- Dettagli
- Visite: 5923
Ciao a tutti,
spesso mi capita di creare dei laboratori sul mio portatile per poterli usare durante le demo o durante le conferenze. Lavoro con laboratori realizzati su Microsoft Azure e quindi a casa ho creato una connessione Site to Site con una VNET. Per sapere come realizzarla vi rimando alla lettura dell’articolo Azure IaaS: Configurare una VPN Site-to-Site
Il problema si pone quando sono fuori casa e ho bisogno di accedere alle mie macchine virtuali sia on-premises che nel Public Cloud di Microsoft.
Tutte le macchine virtuali che girano sul mio portatile sono dietro un Gateway che ho realizzato con RRAS e che sfruttano la NAT per navigare. Il Gateway ha due schede di rete, una collegata ad un virtual switch di tipo Private ed un’altra collegata ad un virtual switch di tipo External. A seconda delle diverse esigenze posso collegare la scheda esterna alla rete cablata oppure alla rete wireless del cliente o addirittura ad una rete wireless ottenuta con il tethering del mio cellulare.
Obiettivo di questo articolo è spiegarvi come poter condividere sia la connessione verso Internet che verso la mia rete On-premises (e quindi anche verso Azure).
Nell’immagine sotto viene mostrato lo schema della rete:
Dopo aver installato il ruolo di Remote Access sulla macchina che volete rendere il gateway del laboratorio, lanciate il wizard di configurazione e scegliete di creare una Secure Connection between two private networks, come mostrato in figura:
Seguite il wizard di configurazione e completate le diverse schermate, come mostrato sotto:
Terminata la procedura vi apparirà un ulteriore wizard, che vi permetterà di configurare la connessione vera e propria con la vostra VPN casalinga
Il mio endpoint a casa è già connesso a Microsoft Azure con una VPN site-to-site che usa il protocollo IKEv2. Ho deciso quindi di utilizzare lo stesso protocollo per connettermi dall’esterno.
Vi verrà chiesto se volete aggiungere delle rotte statiche per la connessione. Io ho aggiunto una rotta per la rete on-premises (laboratorio di casa 192.168.11.0/24) ed una rotta per la rete della VNET di Micorosft Azure (172.31.0.0/24).
Nella schermata successiva inserite le credenziali per connettervi al router della vostra rete casalinga
Terminata la configurazione modificate un paio di parametri nella connessione VPN. In particolare potete rendere la connessione persistente e modificare le configurazioni di sicurezza, forzando l’uso del protocollo di autenticazione EAP-MSCHAP v2, come mostrato nelle figure:
Controllate che siano state aggiunte le rotte statiche che avete inserito durante il wizard, come mostrato nella figura sotto:
A questo punto il vostro gateway sarà connesso alla VPN di casa e di conseguenza alla rete VNET di Microsoft Azure.
Per permettere alle macchine del laboratorio creato sul portatile ho dovuto abilitare la NAT. Ho aggiunto le due interfacce di rete, sia quella verso Internet (chiamata External) che verso la VPN creata (chiamata HOME) e su entrambe ho abilitato la NAT, come mostrato in figura:
Adesso posso raggiungere entrambi i laboratori (a casa e su Azure) anche quando sono fuori casa.J
Buon lavoro
Nic
- Dettagli
- Visite: 2889
In questa nuova puntata di #TecHeroes io e Paola Presutto, Technical Evangelist di Microsoft, vi parliamo di Nano Server.
I Nano Server sono una nuova tipologia di distribuzione dell'OS server che modifica il concetto di densità nei datacenter. Costituiranno una nuova modalità di installazione di Windows Server 2016 in grado di occupare solo il 10% dello spazio normalmente richiesto dalle immagini dei server core. L'idea è quella di ridurre non solo la dimensione dell'immagine ma anche il numero di reboot necessari alla macchina e permette di sfruttare al meglio l'hardware. Anche il tema della sicurezza ha avuto un occhio di riguardo negli ultimi rilasci grazie anche alla riduzione del numero di applicativi installati sulla macchina virtuale. La puntata ha come obiettivo quello di comprire tutti gli aspetti più importanti del tema Nano Server su Azure.
Buona visione a tutti.
[02:39] - Cosa sono i Nano Server?
[08:30] - Come installare le patch?
[15:21] - Come posso gestire i Nano Server?
[19:43] - DEMO
Nicola Ferrini (@nicolaferrini), MVP per Windows & Devices for IT
Paola Presutto (@PiperITaPro), Sr. Technical Evangelist, Microsoft
- Dettagli
- Visite: 2977
Ieri ho superato l'esame 70-697 Configuring Windows Devices https://www.microsoft.com/it-it/learning/exam-70-697.aspx, che attesta le conoscenze e le competenze relative alla creazione di identità, alla protezione contro la perdita di dati, ai criteri di gestione dei dispositivi mobili, alla virtualizzazione con Hyper-V, alla gestione delle applicazioni tramite il portale aziendale e il Windows Store, alla sicurezza di Windows 10 e le funzionalità Azure integrate.
Il superamento dell'esame mi ha permesso di ottenere la certificazione Microsoft Specialist: Configuring Windows Devices.
Tra i primissimi in Italia (il primo????) ho anche completato il percorso di certificazione Microsoft Certified Solutions Associate (MCSA): Windows 10 https://www.microsoft.com/en-us/learning/mcsa-windows-10-certifications.aspx
Che dire? Il 2016 è iniziato davvero alla grande!
Nic
- Internet Explorer - Dal 12 Gennaio cambia il supporto
- Microsoft Application Virtualization customer feedback
- App-V FAQs
- Pubblicate le registrazioni del SID Online 2015 su Channel9
- Il Byte e i suoi multipli. Kilobyte o Kibibyte?
- Partecipa al Technical Cloud Day 2016!
- #FutureDecoded Roma 2015 - TecHeroes: Microsoft Azure Backup
- Non siete riusciti a partecipare al Future Decoded Roma 2015? Riguardatevi i video!
- Disponibile l'Hotfix Package 1 per Microsoft Application Virtualization 5.1
- Tutto pronto per il SID Online 2015
- Future Decoded Roma 2015: Grazie a tutti!
- Windows Server Container, Nano Server, Docker and the future ahead - La mia sessione al Future Decoded 2015
- SID Online 2015. Anche quest'anno ci sarò!!!
- Sono speaker al Microsoft Future Decoded 2015!
- Pubblicati su Channel 9 i video del SID 2015
- Come aggiornare il Management Server di App-V 5.1
- Microsoft Azure Boxes
- Disponibile l'Hotfix Package 4 per Microsoft Application Virtualization 4.6 Service Pack 3
- Novità di App-V 5.1
- Disponibile MDOP 2015 con App-V 5.1