Feeds:
Posts
Comentários

Microsoft Azure

azure

Estarei postando semanalmente assuntos relacionado ao azure.

Temas:

  • Implementar um Active Directory Azure
    Implementar o Armazenamento
    Implementar Serviços em nuvem
    Implementar Maquinas Virtuais
    Implementar Sites

* Como bônus algumas perguntas para exame 70-533 que é Implementing o Microsoft Azure Infrastructure Solutions.

  • Pode sugerir assuntos, coloque suas perguntas que reponderei mais breve possível.

Microsoft Azure ExpressRoute permite estender suas redes no local para a nuvem Microsoft através de uma conexão privada dedicada facilitada por um prestador de conectividade. Com ExpressRoute, você pode estabelecer conexões com serviços em nuvem da Microsoft, como o Microsoft Azure, Office 365, e CRM Online. A conectividade pode ser de um qualquer-a-qualquer rede (VPN IP), uma rede Ethernet ponto-a-ponto, ou uma cruz-conexão virtual através de um provedor de conectividade em uma instalação de co-localização. conexões ExpressRoute não passar por cima da Internet pública. Isso permite conexões ExpressRoute para oferecer mais confiabilidade, velocidades mais rápidas, latências mais baixas e maior segurança do que as conexões típicas através da Internet.

Os principais benefícios incluem:

  • conectividade da camada 3 entre sua rede no local eo Microsoft nuvem através de um provedor de conectividade. A conectividade pode ser de um qualquer-se a qualquer rede (IPVPN), uma ligação ponto-a-ponto de Ethernet, ou através de uma ligação transversal virtual através de uma troca de Ethernet.
  • Conectividade para serviços em nuvem da Microsoft em todas as regiões na região geopolítica.
  • conectividade global para serviços da Microsoft em todas as regiões com ExpressRoute prémio add-on.
  • O roteamento dinâmico entre sua rede ea Microsoft através de protocolos padrão da indústria (BGP).
  • Redundância incorporada em todos os locais que perscruta para uma maior fiabilidade.
  • Connection uptime SLA.
  • QoS e suporte para várias classes de serviço para aplicações especiais, como o Skype for Business.

Veja a ExpressRoute FAQ para mais detalhes.

Como posso ligar a minha rede para Microsoft usando ExpressRoute?

Você pode criar uma conexão entre a rede local ea nuvem da Microsoft de três maneiras diferentes

  1. Co-localizado em uma troca nuvem.Se você estiver co-localizado em uma instalação com uma troca de nuvem, você pode encomendar conexões cruzadas virtuais para a nuvem Microsoft através do intercâmbio Ethernet do provedor de co-localização. Prestadores de co-localização pode oferecer tanto Camada 2 conexões cruzadas, ou gerenciados de camada 3 ligações transversais entre a infra-estrutura nas instalações de co-localização ea nuvem da Microsoft.
  2. Ponto-a-ponto conexões Ethernet.Pode ligar o no local datacenters / escritórios para a nuvem Microsoft através de links Ethernet ponto-a-ponto. Ponto-a-ponto prestadores de Ethernet pode oferecer Camada 2 conexões, ou geridos conexões de camada 3 entre o seu site ea nuvem da Microsoft.
  3. Any-to-any redes (IPVPN).Você pode integrar o seu WAN com a nuvem da Microsoft.Prestadores IPVPN (normalmente MPLS VPN) oferecem qualquer-a-qualquer conectividade entre suas filiais e centros de dados. A nuvem da Microsoft podem ser interligados à sua WAN para torná-la como qualquer outra filial. Prestadores de WAN normalmente oferecem gestão Layer 3 conectividade.

capacidades e recursos ExpressRoute são todos idênticos em todos os modelos de conectividade acima. provedores de conectividade pode oferecer um ou mais modelos de conectividade da lista acima. Você pode trabalhar com seu provedor de conectividade para escolher o modelo que funciona melhor para você.

características ExpressRoute

Camada de conectividade 3

Microsoft usa padrão da indústria protocolo de roteamento dinâmico (BGP) para troca de rotas entre a rede em suas instalações, suas instâncias em Azure, e os endereços públicos da Microsoft. Nós estabelecemos várias sessões BGP com a sua rede para diferentes perfis de tráfego. Mais detalhes podem ser encontrados no domínios do circuito e roteamento ExpressRoute artigo.

Redundância

Cada circuito ExpressRoute consiste em duas conexões para dois roteadores de borda Microsoft (Enterprise MSEEs) do / a sua borda de rede provedor de conectividade. Microsoft exigirá conexão dupla BGP de provedor de conectividade / seu lado a – um para cada MSEE. Você pode optar por não implantar dispositivos redundantes / circuitos Ethernet no seu fim. No entanto, os fornecedores de ligação utilizar dispositivos redundantes para garantir que as suas ligações são entregues à Microsoft de forma redundante. A configuração de conectividade de Camada 3 redundante é um requisito para o nosso SLA para ser válido.

Conectividade para serviços em nuvem da Microsoft

conexões ExpressRoute permitir o acesso aos seguintes serviços.

  • serviços Microsoft Azure
  • Microsoft Office 365 serviços
  • Microsoft CRM Serviços on-line

Você pode visitar o FAQ ExpressRoute página para uma lista detalhada dos serviços suportados em ExpressRoute.

Conectividade para todas as regiões dentro de uma região geopolítica

Você pode se conectar a Microsoft em um de nossos locais de troca de tráfego e ter acesso a todas as regiões dentro da região geopolítica.

Por exemplo, se você conectado a Microsoft em Amesterdão, através ExpressRoute, você terá acesso a todos os serviços em nuvem da Microsoft hospedados na Europa do Norte e Europa Ocidental. Consulte os parceiros ExpressRoute e olhando locais artigo para uma visão geral das regiões geopolíticas, associada regiões em nuvem da Microsoft, e os locais de peering ExpressRoute correspondente.

conectividade global com ExpressRoute Premium Add-on

Você pode ativar o prémio ExpressRoute add-on recurso para estender a conectividade através de fronteiras geopolíticas. Por exemplo, se você estiver conectado a Microsoft em Amesterdão, através ExpressRoute, você terá acesso a todos os serviços em nuvem da Microsoft hospedados em todas as regiões em todo o mundo (nuvens nacionais ficam excluídos). Você pode acessar serviços implantados na América do Sul ou na Austrália a mesma forma de aceder às regiões Norte e Europa Ocidental.

rico ecossistema de parceiros conectividade

ExpressRoute tem um ecossistema em constante crescimento dos provedores de conectividade e parceiros de SI. Você pode consultar a fornecedores e locais ExpressRoute artigo para obter as últimas informações.

A conectividade com nuvens nacionais

Microsoft opera ambientes de nuvem isolados para regiões geopolíticas especiais e segmentos de clientes. Consulte a fornecedores e locais ExpressRoute página para uma lista de nuvens e provedores nacionais.

opções de largura de banda suportada

Você pode comprar circuitos ExpressRoute para uma ampla gama de larguras de banda. A lista de larguras de banda suportados estão listados abaixo. Certifique-se de verificar com o seu provedor de conectividade para determinar a lista de larguras de banda suportadas que fornecem.

  • 50 Mbps
  • 100 Mbps
  • 200 Mbps
  • 500 Mbps
  • 1 Gbps
  • 2 Gbps
  • 5 Gbps
  • 10 Gbps

escalonamento dinâmico da largura de banda

Você tem a capacidade de aumentar a largura de banda do circuito ExpressRoute (numa base de melhor esforço) sem ter que derrubar suas conexões.

Ref: https://azure.microsoft.com/en-gb/documentation/articles/expressroute-introduction/

 

Preço do Azure

azure

Microsoft Azure permite implantar infraestruturas e serviços rapidamente para atender a todas as suas necessidades de negócios. Você pode executar aplicativos do Windows e Linux nas 22 regiões de datacenter do Azure, fornecidos com SLAs de nível corporativo.

Sem custos antecipados

Sem multas de rescisão

Pague Apenas pelo que Usar

Faturamento por minuto

Faça a estimativa da sua conta mensal usando nossa Calculadora de Preços e acompanhe o uso real da sua conta e a fatura a qualquer momento usando o portal de cobrança. Configure alertas de cobrança por email automáticos para ser notificado se seus gastos estão acima da quantia configurada.

 

Enterprise Agreements

Grandes organizações geralmente assinam um Microsoft Enterprise Agreement (EA). Ao firmar um compromisso de uso adiantado com o Azure, elas recebem vários benefícios adicionais, incluindo opções de cobrança flexível e nossos melhores preços.

Mais informação pode entra site https://azure.microsoft.com/pt-br/pricing/, qualquer duvida pode entra em contado comigo.

Ref: https://azure.microsoft.com/pt-br/pricing/;

https://azure.microsoft.com/pt-br/pricing/calculator/

azure

Como proteja sua conexão com Azure !

A Rota Expressa do Azure permite criar conexões privadas entre os datacenters do Azure e a infraestrutura presente em seu local ou em um ambiente de colocação. As conexões da Rota Expressa não passam pela Internet pública. Elas oferecem mais confiabilidade e velocidade, latências menores e maior segurança do que as conexões comuns da Internet. Em alguns casos, o uso de conexões da Rota Expressa para transferir dados entre sistemas locais e o Azure pode proporcionar benefícios de custo significativos.

Com a Rota Expressa, estabeleça conexões com o Azure em um local da Rota Expressa, como na instalação do fornecedor do Exchange, ou conecte-se diretamente ao Azure pela rede WAN existente, como um VPN MLPS (Multi-protocol Label Switching), fornecido por um provedor de serviços de rede.

Ref: https://azure.microsoft.com/pt-br/services/expressroute/

 

 

azure

Essa postagem fala como criar um VPN Cliente e Servidor, qualquer duvida pode deixa seus comentário que reapoderei mais rápido possível.

#Compartilhe Conhecimento

#Siga meu Blog

Uma configuração de Point-to-Site permite que você crie uma conexão segura com sua rede virtual de um computador cliente, individualmente. A conexão VPN é estabelecida por iniciar a ligação a partir do computador cliente. Esta é uma excelente solução quando você quer conectar à sua Vnet de um local remoto, como em casa ou em uma conferência, ou quando você só tem alguns clientes que precisam se conectar a uma rede virtual. Ligações ponto-a-Site não exigem um dispositivo VPN ou o endereço de IP voltado para o público, a fim de trabalho. Para obter mais informações sobre conexões ponto-a-Site, consulte o VPN Gateway de FAQ e Sobre as conexões entre locais.

Esta postagem aplica-se a ponto-a-site conexões VPN de gateway a uma rede virtual criada usando o modelo clássico de destacamento (Service Management). Se você quiser configurar uma conexão Point-to-site para um Vnet que foi criado usando o Gerenciador de Recursos, consulte Configurar uma conexão Point-to-site para uma rede virtual usando o  PowerShell.

É importante saber que o Azure atualmente trabalha com dois modelos de implantação: Gerente de Recursos e clássico. Antes de iniciar a configuração, certifique-se de que você compreende os modelos de implantação e ferramentas. Você vai precisar saber qual o modelo que você deseja trabalhar. Nem todos os recursos de rede são suportados ainda para ambos os modelos. Para obter informações sobre os modelos de implantação, ver modelos de implantação Azure.

Sobre a criação de uma conexão ponto-a-Site

Os passos seguintes irão guiá-lo através dos passos para criar uma conexão segura Point-to-site para uma rede virtual. Embora a configuração de uma conexão ponto-a-Site requer várias etapas, é uma ótima maneira de ter uma conexão segura a partir do seu computador à rede virtual sem adquirir e configurar um dispositivo VPN.

A configuração para uma conexão Point-to-site é dividido em 3 seções. Secção 1 irá orientá-lo através da criação de uma rede virtual e gateway de VPN, Seção 2 irá ajudá-lo a criar os certificados usados ​​para autenticação, e Seção 3 irá orientá-lo através as etapas para o cliente VPN que será usado para se conectar à sua rede virtual. A ordem em que você configurar cada um deles é importante, por isso não pule as etapas ou saltar à frente.

Seção 1 – Criar uma rede virtual e um gateway de VPN

Uma conexão Point-to-Site requer uma rede virtual com um gateway de roteamento dinâmico.Os passos seguintes irão guiá-lo através do seguinte:

Passo 1 – Criar uma rede virtual.

Passo 2 – Criar um gateway de roteamento dinâmico.

Criar uma rede virtual

  1. Efetue login no portal clássico Azure(Não é o Portal Azure).
  2. No canto inferior esquerdo da tela, clique em Novo. No painel de navegação, clique emServiços de Redee clique em Rede  Clique costume cria para iniciar o assistente de configuração.
  3. No Detalhes Rede Virtualpágina, insira as seguintes informações e, em seguida, clique na seta ao lado no canto inferior direito.
    • Nome: Nome sua rede virtual. Por exemplo, “VNetEast”. Este será o nome que você vai se referir a quando você implantar instâncias de VMs e PaaS para este Vnet.
    • Localização: A localização está diretamente relacionada com a localização física (região) onde pretende que os recursos (VMs) para residir. Por exemplo, se você deseja que as VMs que você implanta a esta rede virtual para ser fisicamente localizada no leste dos EUA, selecione esse local. Você não pode alterar a região associada com sua rede virtual depois de criá-lo.
  4. Sobre os servidores DNS e VPN Conectividadepágina, insira as seguintes informações e, em seguida, clique na seta ao lado no canto inferior direito.
    • Servidores DNS: Digite o nome do servidor DNS e endereço IP, ou selecione um servidor DNS registrado anteriormente no menu de atalho. Essa configuração não criar um servidor DNS, ele permite que você especifique os servidores DNS que você deseja usar para a resolução de nomes para esta rede virtual. Se você quiser usar o serviço de resolução de nome padrão Azure, deixe esta seção em branco.
    • Configurar Point-to-site VPN: Selecione a caixa de seleção.
  5. No Ponto-a-Site Conectividadepágina, especifique o intervalo de endereços IP a partir do qual seus clientes VPN receberá um endereço IP quando conectado. Existem algumas regras relativas à intervalos de endereços que você pode especificar. É muito importante verificar que o intervalo que você especificar não se sobrepõe com qualquer um dos intervalos localizados em sua rede no local.
  6. Insira as seguintes informações e, em seguida, clique na seta ao lado.
    • Address Space: Inclua o IP inicial e CIDR (Contagem de endereço).
    • Adicionar espaço de endereço: Adicionar espaço de endereço somente se ela for necessária para o seu projeto de rede.
  7. Na espaços de endereços de rede virtualpágina, especifique o intervalo de endereços que você deseja usar para a sua rede virtual. Estes são os endereços IP dinâmicos (imersões) que serão atribuídos às VMs e outras instâncias de função que você implantar a esta rede virtual.É especialmente importante para selecionar um intervalo que não se sobrepõe a qualquer um dos intervalos que são utilizados para a sua rede no local. Você vai precisar para coordenar com o administrador da rede, que podem precisar de esculpir um intervalo de endereços IP a partir do seu espaço de endereçamento de rede no local para você usar para sua rede virtual.
  8. Insira as seguintes informações e, em seguida, clique na marca de seleção para começar a criar sua rede virtual.
    • Espaço de Endereço: Adicionar a faixa de endereços IP internos que você deseja usar para esta rede virtual, incluindo IP inicial e Contagem. É importante selecionar um intervalo que não se sobrepõe a qualquer um dos intervalos que são utilizados para a sua rede no local. Você vai precisar para coordenar com o administrador da rede, que podem precisar de esculpir um intervalo de endereços IP a partir do seu espaço de endereçamento de rede no local para você usar para sua rede virtual.
    • Adicionar sub-rede: sub-redes adicionais não são necessários, mas você pode querer criar uma sub-rede separada para VMs que terá DIPS estáticos. Ou você pode querer ter o seu VMs em uma sub-rede que é separada de suas outras instâncias de função.
    • Adicionar sub-rede Gateway: O gateway de sub-rede é necessária para um ponto-a-Site VPN. Clique para adicionar a sub-rede gateway. A sub-rede gateway é usado apenas para o gateway da rede virtual.
  9. Quando a rede virtual foi criado, você vai ver Criadolistados sob status na página de redes no portal clássico Azure. Uma vez que sua rede virtual foi criado, você pode criar o seu gateway de roteamento dinâmico.

Criar um gateway de roteamento dinâmico

O tipo de gateway deve ser configurado como dinâmico. Gateways de roteamento estático não funcionará com esse recurso.

  1. No portal clássico Azure, na Networkspágina, clique na rede virtual que você acabou de criar, e navegue até o Painel página.
  2. Clique Criar gateway, localizado na parte inferior do painelpágina. Uma mensagem aparecerá perguntando Você quer criar um gateway para a rede “yournetwork” Clique Sim para começar a criar o gateway. Pode demorar cerca de 15 minutos para a porta de entrada para criar.

Seção 2 – Gerar e fazer upload de certificados

Os certificados são usados ​​para autenticar os clientes VPN para Point-to-site VPNs. Você pode usar certificados gerados por uma solução de certificação corporativa, bem como certificados auto-assinados. Você pode carregar até 20 certificados de raiz para Azure.

Se você quiser usar um certificado auto-assinado, os passos a seguir irá orientá-lo através do processo. Se você estiver planejando usar uma solução de certificação corporativa, os passos dentro de cada seção será diferente, mas você ainda precisa fazer o seguinte:

Passo 1 – Identificar ou gerar um certificado raiz.

Passo 2 – Faça o upload do arquivo .cer certificado raiz para o Azure.

Passo 3 – Gerar um certificado de cliente.

Passo 4 – Exportação e instalar o certificado de cliente.

Identificar ou gerar um certificado raiz

Se você não estiver usando uma solução de certificação corporativa, você precisará gerar um certificado raiz auto-assinado. As etapas nesta seção foram escritos para Windows 8. Para o Windows 10 passos, você pode referir-se a trabalhar com certificados auto-assinados de raiz para configurações ponto-a-Site.

Uma maneira de criar um certificado X.509 é usando a ferramenta de criação de certificado (makecert.exe). Para usar makecert, baixe e instale o Microsoft Visual Studio Express, que é gratuito.

  1. Navegue até a pasta Visual Studio Tools e iniciar o prompt de comando como administrador.
  2. O comando no exemplo a seguir irá criar e instalar um certificado raiz no armazenamento de certificados pessoais no computador e também criar um correspondente .cerarquivo que você vai depois fazer o upload para o portal clássico Azure.
  3. Altere para o diretório que você deseja que o arquivo .cer para ser localizado e execute o seguinte comando, onde RootCertificateNameé o nome que você deseja usar para o certificado. Se você executar o exemplo a seguir, sem alterações, o resultado será um certificado raiz e do processo correspondente RootCertificateName.cer.

NOTA:

Como você criou um certificado raiz a partir da qual os certificados de cliente será gerado, você pode querer exportar este certificado junto com sua chave privada e guardá-lo para um local seguro onde possa ser recuperado.

Cópia

makecert – troca céu – r – n “CN = RootCertificateName”  – pe – um sha1 – len 2048  – ss Meu  “RootCertificateName.cer”

Faça o upload do arquivo .cer certificado raiz ao portal clássico Azure

Você precisará fazer o upload do arquivo .cer correspondente para cada certificado de raiz para o Azure. Você pode carregar até 20 certificados.

  1. Quando você gerou um certificado raiz no procedimento anterior, você também criou um.cerAgora você vai carregar esse arquivo para o portal clássico Azure. Observe que o arquivo .cer não contém a chave privada do certificado raiz. Você pode carregar até 20 certificados de raiz.
  2. No portal clássico Azure, na Certificadospágina para a sua rede virtual, clique em Carregar um certificado 
  3. Por Carregar certificadopágina, procure o certificado raiz .cer, e em seguida, clique na marca de seleção.

Gerar um certificado de cliente

Os passos abaixo são para gerar um certificado de cliente a partir do certificado raiz auto-assinado. As etapas nesta seção foram escritos para Windows 8. Para o Windows 10 passos, você pode referir-se a trabalhar com certificados auto-assinados de raiz para configurações ponto-a-Site. Se você estiver usando uma solução de certificação corporativa, siga as diretrizes para a solução que você está usando.

  1. No mesmo computador que você usou para criar o certificado raiz auto-assinado, abra uma janela do prompt de comando Estúdio Visual como administrador.
  2. Altere o diretório para o local onde você deseja salvar o arquivo de certificado de cliente.RootCertificateNamerefere-se ao certificado de raiz auto-assinado que você gerou. Se você executar o seguinte exemplo (mudando o RootCertificateName para o nome do seu certificado raiz), o resultado será um certificado de cliente com o nome “ClientCertificateName” no arquivo de certificados pessoais.
  3. Digite o seguinte comando:

Copiar para área de transferênciaCópia

makecert. exe – n “CN = ClientCertificateName”  – pe – troca céu – m 96  – ss meu  – em  “RootCertificateName”  – é  a minha  – um sha1

  1. Todos os certificados são armazenados no arquivo de certificados pessoais no computador.Verifique certmgrpara verificar. Você pode gerar o maior número de certificados de cliente, conforme necessário com base neste procedimento. Nós recomendamos que você crie certificados de cliente exclusivo para cada computador que você deseja conectar à rede virtual.

Exportação e instalar o certificado de cliente

Instalar um certificado de cliente em cada computador que você deseja se conectar à rede virtual é um passo obrigatório. Os passos a seguir irá orientá-lo através de instalar o certificado de cliente manualmente.

  1. Um certificado de cliente deve ser instalado em cada computador que você deseja se conectar à rede virtual. Isto significa que provavelmente irá criar vários certificados de cliente e, em seguida, precisa exportá-los. Para exportar os certificados de cliente, usecertmgr.msc. Clique com o certificado de cliente que você deseja exportar, clique em todas as tarefas, e depois clique exportação.
  2. Exportar o certificado do clientecom a chave privada. Este será um .pfx Certifique-se de gravar ou se lembre da senha (key) que definiu para este certificado.
  3. Copie o .pfxarquivo para o computador do cliente. No computador cliente, clique duas vezes no .pfx arquivo para instalá-lo. Digite a senha quando solicitado. Não modifique o local de instalação.

Seção 3 – Configure o seu cliente VPN

Para se conectar à rede virtual, você também precisa configurar o cliente VPN. O cliente requer um certificado de cliente e da configuração adequada do cliente VPN para se conectar.

Para configurar o cliente VPN, faça o seguinte, em ordem:

Passo 1 – Criar o pacote de configuração do cliente VPN.

Passo 2 – Instalar o pacote de configuração VPN no cliente e iniciar a conexão.

Passo 3 – Verifique a conexão.

Criar o pacote de configuração do cliente VPN

  1. No portal clássico Azure, no Painel depágina para a sua rede virtual, navegue até o menu rápida olhada no canto direito e clique no pacote de VPN que pertence ao cliente que você deseja se conectar à sua rede virtual.
  2. Os seguintes sistemas operacionais do cliente são suportados:
    • Windows 7 (32-bit e 64-bit)
    • Windows Server 2008 R2 (64 bits apenas)
    • Windows 8 (32-bit e 64-bit)
    • O Windows 8.1 (32-bit e 64-bit)
    • Windows Server 2012 (apenas 64 bits)
    • Windows Server 2012 R2 (64 bits apenas)
    • Windows 10
  3. Selecione o pacote de download que corresponde ao sistema operacional cliente no qual ele será instalado:
    • Para clientes de 32 bits, selecione o download do cliente de 32 bits pacote de 
    • Para clientes de 64 bits, selecione o download do cliente de 64 bits pacote de 
  4. Vai demorar alguns minutos para criar seu pacote de cliente. Uma vez que o pacote tenha sido concluída, você será capaz de baixar o arquivo. O .exearquivo que você baixar pode ser armazenado com segurança em seu computador local.
  5. Depois de gerar e fazer o download do pacote do cliente VPN a partir do portal clássico Azure, você pode instalar o pacote do cliente no computador cliente a partir do qual você deseja se conectar à sua rede virtual. Se você planeja instalar o pacote do cliente VPN para vários computadores cliente, certifique-se que cada um deles também têm um certificado de cliente instalado. O pacote do cliente VPN contém informações de configuração para configurar o software de cliente VPN embutido no Windows. O pacote não instalar software adicional.

Instale o pacote de configuração VPN no cliente e iniciar a conexão

  1. Copie o arquivo de configuração localmente para o computador que você deseja se conectar à sua rede virtual e clique duas vezes no arquivo .exe. Uma vez que o pacote foi instalado, você pode iniciar a conexão VPN. Note-se que o pacote de configuração não é assinado pela Microsoft. Você pode querer assinar o pacote usando o serviço de assinatura da sua organização, ou assiná-lo sozinho usando SignTool. É OK para usar o pacote sem assinar. No entanto, se o pacote não é assinado, aparecerá um aviso quando você instalar o pacote.
  2. No computador cliente, navegue para conexões VPN e localize a conexão VPN que você acabou de criar. Ele será chamado o mesmo nome de sua rede virtual. Clique Conectar.
  3. Uma mensagem pop-up aparece, que é utilizado para criar um certificado auto-assinado para o endpoint Gateway. Clique em Continuarpara usar privilégios elevados.
  4. No Connectionpágina de status, clique em Conectar-se a fim de iniciar a conexão.
  5. Se você ver um Select Certificatetela, verifique se a apresentação de certificado de cliente é aquele que você deseja usar para se conectar. Se não for, use a seta drop-down para selecionar o certificado correto e clique em OK.
  6. Agora você está conectado à sua rede virtual e ter pleno acesso a qualquer serviço e máquina virtual hospedada em sua rede virtual.

Verifique a conexão VPN

  1. Para verificar se sua conexão VPN estiver ativa, abrir um prompt de comando elevado, e execute ipconfig / 
  2. Veja os resultados. Observe que o endereço de IP que você recebeu é um dos endereços dentro do intervalo de endereços Point-to-site conectividade que você especificou quando criou a sua Vnet. Os resultados devem ser algo semelhante a isto:

Exemplo:

Cópia

PPP adaptador VNetEast:

Connection – específica DNS Suffix  .:

Description …………………:  VNetEast

Physical  Address …………….:

DHCP Enabled ………………..:  No

Autoconfiguration  Enabled …….:  Yes

IPv4  Address ………………..:  192.168 . 130.2 ( Preferred )

Subnet  Mask …………………:  255.255 . 255.255

Default  Gateway ……………..:

NetBIOS over Tcpip …………..:  Enabled

 

Ref: https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-point-to-site-create/

Cloud Computing

                                

                                  azure 

Azure

Microsoft Azure é uma plataforma destinada à execução de aplicativos e serviços, baseada nos conceitos da computação em nuvem.

A apresentação do serviço foi feita no dia 27 de outubro de 2008 durante a Professional Developers Conference, em Los Angeles e lançado em 1 de Fevereiro de 2010 como Windows Azure, para então ser renomeado como Microsoft Azure em 25 de Março de 2014.

Funcionamento

Sua computação em nuvem é definida como uma combinação de software como serviço (SaaS) com computação em grelha.

A computação em grelha dá o poder de computação e alta escalabilidade oferecida para as aplicações, através de milhares de máquinas (hardware) disponíveis em centros de processamento de dados de última geração. De software como serviço se tem a capacidade de contratar um serviço e pagar somente pelo uso, permitindo a redução de custos operacionais, com uma configuração de infraestrutura realmente mais aderente às necessidades.

Recursos

Além dos recursos de computação, armazenamento e administração oferecidos pelo Microsoft Azure, a plataforma também disponibiliza uma série de serviços para a construção de aplicações distribuídas, além da total integração com a solução on-premise (local) baseada em plataforma .NET. Entre os principais serviços da plataforma Windows Azure há o SQL Azure Database, Azure AppFabric Platform e uma API de gerenciamento e monitoração para aplicações colocadas na nuvem.

Distribuíção

O Microsoft Azure entrou em produção em 1 de Janeiro de 2010 e sua fase comercial está no ar desde 1 de Fevereiro de 2010. Na primeira onda de lançamentos, 21 países foram atendidos.

Até meados de março de 2010, os seguintes datacenters estavam disponíveis para deployment de solução sobre o Microsoft Azure:

Europe: West Europe e North Europe

Asia Pacific: East Asia e Southeast Asia

North America: South Central US, North Central US, East US, West US

Brasil: Sul do Brasil.

Fonte: https://pt.wikipedia.org/wiki/Microsoft_Azure

 

 

Para se tornar um MCSA em Windows Server 2012 é preciso ser aprovado em três exames que são 70-410, 70-411 e 70-412.

Vamos começa na próxima semana no dia 20/06/2015, uma serie de estudo semanal  para exame 70-410. Que é o primeira exame para ser MCSA em Windows Server Server 2012, com seguintes tópicos:

  • Instalação e configuração do Windows Server 2012 (15-20%)
  • Configurando Server Roles and Features (15-20%)
  • Configurando o Hyper-V 3.0 (15-20%)
  • Configurações básicas de rede
  • Instalação e configuração do Active Directory (15-20%)
  • Criar e gerenciar GPO

Aguardo todos vocês com dúvidas, perguntas e sugestões !!!

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 739 outros seguidores