Имитация распределенной виртуальной сети в AzureSimulated cross-premises virtual network in Azure

Сводка: Создание имитации распределенной виртуальной сети в Microsoft Azure в среде разработки и тестирования.Summary: Create a simulated cross-premises virtual network in Microsoft Azure as a dev/test environment.

В этой статье описаны действия по созданию имитации гибридной облачной среды в Microsoft Azure с помощью двух виртуальных сетей Azure. Ниже показана итоговая конфигурация. This article steps you through creating a simulated hybrid cloud environment with Microsoft Azure using two Azure virtual networks. Here is the resulting configuration.

Этап 3: создание имитации распределенной виртуальной сети как среды разработки и тестирования (с виртуальной машиной DC2 в сети XPrem)

Так имитируется гибридная облачная рабочая среда Azure IaaS, которая включает:This simulates an Azure IaaS hybrid cloud production environment and consists of:

  • Имитацию упрощенной локальной сети, размещенной в виртуальной сети Azure (TestLab).A simulated and simplified on-premises network hosted in an Azure virtual network (the TestLab virtual network).

  • Имитацию распределенной виртуальной сети, размещенной в Azure (XPrem).A simulated cross-premises virtual network hosted in Azure (XPrem).

  • Пиринговую связь между двумя виртуальными сетями.A VNet peering relationship between the two virtual networks.

  • Дополнительный контроллер домена в виртуальной сети XPrem.A secondary domain controller in the XPrem virtual network.

Это обеспечивает общую исходную точку, начиная с которой, вы можете: This provides a basis and common starting point from which you can:

  • Разрабатывать и тестировать приложения в имитированной гибридной облачной среде Azure IaaS.Develop and test applications in a simulated Azure IaaS hybrid cloud environment.

  • Создавать тестовые конфигурации компьютеров внутри виртуальной сети (для некоторых это TestLab, а для некоторых — XPrem), чтобы имитировать рабочие ИТ-нагрузки на основе гибридного облака.Create test configurations of computers, some within the TestLab virtual network and some within the XPrem virtual network, to simulate hybrid cloud-based IT workloads.

Процесс настройки этой среды разработки и тестирования состоит из трех перечисленных ниже основных этапов.There are three major phases to setting up this dev/test environment:

  1. Настраивать виртуальную сеть TestLab.Configure the TestLab virtual network.

  2. Создавать распределенную виртуальную сеть.Create the cross-premises virtual network.

  3. Настраивать DC2.Configure DC2.

Примечание

Эта конфигурация требует платной подписки на Azure.This configuration requires a paid Azure subscription.

Руководства по лаборатории тестирования в Microsoft Cloud

Совет

Щелкните здесь, чтобы просмотреть схему всех статей, относящихся к руководствам по лаборатории тестирования в One Microsoft Cloud.Click here for a visual map to all the articles in the One Microsoft Cloud Test Lab Guide stack.

Этап 1. Настройка виртуальной сети TestLabPhase 1: Configure the TestLab virtual network

Используйте инструкции в среде разработки и тестирования базовой конфигурации для настройки компьютеров DC1, APP1 и CLIENT1 в виртуальная сеть Azure, с именем лаборатория тестирования.Use the instructions in Base Configuration dev/test environment to configure the DC1, APP1, and CLIENT1 computers in the Azure virtual network named TestLab.

Это — ваша текущая конфигурация.This is your current configuration.

Этап 4. Базовая конфигурация в Azure, включающая виртуальную машину CLIENT1

Этап 2. Создание виртуальной сети XPremPhase 2: Create the XPrem virtual network

На этом этапе создается и настраивается новая виртуальная сеть XPrem, а затем подключается к пиринговой виртуальной сети TestLab.In this phase, you create and configure the new XPrem virtual network and then connect it to the TestLab virtual network with VNet peering.

Во-первых, запустите командную строку Azure PowerShell на своем локальном компьютере.First, start an Azure PowerShell prompt on your local computer.

Примечание

[!Примечание] Для указанных ниже последовательностей команд используется последняя версия Azure PowerShell. Просмотрите статью Начало работы с командлетами Azure PowerShell.The following command sets use the latest version of Azure PowerShell. See Get started with Azure PowerShell cmdlets.

Войдите в свою учетную запись Azure с помощью указанной ниже команды.Sign in to your Azure account with the following command.

Login-AzureRMAccount

Совет

[!Совет] Скачать текстовый файл, который содержит все команды PowerShell, указанные в этой статье, можно здесь.Click here to get a text file that contains all of the PowerShell commands in this article.

Получите имя подписки с помощью следующей команды.Get your subscription name using the following command.

Get-AzureRMSubscription | Sort Name | Select Name

Задайте подпиской Azure. Замените все содержимое в кавычки, включая < и > символов с правильные имена.Set your Azure subscription. Replace everything within the quotes, including the < and > characters, with the correct names.

$subscrName="<subscription name>"
Get-AzureRmSubscription -SubscriptionName $subscrName | Select-AzureRmSubscription

Далее создайте виртуальную сеть XPrem и защитите ее с помощью группы безопасности сети, воспользовавшись этими командами.Next, create the XPrem virtual network and protect it with a network security group with these commands.

$rgName="<name of the resource group that you used for your TestLab virtual network>"
$locName=(Get-AzureRmResourceGroup -Name $rgName).Location
$Testnet=New-AzureRMVirtualNetworkSubnetConfig -Name "Testnet" -AddressPrefix 192.168.0.0/24
New-AzureRMVirtualNetwork -Name "XPrem" -ResourceGroupName $rgName -Location $locName -AddressPrefix 192.168.0.0/16 -Subnet $Testnet -DNSServer 10.0.0.4
$rule1=New-AzureRMNetworkSecurityRuleConfig -Name "RDPTraffic" -Description "Allow RDP to all VMs on the subnet" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 3389
New-AzureRMNetworkSecurityGroup -Name "Testnet" -ResourceGroupName $rgName -Location $locName -SecurityRules $rule1
$vnet=Get-AzureRMVirtualNetwork -ResourceGroupName $rgName -Name XPrem
$nsg=Get-AzureRMNetworkSecurityGroup -Name "Testnet" -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "Testnet" -AddressPrefix 192.168.0.0/24 -NetworkSecurityGroup $nsg

Затем создайте пиринговую связь между виртуальными сетями TestLab и XPrem с помощью этих команд.Next, you create the VNet peering relationship between the TestLab and XPrem VNets with these commands.

$rgName="<name of the resource group that you used for your TestLab virtual network>"
$vnet1=Get-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name TestLab
$vnet2=Get-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name XPrem
Add-AzureRmVirtualNetworkPeering -Name TestLab2XPrem -VirtualNetwork $vnet1 -RemoteVirtualNetworkId $vnet2.Id
Add-AzureRmVirtualNetworkPeering -Name XPrem2TestLab -VirtualNetwork $vnet2 -RemoteVirtualNetworkId $vnet1.Id

Это — ваша текущая конфигурация.This is your current configuration.

Этап 2: создание имитации распределенной виртуальной сети как среды разработки и тестирования (с сетью XPrem и пиринговыми отношениями)

Этап 3. Настройка DC2Phase 3: Configure DC2

На этом этапе нужно создать виртуальную машину DC2 в виртуальной сети XPrem, а затем настроить ее в качестве контроллера домена реплики.In this phase, you create the DC2 virtual machine in the XPrem virtual network and then configure it as a replica domain controller.

Сначала создайте виртуальную машину для DC2. Выполните эти команды в командной строке Azure PowerShell на локальном компьютере.First, create a virtual machine for DC2. Run these commands at the Azure PowerShell command prompt on your local computer.

$rgName="<your resource group name>"
$locName=(Get-AzureRmResourceGroup -Name $rgName).Location
$vnet=Get-AzureRMVirtualNetwork -Name XPrem -ResourceGroupName $rgName
$pip=New-AzureRMPublicIpAddress -Name DC2-PIP -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$nic=New-AzureRMNetworkInterface -Name DC2-NIC -ResourceGroupName $rgName -Location $locName -SubnetId $vnet.Subnets[0].Id -PublicIpAddressId $pip.Id -PrivateIpAddress 192.168.0.4
$vm=New-AzureRMVMConfig -VMName DC2 -VMSize Standard_A1
$cred=Get-Credential -Message "Type the name and password of the local administrator account for DC2."
$vm=Set-AzureRMVMOperatingSystem -VM $vm -Windows -ComputerName DC2 -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzureRMVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzureRMVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzureRmVMOSDisk -VM $vm -Name "DC2-OS" -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType "StandardLRS"
$diskConfig=New-AzureRmDiskConfig -AccountType "StandardLRS" -Location $locName -CreateOption Empty -DiskSizeGB 20
$dataDisk1=New-AzureRmDisk -DiskName "DC2-DataDisk1" -Disk $diskConfig -ResourceGroupName $rgName
$vm=Add-AzureRmVMDataDisk -VM $vm -Name "DC2-DataDisk1" -CreateOption Attach -ManagedDiskId $dataDisk1.Id -Lun 1
New-AzureRMVM -ResourceGroupName $rgName -Location $locName -VM $vm

Затем подключитесь к новой виртуальной машины DC2 с Azure портала с помощью его имя учетной записи локального администратора и пароль.Next, connect to the new DC2 virtual machine from the Azure portal using its local administrator account name and password.

Далее настройте правило брандмауэра Windows, разрешающее трафик для тестирования базовых параметров подключения. С помощью командной строки Windows PowerShell уровня администратора на DC2 выполните эти команды. Next, configure a Windows Firewall rule to allow traffic for basic connectivity testing. From an administrator-level Windows PowerShell command prompt on DC2, run these commands.

Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -enabled True
ping dc1.corp.contoso.com

В результате команды проверки связи должны прийти четыре успешных ответа с IP-адреса 10.0.0.4. Это тест трафика в рамках пиринговой виртуальной сети. The ping command should result in four successful replies from IP address 10.0.0.4. This is a test of traffic across the VNet peering relationship.

Добавьте на диске дополнительных данных как новый том с диска F:, с помощью этой команды в командной строке Windows PowerShell на DC2.Next, add the extra data disk as a new volume with the drive letter F: with this command from the Windows PowerShell command prompt on DC2.

Get-Disk | Where PartitionStyle -eq "RAW" | Initialize-Disk -PartitionStyle MBR -PassThru | New-Partition -AssignDriveLetter -UseMaximumSize | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSAD Data"

Затем настройте виртуальную машину DC2 как контроллер домена реплики для corp.contoso.com. Выполните указанные ниже команды в командной строке Windows PowerShell на DC2.Next, configure DC2 as a replica domain controller for the corp.contoso.com domain. Run these commands from the Windows PowerShell command prompt on DC2.

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -Credential (Get-Credential CORP\User1) -DomainName "corp.contoso.com" -InstallDns:$true -DatabasePath "F:\NTDS" -LogPath "F:\Logs" -SysvolPath "F:\SYSVOL"

Обратите внимание на то, что вам предлагается ввести обоих CORP\User1 пароль и пароль режима восстановления служб каталогов (DSRM) и для перезапуска DC2.Note that you are prompted to supply both the CORP\User1 password and a Directory Services Restore Mode (DSRM) password, and to restart DC2.

Теперь, когда у виртуальной сети XPrem есть свой DNS-сервер (DC2), вам нужно настроить XPrem для использования этого DNS-сервера. Выполните эти команды в командной строке Azure PowerShell на локальном компьютере.Now that the XPrem virtual network has its own DNS server (DC2), you must configure the XPrem virtual network to use this DNS server. Run these commands from the Azure PowerShell command prompt on your local computer.

$vnet=Get-AzureRmVirtualNetwork -ResourceGroupName $rgName -name "XPrem"
$vnet.DhcpOptions.DnsServers="192.168.0.4" 
Set-AzureRmVirtualNetwork -VirtualNetwork $vnet
Restart-AzureRmVM -ResourceGroupName $rgName -Name "DC2"

С Azure портала на локальном компьютере, подключиться к DC1 с CORP\учетные данные пользователя User1. Чтобы настроить домен CORP, чтобы пользователи и компьютеры использовать их локального контроллера домена для проверки подлинности, выполните эти команды из командной строки Windows PowerShell уровня администратора на DC1.From the Azure portal on your local computer, connect to DC1 with the CORP\User1 credentials. To configure the CORP domain so that computers and users use their local domain controller for authentication, run these commands from an administrator-level Windows PowerShell command prompt on DC1.

New-ADReplicationSite -Name "TestLab" 
New-ADReplicationSite -Name "XPrem"
New-ADReplicationSubnet -Name "10.0.0.0/8" -Site "TestLab"
New-ADReplicationSubnet -Name "192.168.0.0/16" -Site "XPrem"

Это — ваша текущая конфигурация.This is your current configuration.

Этап 3: создание имитации распределенной виртуальной сети как среды разработки и тестирования (с виртуальной машиной DC2 в сети XPrem)

Ваша имитированная гибридная облачная среда Azure готова к тестированию.Your simulated Azure hybrid cloud environment is now ready for testing.

Следующий этапNext step

Используйте этот dev/тестовой среды для моделирования работы фермы SharePoint Server 2016 интрасети, размещать в Azure.Use this dev/test environment to simulate a SharePoint Server 2016 intranet farm hosted in Azure.

ПонятияSee Also

Базовая конфигурация среды разработки и тестированияBase Configuration dev/test environment

Среда разработки и тестирования Office 365Office 365 dev/test environment

DirSync для среды разработки и тестирования Office 365DirSync for your Office 365 dev/test environment

Cloud App Security для среды разработки и тестирования Office 365Cloud App Security for your Office 365 dev/test environment

Advanced Threat Protection в среде разработки и тестирования Office 365Advanced Threat Protection for your Office 365 dev/test environment

Освоение облака и гибридные решенияCloud adoption and hybrid solutions