асширение на несколько облаков
Практическая работа 2 Управление инфраструктурой |
|
|
Возможно, со временем вам потребуется расширить облако, выведя его за пределы центра обработки данных, чтобы воспользоваться ресурсами поставщика услуг (хостера) или Windows Azure. При таком расширении прежде всего необходимо учесть сетевые подключения. Обычно в инфраструктуре хостера схема сетевых подключений отличается от вашей, и с переносом существующих рабочих нагрузок могут возникнуть сложности. Благодаря программно-управляемым сетям в Windows Server 2012 вы можете воспользоваться виртуализацией сети, чтобы создать у хостера схему сетевых подключений, которая дополняет вашу локальную схему. А функция переноса IP позволяет перенести существующие рабочие нагрузки в инфраструктуру поставщика услуг.
Чтобы упростить управление инфраструктурой, необходим единый интерфейс управления для всех облаков. Когда управление будет налажено, вам потребуется найти единый автоматизированный способ предоставления сервисов и ресурсов своим бизнес-подразделениям. System Center 2012 SP1 обеспечивает единообразие управления для всех облаков, размещенных локально, у поставщика услуг или на платформе Windows Azure.
История компании Contoso.
Руслан понял, что его локальная инфраструктура не сможет удовлетворить потребности Contoso. Он воспользовался ресурсами Fabrikam (местного поставщика услуг) и платформы Windows Azure. Теперь он поручил Светлане обеспечить слаженную работу сетевых конфигураций Fabrikam и Windows Azure, а также возможность расширить на эти облака локальные процессы и методы управления. Руслан и Светлана совместно примут необходимые меры для реализации этого плана. После этого они смогут предоставить главам бизнес-подразделений доступ к новым облачным ресурсам.
Создавая эти общие процессы на основе автоматизации, вы сможете снизить эксплуатационные расходы и сэкономить время, сократив при этом вероятность ошибок.
Возможности и компоненты, используемые в данной истории:
Windows Server 2012: виртуализация, сети
System Center 2012 SP1: Virtual Machine Manager, Service Manager, Orchestrator
SQL Server 2012: не упоминается в истории
Windows Azure: сети Windows Azure
Упражнение 2Б | Сценарий 1.
Единое представление данных для всех облаков
Леонид, | Компания Contoso пользуется ресурсами как частных, так и публичных облаков. Руслан предоставил Леониду доступ к некоторым из этих ресурсов публичного облака. С помощью консоли App Controller Леонид сможет просматривать новые и уже выделенные ресурсы. Откройте браузер Internet Explorer и перейдите по ссылке https:///. Войдите в консоль с именем пользователя Contoso\Leonid0xx, где xx — ваш номер UserID, и паролем, предоставленным инструктором. На левой панели щелкните Clouds. Если элементы не отображаются рядами, нажмите кнопку Show items as Rows, чтобы изменить вид. Обратите внимание, что у Леонида есть доступ к подписке Windows Azure с именем подключения Windows Azure, а также общедоступного хостера Fabrikam. Закройте браузер Internet Explorer. С помощью App Controller руководители бизнеса могут просматривать все доступные ресурсы в одной панели. Кроме того, эта консоль также помогает выполнять управление и развертывание во внешних средах хостера IaaS с помощью Service Provider Foundation с контролируемым делегированием, где используется проверка подлинности на основе утверждений. Развертывая приложения на удаленном объекте, Руслан должен обеспечить ему доступ в сеть организации. |
С помощью App Controller руководители бизнеса могут просматривать все доступные ресурсы в одной панели.
Упражнение 2Б | Сценарий 2.
Виртуальные сети для изоляции клиентов
Руслан, | Чтобы предоставить Леониду и владельцам приложений больше ресурсов, а также снизить нагрузку на локальное ПО в ходе разработки приложений, Борис решил заключить контракт с Fabrikam Hosting, чтобы расширить объем ресурсов сверх доступного в настоящее время в локальном облаке. Теперь Руслан может выделять Леониду ресурсы из центра обработки данных Fabrikam. При этом у Леонида не только не возникнет перерывов в работе — он даже не будет знать, что пользуется какими-то иными ресурсами, кроме локальных. Поскольку у Fabrikam множество клиентов, в одной физической сети хостера могут выполняться несколько сетевых инфраструктур, IP-адреса в которых могут совпадать. Однако благодаря виртуализации сети в Windows Server хостер Fabrikam может изолировать клиентов друг от друга. Для этого каждый пользователь создает облако и сеть виртуальных машин на основе той схемы IP-адресов, которая используется у клиента (Contoso) в его локальном центре обработки данных / частном облаке. Откройте консоль Virtual Machine Manager. В поле имени сервера введите VMM01:8100. Примечание. Это среда VMM Fabrikam. Войдите в консоль с именем пользователя Contoso\Ruslan0xx, где xx — ваш номер UserID, и паролем, предоставленным инструктором. Если будет предложено выбрать роль пользователя, выберите Contoso_TA_001.Теперь Руслан создаст сеть ВМ для Леонида (чтобы тот мог продолжить пользоваться той же схемой адресов). В разделе VMs and Services щелкните Create VM Network. Примечание. Именно путем создания сети ВМ и достигается виртуализация сети: каждая из этих отдельных сетей изолируется независимо от инфраструктуры физической сети. Обратите внимание на существующую сеть ВМ Contoso Sales и ее подсеть. Введите имя сети VM Network: в данном сценарии это буде Contoso0xx Network. Убедитесь, что в разделе Logical Network выбрано Fabrikam, и щелкните Next. В разделе VM Subnets щелкните Add. В поле Name введите Contoso0xx Subnet, а в поле Subnet — 10.10.10.0/24. Щелкните Next. Щелкните Next в разделе Gateway, а затем щелкните Finish. Закройте окно заданий. Теперь Руслан создаст для Леонида пул IP-адресов в подсети ВМ. На левой панели щелкните VM Networks. Выберите сеть ВМ, созданную на предыдущих этапах: Contoso0xx Network. Щелкните на ленте элемент Create IP Pool. Введите имя пула IP-адресов: Contoso0xx Pool. Убедитесь, что имя VM Network совпадает с именем ранее созданной сети. В оставшихся экранах мастера подтвердите настройки по умолчанию, а затем щелкните Finish. Закройте окно заданий. Теперь Руслан предоставит Леониду доступ к новому пулу IP-адресов. На левой панели щелкните VM Networks. Выберите сеть ВМ, созданную на предыдущих этапах: Contoso0xx Network. Щелкните на ленте элемент Properties. Щелкните Access. Щелкните Add... Установите флажок Contoso_SSU_0xx и щелкните OK два раза. Закройте консоль VMM. Теперь Леонид проинформирован о доступности новой сети ВМ, и он входит в нее, чтобы проверить свой доступ. Откройте консоль Virtual Machine Manager. Щелкните Specify Credentials и войдите с именем пользователя Contoso\Leonid0xx, где xx — ваш номер UserID, и паролем, предоставленным инструктором. Щелкните Connect. Выберите VM и Services. Щелкните VM Networks. Подтвердите, что сеть ВМ Contoso0xx Network — единственная доступная сеть. Создавая сеть ВМ Contoso Network, вы, возможно, заметили еще одну сеть Contoso Sales, размещенную в той же подсети. Таким образом, у разных сетей ВМ может быть один и тот же диапазон пула IP-адресов, что подтверждает мультитенантность VMM 2012 SP1. Благодаря этому несколько организаций или бизнес-подразделений могут использовать собственную схему IP-адресов, изолированную в рамках различных сайтов и физической инфраструктуры. |
Представление сетей ВМ показывает, что компонент VMM может разместить несколько клиентов в отдельных сетях ВМ и с отдельным адресным пространством. Как видно, сети Contoso Sales и Contoso Finance могут иметь один и тот же класс IPадресов, но оставаться изолированными благодаря виртуализации.
Упражнение 2Б | Сценарий 3.
Сети Windows Azure
Руслан, | Следующий сценарий предоставляется в виде DemoMate, поскольку мы не будем физически управлять физическим VPN-шлюзом. Благодаря записанным в DemoMate этапам вы научитесь настраивать сеть Windows Azure в своем центре обработки данных. Руслан хочет настроить сеть Windows Azure, чтобы воспользоваться масштабом и эластичностью публичного облака. Тем самым он позволит Contoso расширить внутреннюю инфраструктуру на публичное облако и пользоваться ею как локальной. Откройте DemoMate, чтобы просмотреть этапы сценария. В левом нижнем углу портала Windows Azure щелкните New. В панели навигации щелкните Networks, затем Virtual Network и, наконец, Custom Create. Введите имя виртуальной сети. У нас это будет Contoso. В раскрывающемся списке Region выберите West US. Примечание. Ваша виртуальная сеть будет создана в центре обработки данных, размещенном в указанном регионе. В поле Affinity Group Name введите Contoso и щелкните Next. Примечание. Территориальные группы — это способ физической группировки сервисов Windows Azure в одном и том же центре обработки данных для увеличения производительности. Каждой территориальной группе можно сопоставить только одну виртуальную сеть. На экране Address Space and Subnets введите сведения об IP-адресах. Примечание. Адресные пространства должны указываться в виде диапазона частных адресов в нотации CIDR: 10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16 (согласно RFC 1918). В раскрывающемся списке Starting IP выберите 10.0.0.0 и замените на 10.4.0.0. В раскрывающемся списке выберите Address count, выберите 65536. Выберите Subnet1, чтобы переименовать подсеть по умолчанию, и введите FrontEndSubnet. В разделе Starting IP измените FrontEndSubnet Starting IP на 10.4.2.0. В раскрывающемся списке выберите Address Count, выберите 256. Добавьте еще одну подсеть, щелкнув Add Subnet. Переименуйте подсеть Subnet-1 в BackEndSubnet и оставьте настройки IPадресов по умолчанию, а затем щелкните add subnet. Переименуйте подсеть Subnet-1 в ADDNSSubnet и оставьте настройки IPадресов по умолчанию, а затем щелкните Next. В поле DNS-сервера введите ContosoDNS, а затем введите IP-адрес 10.1.0.4. В разделе Connectivity выберите Configure a connection to local network. В разделе Gateway Subnet введите 10.4.1.0/24. В разделе Local Network выберите Specify a new local network и щелкните Next. Введите имя новой локальной сети: ContosoCorpHQ. Введите общедоступный IP-адрес поддерживаемого VPN-устройства: 208.217.186.122. В разделе Address Space введите 10.1.0.0/16. Щелкните Finish, чтобы завершить создание сети. Теперь у вас есть виртуальная сеть в Windows Azure, которая отображается на вкладке виртуальных сетей портала. Примечание. Когда ваша виртуальная сеть будет создана, на экранах сетей будет отображаться состояние Created. В столбце Name щелкните Contoso, чтобы открыть панель мониторинга. Внизу страницы панели мониторинга щелкните Create Gateway. В предложении создать шлюз щелкните Yes, а затем OK. Когда начнется создание шлюза, вы увидите сообщение Last Gateway Event, как показано на экране. Примечание. Создание шлюза может занять до 15 минут. После этого вам нужно собрать сведения для отправки сетевому администратору, чтобы он мог настроить VPN-устройство. Дальнейшие инструкции помогут вам в этом. Обратите внимание на IP-адрес шлюза и щелкните Connect. Получите общий ключ. Внизу панели мониторинга щелкните Manage Key. Скопируйте общий ключ в диалоговое окно и щелкните OK. Загрузите файл VPN-конфигурации. На панели мониторинга щелкните Download. В диалоговом окне Download VPN Device Config Script выберите поставщика, платформу и операционную систему для VPN-устройства вашей организации. Нажмите кнопку с галочкой и сохраните файл.Через эти сетевые подключения к Windows Azure Руслан может пользоваться ресурсами Windows Azure, как если бы они находились в локальной сети. Руслан будет предоставлять эти ресурсы своим владельцам приложений. |
С помощью довольно простого процесса внутреннее частное облако можно расширить на публичное облако, обеспечив удобный доступ к дешевым ресурсам. Таким образом администратор сможет быстро выполнять масштабирование по требованию.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 |



Закройте браузер Internet Explorer. 

