Windows Azure 现在提供类似于 IaaS 解决方案的虚拟机托管。相关服务之一是Azure 连接这样您的虚拟机就可以访问本地资源(在您自己的办公室中)。我不清楚的是,AC 似乎不是一个完整的 VPN 连接,但您可以将 AC 连接器安装到您希望托管虚拟机可以访问的每个本地资源上。这听起来不太有趣,因为要访问我们的 SQL 服务器,似乎我需要在我的 SQL 服务器和我的 AD 控制器上安装它。我们的管理员不可能喜欢这样。
建立更传统的 IPSEC VPN 是否是实现全面网络集成的更好选择?
答案1
如今,Azure Connect 就是解决方案,正如您所描述的那样:在要添加到虚拟网络的每台计算机上安装代理。与管理员讨论时请记住这一点:
- 这是本地计算机和 Azure 实例之间的安全 VPN 连接
- 您可以将连接组限制为特定角色或角色。因此,假设您有处理 Web 流量的 Web 角色实例和处理业务逻辑和数据库访问的辅助角色实例。您可以使用 SQL Server 框加上辅助角色来设置连接组。在这种情况下,您的 Web 角色实例对 SQL Server 框的可见性为零(与 IT 管理员讨论此问题时,这是一个很好的细节)。
- 您管理 Connect Group。换句话说,即使您将代理发布到公共 FTP 下载中供全世界安装,这些计算机也无法连接到您的 Connect Group - 您必须管理组,明确添加/删除机器。为此,您必须以管理员/联合管理员的身份访问您的订阅。
还有一件事要记住:Azure Connect 在通过 IPv4 连接时会创建 IPv6 隧道。SQL Server 和 AD 都应该可以很好地与 IPv6 配合使用(我使用本地 SQL Server 盒连接时没有遇到任何问题)。
答案2
如果您使用受支持的 Cisco 或 Juniper 防火墙/vpn 设备,Azure 现在支持到您的本地主机的站点到站点 IPSEC 隧道。
http://www.windowsazure.com/en-us/manage/services/networking/cross-residential-connectivity/