Microsoft Azure

Azure Virtual WAN Kurulum ve Konfigürasyon

Kuruluşlarımızın genel olarak network mimarisine baktığımızda genel merkezlerimiz ve bu genel merkezlerimize ek olarak birden fazla şubelerimiz ve uzaktan çalışmanın hayatımıza girmesiyle birlikte de çok sayıda uzaktan çalışan kullanıcılarımız bulunmaktadır. Tüm sahip olduğumuz ve bahsettiğimiz  genel merkezimiz ,şubelerimiz ve uzaktan çalışanlarımızın her birinin de şirket kaynaklarımıza bağlanması ve birlikte çalışabilirliği ihtiyacı da zorunlu bir hale gelmektedir. Daha önceki network mimarilerimize baktığımız da kuruluşlarımız merkez ve şube ofislerimiz için Site to Site VPN ya da MPLS bağlantılar ,kullanıcılarımızın da point to site dediğimiz noktadan noktaya bağlantılar kullanılarak erişimlerinin gerçekleştirdiğini biliyoruz.

Azure Virtual WAN  ise kuruluşlarımızın tüm bahse konu olan bağlantı metotlarını destekleyen ve bu bağlantı metotlarımızı birleştiren ve Microsoft Azure üzerinde yani bulutta çalışan yönetilen bir servistir.

Azure Virtual WAN, kuruluşlarımız ile Azure bölgelerinde yer alan Microsoft veri merkezlerini ve dünya çapında bulunan geniş ağını birbirine bağlayan ve Microsoft omurga ağlarından yararlanmasını sağlamak için tüm bu bağlantı yöntemlerini birleştiren bir servistir. Kuruluşlar, Microsoft omurga ağına bağlanarak, bölgesel Azure Virtual Networklerinin uç noktalarına bağlamak için güvenilirliğinden, kapasitesinden ve esnekliğinden yararlanabilir.

Kuruluşlar genellikle yalnızca bir Virtual WAN ihtiyacı duymaktadır. Her Virtual WAN, bir Hub- Spoke topolojisi olarak uygulanır ve ISP’ler dahil olmak üzere farklı uç nokta türleri arasındaki bağlantıyı destekleyen bir veya daha fazla HUB networküne sahip olabilir.

Güvenli bir Virtual HUB, otomatik yönlendirme sağlar. Bununla birlikte en önemli avantajlarından biri de network trafiğimizi güvenlik duvarımız üzerinden yönlendirmek için kendi UDR’lerinizi (kullanıcı tanımlı yollar) yapılandırmamıza gerek duymamaktadır.

Aşağıdaki göreceğimiz şema, farklı ortamları birbirine bağlayan bir Azure Virtual WAN hub’ına sahip bir organizasyonu göstermektedir. Virtual Networkler, Site to Site ve Point to Site VPN’ler, SD WAN’lar ve ExpressRoute gibi birçok bağlantı desteklenmektedir.

Global transit network and Virtual WAN mimarisi olarak tanımladığımız ve yukarıdaki topolojide de gördüğümüz gibi kurumumuzun sahip olduğu birçok farklı lokasyon ve Azure ortamında bulunan farklı Virtual Network katmanlarını yine Azure ortamında bulunan ve tanımlamalarını yapmış olduğumuz ve yönetilen bir hizmet olan Azure Virtual WAN ile birbirlerine bağlantıları sağladığımız ortamın diyagramını görebiliyoruz.

Bizler yapımız gereği öncelikle Azure Virtual WAN üzerine bağlantıları sağlarız. Yani uzak ve farklı lokasyonlarımızın her biri Site to Site VPN ya da Express Route ile öncelikle sanal Hub yapımıza bağlantıları sağlarlar. Yine Azure üzerinde yer alan Virtual Machine ya da PaaS servislerimizin üzerinde koştuğu Virtual Network katmanlarımız da Sanal Hub üzerinde birleştirilir ve geçişler ve yönlendirmeler Azure Virtual WAN tarafından sağlanır.

