Microsoft Azure - Licenciamento Brasoftware

Propaganda
Microsoft Azure
Documentação do Ambiente
Versão: 1.3
Preparado por
Bruce Ito
Esse documento contém a documentação de configuração do ambiente
final referente ao projeto de novo ambiente no Azure para o Galvão
03/11/2016
Planejamento Técnico
PROJETO
Microsoft Azure
CONTROLE DE VERSÕES
Versão
Data
Autor
Notas da Revisão
1.0
03/11/2016
Bruce Ito
Criação do documento
1.1
04/11/2016
Bruce Ito
Revisão
1.2
07/11/2016
Bruce Ito
Revisão
1.3
08/11/2016
Bruno Faria
Revisão
Sumário
1.
2.
Introdução e audiência ......................................................................................... 3
Microsoft Azure ................................................................................................... 3
2.1 Portal de gerenciamento ................................................................................... 3
2.1.1 Adicionando co-administradores ......................................................................... 3
3.
4.
2.2
Portal Enterprise .............................................................................................. 4
2.3
Gerenciamento via Powershell ........................................................................... 4
Topologia............................................................................................................ 5
Rede Virtual & VPN .............................................................................................. 5
4.1 Rede local Azure (VNET-AZR) ............................................................................ 5
4.2
Gateway Virtual Azure (VNET-AZR-GW) .............................................................. 6
4.3
Gateway Virtual Local (On-premises) .................................................................. 6
4.4
Chaves Compartilhadas: ................................................................................... 8
4.5
Documentos de referência: ............................................................................... 9
5.1
Storage .............................................................................................................. 9
Documentos de referência: ............................................................................... 9
5.
6.
7.
Domain Controllers .............................................................................................. 9
File Server ........................................................................................................ 10
7.1 Documentos de referência: ............................................................................. 12
8.
SQL Server ....................................................................................................... 12
9.
IIS ................................................................................................................... 12
10. TOTVS.............................................................................................................. 13
11. Servidores ........................................................................................................ 13
12. Firewall – NSG .................................................................................................. 14
12.1 Documentação de referência ........................................................................... 14
13. Backup ............................................................................................................. 14
13.1 Alteração de Políticas de Backup (portal): ......................................................... 18
13.2 Alteração de Políticas de Backup (on-premises): ................................................ 18
13.3 Documentos de referência: ............................................................................. 18
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
1. Introdução e audiência
Este documento tem como objetivo apresentar a documentação final da execução do projeto
do novo ambiente Azure e implementação de serviços de Active Directory, File Servers, Banco
de Dados, ERP e Web.
O documento destina-se aos administradores de TI, ao gerente do projeto, ao consultor de
implantação e ao líder técnico do projeto.
As informações contidas ao longo desse documento abordam itens tangentes a infraestrutura
da Galvão e não deve, em hipótese alguma, ser compartilhado com qualquer pessoa que não
faça parte da equipe do projeto descrita no parágrafo anterior.
2. Microsoft Azure
Foi criado uma nova assinatura do Azure no portal Enterprise para o provisionamento da
infraestrutura de máquinas virtuais. A nova assinatura possui nome e ID conforme abaixo:
Assinatura
Galvão Logística
ID
7522149d-7bc5-44e3-8c92-6a1458bfb3e5
Tabela 1 - Assinatura Galvão (EA)
2.1
Portal de gerenciamento
O portal de gerenciamento é o lugar onde tarefas administrativas ou informações referentes a
infraestrutura do ambiente poderá ser realizado. O acesso ao portal poderá ser feito através
dos endereços:
Portal de gerenciamento: http://portal.azure.com
Login de acesso: [email protected] (conta de administrador de serviço)
O Administrador do Serviço tem acesso completo a todas as assinaturas, assim como
permissões para adicionar ou remover co-administradores no portal de gerenciamento.
É uma boa pratica adicionar contas individuais para cada pessoa que precisar ter acesso
gerencial ao ambiente, evitando o compartilhamento da conta do Administrador do Serviço.
Os analistas que também possuem permissão são administrativa: Bruno Guidone, Heber Pella.
2.1.1 Adicionando co-administradores
Para adicionar uma nova conta como co-administrador, siga os passos abaixo:
1. Entre no Portal de Gerenciamento do Azure. Se você for um usuário em vários diretórios
do Azure, clique em Assinaturas e filtre para exibir somente o diretório e as assinaturas
que deseja editar.
2. No painel de navegação, clique em Configurações, clique em Administradores e clique
em Adicionar.
3. Digite o endereço de e-mail dos usuários, selecione as assinaturas que o usuário deve
acessar e clique na marca de seleção. Essa conta precisa ser uma conta Microsoft
(Hotmail, outlook, etc.), pois o portal do Azure não está sincronizado com o Active
Directory corporativo. A sugestão é criar contas com nomes fáceis de serem identificados
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
como [email protected] ou adicione seu e-mail corporativo como uma conta
Microsoft, cadastrando-a em http://www.msn.com.
2.2
Portal Enterprise
O acesso ao controle de gastos e gerenciamento das assinaturas pode ser feito através do
portal Enterprise pelo endereço abaixo:
Portal Enterprise: http://ea.azure.com
Somente as contas com poder de Administrador de Serviço possuem acesso a este portal.
2.3
Gerenciamento via Powershell
Algumas configurações só serão possíveis de serem realizadas através da interface de
Powershell, sendo assim, a instalação do módulo do Azure é essencial para os administradores
da infraestrutura. Todas as ferramentas estão disponíveis no site:
SDKs e Ferramentas:
http://azure.microsoft.com/pt-br/downloads/
Azure Powershell:
http://go.microsoft.com/?linkid=9811175&clcid=0x416
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
3. Topologia
Figura 1 - Topologia Azure Galvão
4. Rede Virtual & VPN
Para a instalação da réplica do AD no Azure e demais componentes que farão parte da
infraestrutura do novo ambiente, foi criado um gateway de VPN Site-to-site entre os
ambientes on-premises Galvão (sede) e Microsoft Azure, também fechamos uma conexão de
VPN com o Datacenter Corpflex e Microsoft Azure.
Após alinhamento entre o consultor Brasoftware e equipe de administração da Galvão foram
definidos a nomenclatura e o endereçamento utilizados, conforme abaixo:
4.1
Rede local Azure (VNET-AZR)
Figura 2 - Range de IP's do Azure
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 3 - Subnets da Rede Azure
4.2
Gateway Virtual Azure (VNET-AZR-GW)
Figura 4 - Gateway VPN Route-based
4.3
Gateway Virtual Local (On-premises)
Os gateways virtuais locais configurados, são criados para fechar comunicação entre o Gateway
(VNET-AZR-GW) com o escritório da Galvão sede e Datacenter Corpflex. Toda criação de uma
VPN Site-to-Site é obrigatória a criação de um Gateway local com o IP de WAN e endereço de
LAN que terão conexão com o ambiente Azure.
Obs: O Gateway criado está definido com SKU Basic, ou seja, permite até 10 conexões de VPN
com 100MBps. Para alterar o SKU veja o item 4.4.
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 5 - Gateway Corpflex
Figura 6 - Gateway Galvão sede
Além da criação dos Gateways, é necessário configurar conexões para o fechamento do túnel
IPSec. Essas conexões se limitam somente a Chave compartilhada que será utilizada para troca
de informações entre os dois ambientes, a maior parte da configuração deve ser feita no
Firewall local, que no cenário aplicado são os Appliances StoneGate da Galvão. Para maiores
informações consulte o item 4.4.
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 7 - Conexão Azure X Corpflex
Figura 8 - Conexão Azure X Galvão
4.4
Chaves Compartilhadas:
Configuramos duas chaves compartilhadas, assim como os nomes das conexões foram
definidas pela Galvão Engenharia.
Conexão
CONN-AZURECORPFLEX
CONN-AZR-SEDE
Shared Key
f6AAmVtuPxw6KNCSWwmTeXrQKWsZFAmk7XrCxpPQWNqiHDwBfCcwtmogX7ofSkKwZAo
Ct6DSdsZuXw
rhzrGL3C6VHUYT2ukUjiL8Xw3Yc2Pw2FsYpj4LhqWX9hLMVzgVYjtcokpD5bZ7vLUZCyGVuinC
e539
Tabela 2 - Chaves Compartilhadas VPN Site-to-Site
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
4.5
Microsoft Azure
Documentos de referência:
https://azure.microsoft.com/en-us/documentation/services/virtual-network/
https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpn-devices/
https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpngateways/
https://msdn.microsoft.com/en-us/library/mt270352.aspx (para ASM)
5. Storage
Foram criadas seis contas de armazenamento para o escopo do projeto. Todas as contas foram
configuradas no modelo LRS (localmente redundante), mantendo 3 cópias do disco no
datacenter local. Neste cenário, os discos das máquinas virtuais foram organizados em
diferentes storages conforme tabela a seguir:
Nome do Storage
Recursos Alocados
galvaostr1 (LRS)
Active Directory
galvaostr2 (LRS)
File Server1, File Server2
galvaostr3 (LRS)
Web (IIS)
galvaostr4 (LRS)
Banco de Dados SQL Backup, TOTVS
galvaostr5 (P-LRS)
Banco de Dados SQL Dados
galvaostr6 (LRS)
Blobs para dados Frios
Tabela 3 - Storages Azure
O storage galvaostr6 foi criado para armazenar arquivos frios, que não são utilizados com
frequência, nesta camada os dados serão organizados e enviados pela Galvão para este
storage através do software Azure Storage.
5.1
Documentos de referência:
http://azure.microsoft.com/en-us/documentation/services/storage/
http://storageexplorer.com/ (ferramenta útil para download/upload de arquivos diretamente
pros storages)
6. Domain Controllers
Para reduzir o tempo de latência e, principalmente, para que a infraestrutura não seja
dependente da VPN Site-to-Site entre os ambientes on-premises e nuvem, foram instaladas
duas réplicas de domain controller para um novo domínio em máquinas virtuais hospedados no
Microsoft Azure. Dois DCs são necessários para manter o SLA de 99.95% estabelecido pela
Microsoft evitando que em caso de falhas de uma das máquinas, a autenticação pare de
funcionar. O nome do novo domínio será determinado e configurado pela Galvão.
As configurações das máquinas virtuais serão conforme a seguir:
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
BRDGLVPA01
Camada
Standard
Tamanho da VM
A1 (1 cores, 1.75GB)
Número de data disks
1
Versão
Rede Virtual
Windows Server 2012 R2
DC
VNET-AZR
Sub-rede
BackEnd_DC
Portas públicas
Nenhum
IP LAN
192.168.8.132
Tabela 4 - Servidor DC 01
BRDGLVPA02
Camada
Standard
Tamanho da VM
A1 (1 cores, 1.75GB)
Número de data disks
Versão
1
Windows Server 2012 R2 DC
Rede Virtual
VNET-AZR
Sub-rede
BackEnd_DC
Portas públicas
Nenhum
IP LAN
192.168.8.133
Tabela 5 - Servidor DC 02
7. File Server
Para atender as necessidades da Galvão, foi provisionado dois servidores de File Servers que
garantam a disponibilidade de 22TB distribuídos entre si e com custo menor se comparado a
uma única VM.
Para utilização no cenário do Azure serão acrescentados 16 Discos de 1TB (Máximo Permitido
pelo Plano A4) e mais 8 Discos de 1TB (Máximo Permitido no Plano A3) utilizando o recurso
do Windows chamado Storage Pool, onde serão apresentados como um único bloco em RAID0 para alta performance e utilização de todo o espaço disponível. Neste cenário a soma dos
dois servidores terão capacidade de armazenamento de 24TB.
BRDGLVPG01
Camada
Standard
Tamanho da VM
Número de data disks
Versão
A4 (8 cores, 14 GB)
16
Windows Server 2012 R2 DC
Rede Virtual
VNET-AZR
Sub-rede
BackEnd
Portas públicas
Nenhum
IP LAN
192.168.8.68
Tabela 6 - Servidor File Server 01
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 9 – Partições BRDGLVPG01
BRDGLVPG02
Camada
Standard
Tamanho da VM
Número de data disks
Versão
A3 (4 cores, 7 GB)
8
Windows Server 2012 R2 DC
Rede Virtual
VNET-AZR
Sub-rede
BackEnd
Portas públicas
Nenhum
IP LAN
192.168.8.69
Tabela 7 - Servidor File Server 02
Figura 10 – Partições BRDGLVPG02
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
7.1
Microsoft Azure
Documentos de referência:
https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-windows-attachdisk-portal/
8. SQL Server
Provisionamos uma VM com Windows Server 2008 R2 SP1. A instalação do SQL Server
Standard será realizada pela Galvão utilizando licença separada fornecida pela Brasoftware.
Para atender ao requisito de 500 IOPS de performance de storage, será utilizado um disco
SSD de tamanho P10 de 128GB.
BRDGLVPI01
Camada
Standard
Tamanho da VM
DS11_V2 (2 cores, 14 GB)
Número de Discos
Versão
Rede Virtual
2
SQL Server 2008 R2 SP1
VNET-AZR
Sub-rede
BackEnd
Portas públicas
Nenhum
IP LAN
Datadisk01
Backupdisk01
192.168.8.71
128GB SSD
200GB HDD
Tabela 8 - Servidor Banco de Dados
Dois discos estão anexados a este servidor, um para Dados/Log (SSD) 128 GB e outro para
Backup (Standard) 200 GB.
Figura 11 – Partições BRDGLVPI01
9. IIS
O IIS é composto por um servidor de aplicação, que será configurado para sites corporativos.
Não foi definida nenhuma permissão para acesso externo através de um IP válido, de acordo
com os analistas da Galvão, este servidor está disponível somente para acesso interno. A
máquina é provisionada de acordo com as configurações abaixo:
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
BRDGLVPC01
Camada
Standard
Tamanho da VM
A2 (2 cores, 3.5 GB)
Número de Discos
1
Versão
Windows Server 2012 R2 DC
Rede Virtual
VNET-AZR
Sub-rede
FrontEnd
Portas Públicas
Nenhum
IP LAN
192.168.8.4
Tabela 9 – Servidor Web (IIS)
10. TOTVS
O Protheus é composto por um servidor de aplicação, que será instalado e configurado pela
Galvão. A máquina virtual provisionada para atender a esta aplicação possui a seguinte
configuração:
BRDGLVPL01
Camada
Standard
Tamanho da VM
A2 (2 cores, 3.5 GB)
Número de Discos
1
Versão
Windows Server 2012 R2 DC
Rede Virtual
VNET-AZR
Sub-rede
BackEnd
Portas Públicas
Nenhum
IP LAN
192.168.8.70
Tabela 10 - Servidor TOTVS
11. Servidores
No portal do Azure os servidores estão instalados e configurados conforme a estrutura descrita
acima.
As senhas dos servidores estão configuradas provisoriamente como:
Usuário Administrador
Senha
galvaoadm
galvao@123456
Tabela 11 - Senha provisória Servidores
Recomenda-se a troca tão logo seja dado como finalizado a preparação do ambiente.
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 12 - Máquinas Virtuais Galvão
12. Firewall – NSG
Para implementar a segurança do datacenter no ambiente do Azure é necessário a criação do
recurso chamado Network Security Group. Atualmente este recurso não foi configurado por
definição da Galvão, uma vez que este ambiente ficará disponível apenas internamente através
da VPN Site-to-Site. Caso este ambiente necessite de acesso externo por IP válido, exemplo:
Servidor de IIS, recomendamos a criação deste recurso, para que se tenha uma estrutura de
segurança para liberação de portas específicas de acesso aos servidores.
12.1 Documentação de referência
https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/
13. Backup
Os backups dos servidores serão efetuados pelo Azure Backup opção de File and Folders para
os Files Servers, devendo ser instalado o cliente e configurado o cofre que será armazenado
esses dados.
As retenções destes dados estão definidas da seguinte forma:
File Server:
•
•
•
•
1
1
1
1
Cópia
Cópia
Cópia
Cópia
diária por 1 semana
semanal por 1 mês
mensal por 12 meses
anual por 5 anos
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 13 - Politica de Retenção Azure Backup File and Folders
Adicionamos a partição E:\ onde serão armazenados os arquivos e backups para Nuvem do
Azure.
Figura 14 - Unidade de Backup FS
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Máquinas Virtuais:
•
•
1 Cópia da VM inteira (AD, IIS e TOTVS)
1 Cópia diária dos arquivos de backup do SQL Server.
Figura 15 - Politica de Retenção VM
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 16 – Unidade Backup SQL
Para ter um melhor gerenciamento do espaço consumido dos backups, a Galvão solicitou que
separássemos os servidores por cofres de backups separados, exceto os dois DCs que podem
ficar no mesmo cofre.
A nomenclatura adotada e escolhida está na tabela abaixo, com seus respectivos servidores:
Nome Cofre
GLOG-BackupVault1
GLOG-BackupVault2
GLOG-BackupVault3
GLOG-BackupVault4
GLOG-BackupVault5
GLOG-BackupVault6
Instâncias protegidas
BRDGLVPA01 e BRDGLVPA02
BRDGLVPC01
BRDGLVPL01
BRDGLVPI01
BRDGLVPG01
BRDGLVPG02
Tabela 12 - Cofres de Backup
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Planejamento Técnico
PROJETO
Microsoft Azure
Figura 17 - Recovery Services Vaults Galvão
Todas os cofres estão configurados como backup LRS (Localmente redundante). Para os
backups das VM inteiras foi configurado políticas de backups específico para cada uma. Nos
servidores de File Servers e Banco de Dados a política não é configurada no portal, e sim pelo
software Azure Backup instalado.
Nome Cofre
GLOG-BackupVault1
GLOG-BackupVault2
GLOG-BackupVault3
GLOG-BackupVault4
GLOG-BackupVault5
GLOG-BackupVault6
Política / Horário
Policy-DC / 20:00hrs
Policy-IIS / 20:00hrs
Policy-TOTVS / 20:00hrs
Policy-BD / 20:00hrs
Policy-FS1 / 20:00hrs
Policy-FS02 / 20:00hrs
Tabela 13 - Políticas de Backup por Cofre
13.1 Alteração de Políticas de Backup (portal):
Para criar uma nova política ou alterar suas propriedades como retenção e horário siga as
etapas:
1. Entre no Portal de Gerenciamento do Azure. Se você for um usuário em vários diretórios
do Azure, clique em Assinaturas e filtre para exibir somente o diretório e as assinaturas
que deseja editar.
2. Acesse o recurso chamado Recovery Services Vault.
3. Clique no Cofre desejado, ex: GLOG-BackupVault1 e acesse o menu Políticas e Políticas
de Backup.
13.2 Alteração de Políticas de Backup (on-premises):
Para criar uma nova política ou alterar suas propriedades como retenção e horário siga as
etapas:
1. Pesquise no Windows, o aplicativo Azure Backup.
2. Ao abrir o aplicativo, clique em Backup Agendado.
3. Siga as próximas etapas informadas para alteração.
13.3 Documentos de referência:
https://azure.microsoft.com/pt-br/documentation/services/backup/
ARQUIVO
DOC_GALVAO_AZURE
Pag.
DATA
03/11/2016
18/18
Download