Yeni Azure VPN Ağ Geçitleri Artık 6 Kat Daha Hızlı

Görev kritik iş yüklerini çalıştırmak, performans ve güvenilirlik gerektirir. Azure VPN deneyiminizi iyileştirmek için, daha iyi performans, daha iyi bir SLA ve daha eski ağ geçitleri ile aynı fiyata sahip yeni nesil VPN ağ geçitleri sunuluyor. Azure Sanal Ağları’nda (VNets) yoğun ağa bağlı iş yükleri olan birçok müşteri, kurumlar arası ve bölgeler arası VPN performansının artırılmasına ihtiyaç duyuyor. Daha da zorlu iş yüklerine uyum sağlamak için, VPN Ağ Geçidi servisini, daha iyi güvenilirlik ve daha katı SLA’nın desteklediği 6X daha fazla performans sunmak üzere yeniden tasarlandı.

Performansa ek olarak, kritik iş yükü olan birçok müşteri, uyumluluk düzenlemelerini karşılamak için VPN poliçelerini kontrol etmeye ihtiyaç duyar. Artık, şifreleme ilkenizi seçme konusunda daha fazla esneklik sağlayan özel IPsec / IKE ilke seçimi sunuluyor. Hem route tabanlı hem de politika tabanlı VPN’leri barındırmak için yeni ağ geçitleri geliştiriliyor. BGP’yi yönlendirmeyi otomatik öğrenmek için kullanan bir route tabanlı VPN daha kolay yönetmekle birlikte, birçok müşteri zaten şubelerine policy tabanlı VPN’ler dağıtmıştır. Yeni VPN ağ geçitleri, birden fazla siteye, ilke tabanlı VPN’leri kullanarak aynı VPN ağ geçidine bağlanmalarına izin verir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Gelen ve Giden VM Ağ Trafiğini Filtreleme

Bu komut dosyası örneği, ön uç ve arka uç alt ağlarıyla sanal bir ağ oluşturur. Arka uç alt ağından gelen Internet trafiğine izin verilmezken, ön uç alt ağa gelen ağ trafiği HTTP ve HTTPS ile sınırlıdır. Komut dosyasını çalıştırdıktan sonra, iki NIC içeren bir sanal makineye sahip olursunuz. Her bir NIC farklı bir alt ağa bağlıdır.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create user object
$cred = Get-Credential -Message ‘Enter a username and password for the virtual machine.’

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create a virtual network, a front-end subnet, and a back-end subnet.
$fesubnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet-FrontEnd’ -AddressPrefix ‘10.0.1.0/24’
$besubnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet-BackEnd’ -AddressPrefix ‘10.0.2.0/24’

$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘MyVnet’ -AddressPrefix ‘10.0.0.0/16’ `
-Location $location -Subnet $fesubnet, $besubnet

# Create NSG rules to allow HTTP & HTTPS traffic inbound.
$rule1 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Allow-HTTP-ALL’ -Description ‘Allow HTTP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 100 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 80

$rule2 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Allow-HTTPS-All’ -Description ‘Allow HTTPS’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 200 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 443

# Create an NSG rule to allow RDP traffic in from the Internet to the front-end subnet.
$rule3 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Allow-RDP-All’ -Description ‘Allow RDP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 300 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 3389

# Create a network security group (NSG) for the front-end subnet.
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name “MyNsg-FrontEnd” -SecurityRules $rule1,$rule2,$rule3

# Associate the front-end NSG to the front-end subnet.
Set-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name ‘MySubnet-FrontEnd’ `
-AddressPrefix 10.0.1.0/24 -NetworkSecurityGroup $nsg

# Create an NSG rule to block all outbound traffic from the back-end subnet to the Internet (inbound blocked by default).
$rule1 = New-AzureRmNetworkSecurityRuleConfig -Name ‘Deny-Internet-All’ -Description “Deny all Internet” `
-Access Allow -Protocol Tcp -Direction Outbound -Priority 100 `
-SourceAddressPrefix * -SourcePortRange * `
-DestinationAddressPrefix Internet -DestinationPortRange *

# Create a network security group for the back-end subnet.
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name “MyNsg-BackEnd” -SecurityRules $rule1

# Associate the back-end NSG to the back-end subnet.
Set-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name ‘MySubnet-backEnd’ `
-AddressPrefix 10.0.2.0/24 -NetworkSecurityGroup $nsg

# Create a public IP address for the VM front-end network interface.
$publicipvm = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-FrontEnd’ `
-location $location -AllocationMethod Dynamic

# Create a network interface for the VM attached to the front-end subnet.
$nicVMfe = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name MyNic-FrontEnd -PublicIpAddress $publicipvm -Subnet $vnet.Subnets[0]

# Create a network interface for the VM attached to the back-end subnet.
$nicVMbe = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name MyNic-BackEnd -Subnet $vnet.Subnets[1]

# Create the VM with both the FrontEnd and BackEnd NICs.
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM’ -VMSize Standard_DS2 | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName ‘MicrosoftWindowsServer’ -Offer ‘WindowsServer’ `
-Skus ‘2016-Datacenter’ -Version ‘latest’

$vmconfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -id $nicVMfe.Id -Primary
$vmconfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -id $nicVMbe.Id

# Create a virtual machine
$vm = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – 2 Sanal Ağ Arasında Peering

Bu komut Azure ağı vasıtasıyla aynı bölgede iki sanal ağ oluşturur ve bağlar. Komut dosyasını çalıştırdıktan sonra, iki sanal ağ arasında bir peering oluşturabilirsiniz.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create virtual network 1.
$vnet1 = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘Vnet1’ -AddressPrefix ‘10.0.0.0/16’ -Location $location

# Create virtual network 2.
$vnet2 = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘Vnet2’ -AddressPrefix ‘10.1.0.0/16’ -Location $location

# Peer VNet1 to VNet2.
Add-AzureRmVirtualNetworkPeering -Name ‘LinkVnet1ToVnet2’ -VirtualNetwork $vnet1 -RemoteVirtualNetworkId $vnet2.Id

# Peer VNet2 to VNet1.
Add-AzureRmVirtualNetworkPeering -Name ‘LinkVnet2ToVnet1’ -VirtualNetwork $vnet2 -RemoteVirtualNetworkId $vnet1.Id

 

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Çok Katmanlı Uygulamalar İçin Bir Ağ Oluşturma

Bu komut dosyası örneği, ön uç ve arka uç alt ağlarıyla sanal bir ağ oluşturur. Arka uç alt ağ trafiğinin MySQL, port 3306 ile sınırlı olduğu halde, ön uç alt ağa olan trafik HTTP ve SSH ile sınırlıdır. Komut dosyasını çalıştırdıktan sonra, dağıtabileceğiniz her bir alt ağda biri olmak üzere iki sanal makineniz olacak. Web sunucusu ve MySQL yazılımı.

Gerekirse, Azure PowerShell kılavuzunda bulunan yönergeyi kullanarak Azure PowerShell’i yükleyin ve sonra Azure ile bir bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Uygulamaların Yüksek Kullanılabilirliği İçin Trafiği Yönlendirme

Bu komut, bir kaynak grubu, iki uygulama servis planı, iki web uygulaması, bir trafik yöneticisi profili ve iki trafik yöneticisi uç noktası oluşturur. Trafik Yöneticisi trafiği birincil bölge olarak bir bölgedeki uygulamaya yönlendirir ve birincil bölgedeki uygulama kullanılamadığında ikincil bölgeye yönlendirir. Komut dosyasını çalıştırmadan önce, MyWebApp, MyWebAppL1 ve MyWebAppL2 değerlerinizi Azure’deki benzersiz değere değiştirmeniz gerekir. Komut dosyasını çalıştırdıktan sonra, birincil bölgedeki uygulamaya mywebapp.trafficmanager.net URL’si ile erişebilirsiniz.

# Variables for common values
$rgName1=”MyResourceGroup1″
$rgName2=”MyResourceGroup2″
$location1=”eastus”
$location2=”westeurope”

# The values of the variables below must be unique (replace with your own names).
$webApp1=”mywebapp$(Get-Random)”
$webApp2=”mywebapp$(Get-Random)”
$webAppL1=”MyWebAppL1″
$webAppL2=”MyWebAppL2″

# Create a resource group in location one.
New-AzureRmResourceGroup -Name $rgName1 -Location $location1

# Create a resource group in location two.
New-AzureRmResourceGroup -Name $rgName2 -Location $location2

# Create a website deployed from GitHub in both regions (replace with your own GitHub URL).
$gitrepo=”https://github.com/Azure-Samples/app-service-web-dotnet-get-started.git”

# Create a hosting plan and website and deploy it in location one (requires Standard 1 minimum SKU).

$appServicePlan = New-AzureRmAppServicePlan -Name $webappl1 -ResourceGroupName $rgName1 `
-Location $location1 -Tier Standard

$web1 = New-AzureRmWebApp -ResourceGroupName $rgname1 -Name $webApp1 -Location $location1 `
-AppServicePlan $webappl1

# Configure GitHub deployment from your GitHub repo and deploy once.
$PropertiesObject = @{
repoUrl = “$gitrepo”;
branch = “master”;
isManualIntegration = “true”;
}

Set-AzureRmResource -PropertyObject $PropertiesObject -ResourceGroupName $rgname1 `
-ResourceType Microsoft.Web/sites/sourcecontrols -ResourceName $webapp1/web `
-ApiVersion 2015-08-01 -Force

# Create a hosting plan and website and deploy it in location two (requires Standard 1 minimum SKU).

$appServicePlan = New-AzureRmAppServicePlan -Name $webappl2 -ResourceGroupName $rgName2 `
-Location $location2 -Tier Standard

$web2 = New-AzureRmWebApp -ResourceGroupName $rgname2 -Name $webApp2 `
-Location $location2 -AppServicePlan $webappl2

$PropertiesObject = @{
repoUrl = “$gitrepo”;
branch = “master”;
isManualIntegration = “true”;
}

Set-AzureRmResource -PropertyObject $PropertiesObject -ResourceGroupName $rgname2 `
-ResourceType Microsoft.Web/sites/sourcecontrols -ResourceName $webapp2/web `
-ApiVersion 2015-08-01 -Force

# Create a Traffic Manager profile.
$tm = New-AzureRmTrafficManagerProfile -Name ‘MyTrafficManagerProfile’ -ResourceGroupName $rgname1 `
-TrafficRoutingMethod Priority -RelativeDnsName $web1.SiteName -Ttl 60 `
-MonitorProtocol HTTP -MonitorPort 80 -MonitorPath /

 

# Create an endpoint for the location one website deployment and set it as the priority target.
$endpoint = New-AzureRmTrafficManagerEndpoint -Name ‘MyEndPoint1’ -ProfileName $tm.Name `
-ResourceGroupName $rgname1 -Type AzureEndpoints -Priority 1 `
-TargetResourceId $web1.Id -EndpointStatus Enabled

# Create an endpoint for the location two website deployment and set it as the secondary target.
$endpoint2 = New-AzureRmTrafficManagerEndpoint -Name ‘MyEndPoint2’ -ProfileName $tm.Name `
-ResourceGroupName $rgname1 -Type AzureEndpoints -Priority 2 `
-TargetResourceId $web2.Id -EndpointStatus Enabled

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Birden çok Web Sitesini Yük Dengelemek

Bu komut dosyası örneği, bir kullanılabilirlik kümesinin üyesi olan iki sanal makineye (VM) sahip bir sanal ağ oluşturur. Bir yük dengeleyici, iki VM’e iki ayrı IP adresi trafik yönlendirir. Komut dosyasını çalıştırdıktan sonra web sunucusu yazılımını VM’lere dağıtabilir ve her biri kendi IP adresine sahip birden çok web sitesini barındırabilirsiniz.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create user object
$cred = Get-Credential -Message “Enter a username and password for the virtual machine.”

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create an availability set for the two VMs that host both websites.
$as = New-AzureRmAvailabilitySet -ResourceGroupName $rgName -Location $location `
-Name MyAvailabilitySet -Sku Aligned -PlatformFaultDomainCount 2 -PlatformUpdateDomainCount 2

# Create a virtual network and a subnet.
$subnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet’ -AddressPrefix 10.0.0.0/24

$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name MyVnet `
-AddressPrefix 10.0.0.0/16 -Location $location -Subnet $subnet

# Create three public IP addresses; one for the load balancer and two for the front-end IP configurations.
$publicIpLB = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-LoadBalancer’ `
-Location $location -AllocationMethod Dynamic

$publicIpContoso = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-Contoso’ `
-Location $location -AllocationMethod Dynamic

$publicIpFabrikam = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-Fabrikam’ `
-Location $location -AllocationMethod Dynamic

# Create two front-end IP configurations for both web sites.
$feipcontoso = New-AzureRmLoadBalancerFrontendIpConfig -Name ‘FeContoso’ -PublicIpAddress $publicIpContoso
$feipfabrikam = New-AzureRmLoadBalancerFrontendIpConfig -Name ‘FeFabrikam’ -PublicIpAddress $publicIpFabrikam

# Create the back-end address pools.
$bepoolContoso = New-AzureRmLoadBalancerBackendAddressPoolConfig -Name ‘BeContoso’
$bepoolFabrikam = New-AzureRmLoadBalancerBackendAddressPoolConfig -Name ‘BeFabrikam’

# Create a probe on port 80.
$probe = New-AzureRmLoadBalancerProbeConfig -Name ‘MyProbe’ -Protocol Http -Port 80 `
-RequestPath / -IntervalInSeconds 360 -ProbeCount 5

# Create the load balancing rules.
$contosorule = New-AzureRmLoadBalancerRuleConfig -Name ‘LBRuleContoso’ -Protocol Tcp `
-Probe $probe -FrontendPort 5000 -BackendPort 5000 `
-FrontendIpConfiguration $feipContoso -BackendAddressPool $bePoolContoso

$fabrikamrule = New-AzureRmLoadBalancerRuleConfig -Name ‘LBRuleFabrikam’ -Protocol Tcp `
-Probe $probe -FrontendPort 5000 -BackendPort 5000 `
-FrontendIpConfiguration $feipFabrikam -BackendAddressPool $bePoolfabrikam

# Create a load balancer.
$lb = New-AzureRmLoadBalancer -ResourceGroupName $rgName -Name ‘MyLoadBalancer’ -Location $location `
-FrontendIpConfiguration $feipcontoso,$feipfabrikam -BackendAddressPool $bepoolContoso,$bepoolfabrikam `
-Probe $probe -LoadBalancingRule $contosorule,$fabrikamrule

# ############## VM1 ###############

# Create an Public IP for the first VM.
$publicipvm1 = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name MyPublicIp-Vm1 `
-location $location -AllocationMethod Dynamic

# Create IP configurations for Contoso and Fabrikam.
$ipconfig1 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig1’ `
-Subnet $vnet.subnets[0] -Primary

$ipconfig2 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig2’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolContoso

$ipconfig3 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig3’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolfabrikam

# Create a network interface for VM1.
$nicVM1 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic-VM1’ -IpConfiguration $ipconfig1, $ipconfig2, $ipconfig3

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM1’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM1’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName ‘MicrosoftWindowsServer’ -Offer ‘WindowsServer’ `
-Skus ‘2016-Datacenter’ -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM1.Id

# Create a virtual machine
$vm = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

############### VM2 ###############

# Create an Public IP for the second VM.

$publicipvm1 = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘MyPublicIp-Vm2’ `
-location $location -AllocationMethod Dynamic

# Create IP configurations for Contoso and Fabrikam.
$ipconfig1 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig1’ `
-Subnet $vnet.subnets[0] -Primary

$ipconfig2 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig2’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolContoso

$ipconfig3 = New-AzureRmNetworkInterfaceIpConfig -Name ‘ipconfig3’ `
-Subnet $vnet.Subnets[0] -LoadBalancerBackendAddressPool $bepoolfabrikam

# Create a network interface for VM2.
$nicVM2 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic-VM2’ -IpConfiguration $ipconfig1, $ipconfig2, $ipconfig3

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM2’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM2’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName ‘MicrosoftWindowsServer’ -Offer ‘WindowsServer’ `
-Skus ‘2016-Datacenter’ -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM2.Id

# Create a virtual machine
$vm = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Network Security

Azure’de güvenlik, her aşamada tasarım, kod geliştirme, izleme, operasyonlar, tehdit istihbaratı ve müdahale konularında inşa edilmiştir. Bulutun genişliğinin ve ölçeğinin güvenlik teknolojisine ve birkaç organizasyonun sağlayabileceği süreçlere derin bir bağlılık gerektirdiği bilinmektedir. On yıllarca süren kurumsal yazılım geliştirme ve Microsoft Azure, Bing, Dynamics 365, Office 365, OneDrive ve Xbox Live gibi dünyanın en büyük çevrimiçi hizmetlerini çalıştıran Microsoft, güvenlik konusundaki benzersiz bakış açısını oluşturdu. Trilyonlarca sinyalden ve milyarlarca kaynaktan geliştirilen tehdit istihbaratını kullanan Microsoft, Microsoft Secure olarak adlandırılan kapsamlı bir yaklaşım sağlamak için güvenlik kapasitesine yıllık 1 milyardan fazla yatırım yapmaktadır.

Microosft kapsamlı operasyonel deneyimlerinizi güvenli bir platform oluşturmak için ve güvenli uygulamalar oluşturmaya yardımcı olacak hizmetler geliştirmektedir. Microsoft’un sözü, uygulamalarınızı, verilerini ve kimliklerini güvence altına almak için Azure’u kullanabileceğinizdir. Bulut hizmet sağlayıcıları arasında liderlik yapmasını sağlayan bu sözü geniş bir Azure uyum sertifikaları setiyle sunmaktadır.

