Vytvoření hybridní síťové topologie centra a paprsků v Azure pomocí Terraformu

Tato řada článků ukazuje, jak používat Terraformu k implementaci v Azure a hvězdicové síťové topologii.

Topologie rozbočovače a paprsků je způsob, jak izolovat úlohy při sdílení běžných služeb. Mezi tyto služby patří identita a zabezpečení. Hub je virtuální síť (VNet), která funguje jako centrální bod připojení k místní síti. Paprsky jsou virtuální sítě v partnerském vztahu s centrem. Sdílené služby se nasazují v centru, zatímco jednotlivé úlohy se nasazují v sítích paprsků.

V tomto článku získáte informace o těchto tématech:

  • Rozvrhnout prostředky referenčních architektur hybridní sítě rozbočovače a paprsků
  • Vytvoření prostředků síťových zařízení centra
  • Vytvoření sítě rozbočovače v Azure, která bude fungovat jako běžný bod pro všechny prostředky
  • Vytváření jednotlivých úloh jako paprskových virtuální sítě v Azure
  • Vytváření bran a připojení mezi místními počítači a sítěmi Azure
  • Vytvoření partnerských vztahů virtuálních sítí pro sítě paprsků

1. konfigurace prostředí

  • Předplatné Azure: Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet před tím, než začnete.

2. pochopení architektury hvězdicové topologie

V topologii centra a paprsků je centrum virtuální síť. Virtuální síť funguje jako centrální bod připojení k vaší místní síti. Paprsky jsou virtuální sítě v partnerském vztahu s centrem, které je možné použít k izolaci úloh. Přenosy mezi centrem a místním datacentrem proudí prostřednictvím připojení ExpressRoute nebo brány sítě VPN. Následující obrázek znázorňuje komponenty v hvězdicové topologii:

Architektura topologie rozbočovače a paprsků v Azure

Výhody topologie centra a paprsků

Topologie sítě rozbočovače a paprsků je způsob, jak izolovat úlohy při sdílení běžných služeb. Mezi tyto služby patří identita a zabezpečení. Centrum je virtuální síť, která funguje jako centrální bod připojení k místní síti. Paprsky jsou virtuální sítě v partnerském vztahu s centrem. Sdílené služby se nasazují v centru, zatímco jednotlivé úlohy se nasazují v sítích paprsků. Tady jsou některé výhody síťové topologie centra a paprsků:

  • Úspora nákladů díky centralizaci služeb v jednom umístění, které může sdílet více úloh. Mezi tyto úlohy patří síťová virtuální zařízení a servery DNS.
  • Překonání omezení předplatných díky vytvoření partnerského vztahu virtuálních sítí z různých předplatných s hlavním centrem
  • Oddělení oblastí zájmu mezi centrálním IT (SecOps, InfraOps) a úlohami (DevOps)

Typická použití pro architekturu centra a paprsků

Mezi Typická použití pro architekturu hub a paprsku patří:

  • Mnoho zákazníků má úlohy, které jsou nasazeny v různých prostředích. Mezi tato prostředí patří vývoj, testování a produkce. V mnoha případech je potřeba, aby tyto úlohy sdílely služby, jako jsou DNS, identifikátory, NTP nebo služba AD DS. Tyto sdílené služby můžou být umístěné ve virtuální síti centra. V takovém případě se každé prostředí nasadí do paprsku, aby se zachovala izolace.
  • Úlohy, které nevyžadují připojení navzájem, ale vyžadují přístup ke sdíleným službám.
  • Podniky, které vyžadují centrální kontrolu nad aspekty zabezpečení.
  • Podniky, které vyžadují oddělené řízení pro úlohy v každém paprsku.

3. náhled ukázkových součástí

Při práci s každým článkem v této sérii jsou různé komponenty definovány v samostatných skriptech Terraformu. Ukázková architektura vytvořená a nasazená se skládá z následujících součástí:

  • Místní síť. Privátní místní síť běžící s organizací. V případě referenční architektury hub a paprsků se pro simulaci místní sítě používá virtuální síť v Azure.

  • Zařízení VPN. Zařízení nebo služba sítě VPN poskytují externí připojení k místní síti. Zařízení VPN může být hardwarové zařízení nebo softwarové řešení.

  • Virtuální síť centra. Centrum je centrální bod připojení k vaší místní síti a místo pro hostování služeb. Tyto služby mohou být spotřebovány různými úlohami hostovanými v virtuální sítě paprsků.

  • Podsíť brány. Brány virtuální sítě se nacházejí ve stejné podsíti.

  • Virtuální sítě paprsků. Paprsky se dají použít k izolování úloh v jejich vlastních virtuálních sítích, které se spravují odděleně od ostatních paprsků. Každá úloha může obsahovat několik vrstev s několika podsítěmi připojenými prostřednictvím nástrojů pro vyrovnávání zatížení Azure.

  • VNet peering. Dva virtuální sítě se dají připojit pomocí partnerského připojení. Připojení s partnerským vztahem jsou nepřenositelná připojení s nízkou latencí mezi virtuálními sítěmi. Po navázání partnerského vztahu virtuální sítě provoz Exchange pomocí páteře Azure, aniž by bylo potřeba směrovač. V hvězdicové síťové topologii se pro připojení centra k jednotlivým paprskům používá VNet peering. Peer virtuální sítě můžete vytvořit ve stejné oblasti nebo v různých oblastech.

4. implementace kódu Terraformu

  1. Vytvořte adresář, který bude obsahovat ukázkový kód pro celou řadu více článků.

  2. Vytvořte soubor s názvem main.tf a vložte následující kód:

    terraform {
    
      required_version = ">=0.12"
    
      required_providers {
        azurerm = {
          source  = "hashicorp/azurerm"
          version = "~>2.0"
        }
      }
    }
    
    provider "azurerm" {
      features {}
    }
    
  3. Vytvořte soubor s názvem variables.tf , který obsahuje proměnné projektu, a vložte následující kód:

    variable "location" {
        description = "Location of the network"
        default     = "eastus"
    }
    
    variable "username" {
        description = "Username for Virtual Machines"
        default     = "azureuser"
    }
    
    variable "password" {
        description = "Password for Virtual Machines"
    }
    
    variable "vmsize" {
        description = "Size of the VMs"
        default     = "Standard_DS1_v2"
    }
    

    Klíčové body:

    • Tento článek používá heslo, které zadáte při volání terraform plan . V reálné aplikaci můžete zvážit použití páru veřejného a privátního klíče SSH.
    • další informace o klíčích ssh a azure najdete v tématu použití klíčů ssh s Windows v azure.

Řešení potíží s Terraformu v Azure

Řešení běžných problémů při použití Terraformu v Azure

Další kroky