Migración de IIS a Azure

2

Básicamente, ahora mismo tenemos un servidor web totalmente público dentro de la red local y es miembro del dominio. Vamos a migrar esto a azul. He recomendado que el servidor esté en su propia red virtual de Azure, no conectado al dominio.

Mi intención aquí es que no exista un vínculo entre nosotros y el servidor IIS de Azure, aparte de nuestra capacidad para cargar archivos en el almacenamiento de archivos de Azure y RDP en el servidor.

Sin embargo, estoy teniendo problemas con la carga de archivos al almacenamiento de archivos de Azure (ya que nuestro ISP bloquea el puerto de salida 445)

Todos los que están aquí siguen hablando de una VPN a nuestra red virtual de Azure resolverían el problema. Para mí, esto significa básicamente que nuestra red virtual de Azure sería un miembro de la red y estamos en el mismo barco que estamos ahora. ¿Mi suposición es correcta?

    
pregunta S. Walker 21.12.2016 - 21:30
fuente

2 respuestas

0

VPN no significa que la red virtual de Azure esté en su red. Significa que tiene una conexión privada virtual a la red virtual de Azure.

Lo que sea que pueda aplicar cualquiera de las políticas de enrutador que normalmente podría aplicar a una subred como pueda en una VPN de sitio a sitio.

El usuario @Xander señala que podría simplemente crear una VPN de Protocolo Punto a Punto y eso sería simple. Sin embargo, para cualquier equipo más grande que el más pequeño de DevOps, esto no se escalaría muy bien. Tendría que dar infraestructura a los desarrolladores.

La administración sería una pesadilla, ¿cómo controlaría el acceso a la red virtual de Azure, especialmente cuando un desarrollador abandona la empresa?

Mi consejo sería conectar la red virtual de Azure a su enrutador de puerta de enlace mediante una solución VPN de sitio a sitio, como IPSEC / IKE. Luego pondría políticas de firewall para permitir que solo TCP Establish / Related pase de la red virtual de Azure a su red interna.

Esta configuración hace que la red virtual de Azure se convierta en tu DMZ.

    
respondido por el Aron 22.12.2016 - 06:26
fuente
0

Azure admite diferentes tipos de conectividad VPN. No solo puede configurar una VPN de sitio a sitio, que es lo que sospecho que es lo que está pensando actualmente que creará un enlace de nivel de red entre su red corporativa y Azure, permitiéndole enrutar el tráfico de manera segura a Azure sin tiene que preocuparse por las políticas de sus ISP, pero también puede configurar una conexión VPN punto a punto, lo que parece que es todo lo que necesita, dados los requisitos establecidos. En esta configuración, la máquina o las máquinas que van a enviar nuevos archivos a Azure tendrían el cliente VPN y podrían configurar y derribar túneles directamente, y solo cuando los necesiten para enviar actualizaciones o administrar el entorno de Azure. . De esta manera, no necesita tener una ruta de nivel de red persistente a la infraestructura de Azure que pueda usarse para el tráfico fuera de lo que pretende y cree que necesita.

Hay otras formas de configurar su red para limitar la capacidad de acceso a los recursos de Azure, pero una VPN punto a punto es probablemente la más sencilla y fácil de administrar.

    
respondido por el Xander 22.12.2016 - 00:24
fuente

Lea otras preguntas en las etiquetas