Peki bu yapının bize kattığı avantajlardan bahsedecek olursak farklı lokasyonlarda bulunan ortamlarımızın ya da şubelerimizin Azure Virtual HUB üzerinde Site to Site yapılarımızın yapılandırmasını ve bağlantılarını otomatikleştirmeyi sağlamaktadır. Bununla birlikte az önce de bahsettiğimiz üzere Azure üzerinde yer alan ve iş yüklerimizin üzerinde koştuğu Virtual Network katmanlarımızın rahatlıkla bağlantıların sağlanması ve yönetilebilir olması. Bunun yanında uçtan uca çıkış trafiğini görebilmek ve herhangi bir sorun anında aksiyon alabilmek için elimizde çok net akışın olması olarak sayabiliriz.

Azure Virtual WAN olmadan bizler bu mimariyi oluşturamaz mıyız ? Elbette bu mimari Azure Virtual WAN olmadan da bu kurguların tamamı yapılabilir fakat burada oluşturulacak olan mimari operasyonel anlamda çok ciddi iş yükü ve problem çözme noktasında bizleri karmaşık bir ortamın içerisinde sokacaktır. Kurulumunu ve konfigürasyonunu yapacağımız ortamımız üzerinden bizler Site to Site VPN bununla birlikte Azure üzerinde yer alan birden fazla Virtual Network katmanlarımızın her birininki bizler bu katmanlar için HUB-Spoke mimarisi içerisinde tanımlanacak Routing ve bu Routing tanımlamalarının her birinin Subnetler üzerinde tanımlanmaları gibi birçok konfigürasyona ihtiyaç duyacaktık. İşte bu noktada Azure Virtual WAN bizler için burada yer alan birçok konfigürasyonu aslında arka tarafta bizlere hazırlayarak vermekte. Doğal olarak herhangi bir operasyonel işlerle uğraşmak yerine bizler sadece Virtual HUB üzerine bağlantılarımızı yaptığımız da ne kadar karmaşık ortamımız olursa olsun yönetilen olarak verilen bu hizmet ile bütün bu teknik taraflardan kurtulmuş oluyoruz.

Azure Virtual WAN ile ilgili network topolojileri ne şekilde çalıştığı ve bizlere sağladığı avantajlardan bahsettikten sonra artık Azure Virtual WAN dağıtımına başlayabiliriz. Kurulum ve konfigürasyonunu yapacağımız ortamın basit topolojisini aşağıda görebilirsiniz. İki adet Azure üzerinde yer alan iki adet  Spoke network ve lokal tarafımızda yer alan ortamlarımızı Azure Virtual WAN üzerinde sonlandıracağız.

Azure Virtual WAN kurulum ve konfigürasyonu için öncelikle Azure Portal üzerinde Azure Virtual WAN servisine geçiyoruz.

Azure Virtual WAN servisinin dağıtımına başlamak için Create seçimini yaparak devam ediyoruz.

Kurulum için bizleri karşılayan ekranımız üzerinde Resource Group , Region ve dağıtımını yapacağımız Azure Virtul WAN servisimiz için isimlendirmemizi yaptıktan sonra Create seçimini yaparak ileriliyoruz.

Azure Virtual WAN servisimiz için Standart ve Basic olmak üzere iki seçeneğimiz bulunmakta. Burada dağıtım yapmadan önce ihtiyaçlarımızı belirleyerek ilerlemeliyiz. Basic ve Standart arasında ki farkları aşağıdaki tablo üzerinden görebilirsiniz.

Standard ve Basic arasında yer alan farklara baktığımızda ve bizim topolojimize göre ilerlediğimiz de sadece Site to Site VPN değil aynı zaman da Virtual Network katmanlarımızı da Azure Virtual WAN üzerinde sonlandıracağımız için Standard seçimini yaparak ilerleyeceğiz.

Bizler Basic olarak daha öncesinden dağıtımını ve konfigürasyonunu yaptıysak daha sonra Azure Virtual WAN servisimizi Standard SKU’ya yükseltebiliriz.

Kurulum için validation işlemi başarılı bir şekilde tamamlandıktan sonra Create seçimini yaparak Azure Virtual WAN servisimizin kurulumuna başlıyoruz.

Azure Virtual WAN servisimizin dağıtımını tamamladıktan sonra VWAN-CozumPark isimli servisimize geliyoruz ve Hubs seçimini yaparak yeni bir HUB networkümüzü ekleyerek devam edeceğiz. Azure Virtual WAN servisimiz HUB-Spoke network mimarisinde çalışmaktadır.

Yeni bir Virtual HUB oluşturmak için ilgili tanımlamaları yapıyoruz. Burada en önemli olan kısım bizlerin HUB network adresi olarak kullanılacak olan private IP Adresimizi mevcut topolojimizde overlaps olmayacak şekilde yapılandırılması gerekmektedir. Bizler burada 10.35.0.0/22 private adresini kullanarak devam ediyoruz.

Gelen ekranımız da bizler Site to site VPN ile lokal ortamımızı  da Azure Virtual WAN üzerinde kurulumunu yaptığımız HUB networkünde sonlandırmak istediğimiz için Gateway kurulumunu da bu ekranımız da gerçekleştiriyoruz.

Bu ekranımız da yer alan ve bizler için yine planlamamız için önemli olan konulardan biri de Scale Unit kavramıdır. Bizler 1 Scale Unit – 500 Mbpsx2 olarak gerçekleştirdik. Bunun anlamı bizler için toplam 1 Gbps anlamına gelmiyor. Sadece 1 adet 500 Mbps yedeklilik için kullanılacak örneğimizin olacağı anlamına gelmektedir. Burada mevcut planlama genel merkezimiz ve toplam şubelerimizin sahip olduğu kapasitelere göre planlanması önemlidir.

Routing tercihimizi Microsoft Network üzerinden trafiğimizi döndüreceğimizi seçerek ilerliyoruz.

Point to Site ve Express Route ile ilgili herhangi bir dağıtım yapmayacağımız için doğrulama adımına geçiyoruz ve özet çıktıyı inceledikten sonra Create seçimini yaparak HUB networkümüzü ve üzerinde Site to Site VPN için kullanacağımız Gateway konfigürasyonlarını yaparak kuruluma başlıyoruz. Kurulum işlemleri 30-40 dakika kadar zamanımızı alacaktır.

Azure Virtual WAN üzerinde HUB networkümüz ve Site to Site VPN bağlantılarımızı da sonlandırabilmek için ihtiyaç duyduğumuz Gateway kurulumlarını tamamlamış olduk. Ekran görüntüsünde de görüldüğü üzere VPN Sites alanında herhangi bir site tanımının olmadığını görüyoruz. Bizler öncelikle VPN Site oluşturacağız ardından da bağlantıları sağladıktan sonra VNET-Spoke01 ve VNET-Spoke02 isimli ve Azure üzerinde yer alan virtual networklerimizi de Azure Virtual WAN üzerinde sonlandırarak devam edeceğiz.

VPN Sites tabına geçiyoruz ve Create Site seçimini yaparak devam ediyoruz.

VPN site için isimlendirmemizi VWAN-VPNSites olarak belirledikten sonra Device Vendor kısmına RRAS yazarak devam ettiriyoruz. Private adres olarak bizlerin lokal tarafında yer alan ve topolojimizde belirttiğimiz 10.0.2.0/24 lokal ip adreslerimizin tanımını yapıyoruz ve ilerliyoruz.

Links tanımlamarımızı yapacağımız ekranımıza geldiğimiz de bağlantıyı sağlayacağımız link için isimlendirmemizi, sahip olduğumuz kapasitemizi ve provider ismini verdikten sonra bağlantıyı yapacağımız lokal ortamımız da  sahip olduğumuz Public IP adresi ya da FQDN adresini tanımlayarak VPN Site oluşturmak için son adıma geçiyoruz.

Doğrulama adımlarını başarılı bir şekilde tamamladıktan sonra Create seçimini yaparak VPN Sites oluşturmaya başlıyoruz.

Artık VPN Site kurulumlarının tamamlandığı ve Azure Virtual WAN servisi altında görebiliyoruz. Oluşturmuş olduğumuz ve HUB network ortamımıza bağladığımız VPN Site ile lokal ortamımız ile bağlantıları gerçekleştireceğiz.

Azure Virtual WAN altında yer alan ve oluşturmuş olduğumuz VNET-HUB isimli network üzerine geçiyoruz.

Yukarıda ekran görüntüsünde göreceğimiz üzere VNET-HUB isimli network üzerine geçtikten sonra VPN(Site to Site) seçimini yapıyoruz ve oluşturmuş olduğumuz VWAN-VPNSites isimli VPN site seçimini yapıyoruz ve Connect VPN Sites seçimini yapıyoruz.

Connect VPN Sites seçimini yaptıktan sonra konfigürasyon ekranımız da yer alan Pre-shared key ve protokol tanımlamalarımızı yaptıktan sonra lokal tarafımızda yer alan ve bunun için kullandığımız RRAS ile bağlantıyı gerçekleştireceğiz.

RRAS üzerinde konfigürasyonu yapabilmek için ihtiyaç duyacağımız VPN Gateway Public IP adresi gibi bilgileri Gateway Configuration üzerine gelerek bilgileri alacağız.

Konfigürasyon için ihtiyaç duyduğumuz bilgileri alarak artık RRAS üzerinde konfigürasyonu gerçekleştirebiliriz. Burada RRAS tarafındaki konfigürasyonu için daha önce hazırlamış olduğumuz makalemizi aşağıda bulunan adres üzerinden inceleyebilirsiniz.

Evet artık lokal tarafımız da konfigürasyonu gerçekleştirdiğimiz ve RRAS ile Azure Virtual WAN arasında Site to Site VPN tanımlamaları yapıldıktan sonra Connected durumda olduğunu görüyoruz.

Buraya kadar olan adımlarımız da Site to Site VPN bağlantımızı Azure Virtual WAN üzerinde sonlandırmış olduk. Şimdi Azure üzerinde yer alan ve iş yüklerimizin üzerinde koştuğu Virtual Networklerimizi de Azure Virtual WAN üzerinde sonlandıracağız.

Azure Virtual WAN üzerine geçiyoruz bu kez de Virtual Network Connection sekmesine geçiyoruz ve Add Connection diyerek daha önce topolojimizde de gördüğümüz VNET-Spoke01 ve VNET-Spoke02 isimli networklerimizi HUB networkümüze bağlıyoruz. Burada connection olarak eklemek aslında VNET-HUB ve Spoke networkleri arasında Peering tanımlamayı gerçekleştirmektedir.

Bizleri karşılayan ekranımız üzerinde göreceğimiz gibi connection için bir isim verdikten sonra hangi networkümüzle peering işleminin yapılacağı ile ilgili tanımlamaları yaptıktan sonra Create diyerek işlemimizi tamamlıyoruz.

Burada diğer VNET-Spoke02 isimli networkümüz içinde aynı işlemin yapılması gerekmektedir.

Artık bizler hem lokal tarafımızda kurmuş olduğumuz Site to Site VPN ve Azure üzerinde yer alan Virtual Networklerimizi Azure Virtual WAN üzerinde sonlandırmış olduk. Burada en önemli detay bizlerin herhangi bir routing işlemine ya da farklı konfigürasyona ihtiyaç duymayacak olmamız. Çünkü burada yer alan bütün trafiği yönetilen hizmet olarak aldığımız Azure Virtual WAN tarafından sağlanmaktadır.

Erişim testlerini yapmak için lokal networkümüz de yer alan sunucumuz üzerinden Azure üzerinde ve VNET-Spoke01 ya da VNET-Spoke02 üzerinde bulunan sunucularımıza erişimleri kontrol ediyoruz.

Azure üzerinde ve VNET-Spoke01 isimli network üzerinde olan sunucumuzdan lokal tarafımızda yer alan sunucumuza erişim kontrolünü yaptığımız da herhangi bir sorun olmadığını görüyoruz.

Lokal tarafımızda yer alan RRAS sunucumuz üzerinden Azure üzerinde ve VNET-Spoke01 isimli network üzerinde koşan sunucumuz üzerinde de erişim problemi yaşamadığımızı görüyoruz.

Bizler Azure Virtual WAN ‘ın ne olduğunu bizlere ne sağladığını bununla birlikte kurulum ve konfigürasyonları gerçekleştirmiş olduk.

İlgili Makaleler

Bir Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu