traffic Manager profile.
$tm = New-AzureRmTrafficManagerProfile -Name ‘MyTrafficManagerProfile’ -ResourceGroupName $rgname1 `
-TrafficRoutingMethod Priority -RelativeDnsName $web1.SiteName -Ttl 60 `
-MonitorProtocol HTTP -MonitorPort 80 -MonitorPath /

 

# Create an endpoint for the location one website deployment and set it as the priority target.
$endpoint = New-AzureRmTrafficManagerEndpoint -Name ‘MyEndPoint1’ -ProfileName $tm.Name `
-ResourceGroupName $rgname1 -Type AzureEndpoints -Priority 1 `
-TargetResourceId $web1.Id -EndpointStatus Enabled

# Create an endpoint for the location two website deployment and set it as the secondary target.
$endpoint2 = New-AzureRmTrafficManagerEndpoint -Name ‘MyEndPoint2’ -ProfileName $tm.Name `
-ResourceGroupName $rgname1 -Type AzureEndpoints -Priority 2 `
-TargetResourceId $web2.Id -EndpointStatus Enabled

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Birden çok Web Sitesini Yük Dengelemek

Bu komut dosyası örneği, bir kullanılabilirlik kümesinin üyesi olan iki sanal makineye (VM) sahip bir sanal ağ oluşturur. Bir yük dengeleyici, iki VM’e iki ayrı IP adresi trafik yönlendirir. Komut dosyasını çalıştırdıktan sonra web sunucusu yazılımını VM’lere dağıtabilir ve her biri kendi IP adresine sahip birden çok web sitesini barındırabilirsiniz.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create user object
$cred = Get-Credential -Message “Enter a username and password for the virtual machine.”

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create an availability set for the two VMs that host both websites.
$as = New-AzureRmAvailabilitySet -ResourceGroupName $rgName -Location $location `
-Name MyAvailabilitySet -Sku Aligned -PlatformFaultDomainCount 2 -PlatformUpdateDomainCount 2

# Create a virtual network and a subnet.
$subnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet’ -AddressPrefix 10.0.0.0/24

$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name MyVnet `
-AddressPrefix 10.0.0.0/16 -Location $location -Subnet $subnet

# Create three public IP addresses; one for the load balancer and two for the front-end IP configurations.
$publicIpLB = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-LoadBalancer’ `
-Location $location -AllocationMethod Dynamic

$publicIpContoso = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-Contoso’ `
-Location $location -AllocationMethod Dynamic

$publicIpFabrikam = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-Fabrikam’ `
-Location $location -AllocationMethod Dynamic

# Create two front-end IP configurations for both web sites.
$feipcontoso = New-AzureRmLoadBalancerFrontendIpConfig -Name ‘FeContoso’ -PublicIpAddress $publicIpContoso
$feipfabrikam = New-AzureRmLoadBalancerFrontendIpConfig -Name ‘FeFabrikam’ -PublicIpAddress $publicIpFabrikam

# Create the back-end address pools.
$bepoolContoso = New-AzureRmLoadBalancerBackendAddressPoolConfig -Name ‘BeContoso’
$bepoolFabrikam = New-AzureRmLoadBalancerBackendAddressPoolConfig -Name ‘BeFabrikam’

# Create a probe on port 80.
$probe = New-AzureRmLoadBalancerProbeConfig -Name ‘MyProbe’ -Protocol Http -Port 80 `
-RequestPath / -IntervalInSeconds 360 -ProbeCount 5

# Create the load balancing rules.
$contosorule = New-AzureRmLoadBalancerRuleConfig -Name ‘LBRuleContoso’ -Protocol Tcp `
-Probe $probe -FrontendPort 5000 -BackendPort 5000 `
-FrontendIpConfiguration $feipContoso -BackendAddressPool $bePoolContoso

$fabrikamrule = New-AzureRmLoadBalancerRuleConfig -Name ‘LBRuleFabrikam’ -Protocol Tcp `
-Probe $probe -FrontendPort 5000 -BackendPort 5000 `
-FrontendIpConfiguration $feipFabrikam -BackendAddressPool $bePoolfabrikam

# Create a load balancer.
$lb = New-AzureRmLoadBalancer -ResourceGroupName $rgName -Name ‘MyLoadBalancer’ -Location $location `
-FrontendIpConfiguration $feipcontoso,$feipfabrikam -BackendAddressPool $bepoolContoso,$bepoolfabrikam `
-Probe $probe -LoadBalancingRule $contosorule,$fabrikamrule

# ############## VM1 ###############

# Create an Public IP for the first VM.
$publicipvm1 = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name MyPublicIp-Vm1 `
-location $location -AllocationMethod Dynamic

# Create IP configurations for Contoso and Fabrikam.
$ipconfig1 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig1’ `
-Subnet $vnet.subnets[0] -Primary

$ipconfig2 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig2’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolContoso

$ipconfig3 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig3’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolfabrikam

# Create a network interface for VM1.
$nicVM1 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic-VM1’ -IpConfiguration $ipconfig1, $ipconfig2, $ipconfig3

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM1’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM1’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName ‘MicrosoftWindowsServer’ -Offer ‘WindowsServer’ `
-Skus ‘2016-Datacenter’ -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM1.Id

# Create a virtual machine
$vm = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

############### VM2 ###############

# Create an Public IP for the second VM.

$publicipvm1 = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-Vm2’ `
-location $location -AllocationMethod Dynamic

# Create IP configurations for Contoso and Fabrikam.
$ipconfig1 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig1’ `
-Subnet $vnet.subnets[0] -Primary

$ipconfig2 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig2’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolContoso

$ipconfig3 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig3’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolfabrikam

# Create a network interface for VM2.
$nicVM2 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic-VM2’ -IpConfiguration $ipconfig1, $ipconfig2, $ipconfig3

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM2’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM2’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName ‘MicrosoftWindowsServer’ -Offer ‘WindowsServer’ `
-Skus ‘2016-Datacenter’ -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM2.Id

# Create a virtual machine
$vm = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

VNET TO VNET VPN – BÖLÜM 2

Daha önceki makalemizde Azure üzerinde Vnet-to-Vnet VPN yapılandırmayı Azure Management Portal üzerinden nasıl yapılandırabileceğinizi anlatmıştım. http://www.msazureturkey.com/vnet-to-vnet-vpn-bolum-1/

Şimdi ise Azure RM PowerShell ile Vnet-to-Vnet VPN nasıl yapılandırabileceğinizi anlatacağım.

Azure RM modülü ile çalışmaya başlamadan önce Microsoft Azure PowerShell’i Web Platform Installer kullanarak indirip kurmanız gerekmektedir. Kurulumu gerçekleştirdikten sonra Login-AzureRMAccount komutun çalıştırın. Bu komut ile Microsoft Azure Subscription için kullanıcı adı parolanızı girmeniz gerekmektedir. Eğer birden fazla Azure subscription’ınız var ise Get-AzureRMSubscription komutu ile listeleyebilirsiniz. Listelemeyi yaptıktan sonra Select-AzureRmSubscription ve Subscription ID kullanılarak istediğiniz Subscription’ı seçebilirisiniz.

Select-AzureRmSubscription -Subscriptionid ‘ ******-******-****-****-*******’

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

VNET TO VNET VPN – BÖLÜM 1

Azure üzerinde Vnet-to-Vnet vpn oluşturma ile ilgili makele serimizin ilkinde Azure Management Portal kullanarak nasıl oluşturabileceğimizi anlatacağım.

Yeni bir sanal ağ oluşturmak

Örneğimizde kullanacağımız ilk sanal ağ için ben 10.8.0.0/16 adres aralığını ve default subnet olarak 10.8.0.0/24 adres aralığını kullanacağım. İkinci sanal ağ içinse 192.168.0.0./16 adres aralığını ve default subnet için 192.168.0.0/24 adres aralığını kullanacağım.

  • Azure portal ekranında oturum açın.
  • Sol bölümden + New butonuna basın.
  • Açılan bölümden Networking bölümünü seçin
  • Networking bölümünden Virtual Network bölümüne tıklatın.
  • Virtual Network bölümünden dağıtım modeli olarak Resource Manager bölümünün seçili olduğundan emin olun ve Create butonuna basın.

VNettovnet1

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

AZURE SANAL MAKİNELERE PİNG ATMAK

Azure üzerinde konumlandırılan sanal makinelere ping atmak aslında çok basit bir istek olacaktır. Aslında nerede olursa olsun ister kurum içerisinde ister bulut ortamında ITProların temelde gerçekleştirmek istediği 3 şey vardır.

  1. Sorunsuz bir şekilde sanal makine oluşturmak
  2. Sanal makinelere erişimlerde ağ bağlantısında sıkıntı yaşamamak
  3. Uzak lokasyonlardan gerekiyorsa eğer sanal makineye erişebilmek (Ping)

Azure için ilk adım sorunsuz ve sıkıntısız bir şekilde gerçekleşebilmektedir. İkinci adım ise kullandığınız band genişliğiniz ile doğru orantılı olacaktır. Ancak üçüncü adıma geldiğinizde Azure üzerinde ping atabilmek için her hangi bir endpoint kuralı yada NAT kuralı göremeyeceksiniz. 🙂 Bunun tabi ki mantıklı bir sebebi bulunmaktadır. Azure üzerinde bulunan sanal ağlardan geçen bütün trafik yük dengeleyiciler üzerinden geçmek zorundandır ve doğal olarak yük dengeleyiciler ICMP trafiğine kapalıdır.

PingToAzureVMFailing

Ancak uzaktan erişimler için başka alternatif yolları deneyebilirsiniz. Bunlardan biri Microsoft SysInternals aracı olan PsPing. Ayrıca PsTools suite paketini de indirebilirsiniz. PsPing komut satırı arayüzünden uzak makineler ile bağlantıyı test etmesi bakımından Ping ile benzerlik göstermektedir. Ancak ICMP yerine TCP kullanmaktadır. Örnek olarak aşağıdaki komutu deneyebilirsiniz.

psping onderdemovm.cloudapp.net:80

Diğer bir alternatif yol ise PowerShell kullanmaktır. Windows 8.1 ve Windows Server 2012 R2 işletim sistemleri ve sonrasında eklenen Test-NetConnection cmdlet’i PsPing ile benzerlik göstermektedir.

Test-NetConnection onderdemovm.cloudapp.net -Port 60058

Gördüğünüz gibi Azure üzerinde bulunan sanal makinelere erişimi test etmek için Ping kullanamamaktayız. Ancak bir çok alternatif yol mevcut 🙂

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

BULUTLAR ARASI BAĞLANTI ( MICROSOFT AZURE – AMAZON AWS)

Bulut Bilişim denildiğinde tüm dünyada akla ilk gelen iki isim. Microsoft Azure ve Amazon AWS. Peki bu iki bulut sistemini birbirine bağlamayı hiç düşündük mü? Gelin şimdi birlikte bu iki harika bulut sistemini nasıl birbirene bağlayabileceğimize bakalım. Bunun için örneğimizde Linux sistemi üzerinde çalışan Open Swan VPN yazılımını kullanacağım.

Amazon AWS Üzerinde VPC Oluşturmak

Microsoft Azure üzerinde sanal ağ oluşturmaya eş değer olan Amazon AWS üzerinde Virtual Private Cloud (VPC) oluşturcağız.

  • Amazon Web Services sayfamızı açalım ve Networking bölümünden VPC butonuna tıklayalım.
  • Açılan VPC Dashboard penceresinden Start VPC Wizard butonuna basarak Virtual Private Cloud’u oluşturmaya başlayalım.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

AZURE VNET – TO – VNET BAĞLANTISI

Bir Azure sanal ağı (VNet) başka bir Azure sanal ağa bağlama işlemi, kurum içi ağınızı Azure sanal ağa bağlama işlemi ile nerdeyse aynıdır. İki bağlantı tipinde de güvenli bir IPsec/IKE kullanabilmek için sanal ağ gateway kullanılmaktadır. VNet ile faklı bir Azure subscription’a yada farklı bir bölgeye bağlanabilirsiniz. Multi-site bağlantılar ile VNet-to-VNet iletişiminizi birlikte kullanabilirsiniz. Aşağıdaki şekilde birlikte kullanılan bir topoloji bulunmaktadır.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather