SlideShare a Scribd company logo
1 of 77
Azure Cloud
Engineer
Azure Sanal Ağ
Önder Değer
Azure Solutions Architect – Microsoft Azure MVP
https://www.devcloudops.com
• Sanal Ağları Yapılandırma
• Sanal Ağ Eşleşme (Peering)
• Sanal Ağı Genişletme
• VPN Ağ Geçidi (Gateway)
• ExpressRoute ve Virtual Wan
• Azure Load Balancer
• Azure Application Gateway
• Azure Front Door
• Azure Traffic Manager
• Azure Firewall
• Azure Bastion
• Azure DNS Yapılandırma
Azure Sanal Ağ Yönetimi
Sanal Ağları
Yapılandırma
Sanal Ağları Planlama
Kendi ağınızın
mantıksal temsili
Yalnızca buluta özel bir
sanal ağ oluşturun
Veri merkezinizi sanal ağlarla
güvenli bir şekilde genişletin
Hibrit bulut
senaryolarını
etkinleştirin
Sanal Ağları Planlama
Bir sanal ağ, bir
veya daha fazla alt
ağa bölünebilir
Alt ağlar, ağınız içinde
mantıksal bölünmeler
sağlar
Alt ağlar, güvenliği artırmaya,
performansı artırmaya ve ağı
yönetmeyi kolaylaştırmaya
yardımcı olabilir
Her alt ağın benzersiz
bir adres aralığı
olmalıdır - abonelikteki
sanal ağdaki diğer alt
ağlarla çakışamaz
Sanal Ağlar Oluşturma
• İstediğiniz zaman yeni sanal ağlar
oluşturun
• Bir sanal makine oluşturduğunuzda
sanal ağla ekleyin
• Adres alanını ve en az bir alt ağı
tanımlamanız gerekiyor
• Örtüşen adreslere dikkat edin
IP Adreslemeyi Planlama
Özel IP adresleri - ağınızı Azure'a
genişletmek için bir VPN ağ geçidi
veya ExpressRoute devresi
kullandığınızda bir Azure sanal ağı
(VNet) ve şirket içi ağınızda
kullanılır.
Genel IP adresleri - Azure
herkese açık hizmetler de
dahil olmak üzere İnternet
ile iletişim için kullanılır.
Genel IP Adresleri Oluşturma
• IPv4 veya IPv6 veya her ikisinde de
mevcuttur
• Temel veve Standart SK
• Dinamik veya Statik
• Bölge yedekli – Zone Reduntant
(Standart SKU)
• Prefix olarak kullanılabilen bitişik adres
aralığı
Genel IP Adreslerini İlişkilendirme
Genel IP adresleri IP adresi ilişkilendirmesi Dinamik Statik
Virtual Machine NIC Evet Evet
Load Balancer Ön uç yapılandırması Evet Evet
VPN Gateway Ağ geçidi IP yapılandırması Evet Evet*
Application Gateway Ön uç yapılandırması Evet Evet*
Genel bir IP adresi kaynağı, sanal makine ağ arabirimleri, internete yönelik yük dengeleyiciler, VPN ağ geçitleri
ve uygulama ağ geçitleriyle ilişkilendirilebilir.
*Statik IP adresleri yalnızca belirli SKU'larda mevcuttur.
Özel IP Adreslerini İlişkilendirme
Genel IP adresleri IP adresi ilişkilendirmesi Dinamik Statik
Virtual Machine NIC Evet Evet
Internal Load Balancer Ön uç yapılandırması Evet Evet
Application Gateway Ön uç yapılandırması Evet Evet
Dinamik (varsayılan) Azure, alt ağın adres aralığındaki bir sonraki kullanılabilir atanmamış veya ayrılmamış IP
adresini atar
Statik Alt ağın adres aralığında herhangi bir atanmamış veya ayrılmamış IP adresini seçer ve atarsınız.
Ağ Güvenlik
Gruplarını
Yapılandırma
Ağ Güvenlik Grupları (NSG)
Ağ trafiğini sanal bir
ağdaki kaynaklarla
sınırlar
Gelen veya giden ağ
trafiğine izin veren veya
reddeden güvenlik
kurallarını listeler
Bir alt ağ veya ağ arabirimiyle
ilişkili
Birden çok kez
ilişkilendirilebilir
NSG Kurallarını Belirleme
NSG'lerdeki güvenlik kuralları, sanal ağ alt
ağlarına ve ağ arabirimlerine giren ve çıkan
ağ trafiğini filtrelemenize olanak tanır.
Varsayılan güvenlik kuralları vardır. Varsayılan kuralları
silemezsiniz, ancak daha yüksek önceliğe sahip başka
kurallar ekleyebilirsiniz.
NSG Etkili Kurallarını Belirleme
• NSG'ler, alt ağ ve NIC için bağımsız
olarak değerlendirilir
• Trafiğin kabul edilebilmesi için her iki
düzeyde de bir "izin ver" kuralı
bulunmalıdır
• Hangi güvenlik kurallarının
uygulandığından emin değilseniz Etkili
Kurallar bağlantısını kullanın.
NSG Kuralları Oluşturma
• Çok çeşitli hizmetler arasından seçim
yapın
• Hizmet – Bu kural için hedef protokol
ve bağlantı noktası aralığı
• Bağlantı noktası aralıkları – Tek
bağlantı noktası veya birden çok
bağlantı noktası
• Öncelik – Sayı ne kadar düşükse,
öncelik o kadar yüksek olur
Sanal Ağ Eşleşme
(Peering)
Hizmetleri VNet Eşleme ile Bağlayın
Eşleme bağlantı türleri:
• Sanal ağ eşlemesi
• Küresel sanal ağ eşlemesi
Eşleme konuları:
• Karşılıklı bağlantılar gereklidir
• Çapraz abonelik eşlemeleri desteklenir
VNet Eşlemeyi Yapılandırma
VNet Eşleme Hususları
Farklı bölgelerdeki eşleme sanal
ağlarına Global VNet Eşleştirme adı
verilir.
Adres aralıkları eklemek veya
kaldırmak için, eşlemeyi silin, adres
aralıklarını ekleyin veya kaldırın,
ardından eşlemeyi yeniden
oluşturun.
Global VNet eşlemesi, bir bölge
içindeki VNet eşlemesinden daha
maliyetlidir
Bir sanal ağ eşlendikten sonra
adres aralıkları sanal ağa
eklenemez veya sanal ağa
silinemez
Sanal Ağı
Genişletme
Ağ Geçidi Geçişi ve Bağlantı
Ağ geçidi geçişi, eşlenen sanal ağların ağ
geçidini paylaşmasına ve kaynaklara
erişmesine olanak tanır.
Eşlenen sanal ağda VPN ağ geçidi
gerekmez.
Varsayılan VNet eşlemesi tam bağlantı
sağlar.
Bağlı ağların IP adresi alanları çakışamaz.
Service Chaining
Özel yönlendirmeyi uygulamak için kullanıcı
tanımlı rotalardan ve hizmet
zincirlemesinden yararlanın.
Bir sanal ağ cihazı veya bir VPN ağ
geçidi ile bir VNet hub'ı uygulayın.
Hizmet zincirleme, trafiği bir sanal ağdan
sanal bir cihaza veya sanal ağ geçidine,
eşlenmiş bir sanal ağda, kullanıcı tanımlı
yollar aracılığıyla yönlendirmenizi sağlar.
VNet Eşleme vs VPN Ağ Geçitleri
VNet Peering VPN Gateway
Limitler VNet başına 500'e kadar VNet başına bir (SKU'ya bağlı)
Ücret modeli Giriş/Çıkış Saatlik + Çıkış
Şifreleme Uçtan uca şifreleme IPsec/IKE
Bant genişliği Limit yok SKU'ya bağlı
Public endpoints Hayır Evet
Geçişlik Hayır Evet(yönlendirmeye bağlı)
İlk kurulum süresi Hızlı ~30 dakika
Tipik senaryolar Veri çoğaltma, veritabanı yük devretme
ve büyük verilerin sık sık
yedeklenmesini gerektiren diğer
senaryolar.
Gecikme süresine duyarlı olmayan ve
baştan sona yüksek olması gerekmeyen
şifrelemeye özgü senaryolar.
VPN Ağ Geçidi
(Gateway)
VPN Ağ Geçidi Kullanımları
Site-to-site bağlantılar,
şirket içi veri
merkezlerini Azure
sanal ağlarına bağlar
VNet-to-VNet
bağlantıları Azure
sanal ağlarını bağlar
Point-to-site (Kullanıcı
VPN) bağlantıları, ayrı
cihazları Azure sanal
ağlarına bağlar
Site-to-site Bağlantı Oluşturma
Ağ yapılandırmanızı
dikkatlice planlamak
için zaman ayırın
Şirket içi bölüm,
yalnızca Site-to-site
yapılandırıyorsanız
gereklidir
Bağlantılarınızı her
zaman doğrulayın ve
test edin
Ağ Geçidi Alt Ağını Oluşturma
• Ağ geçidi alt ağı, IP adreslerini içerir;
mümkünse, /28 veya /27'lik bir CIDR
bloğu kullanın
• Ağ geçidi alt ağınızı oluşturduğunuzda,
ağ geçidi sanal makineleri ağ geçidi alt
ağına dağıtılır ve gerekli VPN ağ geçidi
ayarlarıyla yapılandırılır.
• Ağ geçidi alt ağına asla başka kaynaklar
(örneğin, ek VM'ler) dağıtmayın
VPN Ağ Geçidi Oluşturma
• Çoğu VPN türü Rota tabanlıdır
• Ağ geçidi SKU seçiminiz, sahip
olabileceğiniz bağlantı sayısını ve toplu
aktarım hızı karşılaştırmasını etkiler
• Ağ geçidi alt ağını içeren bir sanal ağı
ilişkilendirin
• Ağ geçidinin genel bir IP adresine
ihtiyacı var
*** VPN ağ geçidinin sağlanması 45 dakika kadar sürebilir
VPN Ağ Geçidi Türleri
• Rota tabanlı VPN'ler, paketleri
yönlendirmek için IP iletme veya
yönlendirme tablosundaki yolları
kullanır:
• IKEv2 desteği
• Dinamik yönlendirme
protokollerini kullanabilir
• İlke tabanlı VPN'ler, paketleri IPsec
ilkelerine dayalı olarak IPsec tünelleri
aracılığıyla şifreler ve yönlendirir:
• Yalnızca IKEv1 desteği
• Eski şirket içi VPN cihazları
Çoğu VPN ağ geçidi yapılandırması, Rota
tabanlı bir VPN gerektirir
VPN Gateway SKU ve Nesil
Nesil SKU
S2S/VNet-to-VNet
Tünelleri
P2S IKEv2
Bağlantıları
Throughput
Benchmark
1 VpnGw1/Az Max. 30 Max. 250 650 Mbps
1 VpnGw2/Az Max. 30 Max. 500 1.0 Gbps
2 VpnGw2/Az Max. 30 Max. 500 1.25 Gbps
1 VpnGw3/Az Max. 30 Max. 1000 1.25 Gbps
2 VpnGw3/Az Max. 30 Max. 1000 2.5 Gbps
2 VpnGw4/Az Max. 30 Max. 5000 5.0 Gbps
Ağ Geçidi SKU'su
bağlantıları ve verimi
etkiler
Nesil içinde yeniden
boyutlandırmaya izin
verilir
Temel SKU eskidir ve
kullanılmamalıdır
Yerel Ağ Ağ Geçidi
• Şirket içi ağ yapılandırmasını yansıtır
• Siteye Azure'un başvurabileceği bir ad
verin
• Yerel Ağ Ağ Geçidi Uç Noktası için
genel bir IP adresi veya FQDN kullanın
• Ağ geçidi üzerinden VPN cihazına
yönlendirilecek IP adresi öneklerini
belirtin
Şirket İçi VPN Cihazı
Desteklenen VPN
cihazlarının listesine
bakın (Cisco, Juniper,
Ubiquiti, Barracuda
Networks)
Bir VPN cihazı
yapılandırma komut
dosyası mevcut olabilir
Azure bağlantısı
için paylaşılan
anahtar
Virtual
Network
VPN VIP VPN VIP
On-premises
Network 2
Genel IP adresini
belirtin
VPN Bağlantısı
• VPN ağ geçitleriniz oluşturulduktan ve
şirket içi cihaz yapılandırıldıktan sonra
bir bağlantı nesnesi oluşturun
• Bağlantı için bir ad yapılandırın ve türü
Siteden siteye (IPsec) olarak belirtin
• VPN ağ geçidini ve Yerel Ağ Ağ
Geçidini seçin
• Bağlantı için Paylaşılan anahtarı girin
Yüksek Kullanılabilirlik Senaryoları
VPN ağ geçitleri iki
örnek olarak dağıtılır
Daha yüksek kullanılabilirlik
için aktif/aktif modu
etkinleştirin
Active/standby (default) Active/active
ExpressRoute ve
Virtual WAN
ExpressRoute Kullanımları
Şirket içi ağınız ve
Microsoft veri
merkezleri arasındaki
özel bağlantılar
Bağlantılar genel
İnternet üzerinden
geçmez
Güvenli, güvenilir, düşük
gecikmeli, yüksek hızlı
bağlantılar
ExpressRoute Yetenekleri
• Yedekli katman 3 bağlantısı
• Bir coğrafyadaki tüm bölgelere bağlantı
• ExpressRoute premium eklentisiyle
küresel bağlantı
• ExpressRoute Global Reach ile şirket içi
bağlantı
• Bant genişliği seçenekleri – 50 Mbps -
100 Gbps
• Faturalandırma modelleri – Sınırsız,
ölçülü, premium
Site-to-site ve ExpressRoute Birlikte Kullanımı
ExpressRoute için
güvenli bir yük
devretme yolu olarak
S2S VPN kullanın
ExpressRoute ile bağlı
olmayan sitelere
bağlanmak için S2S
VPN'leri kullanın
Aynı sanal ağ için iki
VNet ağ geçidine dikkat
edin
Siteler Arası Bağlantı Seçeneklerini Karşılaştırın
Bağlantı Azure hizmetleri desteği Bant genişliği Protokoller Tipik kullanım durumu
Virtual network,
point-to-site
Azure IaaS services, Azure
Virtual Machines
Ağ geçidi
SKU'sunu temel
alır
Active/passive Bulut hizmetleri ve
sanal makineler için
geliştirme, test ve
laboratuvar ortamları
Virtual network,
site-to-site
Azure IaaS services, Azure
Virtual Machines
Tipik olarak <1
Gb/sn toplam
Active/passive
Active/active
Geliştirme, test ve
laboratuvar ortamları.
Küçük ölçekli üretim iş
yükleri ve sanal
makineler
ExpressRoute Azure IaaS ve PaaS services,
Microsoft 365 services
50 Mbps'den
100 Gbps'ye
kadar
Active/active Kurumsal sınıf ve görev
açısından kritik iş
yükleri. Büyük veri
çözümleri
Sanal WAN Kullanımı
• S2S, P2S ve ExpressRoute'u bir araya
getirir
• Bir hub ve bağlı bağlantı modeli
kullanarak tümleşik bağlantı
• Sanal ağları ve iş yüklerini Azure
hub'ına otomatik olarak bağlayın
• Azure içinde uçtan uca akışı
görselleştirin
• İki tip: Temel ve Standart
Azure Load
Balancer
Bir Yük Dengeleyici Seçin
Azure, çeşitli yük dengeleme seçenekleri sunar
Azure Load Balancer ile Trafiği Dağıtın
Trafiği aşağıdakilere göre dağıtın:
• Kaynak IP
• Kaynak bağlantı noktası
• Hedef IP
• hedef bağlantı noktası
• Protokol türü
Azure Load Balancer ile Trafiği Dağıtın
Kullanılabilirlik Kümesi
senaryolarını destekler
Azure Load Balancer ile Trafiği Dağıtın
Availability Zone senaryolarını destekler
Bir Azure Load Balancer SKU seçin
Basic Load Balancers
• Bağlantı noktası yönlendirme (Port
forwarding)
• Otomatik yeniden yapılandırma
• Health probe
• Kaynak ağ adresi çevirisi (SNAT)
aracılığıyla giden bağlantılar
• Public yük dengeleyiciler için Azure
Log Analytics aracılığıyla diagnostics
Standard Load Balancers
• Tüm temel özellikler
• HTTPS health probe
• Kullanılabilirlik alanları
• Çok boyutlu ölçümler için Azure
Monitor aracılığıyla tanılama
• Yüksek kullanılabilirlik (HA) bağlantı
noktaları
• Giden kurallar
• Farklı bölgelerdeki iki veya daha
fazla sanal makine için garantili bir
SLA (%99,99)
Azure
Application
Gateway
ApplicationGateway
ApplicationGateway Routing
Path-based routing Multiple-site routing
ApplicationGateway Özellikleri
• Secure Sockets Layer (SSL/TLS) sonlandırma
• Otomatik ölçeklendirme
• Bölge yedekliliği
• Statik VIP
• Web Application Firewall
• URL tabanlı filtreleme
• Birden çok site barındırma
• Yeniden yönlendirme
• Session Affinity
ApplicationGateway Yapılandırma
• Frontend IP
• Listeners
• Yönlendirme
Kuralları
• Backend havuzu
• Web Application
Firewall (İsteğe Bağlı)
• Health Probes
Web Application Firewall
• OWASP Core Rule Set (CRS)
aracılığıyla koruma
• Azure Monitor aracılığıyla izleme
• Kuralları veya siteye özel ilkeleri
kullanarak özelleştirme
• Azure Application Gateway, Front
Door ve Content Delivery Network
desteği (önizleme)
Azure Front
Door
Azure Front Door
• Microsoft'un küresel uç
ağında çalışır
• Azure ve Azure olmayan
hostları destekler
• OSI Layer 7 firewall
• Çeşitli yönlendirme
yöntemleri sunar: gecikme
önceliği, ağırlıklı ve oturum
yakınlığı
Azure Front Door
• İsteğe bağlı CDN ile uygulama performansını hızlandırın
• Akıllı sistem durumu araştırmalarıyla uygulama
kullanılabilirliğini artırın
• URL-based routing
• Multiple-site hosting
• TSL sonlandırma
• Özel etki alanları ve sertifika yönetimi
• URL yönlendirmesi
• URL rewrite
• IPv6 ve HTTP/2
Azure Front Door
Web Application Firewall özelliği
Azure Front Door için
etkinleştirilebilir.
Azure Traffic
Manager
Azure Traffic Manager
• İstekleri en uygun uç noktaya yönlendirmek
için DNS'den yararlanır
• Yapılandırılmış trafik yönlendirme yöntemine
göre uç noktaları seçer
• Uç nokta sağlık kontrolleri ve otomatik yük
devretme sağlar
Azure Traffic Manager Yönlendirme Metodları
Trafiğin uç noktalar arasında eşit olarak
veya farklı ağırlıklar kullanarak dağıtılması
Öncelikli bir hizmet uç noktaları listesi
kullanmak
Weighted
Priority
Azure Traffic Manager Yönlendirme Metodları
Kullanıcıları en iyi performansa sahip uç
noktaya göndermek
Kullanıcıları, DNS sorgularının nereden
kaynaklandığına göre yönlendirmek
Performance Geographic
Yük Dengeleme Hizmeti Karşılaştırması
Hizmet Load Balancer Application Gateway Traffic Manager Front Door
Ağ Bağlantısı Dış ve iç Dış ve iç Dış Dış ve iç
Arka Uçlar veya Uç
Noktalar
Sanal makineler ve
sanal makine ölçek
kümeleri
Azure Sanal
Makineleri ve Sanal
Makine Ölçek
Kümeleri, Azure
Uygulama Hizmetleri,
IP Adresleri ve Ana
Bilgisayar Adları
Azure Bulut
Hizmetleri, Azure
Uygulama Hizmetleri,
Azure Uygulama
Hizmeti Yuvaları ve
Genel IP Adresleri
Azure içinde veya
dışında barındırılan
İnternete yönelik
hizmetler
Azure Firewall
Azure Firewall
• Hizmet olarak güvenlik duvarı
• Sınırsız bulut ölçeklenebilirliği ile
yerleşik yüksek kullanılabilirlik
• Zorlama ve ağ bağlantısı ilkeleri
oluşturma
• Tehdit istihbaratına dayalı filtreleme
• Günlüğe kaydetme ve analiz için Azure
Monitor ile tamamen entegre
• VPN ve ExpressRoute Ağ Geçitlerinin
arkasına dağıtım yoluyla hibrit bağlantı
desteği
Azure Firewall Oluşturma
Hub-Spoke ağ
topolojisi önerilir
Paylaşılan hizmetler, hub
sanal ağına yerleştirilir
İzolasyonu korumak için her
ortam bir spoke dağıtılır
Azure Firewall Oluşturma
NAT kuralları. Gelen
bağlantılara izin
vermek için DNAT
kurallarını
yapılandırın
Ağ kuralları. Kaynak
adresleri, protokolleri,
hedef bağlantı
noktalarını ve hedef
adresleri içeren kuralları
yapılandırın
Uygulama kuralları. Bir alt ağdan
erişilebilen tam etki alanı adlarını
(FQDN'ler) yapılandırın
Azure Firewall Manager
• Manuel olarak oluşturulan hub sanal
ağlarını ve güvenli sanal hub'ları
(VWAN) yönetir
• Merkezi Azure Güvenlik Duvarı dağıtımı
ve yapılandırması
• Hiyerarşik politikalar
• Güvenli sanal merkezler için 3. taraf
ürünlerle entegre
Azure Bastion
Azure Bastion
Özel bir alt ağda dağıtılır - SSL
üzerinden Portal aracılığıyla
RDP/SSH
Genel IP adresi veya
NSG'leri yönetme yok
Bağlantı noktası
taramasına ve zero-day
açıklarına karşı koruma
Azure Bastion
Azure Bastion, VNet eşlemeyi
destekler
Azure DNS
Yapılandırma
Etki Alanları ve Özel Etki Alanları
• Bir Azure aboneliği oluşturduğunuzda,
sizin için bir Azure AD etki alanı
oluşturulur
• Etki alanının ilk etki alanı adı
domainname.onmicrosoft.com
biçimindedir
• Adı özelleştirebilir/değiştirebilirsiniz
• Özel ad eklendikten sonra
doğrulanmalıdır
Özel Alan Adlarını Doğrulama
• Doğrulama, alan adının sahipliğini
gösterir
• Azure tarafından sağlanan bir DNS
kaydını (MX veya TXT) şirketinizin DNS
bölgesine ekleyin
• Azure, kaydın varlığı için DNS etki
alanını sorgulayacaktır
Azure DNS Bölgeleri Oluşturma
• DNS bölgesi, bir etki alanı için DNS kayıtlarını
barındırır
• Bölgenin adı, kaynak grubu içinde benzersiz
olmalıdır
• Birden çok bölgenin aynı adı paylaştığı
durumlarda, her örneğe farklı ad sunucusu
adresleri atanır
• Kök/Üst etki alanı, kayıt şirketinde kayıtlıdır ve
Azure NS'ye yönlendirilir
DNS Etki Alanlarını Yetkileme
• Azure DNS'e bir etki alanı atadığınızda, Azure
DNS tarafından sağlanan ad sunucusu adlarını
kullanmanız gerekir - dördünü de kullanın
• DNS bölgesi oluşturulduktan sonra üst kayıt
kuruluşunu güncelleyin
• Alt bölgeler için, üst etki alanında NS kayıtlarını
kaydedin
DNS Kayıt Kümeleri Ekleme
• Kayıt kümesi, bir bölgedeki aynı ada ve aynı
türe sahip kayıtlar topluluğudur.
• Herhangi bir kayıt kümesine en fazla 20 kayıt
ekleyebilirsiniz.
• Bir kayıt kümesi iki özdeş kayıt içeremez
Özel DNS Bölgeleri için Planma
• Kendi özel alan adlarınızı kullanın
• Bir VNet içindeki ve VNet'ler arasındaki VM'ler
için ad çözümlemesi sağlar
• Otomatik ana bilgisayar adı kayıt yönetimi
• Özel DNS çözümlerine olan ihtiyacı ortadan
kaldırır
• Tüm yaygın DNS kayıt türlerini kullanın
• Tüm Azure bölgelerinde kullanılabilir
Teşekkürler

