Skapa en hybridnätverkstopologi med nav och ekrar i Azure med Terraform
Den här artikelserien visar hur du använder Terraform för att implementera en nätverkstopologi med navoch ekrar i Azure.
En topologi med nav och ekrar är ett sätt att isolera arbetsbelastningar samtidigt som du delar gemensamma tjänster. Dessa tjänster omfattar identitet och säkerhet. Hubben är ett virtuellt nätverk (VNet) som fungerar som en central anslutningspunkt till ett lokalt nätverk. Ekrarna är virtuella nätverk som peer-kopplas med hubben. Delade tjänster distribueras i hubben medan enskilda arbetsbelastningar distribueras i ekernätverk.
I den här artikeln kan du se hur du:
- Placera ut referensarkitekturresurser för nav- och ekernätverksreferenser
- Skapa resurser för hubbnätverksinstallation
- Skapa ett hubbnätverk i Azure som fungerar som gemensam punkt för alla resurser
- Skapa enskilda arbetsbelastningar som virtuella ekernätverk i Azure
- Upprätta gatewayer och anslutningar mellan lokala nätverk och Azure-nätverk
- Skapa VNet-peerings till ekernätverk
1. Konfigurera din miljö
- Azure-prenumeration: Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.
Konfigurera Terraform: Om du inte redan har gjort det konfigurerar du Terraform med något av följande alternativ:
2. Förstå arkitekturen för nav- och ekertopologi
I nav- och ekertopologin är hubben ett VNet. Det virtuella nätverket fungerar som en central anslutningspunkt till ditt lokala nätverk. Ekrarna är virtuella nätverk som peer-kopplas med hubben och som kan användas till att isolera arbetsbelastningar. Trafiken flödar mellan det lokala datacentret och hubben via en ExpressRoute- eller VPN-gatewayanslutning. Följande bild visar komponenterna i en topologi med nav och ekrar:

Fördelar med nav- och ekertopologin
En nätverkstopologi med nav och ekrar är ett sätt att isolera arbetsbelastningar samtidigt som vanliga tjänster delas. Dessa tjänster omfattar identitet och säkerhet. Hubben är ett VNet som fungerar som en central anslutningspunkt till ett lokalt nätverk. Ekrarna är virtuella nätverk som peer-kopplas med hubben. Delade tjänster distribueras i hubben medan enskilda arbetsbelastningar distribueras i ekernätverk. Här är några fördelar med nätverkstopologin med nav och ekrar:
- Kostnadsbesparingar genom att centralisera tjänster på en enda plats som kan delas av flera arbetsbelastningar. Dessa arbetsbelastningar omfattar virtuella nätverks-installationer och DNS-servrar.
- Hantera prenumerationsgränser genom att peer-koppla virtuella nätverk från olika prenumerationer till den centrala hubben.
- Uppdelning mellan central IT (SecOps, InfraOps) och arbetsbelastningar (DevOps).
Vanliga användningsområden för nav- och ekerarkitekturen
Några vanliga användningsområden för en nav- och ekerarkitektur är:
- Många kunder har arbetsbelastningar som distribueras i olika miljöer. Dessa miljöer omfattar utveckling, testning och produktion. Ofta behöver dessa arbetsbelastningar dela tjänster som DNS, IDS, NTP eller AD DS. Dessa delade tjänster kan placeras i det virtuella hubbnätverket. På så sätt distribueras varje miljö till en eker för att bibehålla isoleringen.
- Arbetsbelastningar som inte kräver anslutning till varandra, men som kräver åtkomst till delade tjänster.
- Företag som behöver central kontroll över säkerhetsaspekter.
- Företag som behöver åtskild hantering för arbetsbelastningarna i varje eker.
3. Förhandsgranska demokomponenterna
När du går igenom varje artikel i den här serien definieras olika komponenter i distinkta Terraform-skript. Demoarkitekturen som skapas och distribueras består av följande komponenter:
Lokalt nätverk. Ett privat lokalt nätverk som körs med en organisation. För referensarkitektur med nav och ekrar används ett VNet i Azure för att simulera ett lokalt nätverk.
VPN-enhet. En VPN-enhet eller -tjänst ger extern anslutning till det lokala nätverket. VPN-enheten kan vara en maskinvaruinstallation eller en programvarulösning.
Virtuellt hubbnätverk. Hubben är den centrala anslutningspunkten till ditt lokala nätverk och en plats för att vara värd för tjänster. Dessa tjänster kan användas av de olika arbetsbelastningar som finns i de virtuella ekernätverken.
Gateway-undernät. VNet-gatewayerna finns i samma undernät.
Virtuella ekernätverk. Ekrar kan användas för att isolera arbetsbelastningar i egna virtuella nätverk, som hanteras separat från andra ekrar. Varje arbetsbelastning kan innehålla flera nivåer, med flera undernät som är anslutna via Azure-lastbalanserare.
VNet-peering. Två virtuella nätverk kan anslutas med hjälp av en peeringanslutning. Peering-anslutningar är icke-transitiva anslutningar med låg latens mellan virtuella nätverk. När de virtuella nätverken har peer-dirigering utbyter de trafik med hjälp av Azures stamnät, utan att behöva en router. I en nätverkstopologi med nav och ekrar används VNet-peering för att ansluta hubben till varje eker. Du kan peer-peer-nätverk i samma region eller olika regioner.
4. Implementera Terraform-koden
Skapa en katalog som ska innehålla exempelkoden för hela serien med flera artiklar.
Skapa en fil med
main.tfnamnet och infoga följande kod:terraform { required_version = ">=0.12" required_providers { azurerm = { source = "hashicorp/azurerm" version = "~>2.0" } } } provider "azurerm" { features {} }Skapa en fil med
variables.tfnamnet som ska innehålla projektvariablerna och infoga följande kod:variable "location" { description = "Location of the network" default = "eastus" } variable "username" { description = "Username for Virtual Machines" default = "azureuser" } variable "password" { description = "Password for Virtual Machines" } variable "vmsize" { description = "Size of the VMs" default = "Standard_DS1_v2" }Viktiga punkter:
- Den här artikeln använder ett lösenord som du anger när du anropar
terraform plan. I en verklig app kan du överväga att använda ett offentligt/privat SSH-nyckelpar. - Mer information om SSH-nycklar och Azure finns i Använda SSH-nycklar med Windows på Azure.
- Den här artikeln använder ett lösenord som du anger när du anropar
Felsöka Terraform på Azure
Felsöka vanliga problem när du använder Terraform på Azure