Windows Azure HandBook (5) Azure混合云解决方案

  《Windows Azure Platform 系列文章目录

 

  在很多情况下,我们都会遇到本地私有云和公有云做互通互联的混合云场景。对于这种混合云的场景,微软的Windows Azure会很好的解决。

  从混合云的分类来说,微软将混合云分为以下三种:

  1.虚拟化技术的混合云

  2.网络层的混合云  

  (1)Point-To-Site VPN

  (2)Site-To-Site VPN

  (3)Express Route

  3.应用层的混合云

  Service Bus Relay On

 

  

  一.虚拟化技术的混合云

  Windows Azure底层使用的是特殊版本的Hyper-V。如果企业内部私有云已经采用微软的Hyper-V虚拟化技术,则可以非常方便的把本地Hyper-V的VHD上传到Azure公有云。如果将来不想继续使用Azure公有云,也可以非常方便的把云端的VHD拷贝到本地数据中心。

  Windows Azure支持含有操作系统的VHD的限制如下:

  1. 目前只支持VHD,不支持VHDX
  2. 只支持固定大小的VHD
  3. VHD大小必须不大于127G
  4. vhd文件不是由其他压缩文件压缩过
  5. vhd文件不是由其他第三方工具处理过
  6. 不支持VHD差异盘
  7. 不支持VHD快照

  读者可以参考笔者的相关文档:

  [New Portal]Windows Azure Virtual Machine (11) 在本地使用Hyper-V制作虚拟机模板,并上传至Azure (1)

      [New Portal]Windows Azure Virtual Machine (12) 在本地使用Hyper-V制作虚拟机模板,并上传至Azure (2)

      [New Portal]Windows Azure Virtual Machine (13) 在本地使用Hyper-V制作虚拟机模板,并上传至Azure (3)

 

 

 

 

  二.网络层的混合云

  Azure支持三种网络层的混合云方式:

  1.Point-To-Site VPN

  将本地的一台设备(Point),与云端的网络(Site)进行互通互联。

  -  这里的Point指的就是企业内网的一台主机(VPN客户端)

  -  这里的Site是指Azure Virtual Network的网络

  -  这样可以实现将企业内网的一台主机与云端网络互通互联,同时通过VPN保证网络的安全性

  -  Point-To-Site VPN是使用SSTP VPN协议

  -  Point-To-Site VPN是基于Internet连接的

 

  企业内网的主机需要安装VPN客户端

  支持以下客户端操作系统:

  -  Windows 7 (32位和64位)

  -  Windows Server 2008 R2(仅支持64位)  

  -  Windows 8(32位和64位)

  -  Windows Server 2012(仅支持64位)

  有兴趣的读者可以参考笔者之前的文章:

  Windows Azure Virtual Network (8) 创建Azure Point-to-Site点到站点 VPN

 

 

 

  2.Site-To-Site VPN

  将本地的网络(Site)与云端的Azure虚拟网络(Site)进行互通互联。

  Site-To-Site VPN的前提要求:

  -  企业本地网络需要固定的公网IPV4地址

  -  需要微软认证的VPN设备 or Windows Server 2012 RRAS

    设备列表请参考:https://msdn.microsoft.com/en-us/library/azure/jj156075.aspx

  -  VPN设备必须在NAT设备的前面

  -  Site-to-Site VPN是使用IPSec VPN协议

  -  Point-To-Site VPN是基于Internet连接的

  架构图如下图所示:

  技术分享

  这篇文章我回头再写 :)

 

 

 

  3.Express Route

  允许通过专有的网络连接,将本地数据中心与云端的数据中心进行互联。与普通的Internet连接相比,可靠性更高、速度更快、延迟时间更短且安全性更高。

  这篇文章我回头再写 :)

 

 

 

  三.应用层的混合云

  在有些场景下,实现Point-To-Site和Site-To-Site并不是非常容易。例如以下场景:

  -  企业没有固定的公网IPV4地址

  -  企业的IT策略,不允许设置Azure Site-To-Site VPN

 

  在这种情况下,就可以使用Azure Service Bus Relay On实现应用层的混合云了。

  Azure Service Bus Relay On技术:

  -  不依赖于固定公网IPV4或者VPN设备

  -  可以穿透NAT和防火墙设备

  -  只需要本地数据中心打开HTTP 80端口或HTTPS 443端口

  如下图:

  技术分享

  

  Azure Service Bus Relay On是通过HTTP, HTTPS实现应用的混合云。假设当需要把企业内网WCF应用服务发布到公网,被其他客户端进行调用的时候,只需要在企业内网允许HTTP需要80端口,或者HTTPS需要的443端口即可。

  另外,企业内网的WCF应用服务,和客户端(外网)应用服务之间,不是直接调用的。而是首先需要将WCF服务,在Azure Service Bus Relay On进行注册,客户端(外网)应用才能调用被注册的Azure Service Bus Relay On。Azure Service Relay On概念上类似于代理服务器。

  技术分享

  注意:Azure Service Bus在企业内网的应用目前只能支持WCF服务。

 

  相关文档,可以参考笔者的博客:Windows Azure Service Bus (6) 中继(Relay On) 使用VS2013开发Service Bus Relay On

 

  

  本博-三石Blog(下文简称本博),在本博客文章结尾处右下脚未注明转载、来源、出处的作品(内容)均为本博原创,本站对于原创作品内容对其保留版权,请勿随意转载,如若真有需要的朋友可以发Mail联系我;转载本博原创作品(内容)也必须遵循“署名-非商业用途-保持一致”的创作共用协议,请务必以文字链接的形式标明或保留文章原始出处和博客作者(Lei Zhang)的信息,关于本博摄影作品请务必注意保留(www.cnblog.com/threestone)等相关水印版权信息,否则视为侵犯原创版权行为;本博谢绝商业网站转载。版权所有,禁止一切有违中华人民共和国著作权保护法及相关法律和本博(法律)声明的非法及恶意抄袭。

  

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。