More Related Content

What's hot

Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1
Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1
Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1Önder Değer
 
Azure Container Service
Azure Container ServiceAzure Container Service
Azure Container ServiceÖnder Değer
 
DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03
DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03
DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03Önder Değer
 
Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5Önder Değer
 
DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04
DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04
DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04Önder Değer
 
Azure Cloud Engineer - Bölüm 3
Azure Cloud Engineer - Bölüm 3Azure Cloud Engineer - Bölüm 3
Azure Cloud Engineer - Bölüm 3Önder Değer
 
Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3MSHOWTO Bilisim Toplulugu
 
Application Insights
Application InsightsApplication Insights
Application InsightsÖnder Değer
 
Microsoft Private Cloud
Microsoft Private CloudMicrosoft Private Cloud
Microsoft Private CloudÖnder Değer
 
DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02
DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02
DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02Önder Değer
 
Microsoft Azure - Kurumunuzu Buluta Taşıyın
Microsoft Azure - Kurumunuzu Buluta TaşıyınMicrosoft Azure - Kurumunuzu Buluta Taşıyın
Microsoft Azure - Kurumunuzu Buluta TaşıyınÖnder Değer
 
DP:900 Azure Data Fundamentals - Temel veri kavramları-01
DP:900 Azure Data Fundamentals - Temel veri kavramları-01DP:900 Azure Data Fundamentals - Temel veri kavramları-01
DP:900 Azure Data Fundamentals - Temel veri kavramları-01Önder Değer
 
Microsoft Azure Sql Server HADR
Microsoft Azure Sql Server HADRMicrosoft Azure Sql Server HADR
Microsoft Azure Sql Server HADRÖnder Değer
 
Microoft Azure Giriş
Microoft Azure GirişMicrooft Azure Giriş
Microoft Azure GirişÖnder Değer
 
Microsoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel BakışMicrosoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel BakışMustafa
 

What's hot (20)

Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1
Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1
Microsoft Azure ITPro - Microsoft Azure'a Giriş- Bölüm 1
 
Azure Container Service
Azure Container ServiceAzure Container Service
Azure Container Service
 
DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03
DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03
DP:900 Azure Data Fundamentals - Azure'da ilişkisel olmayan veriler-03
 
Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5
 
DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04
DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04
DP:900 Azure Data Fundamentals - Modern veri ambarı analitiği-04
 
Azure Cloud Engineer - Bölüm 3
Azure Cloud Engineer - Bölüm 3Azure Cloud Engineer - Bölüm 3
Azure Cloud Engineer - Bölüm 3
 
Microsoft Azure Temelleri - Modul 1
Microsoft Azure Temelleri - Modul 1Microsoft Azure Temelleri - Modul 1
Microsoft Azure Temelleri - Modul 1
 
Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3
 
Azure Governance
Azure GovernanceAzure Governance
Azure Governance
 
Microsoft Azure Temelleri - Modul 4
Microsoft Azure Temelleri - Modul 4Microsoft Azure Temelleri - Modul 4
Microsoft Azure Temelleri - Modul 4
 
Application Insights
Application InsightsApplication Insights
Application Insights
 
Microsoft Private Cloud
Microsoft Private CloudMicrosoft Private Cloud
Microsoft Private Cloud
 
Microsoft Azure Temelleri - Modul 2
Microsoft Azure Temelleri - Modul 2Microsoft Azure Temelleri - Modul 2
Microsoft Azure Temelleri - Modul 2
 
DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02
DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02
DP:900 Azure Data Fundamentals - Azure'da ilişkisel veriler-02
 
Microsoft Azure - Kurumunuzu Buluta Taşıyın
Microsoft Azure - Kurumunuzu Buluta TaşıyınMicrosoft Azure - Kurumunuzu Buluta Taşıyın
Microsoft Azure - Kurumunuzu Buluta Taşıyın
 
DP:900 Azure Data Fundamentals - Temel veri kavramları-01
DP:900 Azure Data Fundamentals - Temel veri kavramları-01DP:900 Azure Data Fundamentals - Temel veri kavramları-01
DP:900 Azure Data Fundamentals - Temel veri kavramları-01
 
Microsoft Azure Sql Server HADR
Microsoft Azure Sql Server HADRMicrosoft Azure Sql Server HADR
Microsoft Azure Sql Server HADR
 
Microsoft Azure Temelleri - Modul 3
Microsoft Azure Temelleri - Modul 3Microsoft Azure Temelleri - Modul 3
Microsoft Azure Temelleri - Modul 3
 
Microoft Azure Giriş
Microoft Azure GirişMicrooft Azure Giriş
Microoft Azure Giriş
 
Microsoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel BakışMicrosoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel Bakış
 

Similar to Azure Cloud Engineer - Bölüm 10

Vnet ve Vross-premises (Çapraz) Bağlantılar
Vnet ve Vross-premises (Çapraz) BağlantılarVnet ve Vross-premises (Çapraz) Bağlantılar
Vnet ve Vross-premises (Çapraz) BağlantılarMustafa
 
Microsoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ TemelleriMicrosoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ TemelleriMustafa
 
Azure Sanal Makineler
Azure Sanal MakinelerAzure Sanal Makineler
Azure Sanal MakinelerMustafa
 
Direct Access Sunumu Kadir Sener
Direct Access Sunumu Kadir SenerDirect Access Sunumu Kadir Sener
Direct Access Sunumu Kadir Senerwindowsblogu
 
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabileceklerinizApp fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabileceklerinizEren Caner
 
System Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 YenilikleriSystem Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 YenilikleriMustafa
 
Azure Stack Genel Bakış
Azure Stack Genel BakışAzure Stack Genel Bakış
Azure Stack Genel BakışMustafa
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan
 
Veri Merkezinizi Dönüştürün
Veri Merkezinizi DönüştürünVeri Merkezinizi Dönüştürün
Veri Merkezinizi DönüştürünMustafa
 
Azure devops sunum
Azure devops sunumAzure devops sunum
Azure devops sunumismetandac
 
Bulut Bilişim (Overview)
Bulut Bilişim (Overview)Bulut Bilişim (Overview)
Bulut Bilişim (Overview)Burak Okumuş
 
USB Kablosuz Ağ Adaptörü
USB Kablosuz Ağ AdaptörüUSB Kablosuz Ağ Adaptörü
USB Kablosuz Ağ AdaptörüKurtuluş Karasu
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriMustafa
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriMSHOWTO Bilisim Toplulugu
 
SQL Azure – Buluttaki Veritabanınız
SQL Azure – Buluttaki VeritabanınızSQL Azure – Buluttaki Veritabanınız
SQL Azure – Buluttaki VeritabanınızSQLSERVERONCULERI
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Bulut Bilisim Nedir
Bulut Bilisim NedirBulut Bilisim Nedir
Bulut Bilisim NedirMustafa
 

Similar to Azure Cloud Engineer - Bölüm 10 (20)

Vnet ve Vross-premises (Çapraz) Bağlantılar
Vnet ve Vross-premises (Çapraz) BağlantılarVnet ve Vross-premises (Çapraz) Bağlantılar
Vnet ve Vross-premises (Çapraz) Bağlantılar
 
Microsoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ TemelleriMicrosoft Azure Sanal Ağ Temelleri
Microsoft Azure Sanal Ağ Temelleri
 
Azure Sanal Makineler
Azure Sanal MakinelerAzure Sanal Makineler
Azure Sanal Makineler
 
Direct Access Sunumu Kadir Sener
Direct Access Sunumu Kadir SenerDirect Access Sunumu Kadir Sener
Direct Access Sunumu Kadir Sener
 
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabileceklerinizApp fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
App fabric servis veriyolu ve appfabric erişim kontrolü ile yapabilecekleriniz
 
System Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 YenilikleriSystem Center 2012 SP1 ve R2 Yenilikleri
System Center 2012 SP1 ve R2 Yenilikleri
 
Azure Stack Genel Bakış
Azure Stack Genel BakışAzure Stack Genel Bakış
Azure Stack Genel Bakış
 
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut EntegratörüBulutistan 2017 - Türkiyenin Bulut Entegratörü
Bulutistan 2017 - Türkiyenin Bulut Entegratörü
 
Veri Merkezinizi Dönüştürün
Veri Merkezinizi DönüştürünVeri Merkezinizi Dönüştürün
Veri Merkezinizi Dönüştürün
 
Azure devops sunum
Azure devops sunumAzure devops sunum
Azure devops sunum
 
Bulut Bilişim (Overview)
Bulut Bilişim (Overview)Bulut Bilişim (Overview)
Bulut Bilişim (Overview)
 
USB Kablosuz Ağ Adaptörü
USB Kablosuz Ağ AdaptörüUSB Kablosuz Ağ Adaptörü
USB Kablosuz Ağ Adaptörü
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System Yenilikleri
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
 
SQL Azure – Buluttaki Veritabanınız
SQL Azure – Buluttaki VeritabanınızSQL Azure – Buluttaki Veritabanınız
SQL Azure – Buluttaki Veritabanınız
 
Sbs 2008 rras_vpn
Sbs 2008 rras_vpnSbs 2008 rras_vpn
Sbs 2008 rras_vpn
 
12factor apps
12factor apps12factor apps
12factor apps
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Bulut Bilisim Nedir
Bulut Bilisim NedirBulut Bilisim Nedir
Bulut Bilisim Nedir
 

More from Önder Değer

Azure Cloud Engineer - Bölüm 0
Azure Cloud Engineer - Bölüm 0Azure Cloud Engineer - Bölüm 0
Azure Cloud Engineer - Bölüm 0Önder Değer
 
Azure container services
Azure container servicesAzure container services
Azure container servicesÖnder Değer
 
Windows Server Containers
Windows Server ContainersWindows Server Containers
Windows Server ContainersÖnder Değer
 
Microsoft Azure Kimlik Yönetimi
Microsoft Azure Kimlik YönetimiMicrosoft Azure Kimlik Yönetimi
Microsoft Azure Kimlik YönetimiÖnder Değer
 
Microsoft Azure Veri Servisleri
Microsoft Azure Veri ServisleriMicrosoft Azure Veri Servisleri
Microsoft Azure Veri ServisleriÖnder Değer
 
Microsoft Azure Ağ Servisleri
Microsoft Azure Ağ ServisleriMicrosoft Azure Ağ Servisleri
Microsoft Azure Ağ ServisleriÖnder Değer
 
Microsoft Azure Active Directory
Microsoft Azure Active DirectoryMicrosoft Azure Active Directory
Microsoft Azure Active DirectoryÖnder Değer
 
Microsoft Azure ITPro
Microsoft Azure ITProMicrosoft Azure ITPro
Microsoft Azure ITProÖnder Değer
 
Windows Azure Web Sites
Windows Azure Web SitesWindows Azure Web Sites
Windows Azure Web SitesÖnder Değer
 

More from Önder Değer (9)

Azure Cloud Engineer - Bölüm 0
Azure Cloud Engineer - Bölüm 0Azure Cloud Engineer - Bölüm 0
Azure Cloud Engineer - Bölüm 0
 
Azure container services
Azure container servicesAzure container services
Azure container services
 
Windows Server Containers
Windows Server ContainersWindows Server Containers
Windows Server Containers
 
Microsoft Azure Kimlik Yönetimi
Microsoft Azure Kimlik YönetimiMicrosoft Azure Kimlik Yönetimi
Microsoft Azure Kimlik Yönetimi
 
Microsoft Azure Veri Servisleri
Microsoft Azure Veri ServisleriMicrosoft Azure Veri Servisleri
Microsoft Azure Veri Servisleri
 
Microsoft Azure Ağ Servisleri
Microsoft Azure Ağ ServisleriMicrosoft Azure Ağ Servisleri
Microsoft Azure Ağ Servisleri
 
Microsoft Azure Active Directory
Microsoft Azure Active DirectoryMicrosoft Azure Active Directory
Microsoft Azure Active Directory
 
Microsoft Azure ITPro
Microsoft Azure ITProMicrosoft Azure ITPro
Microsoft Azure ITPro
 
Windows Azure Web Sites
Windows Azure Web SitesWindows Azure Web Sites
Windows Azure Web Sites
 

Azure Cloud Engineer - Bölüm 10

  • 1. Azure Cloud Engineer Azure Sanal Ağ Önder Değer Azure Solutions Architect – Microsoft Azure MVP https://www.devcloudops.com
  • 2. • Sanal Ağları Yapılandırma • Sanal Ağ Eşleşme (Peering) • Sanal Ağı Genişletme • VPN Ağ Geçidi (Gateway) • ExpressRoute ve Virtual Wan • Azure Load Balancer • Azure Application Gateway • Azure Front Door • Azure Traffic Manager • Azure Firewall • Azure Bastion • Azure DNS Yapılandırma Azure Sanal Ağ Yönetimi
  • 4. Sanal Ağları Planlama Kendi ağınızın mantıksal temsili Yalnızca buluta özel bir sanal ağ oluşturun Veri merkezinizi sanal ağlarla güvenli bir şekilde genişletin Hibrit bulut senaryolarını etkinleştirin
  • 5. Sanal Ağları Planlama Bir sanal ağ, bir veya daha fazla alt ağa bölünebilir Alt ağlar, ağınız içinde mantıksal bölünmeler sağlar Alt ağlar, güvenliği artırmaya, performansı artırmaya ve ağı yönetmeyi kolaylaştırmaya yardımcı olabilir Her alt ağın benzersiz bir adres aralığı olmalıdır - abonelikteki sanal ağdaki diğer alt ağlarla çakışamaz
  • 6. Sanal Ağlar Oluşturma • İstediğiniz zaman yeni sanal ağlar oluşturun • Bir sanal makine oluşturduğunuzda sanal ağla ekleyin • Adres alanını ve en az bir alt ağı tanımlamanız gerekiyor • Örtüşen adreslere dikkat edin
  • 7. IP Adreslemeyi Planlama Özel IP adresleri - ağınızı Azure'a genişletmek için bir VPN ağ geçidi veya ExpressRoute devresi kullandığınızda bir Azure sanal ağı (VNet) ve şirket içi ağınızda kullanılır. Genel IP adresleri - Azure herkese açık hizmetler de dahil olmak üzere İnternet ile iletişim için kullanılır.
  • 8. Genel IP Adresleri Oluşturma • IPv4 veya IPv6 veya her ikisinde de mevcuttur • Temel veve Standart SK • Dinamik veya Statik • Bölge yedekli – Zone Reduntant (Standart SKU) • Prefix olarak kullanılabilen bitişik adres aralığı
  • 9. Genel IP Adreslerini İlişkilendirme Genel IP adresleri IP adresi ilişkilendirmesi Dinamik Statik Virtual Machine NIC Evet Evet Load Balancer Ön uç yapılandırması Evet Evet VPN Gateway Ağ geçidi IP yapılandırması Evet Evet* Application Gateway Ön uç yapılandırması Evet Evet* Genel bir IP adresi kaynağı, sanal makine ağ arabirimleri, internete yönelik yük dengeleyiciler, VPN ağ geçitleri ve uygulama ağ geçitleriyle ilişkilendirilebilir. *Statik IP adresleri yalnızca belirli SKU'larda mevcuttur.
  • 10. Özel IP Adreslerini İlişkilendirme Genel IP adresleri IP adresi ilişkilendirmesi Dinamik Statik Virtual Machine NIC Evet Evet Internal Load Balancer Ön uç yapılandırması Evet Evet Application Gateway Ön uç yapılandırması Evet Evet Dinamik (varsayılan) Azure, alt ağın adres aralığındaki bir sonraki kullanılabilir atanmamış veya ayrılmamış IP adresini atar Statik Alt ağın adres aralığında herhangi bir atanmamış veya ayrılmamış IP adresini seçer ve atarsınız.
  • 12. Ağ Güvenlik Grupları (NSG) Ağ trafiğini sanal bir ağdaki kaynaklarla sınırlar Gelen veya giden ağ trafiğine izin veren veya reddeden güvenlik kurallarını listeler Bir alt ağ veya ağ arabirimiyle ilişkili Birden çok kez ilişkilendirilebilir
  • 13. NSG Kurallarını Belirleme NSG'lerdeki güvenlik kuralları, sanal ağ alt ağlarına ve ağ arabirimlerine giren ve çıkan ağ trafiğini filtrelemenize olanak tanır. Varsayılan güvenlik kuralları vardır. Varsayılan kuralları silemezsiniz, ancak daha yüksek önceliğe sahip başka kurallar ekleyebilirsiniz.
  • 14. NSG Etkili Kurallarını Belirleme • NSG'ler, alt ağ ve NIC için bağımsız olarak değerlendirilir • Trafiğin kabul edilebilmesi için her iki düzeyde de bir "izin ver" kuralı bulunmalıdır • Hangi güvenlik kurallarının uygulandığından emin değilseniz Etkili Kurallar bağlantısını kullanın.
  • 15. NSG Kuralları Oluşturma • Çok çeşitli hizmetler arasından seçim yapın • Hizmet – Bu kural için hedef protokol ve bağlantı noktası aralığı • Bağlantı noktası aralıkları – Tek bağlantı noktası veya birden çok bağlantı noktası • Öncelik – Sayı ne kadar düşükse, öncelik o kadar yüksek olur
  • 17. Hizmetleri VNet Eşleme ile Bağlayın Eşleme bağlantı türleri: • Sanal ağ eşlemesi • Küresel sanal ağ eşlemesi Eşleme konuları: • Karşılıklı bağlantılar gereklidir • Çapraz abonelik eşlemeleri desteklenir
  • 19. VNet Eşleme Hususları Farklı bölgelerdeki eşleme sanal ağlarına Global VNet Eşleştirme adı verilir. Adres aralıkları eklemek veya kaldırmak için, eşlemeyi silin, adres aralıklarını ekleyin veya kaldırın, ardından eşlemeyi yeniden oluşturun. Global VNet eşlemesi, bir bölge içindeki VNet eşlemesinden daha maliyetlidir Bir sanal ağ eşlendikten sonra adres aralıkları sanal ağa eklenemez veya sanal ağa silinemez
  • 21. Ağ Geçidi Geçişi ve Bağlantı Ağ geçidi geçişi, eşlenen sanal ağların ağ geçidini paylaşmasına ve kaynaklara erişmesine olanak tanır. Eşlenen sanal ağda VPN ağ geçidi gerekmez. Varsayılan VNet eşlemesi tam bağlantı sağlar. Bağlı ağların IP adresi alanları çakışamaz.
  • 22. Service Chaining Özel yönlendirmeyi uygulamak için kullanıcı tanımlı rotalardan ve hizmet zincirlemesinden yararlanın. Bir sanal ağ cihazı veya bir VPN ağ geçidi ile bir VNet hub'ı uygulayın. Hizmet zincirleme, trafiği bir sanal ağdan sanal bir cihaza veya sanal ağ geçidine, eşlenmiş bir sanal ağda, kullanıcı tanımlı yollar aracılığıyla yönlendirmenizi sağlar.
  • 23. VNet Eşleme vs VPN Ağ Geçitleri VNet Peering VPN Gateway Limitler VNet başına 500'e kadar VNet başına bir (SKU'ya bağlı) Ücret modeli Giriş/Çıkış Saatlik + Çıkış Şifreleme Uçtan uca şifreleme IPsec/IKE Bant genişliği Limit yok SKU'ya bağlı Public endpoints Hayır Evet Geçişlik Hayır Evet(yönlendirmeye bağlı) İlk kurulum süresi Hızlı ~30 dakika Tipik senaryolar Veri çoğaltma, veritabanı yük devretme ve büyük verilerin sık sık yedeklenmesini gerektiren diğer senaryolar. Gecikme süresine duyarlı olmayan ve baştan sona yüksek olması gerekmeyen şifrelemeye özgü senaryolar.
  • 25. VPN Ağ Geçidi Kullanımları Site-to-site bağlantılar, şirket içi veri merkezlerini Azure sanal ağlarına bağlar VNet-to-VNet bağlantıları Azure sanal ağlarını bağlar Point-to-site (Kullanıcı VPN) bağlantıları, ayrı cihazları Azure sanal ağlarına bağlar
  • 26. Site-to-site Bağlantı Oluşturma Ağ yapılandırmanızı dikkatlice planlamak için zaman ayırın Şirket içi bölüm, yalnızca Site-to-site yapılandırıyorsanız gereklidir Bağlantılarınızı her zaman doğrulayın ve test edin
  • 27. Ağ Geçidi Alt Ağını Oluşturma • Ağ geçidi alt ağı, IP adreslerini içerir; mümkünse, /28 veya /27'lik bir CIDR bloğu kullanın • Ağ geçidi alt ağınızı oluşturduğunuzda, ağ geçidi sanal makineleri ağ geçidi alt ağına dağıtılır ve gerekli VPN ağ geçidi ayarlarıyla yapılandırılır. • Ağ geçidi alt ağına asla başka kaynaklar (örneğin, ek VM'ler) dağıtmayın
  • 28. VPN Ağ Geçidi Oluşturma • Çoğu VPN türü Rota tabanlıdır • Ağ geçidi SKU seçiminiz, sahip olabileceğiniz bağlantı sayısını ve toplu aktarım hızı karşılaştırmasını etkiler • Ağ geçidi alt ağını içeren bir sanal ağı ilişkilendirin • Ağ geçidinin genel bir IP adresine ihtiyacı var *** VPN ağ geçidinin sağlanması 45 dakika kadar sürebilir
  • 29. VPN Ağ Geçidi Türleri • Rota tabanlı VPN'ler, paketleri yönlendirmek için IP iletme veya yönlendirme tablosundaki yolları kullanır: • IKEv2 desteği • Dinamik yönlendirme protokollerini kullanabilir • İlke tabanlı VPN'ler, paketleri IPsec ilkelerine dayalı olarak IPsec tünelleri aracılığıyla şifreler ve yönlendirir: • Yalnızca IKEv1 desteği • Eski şirket içi VPN cihazları Çoğu VPN ağ geçidi yapılandırması, Rota tabanlı bir VPN gerektirir
  • 30. VPN Gateway SKU ve Nesil Nesil SKU S2S/VNet-to-VNet Tünelleri P2S IKEv2 Bağlantıları Throughput Benchmark 1 VpnGw1/Az Max. 30 Max. 250 650 Mbps 1 VpnGw2/Az Max. 30 Max. 500 1.0 Gbps 2 VpnGw2/Az Max. 30 Max. 500 1.25 Gbps 1 VpnGw3/Az Max. 30 Max. 1000 1.25 Gbps 2 VpnGw3/Az Max. 30 Max. 1000 2.5 Gbps 2 VpnGw4/Az Max. 30 Max. 5000 5.0 Gbps Ağ Geçidi SKU'su bağlantıları ve verimi etkiler Nesil içinde yeniden boyutlandırmaya izin verilir Temel SKU eskidir ve kullanılmamalıdır
  • 31. Yerel Ağ Ağ Geçidi • Şirket içi ağ yapılandırmasını yansıtır • Siteye Azure'un başvurabileceği bir ad verin • Yerel Ağ Ağ Geçidi Uç Noktası için genel bir IP adresi veya FQDN kullanın • Ağ geçidi üzerinden VPN cihazına yönlendirilecek IP adresi öneklerini belirtin
  • 32. Şirket İçi VPN Cihazı Desteklenen VPN cihazlarının listesine bakın (Cisco, Juniper, Ubiquiti, Barracuda Networks) Bir VPN cihazı yapılandırma komut dosyası mevcut olabilir Azure bağlantısı için paylaşılan anahtar Virtual Network VPN VIP VPN VIP On-premises Network 2 Genel IP adresini belirtin
  • 33. VPN Bağlantısı • VPN ağ geçitleriniz oluşturulduktan ve şirket içi cihaz yapılandırıldıktan sonra bir bağlantı nesnesi oluşturun • Bağlantı için bir ad yapılandırın ve türü Siteden siteye (IPsec) olarak belirtin • VPN ağ geçidini ve Yerel Ağ Ağ Geçidini seçin • Bağlantı için Paylaşılan anahtarı girin
  • 34. Yüksek Kullanılabilirlik Senaryoları VPN ağ geçitleri iki örnek olarak dağıtılır Daha yüksek kullanılabilirlik için aktif/aktif modu etkinleştirin Active/standby (default) Active/active
  • 36. ExpressRoute Kullanımları Şirket içi ağınız ve Microsoft veri merkezleri arasındaki özel bağlantılar Bağlantılar genel İnternet üzerinden geçmez Güvenli, güvenilir, düşük gecikmeli, yüksek hızlı bağlantılar
  • 37. ExpressRoute Yetenekleri • Yedekli katman 3 bağlantısı • Bir coğrafyadaki tüm bölgelere bağlantı • ExpressRoute premium eklentisiyle küresel bağlantı • ExpressRoute Global Reach ile şirket içi bağlantı • Bant genişliği seçenekleri – 50 Mbps - 100 Gbps • Faturalandırma modelleri – Sınırsız, ölçülü, premium
  • 38. Site-to-site ve ExpressRoute Birlikte Kullanımı ExpressRoute için güvenli bir yük devretme yolu olarak S2S VPN kullanın ExpressRoute ile bağlı olmayan sitelere bağlanmak için S2S VPN'leri kullanın Aynı sanal ağ için iki VNet ağ geçidine dikkat edin
  • 39. Siteler Arası Bağlantı Seçeneklerini Karşılaştırın Bağlantı Azure hizmetleri desteği Bant genişliği Protokoller Tipik kullanım durumu Virtual network, point-to-site Azure IaaS services, Azure Virtual Machines Ağ geçidi SKU'sunu temel alır Active/passive Bulut hizmetleri ve sanal makineler için geliştirme, test ve laboratuvar ortamları Virtual network, site-to-site Azure IaaS services, Azure Virtual Machines Tipik olarak <1 Gb/sn toplam Active/passive Active/active Geliştirme, test ve laboratuvar ortamları. Küçük ölçekli üretim iş yükleri ve sanal makineler ExpressRoute Azure IaaS ve PaaS services, Microsoft 365 services 50 Mbps'den 100 Gbps'ye kadar Active/active Kurumsal sınıf ve görev açısından kritik iş yükleri. Büyük veri çözümleri
  • 40. Sanal WAN Kullanımı • S2S, P2S ve ExpressRoute'u bir araya getirir • Bir hub ve bağlı bağlantı modeli kullanarak tümleşik bağlantı • Sanal ağları ve iş yüklerini Azure hub'ına otomatik olarak bağlayın • Azure içinde uçtan uca akışı görselleştirin • İki tip: Temel ve Standart
  • 42. Bir Yük Dengeleyici Seçin Azure, çeşitli yük dengeleme seçenekleri sunar
  • 43. Azure Load Balancer ile Trafiği Dağıtın Trafiği aşağıdakilere göre dağıtın: • Kaynak IP • Kaynak bağlantı noktası • Hedef IP • hedef bağlantı noktası • Protokol türü
  • 44. Azure Load Balancer ile Trafiği Dağıtın Kullanılabilirlik Kümesi senaryolarını destekler
  • 45. Azure Load Balancer ile Trafiği Dağıtın Availability Zone senaryolarını destekler
  • 46. Bir Azure Load Balancer SKU seçin Basic Load Balancers • Bağlantı noktası yönlendirme (Port forwarding) • Otomatik yeniden yapılandırma • Health probe • Kaynak ağ adresi çevirisi (SNAT) aracılığıyla giden bağlantılar • Public yük dengeleyiciler için Azure Log Analytics aracılığıyla diagnostics Standard Load Balancers • Tüm temel özellikler • HTTPS health probe • Kullanılabilirlik alanları • Çok boyutlu ölçümler için Azure Monitor aracılığıyla tanılama • Yüksek kullanılabilirlik (HA) bağlantı noktaları • Giden kurallar • Farklı bölgelerdeki iki veya daha fazla sanal makine için garantili bir SLA (%99,99)
  • 50. ApplicationGateway Özellikleri • Secure Sockets Layer (SSL/TLS) sonlandırma • Otomatik ölçeklendirme • Bölge yedekliliği • Statik VIP • Web Application Firewall • URL tabanlı filtreleme • Birden çok site barındırma • Yeniden yönlendirme • Session Affinity
  • 51. ApplicationGateway Yapılandırma • Frontend IP • Listeners • Yönlendirme Kuralları • Backend havuzu • Web Application Firewall (İsteğe Bağlı) • Health Probes
  • 52. Web Application Firewall • OWASP Core Rule Set (CRS) aracılığıyla koruma • Azure Monitor aracılığıyla izleme • Kuralları veya siteye özel ilkeleri kullanarak özelleştirme • Azure Application Gateway, Front Door ve Content Delivery Network desteği (önizleme)
  • 54. Azure Front Door • Microsoft'un küresel uç ağında çalışır • Azure ve Azure olmayan hostları destekler • OSI Layer 7 firewall • Çeşitli yönlendirme yöntemleri sunar: gecikme önceliği, ağırlıklı ve oturum yakınlığı
  • 55. Azure Front Door • İsteğe bağlı CDN ile uygulama performansını hızlandırın • Akıllı sistem durumu araştırmalarıyla uygulama kullanılabilirliğini artırın • URL-based routing • Multiple-site hosting • TSL sonlandırma • Özel etki alanları ve sertifika yönetimi • URL yönlendirmesi • URL rewrite • IPv6 ve HTTP/2
  • 56. Azure Front Door Web Application Firewall özelliği Azure Front Door için etkinleştirilebilir.
  • 58. Azure Traffic Manager • İstekleri en uygun uç noktaya yönlendirmek için DNS'den yararlanır • Yapılandırılmış trafik yönlendirme yöntemine göre uç noktaları seçer • Uç nokta sağlık kontrolleri ve otomatik yük devretme sağlar
  • 59. Azure Traffic Manager Yönlendirme Metodları Trafiğin uç noktalar arasında eşit olarak veya farklı ağırlıklar kullanarak dağıtılması Öncelikli bir hizmet uç noktaları listesi kullanmak Weighted Priority
  • 60. Azure Traffic Manager Yönlendirme Metodları Kullanıcıları en iyi performansa sahip uç noktaya göndermek Kullanıcıları, DNS sorgularının nereden kaynaklandığına göre yönlendirmek Performance Geographic
  • 61. Yük Dengeleme Hizmeti Karşılaştırması Hizmet Load Balancer Application Gateway Traffic Manager Front Door Ağ Bağlantısı Dış ve iç Dış ve iç Dış Dış ve iç Arka Uçlar veya Uç Noktalar Sanal makineler ve sanal makine ölçek kümeleri Azure Sanal Makineleri ve Sanal Makine Ölçek Kümeleri, Azure Uygulama Hizmetleri, IP Adresleri ve Ana Bilgisayar Adları Azure Bulut Hizmetleri, Azure Uygulama Hizmetleri, Azure Uygulama Hizmeti Yuvaları ve Genel IP Adresleri Azure içinde veya dışında barındırılan İnternete yönelik hizmetler
  • 63. Azure Firewall • Hizmet olarak güvenlik duvarı • Sınırsız bulut ölçeklenebilirliği ile yerleşik yüksek kullanılabilirlik • Zorlama ve ağ bağlantısı ilkeleri oluşturma • Tehdit istihbaratına dayalı filtreleme • Günlüğe kaydetme ve analiz için Azure Monitor ile tamamen entegre • VPN ve ExpressRoute Ağ Geçitlerinin arkasına dağıtım yoluyla hibrit bağlantı desteği
  • 64. Azure Firewall Oluşturma Hub-Spoke ağ topolojisi önerilir Paylaşılan hizmetler, hub sanal ağına yerleştirilir İzolasyonu korumak için her ortam bir spoke dağıtılır
  • 65. Azure Firewall Oluşturma NAT kuralları. Gelen bağlantılara izin vermek için DNAT kurallarını yapılandırın Ağ kuralları. Kaynak adresleri, protokolleri, hedef bağlantı noktalarını ve hedef adresleri içeren kuralları yapılandırın Uygulama kuralları. Bir alt ağdan erişilebilen tam etki alanı adlarını (FQDN'ler) yapılandırın
  • 66. Azure Firewall Manager • Manuel olarak oluşturulan hub sanal ağlarını ve güvenli sanal hub'ları (VWAN) yönetir • Merkezi Azure Güvenlik Duvarı dağıtımı ve yapılandırması • Hiyerarşik politikalar • Güvenli sanal merkezler için 3. taraf ürünlerle entegre
  • 68. Azure Bastion Özel bir alt ağda dağıtılır - SSL üzerinden Portal aracılığıyla RDP/SSH Genel IP adresi veya NSG'leri yönetme yok Bağlantı noktası taramasına ve zero-day açıklarına karşı koruma
  • 69. Azure Bastion Azure Bastion, VNet eşlemeyi destekler
  • 71. Etki Alanları ve Özel Etki Alanları • Bir Azure aboneliği oluşturduğunuzda, sizin için bir Azure AD etki alanı oluşturulur • Etki alanının ilk etki alanı adı domainname.onmicrosoft.com biçimindedir • Adı özelleştirebilir/değiştirebilirsiniz • Özel ad eklendikten sonra doğrulanmalıdır
  • 72. Özel Alan Adlarını Doğrulama • Doğrulama, alan adının sahipliğini gösterir • Azure tarafından sağlanan bir DNS kaydını (MX veya TXT) şirketinizin DNS bölgesine ekleyin • Azure, kaydın varlığı için DNS etki alanını sorgulayacaktır
  • 73. Azure DNS Bölgeleri Oluşturma • DNS bölgesi, bir etki alanı için DNS kayıtlarını barındırır • Bölgenin adı, kaynak grubu içinde benzersiz olmalıdır • Birden çok bölgenin aynı adı paylaştığı durumlarda, her örneğe farklı ad sunucusu adresleri atanır • Kök/Üst etki alanı, kayıt şirketinde kayıtlıdır ve Azure NS'ye yönlendirilir
  • 74. DNS Etki Alanlarını Yetkileme • Azure DNS'e bir etki alanı atadığınızda, Azure DNS tarafından sağlanan ad sunucusu adlarını kullanmanız gerekir - dördünü de kullanın • DNS bölgesi oluşturulduktan sonra üst kayıt kuruluşunu güncelleyin • Alt bölgeler için, üst etki alanında NS kayıtlarını kaydedin
  • 75. DNS Kayıt Kümeleri Ekleme • Kayıt kümesi, bir bölgedeki aynı ada ve aynı türe sahip kayıtlar topluluğudur. • Herhangi bir kayıt kümesine en fazla 20 kayıt ekleyebilirsiniz. • Bir kayıt kümesi iki özdeş kayıt içeremez
  • 76. Özel DNS Bölgeleri için Planma • Kendi özel alan adlarınızı kullanın • Bir VNet içindeki ve VNet'ler arasındaki VM'ler için ad çözümlemesi sağlar • Otomatik ana bilgisayar adı kayıt yönetimi • Özel DNS çözümlerine olan ihtiyacı ortadan kaldırır • Tüm yaygın DNS kayıt türlerini kullanın • Tüm Azure bölgelerinde kullanılabilir