Azure’a Geçiş İçin Kurum İçi VMware VM’leri Keşfetmek ve Değerlendirmek

Azure Migrate hizmetleri, Azure’a geçiş için kurum içi iş yüklerini değerlendirir. Bu makalede, aşağıdakileri yapmayı göreceğiz:

  • Azure Migrate projesi oluşturma
  • Değerlendirme için kurum içi VMware VM’lerini keşfetmek ve kurum içi toplayıcı sanal makine (VM) kurulumu
  • Grup VM’leri oluşturma ve bir değerlendirme oluşturma

Ön Şartlar

  • VMware: Geçirmeyi planladığınız VM’ler, 5.5, 6.0 veya 6.5 sürümünü çalıştıran bir vCenter Server tarafından yönetilmelidir. Ayrıca, toplayıcı VM’i dağıtmak için 5.0 veya daha yeni bir sürümü çalıştıran bir ESXi ana bilgisayarına ihtiyacınız vardır.
  • vCenter Server Hesabı: vCenter Server’a erişmek için salt okunur bir hesap gereklidir. Azure Migrate, kurum içi VM’leri keşfetmek için bu hesabı kullanır.
  • İzinler: vCenter Server’da bir dosyayı .OVA formatında içe aktararak bir VM oluşturmak için izinlere sahip olmanız gerekir.
  • İstatistik Ayarları: Dağıtımı başlatmadan önce vCenter Server’ın istatistik ayarları 3. seviye olarak ayarlanmalıdır. Seviye 3’ten düşükse, değerlendirme yapılacaktır, ancak depolama ve ağ için performans verileri toplanmamaktadır. Bu durumda boyut önerileri, CPU ve bellek için performans verileri ve disk ve ağ bağdaştırıcıları için yapılandırma verileri temel alınarak yapılacaktır.

Proje Oluşturma

  • Azure portalında, Create a resource’u tıklayın.
  • Arama bölümünden Azure Migrate‘ı arayın ve arama sonuçlarında Azure Migrate hizmetini (preview) seçin. Ardından Create butonuna tıklayın.
  • Proje için bir proje adı ve Azure aboneliği belirtin.
  • Yeni bir kaynak grubu (resource group) oluşturun.
  • Projenin oluşturulacağı yeri belirleyin ve Oluştur’u tıklayın. Bununla birlikte, herhangi bir hedef Azure konumu için taşıma işlemini planlayabilirsiniz. Proje için belirtilen yer, yalnızca kurum içi VM’lerden toplanan meta verileri depolamak için kullanılır.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Automation ile Windows Güncellemelerini Yönetme

Güncelleme yönetimi, sanal makineleriniz için güncellemeleri ve yamaları yönetmenizi sağlar. Bu makalede, kullanılabilir güncelleştirmelerin durumunu hızlı bir şekilde değerlendirmenin, gerekli güncelleştirmelerin yüklenmesini planlamayı ve güncelleştirmelerin başarılı bir şekilde uygulanmasını doğrulamak için dağıtım sonuçlarını gözden geçirmeyi göreceğiz.

Güncelleme yönetiminin etkinleştirilmesi

İlk olarak, VM’niz için Güncelleme yönetimini etkinleştirmeniz gerekmektedir. Daha önce bir VM için başka bir otomasyon çözümü etkinleştirdiyseniz, bu adım gerekli değildir.

  • Sol menüde Sanal makineler’i seçin ve listeden bir VM seçin.
  • Sol taraftaki İşlemler bölümünde Güncelleme yönetimi seçeneğini tıklayın. Güncelleme Yönetimi Etkinleştir sayfası açılır.

Bu VM için Güncelleme yönetiminin etkin olup olmadığını belirlemek için doğrulama yapılır. Doğrulama, bir Log Analytics çalışma alanını ve bağlantılı Otomasyon hesabını denetler ve çözüm çalışma alanındaysa yapılır. Log Analytics çalışma alanı, Güncelleme yönetimi gibi özellikler ve hizmetler tarafından üretilen verileri toplamak için kullanılır. Çalışma alanı, birden fazla kaynaktan gelen verileri incelemek ve analiz etmek için tek bir yer sağlar. Güncelleştirmeleri gerektiren VM’ler üzerinde ek eylemler gerçekleştirmek için Azure Automation, güncellemeleri indirip uygulamak gibi VM’lere göre çalışma kitaplarını çalıştırmanıza izin verir. Doğrulama işlemi ayrıca, VM’nin Microsoft İzleme Aracı (MMA) ve Otomasyon karma çalışma kitabı çalışanı ile hazırlanmış olup olmadığını kontrol eder. Bu aracı, VM ile iletişim kurmak ve güncelleme durumu hakkında bilgi almak için kullanılır.

Güncelleme Yönetimi ekranı açıldıktab sonrakKullanılacak yeri, log analytics çalışma alanını ve otomasyon hesabını yapılandırın ve Etkinleştir’i tıklayın. Alanlar gri renkte görünüyorsa, VM için başka bir otomasyon çözümü etkin ve aynı çalışma alanı ve Otomasyon hesabı kullanılmalıdır demektir.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – PowerShell ile Azure Sanal Makine Oluşturma

Bu komut, Windows Server 2016 çalıştıran bir Azure Sanal Makinesi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra sanal makineye RDP üzerinden erişebilirsiniz.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$resourceGroup = “myResourceGroup”
$location = “westeurope”
$vmName = “myVM”

# Create user object
$cred = Get-Credential -Message “Enter a username and password for the virtual machine.”

# Create a resource group
New-AzureRmResourceGroup -Name $resourceGroup -Location $location

# Create a virtual machine
New-AzureRmVM `
-ResourceGroupName $resourceGroup `
-Name $vmName `
-Location $location `
-ImageName “Win2016Datacenter” `
-VirtualNetworkName “myVnet” `
-SubnetName “mySubnet” `
-SecurityGroupName “myNetworkSecurityGroup” `
-PublicIpAddressName “myPublicIp” `
-Credential $cred `
-OpenPorts 3389

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Migration Değerlendirme Hesaplamaları

Azure Migrate, Azure’a geçiş için kurum içi iş yüklerini değerlendirir. Bu makale, değerlendirmelerin nasıl hesaplandığı hakkında bilgi vermeye çalışacaktır.

Bir Azure Migrate değerlendirmesi üç aşamaya sahiptir. Değerlendirme uygunluk analizi ile başlayıp performansa dayalı boyutlandırma tahminleri ve son olarak aylık maliyet tahmini ile başlar. Bir makine, bir önceki aşamayı geçerse yalnızca daha sonraki bir aşamaya geçer. Örneğin, bir makine Azure uygunluk kontrolünde başarısız olursa, Azure için uygunsuz olarak işaretlenir ve boyutlandırma ve maliyet hesaplanmaz.

Azure’a geçmek istediğiniz makineler Azure gereksinimlerini ve kısıtlamalarını karşılamalıdır. Örneğin, kurum içi bir VM disk 4 TB’dan fazla ise, Azure’da barındırılamaz. Azure uyumluluk kontrolleri aşağıdaki tabloda özetlenmiştir.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Windows VM’de Uzak Masaüstü Hizmetini veya Oturum Açma Parolasını Sıfırlama

Azure üzerinde bulunan bir Windows sanal makineye (VM) bağlanamıyorsanız, yerel yönetici parolasını sıfırlayabilir veya Uzak Masaüstü hizmet yapılandırmasını sıfırlayabilirsiniz (Windows Etki Alanı Denetleyicilerinde desteklenmiyor). Parolayı sıfırlamak için Azure PowerShell’deki Azure portalını veya VM Access uzantısını kullanabilirsiniz.

Yapılandırmayı veya Kimlik Bilgilerini Sıfırlama Yolları

Azure Portal üzerinde yerel yönetici hesabı parolasını sıfırlamak:

Windows sanal makinenizi seçin ve ardından Destek + Sorun Giderme> Parolayı sıfırla’yı tıklayın. Şifre sıfırlama ekranı görüntülenir:

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Yönetilen Disklerin Depolamasını Standarttan Premium’a ve Tersi Yönde Dönüştürme

Yönetilen diskler iki depolama seçeneği sunar: Premium (SSD tabanlı) ve Standart (HDD tabanlı). Performans ihtiyaçlarınıza bağlı olarak minimum kesintilerle iki seçenek arasında kolayca geçiş yapabilirsiniz. Bu özellik, yönetilmeyen diskler için kullanılamaz. Ancak kolayca iki seçenek arasında geçiş yapmak için yönetilen disklere dönüştürebilirsiniz.

Bu makalede, Azure PowerShell’i kullanarak yönetilen diskleri standarttan permium’a veya tam tersi olarak nasıl dönüştüreceğiniz anlatılmaktadır.

Başlamadan önce:

  • Dönüşüm, VM’nin yeniden başlatılmasını gerektirir; bu nedenle, önceden var olan bir bakım aralığı sırasında disklerinizin taşınmasını zamanlayın.
  • Yönetilmeyen diskleri kullanıyorsanız, iki depolama seçenekleri arasında geçiş yapmak için önce yönetilen disklere dönüştürün.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – Yüksek Kullanılabilir Azure Sanal Makineler Arasında Trafik Yükü Dengeleme

Bu komut dosyası örneği, yüksek kullanılabilirli ve yük dengeli bir yapılandırmada yapılandırılmış birkaç Windows Server 2016 sanal makinasını çalıştırmak için gereken her şeyi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra, bir Azure  Availability Set’e katılan ve bir Azure Yük Dengeleyicisi aracılığıyla erişilebilen üç sanal makineniz olacak.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create user object
$cred = Get-Credential -Message ‘Enter a username and password for the virtual machine.’

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create a virtual network.
$subnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet’ -AddressPrefix 192.168.1.0/24

$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘MyVnet’ `
-AddressPrefix 192.168.0.0/16 -Location $location -Subnet $subnet

# Create a public IP address.
$publicIp = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘myPublicIP’ `
-Location $location -AllocationMethod Dynamic

# Create a front-end IP configuration for the website.
$feip = New-AzureRmLoadBalancerFrontendIpConfig -Name ‘myFrontEndPool’ -PublicIpAddress $publicIp

# Create the back-end address pool.
$bepool = New-AzureRmLoadBalancerBackendAddressPoolConfig -Name ‘myBackEndPool’

# Creates a load balancer probe on port 80.
$probe = New-AzureRmLoadBalancerProbeConfig -Name ‘myHealthProbe’ -Protocol Http -Port 80 `
-RequestPath / -IntervalInSeconds 360 -ProbeCount 5

# Creates a load balancer rule for port 80.
$rule = New-AzureRmLoadBalancerRuleConfig -Name ‘myLoadBalancerRuleWeb’ -Protocol Tcp `
-Probe $probe -FrontendPort 80 -BackendPort 80 `
-FrontendIpConfiguration $feip -BackendAddressPool $bePool

# Create three NAT rules for port 3389.
$natrule1 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP1’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4221 -BackendPort 3389

$natrule2 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP2’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4222 -BackendPort 3389

$natrule3 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP3’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4223 -BackendPort 3389

# Create a load balancer.
$lb = New-AzureRmLoadBalancer -ResourceGroupName $rgName -Name ‘MyLoadBalancer’ -Location $location `
-FrontendIpConfiguration $feip -BackendAddressPool $bepool `
-Probe $probe -LoadBalancingRule $rule -InboundNatRule $natrule1,$natrule2,$natrule3

# Create a network security group rule for port 3389.
$rule1 = New-AzureRmNetworkSecurityRuleConfig -Name ‘myNetworkSecurityGroupRuleRDP’ -Description ‘Allow RDP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 1000 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 3389

# Create a network security group rule for port 80.
$rule2 = New-AzureRmNetworkSecurityRuleConfig -Name ‘myNetworkSecurityGroupRuleHTTP’ -Description ‘Allow HTTP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 2000 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 80

# Create a network security group
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name ‘myNetworkSecurityGroup’ -SecurityRules $rule1,$rule2

# Create three virtual network cards and associate with public IP address and NSG.
$nicVM1 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic1’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule1 -Subnet $vnet.Subnets[0]

$nicVM2 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic2’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule2 -Subnet $vnet.Subnets[0]

$nicVM3 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic3’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule3 -Subnet $vnet.Subnets[0]

# Create an availability set.
$as = New-AzureRmAvailabilitySet -ResourceGroupName $rgName -Location $location `
-Name ‘MyAvailabilitySet’ -Sku Aligned -PlatformFaultDomainCount 3 -PlatformUpdateDomainCount 3

# Create three virtual machines.

# ############## VM1 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM1’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM1’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM1.Id

# Create a virtual machine
$vm1 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

# ############## VM2 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM2’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM2’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM2.Id

# Create a virtual machine
$vm2 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

# ############## VM3 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM3’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM3’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM3.Id

# Create a virtual machine
$vm3 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

Komut Açıklamaları

Komut Notlar
New-AzureRmResourceGroup Tüm kaynakların depolandığı bir kaynak grubu oluşturur.
New-AzureRmVirtualNetworkSubnetConfig Bir alt ağ yapılandırması oluşturur. Bu yapılandırma, sanal ağ oluşturma işlemi ile birlikte kullanılır.
New-AzureRmVirtualNetwork Sanal bir ağ oluşturur.
New-AzureRmPublicIpAddress Public bir IP adresi oluşturur.
New-AzureRmNetworkSecurityRuleConfig Bir ağ güvenliği grubu kuralı yapılandırması oluşturur. Bu yapılandırma, NSG oluşturulduğunda bir NSG kuralı oluşturmak için kullanılır.
New-AzureRmNetworkSecurityGroup Bir ağ güvenliği grubu oluşturur.NSG.
Get-AzureRmVirtualNetworkSubnetConfig Alt ağ bilgisi alır. Bu bilgi, bir ağ arabirimi oluştururken kullanılır.
New-AzureRmNetworkInterface Bir ağ arabirimi oluşturur.
New-AzureRmVMConfig Bir VM yapılandırması oluşturur. Bu yapılandırma, VM adı, işletim sistemi ve yönetici kimlik bilgileri gibi bilgileri içerir. Yapılandırma VM oluşturulurken kullanılır.
New-AzureRmVM Bir sanal makine oluşturur.
Remove-AzureRmResourceGroup Içinde bulunan bir kaynak grubunu ve tüm kaynakları siler.
New-AzureRmLoadBalancerFrontendIpConfig Bir yük dengeleyici için bir ön uç IP yapılandırması oluşturur.
New-AzureRmLoadBalancerBackendAddressPoolConfig Bir yük dengeleyicisi için bir arka uç adresi havuzu yapılandırması oluşturur.
New-AzureRmLoadBalancerProbeConfig Bir yük dengeleyicisi için bir sonda yapılandırması oluşturur.
New-AzureRmLoadBalancerRuleConfig Bir yük dengeleyici için bir kural yapılandırması oluşturur.
New-AzureRmLoadBalancerInboundNatRuleConfig Bir yük dengeleyici için gelen bir NAT kuralı yapılandırması oluşturur.
New-AzureRmLoadBalancer Bir yük dengeleyicisi oluşturur.
Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Çok Katmanlı Uygulamalar İçin Bir Ağ Oluşturma

Bu komut dosyası örneği, ön uç ve arka uç alt ağlarıyla sanal bir ağ oluşturur. Arka uç alt ağ trafiğinin MySQL, port 3306 ile sınırlı olduğu halde, ön uç alt ağa olan trafik HTTP ve SSH ile sınırlıdır. Komut dosyasını çalıştırdıktan sonra, dağıtabileceğiniz her bir alt ağda biri olmak üzere iki sanal makineniz olacak. Web sunucusu ve MySQL yazılımı.

Gerekirse, Azure PowerShell kılavuzunda bulunan yönergeyi kullanarak Azure PowerShell’i yükleyin ve sonra Azure ile bir bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – PowerShell ile Tamamen Yapılandırılmış Bir Sanal Makine Oluşturma

Bu komut, Windows Server 2016 çalıştıran bir Azure Sanal Makinesi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra sanal makineye RDP üzerinden erişebilirsiniz.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$resourceGroup = “myResourceGroup”
$location = “westeurope”
$vmName = “myVM”

# Create user object
$cred = Get-Credential -Message “Enter a username and password for the virtual machine.”

# Create a resource group
New-AzureRmResourceGroup -Name $resourceGroup -Location $location

# Create a subnet configuration
$subnetConfig = New-AzureRmVirtualNetworkSubnetConfig -Name mySubnet -AddressPrefix 192.168.1.0/24

# Create a virtual network
$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $resourceGroup -Location $location `
-Name MYvNET -AddressPrefix 192.168.0.0/16 -Subnet $subnetConfig

# Create a public IP address and specify a DNS name
$pip = New-AzureRmPublicIpAddress -ResourceGroupName $resourceGroup -Location $location `
-Name “mypublicdns$(Get-Random)” -AllocationMethod Static -IdleTimeoutInMinutes 4

# Create an inbound network security group rule for port 3389
$nsgRuleRDP = New-AzureRmNetworkSecurityRuleConfig -Name myNetworkSecurityGroupRuleRDP -Protocol Tcp `
-Direction Inbound -Priority 1000 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * `
-DestinationPortRange 3389 -Access Allow

# Create a network security group
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $resourceGroup -Location $location `
-Name myNetworkSecurityGroup -SecurityRules $nsgRuleRDP

# Create a virtual network card and associate with public IP address and NSG
$nic = New-AzureRmNetworkInterface -Name myNic -ResourceGroupName $resourceGroup -Location $location `
-SubnetId $vnet.Subnets[0].Id -PublicIpAddressId $pip.Id -NetworkSecurityGroupId $nsg.Id

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName $vmName -VMSize Standard_D1 | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version latest | `
Add-AzureRmVMNetworkInterface -Id $nic.Id

# Create a virtual machine
New-AzureRmVM -ResourceGroupName $resourceGroup -Location $location -VM $vmConfig

 

Komut Açıklamaları

Komut Notlar
New-AzureRmResourceGroup Tüm kaynakların depolandığı bir kaynak grubu oluşturur.
New-AzureRmVirtualNetworkSubnetConfig Bir alt ağ yapılandırması oluşturur. Bu yapılandırma, sanal ağ oluşturma işlemi ile birlikte kullanılır.
New-AzureRmVirtualNetwork Sanal bir ağ oluşturur.
New-AzureRmPublicIpAddress Public bir IP adresi oluşturur.
New-AzureRmNetworkSecurityRuleConfig Bir ağ güvenliği grubu kuralı yapılandırması oluşturur. Bu yapılandırma, NSG oluşturulduğunda bir NSG kuralı oluşturmak için kullanılır.
New-AzureRmNetworkSecurityGroup Bir ağ güvenliği grubu oluşturur.NSG.
Get-AzureRmVirtualNetworkSubnetConfig Alt ağ bilgisi alır. Bu bilgi, bir ağ arabirimi oluştururken kullanılır.
New-AzureRmNetworkInterface Bir ağ arabirimi oluşturur.
New-AzureRmVMConfig Bir VM yapılandırması oluşturur. Bu yapılandırma, VM adı, işletim sistemi ve yönetici kimlik bilgileri gibi bilgileri içerir. Yapılandırma VM oluşturulurken kullanılır.
New-AzureRmVM Bir sanal makine oluşturur.
Remove-AzureRmResourceGroup Içinde bulunan bir kaynak grubunu ve tüm kaynakları siler.
Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure DevTest Labs

Uygulama geliştiriciler ve test uzmanları, buluta giderek ortamlarını yaratma ve yönetme konusundaki gecikmeleri en aza indirmektedirler. Azure gecikme sorununu çözmekte ve yeni ve uygun maliyetli bir yapı içinde self-servis yapılabilmesini sağlamaktadır. Bununla birlikte, geliştiriciler ve test uzmanlarının kendi kendine hizmet ortamlarını yapılandırmada önemli bir zaman harcaması gerekmektedir. Ayrıca, karar vericiler, aşırı yük getirmeksizin maliyet tasarruflarını en üst düzeye çıkarmak için bulutu nasıl kullanacakları konusunda tam bir fikre sahip değillerdir.

Azure DevTest Labs, geliştiricilerin ve test uzmanlarının Azure’da hızlı bir şekilde ortam yaratmalarına ve zaman kayıplarını en aza indirmeye, maliyeti kontrol etmesine yardımcı olan bir hizmettir. Yeniden kullanılabilir şablonlar ve imajlar kullanarak Windows ve Linux ortamlarını hızlı bir şekilde hazırlayarak uygulamanızın en son sürümünü test edebilirsiniz. İsteğe bağlı ortamlar sağlamak için dağıtım hattınızı DevTest Labs ile kolayca entegre edebilirsiniz. Birden fazla test aracısı hazırlayarak yük testinizi ölçeklendirip , eğitim ve demolar için önceden hazırlanmış ortamlar oluşturabilirsiniz.

DevTest Labs, buluttaki geliştirici ve test ortamlarını oluşturma, yapılandırma ve yönetmede aşağıdaki avantajları sağlar

Sorunsuz Self Servis

DevTest Labs, kullanıcı başına sanal makine (VM) sayısı ve laboratuar başına VM sayısı gibi laboratuvarınızda ilkeler belirlemenize izin vererek maliyetleri kontrol etmeyi kolaylaştırır. DevTest Labs, VM’leri otomatik olarak kapatmak ve başlatmak için ilkeler oluşturmanızı sağlar.

Hızlıca Teste Hazır Hale Getirin

DevTest Labs, ekibinizin uygulamaları geliştirmeye ve test etmeye başlamasına ihtiyaç duyan her şeyden önce ön hazırlıklı ortamlar oluşturmanızı sağlar. Uygulamanızın son iyi kurulumunun bulunduğu ortamları talep edip , hemen çalışmaya başlayabilirsiniz. Veya, daha hızlı ve daha çevreci ortam yaratmak için konteynırları kullanabilirsiniz.

Bir Kere Yaratın, Her Yerde Kullanın

Ortam şablonlarını ve eserlerini ekibinizde veya kuruluşunuzda capture edip ve paylaşabilirsiniz – bunların hepsini kaynak denetimi altında yapmalısınız – geliştirici ve test ortamlarını kolayca oluşturmak için.

Mevcut Araç Takımınızla Bütünleşir

Dev / Test ortamlarının doğrudan tercih edilen sürekli entegrasyon (CI) aracınızdan, tümleşik geliştirme ortamından (IDE) veya otomatikleştirilmiş yayın hattından sağlanması için önceden hazırlanmış eklentileri veya APIleri kullanabilirsiniz. Kapsamlı komut satırı aracını da kullanabilirsiniz.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather