Azure – virtual network, peering, load balancer – jegyzet saját részre

Network

Trend: ha valamit létre akarunk hozni, inkább a keresőbe írjuk be. (Vagy: resource group, +create, virtual network; vagy: kereső, virtual network, +create); IP range megadásánál ne legyen átfedés (overlap) más networkok IP range-vel. Pl: my-net; 10.5.0.0/16, természetesen private IP tartományt használjunk! Egy subnet kötelező, alapból ez a default. A subneteknek a network tartományába kell esniük és nem fedhetik át egymást, pl.: subnet1 10.5.1.0/24, subnet2 10.5.2.0/24. Service endpoint: hálózati szolgáltatás végpont, Azure szolgáltatáshoz biztosít kapcsolatot egy belső backbone hálózaton keresztül úgy, hogy nem kell kilépni a nyilvános internetre; meg van adva, hogy milyen szolgáltatások milyen régiókban érhetőek el. A virtual networkön le van tiltva a DHCP szerver futtatása, az IP címek kiosztását az Azure végzi; egyes kitüntetett gépeknek adhatunk állandó IP címet. Security: nagyon drága szolgáltatások: BastionHost: az Azure belső networkjén lévő összes virtuális gép egyetlen védett ponton keresztül érhető el, nincs szükség nyilvános IP címekre a virtuális gépeken, RDP és SSH kapcsolatot épít ki, az Azure portálon pár kattintással kezelhető. DDoS protection: distributed denial of service támadások ellen véd. A létrehozott virtual network erőforrás oldalán: address spaces; connected devices; subnets; … DNS servers: default – az Azure biztosítja, custom – mi állítjuk be; peerings: hálózatok összekapcsolása;

Hozzunk létre két Ubuntu Server 20.04 LTS-t két különböző networkön, hagyjuk nyitva az SSH (22) portot; belépés: Putty kliens vagy PowerShell: ssh felhasználónév@IPcím; először: sudo apt update; utána apache2 szerver telepítése: sudo apt install apache2; a sudo nano /var/www/html/index.html parancs után átírjuk a nyitólap elejét, hogy meg tudjuk különböztetni a két szervert; a network security groupban (nsg) megnyitjuk a 80-as portot.

Peering

Két különböző network összekapcsolása – Az adott network peering fülénél: +add; name pl: network1-to-network2; remote virtual network peering virtual name: a visszafelé mutató link neve, pl: network2-to-network1; virtual network: ehhet a networkhöz csatolandó network kiválasztása; innentől a két gép képes pingelni egymást.

Egy gépet nem tudok áttenni az egyik networkből a másikba, max. csinálok egy imaget a capuure-rel és abból létrehozok egy ugyanolyan gépet a másik networkben. Egy virtuális gépnek lehet több hálózati kártyája is, de csak egyazon hálózat subnetjeihez.

Gép távoli elérése

Linux: SSH, 22 port; Windows: RDP, 3389 port.

Load balancing – terheléselosztás

Adott két szerver, amelyek ugyanazt szolgáltatják. Terheléselosztást hozhatunk létre. Robin round: a terhelés úgy osztják el, hogy a kérések körbe mennek, tkp. mindegyik szolgáltatás ugyanakkora időrést kap, s ez megy körbe. A load balancer csak abban a networkben működik, amelyben létre lett hozva, azaz a virtuális gépeknek ugyanabban a hálózatban kell lenniük. A load balancert az adott resource groupban kell létrehozni: +create; SKU – Stock Keeping Unit: standard; +add frontend IP configuration: public IP address: create new; Backend pools: a gépek, amiket be akarunk helyezni a load balancerbe: rádió gomb: IP Address; IPv4; a belső IP címeket kell megadni;

Load balancer oldalán (nem a research groupban lesz, azzal egyenrangú entitás a home oldalon); frontend IP configuration: az IP cím, amelyen elérhető a szolgáltatás, ezt az IP címet szolgálják ki a backend poolban elhelyezett gépek; health probes: mikor elérhető az adott gép; +add; <interval> másodpercen belül <unhealthy treshold> alkalommal kap negatív választ a virtuális géptől a load balancer, akkor az adott gépet kirakja a poolból. Load balancing rules: +add; értelemszerűen kitölteni; frontend port:80; backend port:80;