Vytvoření hybridní síťové topologie centra a paprsků v Azure pomocí Terraformu
Tato řada článků ukazuje, jak používat Terraformu k implementaci v Azure a hvězdicové síťové topologii.
Topologie rozbočovače a paprsků je způsob, jak izolovat úlohy při sdílení běžných služeb. Mezi tyto služby patří identita a zabezpečení. Hub je virtuální síť (VNet), která funguje jako centrální bod připojení k místní síti. Paprsky jsou virtuální sítě v partnerském vztahu s centrem. Sdílené služby se nasazují v centru, zatímco jednotlivé úlohy se nasazují v sítích paprsků.
V tomto článku získáte informace o těchto tématech:
- Rozvrhnout prostředky referenčních architektur hybridní sítě rozbočovače a paprsků
- Vytvoření prostředků síťových zařízení centra
- Vytvoření sítě rozbočovače v Azure, která bude fungovat jako běžný bod pro všechny prostředky
- Vytváření jednotlivých úloh jako paprskových virtuální sítě v Azure
- Vytváření bran a připojení mezi místními počítači a sítěmi Azure
- Vytvoření partnerských vztahů virtuálních sítí pro sítě paprsků
1. konfigurace prostředí
- Předplatné Azure: Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet před tím, než začnete.
Konfigurace terraformu: Pokud jste to ještě neudělali, nakonfigurujte Terraformu pomocí jedné z následujících možností:
2. pochopení architektury hvězdicové topologie
V topologii centra a paprsků je centrum virtuální síť. Virtuální síť funguje jako centrální bod připojení k vaší místní síti. Paprsky jsou virtuální sítě v partnerském vztahu s centrem, které je možné použít k izolaci úloh. Přenosy mezi centrem a místním datacentrem proudí prostřednictvím připojení ExpressRoute nebo brány sítě VPN. Následující obrázek znázorňuje komponenty v hvězdicové topologii:

Výhody topologie centra a paprsků
Topologie sítě rozbočovače a paprsků je způsob, jak izolovat úlohy při sdílení běžných služeb. Mezi tyto služby patří identita a zabezpečení. Centrum je virtuální síť, která funguje jako centrální bod připojení k místní síti. Paprsky jsou virtuální sítě v partnerském vztahu s centrem. Sdílené služby se nasazují v centru, zatímco jednotlivé úlohy se nasazují v sítích paprsků. Tady jsou některé výhody síťové topologie centra a paprsků:
- Úspora nákladů díky centralizaci služeb v jednom umístění, které může sdílet více úloh. Mezi tyto úlohy patří síťová virtuální zařízení a servery DNS.
- Překonání omezení předplatných díky vytvoření partnerského vztahu virtuálních sítí z různých předplatných s hlavním centrem
- Oddělení oblastí zájmu mezi centrálním IT (SecOps, InfraOps) a úlohami (DevOps)
Typická použití pro architekturu centra a paprsků
Mezi Typická použití pro architekturu hub a paprsku patří:
- Mnoho zákazníků má úlohy, které jsou nasazeny v různých prostředích. Mezi tato prostředí patří vývoj, testování a produkce. V mnoha případech je potřeba, aby tyto úlohy sdílely služby, jako jsou DNS, identifikátory, NTP nebo služba AD DS. Tyto sdílené služby můžou být umístěné ve virtuální síti centra. V takovém případě se každé prostředí nasadí do paprsku, aby se zachovala izolace.
- Úlohy, které nevyžadují připojení navzájem, ale vyžadují přístup ke sdíleným službám.
- Podniky, které vyžadují centrální kontrolu nad aspekty zabezpečení.
- Podniky, které vyžadují oddělené řízení pro úlohy v každém paprsku.
3. náhled ukázkových součástí
Při práci s každým článkem v této sérii jsou různé komponenty definovány v samostatných skriptech Terraformu. Ukázková architektura vytvořená a nasazená se skládá z následujících součástí:
Místní síť. Privátní místní síť běžící s organizací. V případě referenční architektury hub a paprsků se pro simulaci místní sítě používá virtuální síť v Azure.
Zařízení VPN. Zařízení nebo služba sítě VPN poskytují externí připojení k místní síti. Zařízení VPN může být hardwarové zařízení nebo softwarové řešení.
Virtuální síť centra. Centrum je centrální bod připojení k vaší místní síti a místo pro hostování služeb. Tyto služby mohou být spotřebovány různými úlohami hostovanými v virtuální sítě paprsků.
Podsíť brány. Brány virtuální sítě se nacházejí ve stejné podsíti.
Virtuální sítě paprsků. Paprsky se dají použít k izolování úloh v jejich vlastních virtuálních sítích, které se spravují odděleně od ostatních paprsků. Každá úloha může obsahovat několik vrstev s několika podsítěmi připojenými prostřednictvím nástrojů pro vyrovnávání zatížení Azure.
VNet peering. Dva virtuální sítě se dají připojit pomocí partnerského připojení. Připojení s partnerským vztahem jsou nepřenositelná připojení s nízkou latencí mezi virtuálními sítěmi. Po navázání partnerského vztahu virtuální sítě provoz Exchange pomocí páteře Azure, aniž by bylo potřeba směrovač. V hvězdicové síťové topologii se pro připojení centra k jednotlivým paprskům používá VNet peering. Peer virtuální sítě můžete vytvořit ve stejné oblasti nebo v různých oblastech.
4. implementace kódu Terraformu
Vytvořte adresář, který bude obsahovat ukázkový kód pro celou řadu více článků.
Vytvořte soubor s názvem
main.tfa vložte následující kód:terraform { required_version = ">=0.12" required_providers { azurerm = { source = "hashicorp/azurerm" version = "~>2.0" } } } provider "azurerm" { features {} }Vytvořte soubor s názvem
variables.tf, který obsahuje proměnné projektu, a vložte následující kód:variable "location" { description = "Location of the network" default = "eastus" } variable "username" { description = "Username for Virtual Machines" default = "azureuser" } variable "password" { description = "Password for Virtual Machines" } variable "vmsize" { description = "Size of the VMs" default = "Standard_DS1_v2" }Klíčové body:
- Tento článek používá heslo, které zadáte při volání
terraform plan. V reálné aplikaci můžete zvážit použití páru veřejného a privátního klíče SSH. - další informace o klíčích ssh a azure najdete v tématu použití klíčů ssh s Windows v azure.
- Tento článek používá heslo, které zadáte při volání
Řešení potíží s Terraformu v Azure
Řešení běžných problémů při použití Terraformu v Azure