Bu blogda, bir ağ perspektifinden güvenlik üzerine yoğunlaşacağım ve oldukça güvenli bulut hizmetleri oluşturmak için Azure ağ yeteneklerini nasıl kullanabileceğinizi anlatacağım. Dört ayrı alan, müşterilere nasıl güvenli bir ağ sağladığını göstermektedir:

  • Müşteri ağları için bir izolasyon sınırı sağlayan güvenli bir ağ yapısını sağlamak için Azure Sanal Ağı’dır.
  • Sanal Ağ yapılandırması ve politikaları bulut uygulamalarını korur.
  • Aktif izleme sistemleri ve araçları güvenlik doğrulamasını sağlar.
  • Dahili gelişmiş güvenlik güçlendirmesi ile altta yatan bir fiziksel ağ altyapısı, küresel ağın tamamını korur.

Bulut hizmetlerinin muazzam büyümesini desteklemek ve mükemmel bir ağ deneyimi yaşatmak için Microsoft, dünyanın en büyük dark fiber omurgalarından birine sahiptir ve veri merkezlerini ve müşterilerini birbirine bağlar. Azure’da müşterilere izole edilmiş özel ağlar sağlamak için paylaşılan fiziksel ağın üstünde mantıksal yer paylaşımı ağları çalıştırılmaktadır.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Network Watcher – Azure için Ağ Performans İzleme ve Teşhis Hizmeti

Hiç kritik bir sorunu teşhis etme ihtiyacını hissettiniz mi ve bir sanal makineden paket verisine erişmeğe ihtiyaç duydunuz mu? Paket verilerini yalnızca birkaç tıklamayla bir sanal makinadan yakalarsanız ne olur? Ağ Güvenliği Grupları için akış verilerini günlüğe kaydetme, seçtiğiniz bir araç platformu ile bilgileri görselleştirme ve yorumlama becerisine ne dersin?

Azure Network Watcher ile artık, ağ performansınızı ve sağlığınızı anlamak için sizi bilgilendiren bir kayıt ve teşhis yeteneklerine erişebilirsiniz. Bu özelliklere Portal, PowerShell, CLI, Rest API’sı ve SDK aracılığıyla erişilebilirsiniz.

Artık dağıtımlarınızın ağ topolojisini yalnızca birkaç tıklama ile görebilirsiniz. Örneğin, aşağıdaki şekil, Azure üzerinde konuşlandırılan basit bir web uygulamasının ağ topolojisini göstermektedir. Network Watcher ile, uygulamanızın tam ağ topolojisini şimdi görselleştirebilirsiniz.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

VNET TO VNET VPN – BÖLÜM 2

Daha önceki makalemizde Azure üzerinde Vnet-to-Vnet VPN yapılandırmayı Azure Management Portal üzerinden nasıl yapılandırabileceğinizi anlatmıştım. http://www.msazureturkey.com/vnet-to-vnet-vpn-bolum-1/

Şimdi ise Azure RM PowerShell ile Vnet-to-Vnet VPN nasıl yapılandırabileceğinizi anlatacağım.

Azure RM modülü ile çalışmaya başlamadan önce Microsoft Azure PowerShell’i Web Platform Installer kullanarak indirip kurmanız gerekmektedir. Kurulumu gerçekleştirdikten sonra Login-AzureRMAccount komutun çalıştırın. Bu komut ile Microsoft Azure Subscription için kullanıcı adı parolanızı girmeniz gerekmektedir. Eğer birden fazla Azure subscription’ınız var ise Get-AzureRMSubscription komutu ile listeleyebilirsiniz. Listelemeyi yaptıktan sonra Select-AzureRmSubscription ve Subscription ID kullanılarak istediğiniz Subscription’ı seçebilirisiniz.

Select-AzureRmSubscription -Subscriptionid ‘ ******-******-****-****-*******’

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

VNET TO VNET VPN – BÖLÜM 1

Azure üzerinde Vnet-to-Vnet vpn oluşturma ile ilgili makele serimizin ilkinde Azure Management Portal kullanarak nasıl oluşturabileceğimizi anlatacağım.

Yeni bir sanal ağ oluşturmak

Örneğimizde kullanacağımız ilk sanal ağ için ben 10.8.0.0/16 adres aralığını ve default subnet olarak 10.8.0.0/24 adres aralığını kullanacağım. İkinci sanal ağ içinse 192.168.0.0./16 adres aralığını ve default subnet için 192.168.0.0/24 adres aralığını kullanacağım.

  • Azure portal ekranında oturum açın.
  • Sol bölümden + New butonuna basın.
  • Açılan bölümden Networking bölümünü seçin
  • Networking bölümünden Virtual Network bölümüne tıklatın.
  • Virtual Network bölümünden dağıtım modeli olarak Resource Manager bölümünün seçili olduğundan emin olun ve Create butonuna basın.

VNettovnet1

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather