Azure VM’iniz İçin Güncellemeleri Yönetme

Bu blog yazısında, Azure VM’leriniz için güncellemeleri yönetmek için Update Management çözümünü kullanma hakkında bahsedeceğim. Azure VM’nizin içinden, kullanılabilir güncelleştirmelerin durumunu hızlı bir şekilde değerlendirebilir, gerekli güncelleştirmeleri yükleme işlemini başlatabilir ve güncelleştirmelerin VM’e başarıyla uygulandığını doğrulamak için dağıtım sonuçlarını inceleyebilirsiniz.

VM’den,  sanal makineler bölümündeki “Güncellemeleri Yönet” i seçebilirsiniz. Seçildikten sonra, bu VM için Güncelleme Yönetimi çözümünün etkin olup olmadığını belirlemek için doğrulama gerçekleştirilir. Etkin değilse, çözümü etkinleştirmek için seçeneğiniz olur.

Çözüm etkinleştirme işlemi 15 dakika alabilir ve bu süre zarfında tarayıcı penceresini kapatmamalısınız. Çözüm etkinleştirildikten ve günlük verileri çalışma alanına akmaya başladıktan sonra, bir sonraki bölümde anlatılan gösterge tablosundaki analiz için verilerin bulunması 30 dakikadan fazla sürebilir. Gelecekte bu zamanlamanın önemli ölçüde iyileşmesini bekliyoruz.

Manage Updates (Güncellemeleri Yönet) kontrol panelinden, VM’de eksik güncelleme sayısının ve grafik gösterimini görüntüleyen ciddi derecesine göre eksik güncelleştirmeler bölümünden VM’in güncelleştirme uyumluluk durumunu inceleyebilirsiniz. Aşağıdaki tabloda, güncelleme sınıflandırmasıyla eksik olan güncellemeleri nasıl kategorize ettiği gösterilmektedir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Marketplace – Test Drive

Azure Marketplace, Azure’da çalıştırılacak sertifikalı ve optimize edilmiş bağımsız yazılım sağlayıcılarından (ISV) binlerce ürün ve çözümün zengin bir katalogunu sunmaktadır. ISV ürünlerini bulma ve dağıtmanın yanı sıra, müşteriler genellikle ürünleri keşfetmek ve değerlendirmek için bir öğrenme aracı olarak Azure Marketplace’i kullanmaktadır. Azure Marketplace’de, ürünleri öğrenmek için özellikle yararlı olan bir özellik “Test Drive” dir.

Test Drive, Azure aboneliğine ihtiyaç duymadan ücretsiz olarak bir ürün tecrübe etmenize izin veren ortamlardır. Test Derive’a ek bir avantaj, ürünün önceden yüklendiği – ürünü indirmek, kurmak veya yapılandırmanızın gerekmemesi ve bunun yerine zamanınızı kullanıcı deneyimini, temel özelliklerini ve ürünün yararlarını değerlendirmeye harcayabilmesidir.

Bir Test Drive’ı kullanmaya başlamak için aşağıdaki adımları uygulayın:

  • Bir Test Drive seçin, oturum açın ve kullanım şartlarını kabul edin.
  • Formu tamamladıktan sonra, Test Drive’ınız dağıtımı başlatacak ve birkaç dakika içinde ortamın hazır olduğunu belirten bir e-posta bildirimi alacaksınız. E-postadaki talimatları uygulamanız yeterlidir ve tamamen hazırlanmış ve kullanıma hazır bir ortama erişebilirsiniz.

Test Drive hazırlandığında, sınırlı bir süre, genellikle birkaç saat kullanılabilir. Test Drive sona erdikten sonra ürünü satın almaya veya kullanmaya devam etmeniz için talimatları içeren bir e-posta alacaksınız.

Bir sonraki DevOps aracınızı veya Web uygulamanızın güvenlik duvarını düşünmeye başlarken Test Drive’ı düşünün. Kolay, ücretsizdir ve uygulamalı deneyim, doğru karar vermenize yardımcı olacaktır.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Güvenlik Merkezi’ndeki İzinler

Azure Güvenlik Merkezi (Azure Security Center), Azure’daki kullanıcılara, gruplara ve hizmetlere atanabilen yerleşik roller sağlayan Rol Tabanlı Erişim Kontrolü’nü (RBAC) kullanır.

Güvenlik Merkezi, güvenlik konularını ve güvenlik açıklarını tanımlamak için kaynaklarınızın yapılandırmasını değerlendirir. Güvenlik Merkezinde, bir kaynağın ait olduğu abonelik veya kaynak grubu için Owner, Contributor veya Reader rolü atandığında yalnızca bir kaynakla ilgili bilgileri görürsünüz.

Bu rollerin yanı sıra, iki özel Güvenlik Merkezi rolü vardır:

  • Security Reader: Bu role ait bir kullanıcı Güvenlik Merkezi için görüntüleme haklarına sahiptir. Kullanıcı öneriler, uyarılar, güvenlik ilkesi ve güvenlik durumlarını görüntüleyebilir, ancak değişiklik yapamaz.
  • Security Administrator: Bu role ait bir Kullanıcı, security reader ile aynı haklara sahiptir ve ayrıca güvenlik ilkesini güncelleyebilir ve uyarıları , önerileri kapatabilir.

Güvenlik rolleri, Security Reader ve Security Administrator, yalnızca Güvenlik Merkezi’nde erişime sahiptir. Güvenlik rolleri, Azure’nin Depolama Alanı, Web ve Mobil veya Şeylerin Internet’i gibi diğer hizmet alanlarına erişemez.

Roller ve İzin Verilen Eylemler

Aşağıdaki tabloda, Güvenlik Merkezi’ndeki roller ve izin verilen eylemler gösterilmektedir. Bir X, eylemin bu rol için izinli olduğunu gösterir.

Rol Güvenlik ilkesini düzenleme Bir kaynak için güvenlik önerileri uygulama Uyarıları ve önerileri kapatma
Subscription Owner X X X
Subscription Contributor X X X
Resource Group Owner X
Resource Group Contributor X
Reader
Security Administrator X X
Security Reader

 

Kullanıcıların görevlerini tamamlamaları için gereken en az izin verilen rolü atamanızı önerilmektedir. Örneğin, Reader rolünü yalnızca bir kaynağın güvenlik sağlığı hakkında bilgi görüntülemek isteyen, ancak önerileri uygulama veya ilkeleri düzenleme gibi işlem yapmayacak kullanıcılara atayabilirsiniz.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Yeni Azure VPN Ağ Geçitleri Artık 6 Kat Daha Hızlı

Görev kritik iş yüklerini çalıştırmak, performans ve güvenilirlik gerektirir. Azure VPN deneyiminizi iyileştirmek için, daha iyi performans, daha iyi bir SLA ve daha eski ağ geçitleri ile aynı fiyata sahip yeni nesil VPN ağ geçitleri sunuluyor. Azure Sanal Ağları’nda (VNets) yoğun ağa bağlı iş yükleri olan birçok müşteri, kurumlar arası ve bölgeler arası VPN performansının artırılmasına ihtiyaç duyuyor. Daha da zorlu iş yüklerine uyum sağlamak için, VPN Ağ Geçidi servisini, daha iyi güvenilirlik ve daha katı SLA’nın desteklediği 6X daha fazla performans sunmak üzere yeniden tasarlandı.

Performansa ek olarak, kritik iş yükü olan birçok müşteri, uyumluluk düzenlemelerini karşılamak için VPN poliçelerini kontrol etmeye ihtiyaç duyar. Artık, şifreleme ilkenizi seçme konusunda daha fazla esneklik sağlayan özel IPsec / IKE ilke seçimi sunuluyor. Hem route tabanlı hem de politika tabanlı VPN’leri barındırmak için yeni ağ geçitleri geliştiriliyor. BGP’yi yönlendirmeyi otomatik öğrenmek için kullanan bir route tabanlı VPN daha kolay yönetmekle birlikte, birçok müşteri zaten şubelerine policy tabanlı VPN’ler dağıtmıştır. Yeni VPN ağ geçitleri, birden fazla siteye, ilke tabanlı VPN’leri kullanarak aynı VPN ağ geçidine bağlanmalarına izin verir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – Yüksek Kullanılabilir Azure Sanal Makineler Arasında Trafik Yükü Dengeleme

Bu komut dosyası örneği, yüksek kullanılabilirli ve yük dengeli bir yapılandırmada yapılandırılmış birkaç Windows Server 2016 sanal makinasını çalıştırmak için gereken her şeyi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra, bir Azure  Availability Set’e katılan ve bir Azure Yük Dengeleyicisi aracılığıyla erişilebilen üç sanal makineniz olacak.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create user object
$cred = Get-Credential -Message ‘Enter a username and password for the virtual machine.’

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create a virtual network.
$subnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet’ -AddressPrefix 192.168.1.0/24

$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘MyVnet’ `
-AddressPrefix 192.168.0.0/16 -Location $location -Subnet $subnet

# Create a public IP address.
$publicIp = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘myPublicIP’ `
-Location $location -AllocationMethod Dynamic

# Create a front-end IP configuration for the website.
$feip = New-AzureRmLoadBalancerFrontendIpConfig -Name ‘myFrontEndPool’ -PublicIpAddress $publicIp

# Create the back-end address pool.
$bepool = New-AzureRmLoadBalancerBackendAddressPoolConfig -Name ‘myBackEndPool’

# Creates a load balancer probe on port 80.
$probe = New-AzureRmLoadBalancerProbeConfig -Name ‘myHealthProbe’ -Protocol Http -Port 80 `
-RequestPath / -IntervalInSeconds 360 -ProbeCount 5

# Creates a load balancer rule for port 80.
$rule = New-AzureRmLoadBalancerRuleConfig -Name ‘myLoadBalancerRuleWeb’ -Protocol Tcp `
-Probe $probe -FrontendPort 80 -BackendPort 80 `
-FrontendIpConfiguration $feip -BackendAddressPool $bePool

# Create three NAT rules for port 3389.
$natrule1 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP1’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4221 -BackendPort 3389

$natrule2 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP2’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4222 -BackendPort 3389

$natrule3 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP3’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4223 -BackendPort 3389

# Create a load balancer.
$lb = New-AzureRmLoadBalancer -ResourceGroupName $rgName -Name ‘MyLoadBalancer’ -Location $location `
-FrontendIpConfiguration $feip -BackendAddressPool $bepool `
-Probe $probe -LoadBalancingRule $rule -InboundNatRule $natrule1,$natrule2,$natrule3

# Create a network security group rule for port 3389.
$rule1 = New-AzureRmNetworkSecurityRuleConfig -Name ‘myNetworkSecurityGroupRuleRDP’ -Description ‘Allow RDP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 1000 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 3389

# Create a network security group rule for port 80.
$rule2 = New-AzureRmNetworkSecurityRuleConfig -Name ‘myNetworkSecurityGroupRuleHTTP’ -Description ‘Allow HTTP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 2000 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 80

# Create a network security group
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name ‘myNetworkSecurityGroup’ -SecurityRules $rule1,$rule2

# Create three virtual network cards and associate with public IP address and NSG.
$nicVM1 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic1’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule1 -Subnet $vnet.Subnets[0]

$nicVM2 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic2’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule2 -Subnet $vnet.Subnets[0]

$nicVM3 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic3’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule3 -Subnet $vnet.Subnets[0]

# Create an availability set.
$as = New-AzureRmAvailabilitySet -ResourceGroupName $rgName -Location $location `
-Name ‘MyAvailabilitySet’ -Sku Aligned -PlatformFaultDomainCount 3 -PlatformUpdateDomainCount 3

# Create three virtual machines.

# ############## VM1 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM1’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM1’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM1.Id

# Create a virtual machine
$vm1 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

# ############## VM2 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM2’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM2’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM2.Id

# Create a virtual machine
$vm2 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

# ############## VM3 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM3’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM3’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM3.Id

# Create a virtual machine
$vm3 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

Komut Açıklamaları

Komut Notlar
New-AzureRmResourceGroup Tüm kaynakların depolandığı bir kaynak grubu oluşturur.
New-AzureRmVirtualNetworkSubnetConfig Bir alt ağ yapılandırması oluşturur. Bu yapılandırma, sanal ağ oluşturma işlemi ile birlikte kullanılır.
New-AzureRmVirtualNetwork Sanal bir ağ oluşturur.
New-AzureRmPublicIpAddress Public bir IP adresi oluşturur.
New-AzureRmNetworkSecurityRuleConfig Bir ağ güvenliği grubu kuralı yapılandırması oluşturur. Bu yapılandırma, NSG oluşturulduğunda bir NSG kuralı oluşturmak için kullanılır.
New-AzureRmNetworkSecurityGroup Bir ağ güvenliği grubu oluşturur.NSG.
Get-AzureRmVirtualNetworkSubnetConfig Alt ağ bilgisi alır. Bu bilgi, bir ağ arabirimi oluştururken kullanılır.
New-AzureRmNetworkInterface Bir ağ arabirimi oluşturur.
New-AzureRmVMConfig Bir VM yapılandırması oluşturur. Bu yapılandırma, VM adı, işletim sistemi ve yönetici kimlik bilgileri gibi bilgileri içerir. Yapılandırma VM oluşturulurken kullanılır.
New-AzureRmVM Bir sanal makine oluşturur.
Remove-AzureRmResourceGroup Içinde bulunan bir kaynak grubunu ve tüm kaynakları siler.
New-AzureRmLoadBalancerFrontendIpConfig Bir yük dengeleyici için bir ön uç IP yapılandırması oluşturur.
New-AzureRmLoadBalancerBackendAddressPoolConfig Bir yük dengeleyicisi için bir arka uç adresi havuzu yapılandırması oluşturur.
New-AzureRmLoadBalancerProbeConfig Bir yük dengeleyicisi için bir sonda yapılandırması oluşturur.
New-AzureRmLoadBalancerRuleConfig Bir yük dengeleyici için bir kural yapılandırması oluşturur.
New-AzureRmLoadBalancerInboundNatRuleConfig Bir yük dengeleyici için gelen bir NAT kuralı yapılandırması oluşturur.
New-AzureRmLoadBalancer Bir yük dengeleyicisi oluşturur.
Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather