Azure DDoS Koruma Standardına Genel Bakış

Distributed denial of service (DDoS) saldırıları, müşterilerin uygulamalarını buluta taşıyan en büyük kullanılabilirlik ve güvenlik kaygılarından biridir. DDoS saldırısı, bir uygulamanın kaynaklarını tüketmeye çalışır; bu da, uygulamanın meşru kullanıcılar tarafından kullanılamamasına neden olur. DDoS saldırıları, Internet üzerinden herkese açık olarak erişilebilen herhangi bir son noktayı hedef alabilir.

Azure DDoS Protection, uygulama tasarımı en iyi uygulamaları ile birlikte DDoS saldırılarına karşı savunma sağlar. Azure DDos Protection, aşağıdaki servis katmanlarını sağlamaktadır:

  • Azure DDoS Protection Basic: Azure platformunun bir parçası olarak otomatik olarak ek ücret ödemeden etkinleştirilir. Sürekli trafik denetimi ve yaygın ağ düzeyinde saldırıların gerçek zamanlı azaltımı, Microsoft’un çevrimiçi hizmetleri tarafından kullanılan aynı savunmaları sağlar. Azure’nin global ağının tüm ölçeği, bölgedeki saldırı trafiğini dağıtmak ve azaltmak için kullanılabilir. Koruma, IPv4 ve IPv6 Azure genel IP adresleri için sağlanmaktadır.
  • Azure DDoS Protection Standard: Azure Sanal Ağ kaynaklarına özel olarak ayarlanmış ek azaltma yetenekleri sağlar. Etkinleştirmek kolaydır ve uygulama değişiklikleri gerektirmez. Koruma politikaları, özel trafik izleme ve makine öğrenme algoritmaları yoluyla ayarlanır ve Azure Yük Dengeleyicisi, Azure Uygulama Ağ Geçidi ve Azure Hizmet Fabrikası örnekleri gibi sanal ağlarda konuşlandırılan kaynaklara ilişkin ortak IP adreslerine uygulanır. Gerçek zamanlı telemetri, bir saldırı sırasında ve geçmiş boyunca Azure Monitor görünümleri aracılığıyla kullanılabilir. Uygulama katmanı korumaları Application Gateway Web Application Firewall ile eklenebilir. IPv4 Azure genel IP adresleri için koruma sağlanır.

DDoS Koruma Standardının hafiflettiği DDoS saldırı türleri

DDoS Koruma Standardı, aşağıdaki saldırı türlerini hafifletebilir:

  • Volumetric attacks: Saldırının amacı, ağ katmanını, görünüşte meşru görünen miktarda trafik akın etmektir. UDP selleri, kuvvetlendirme selleri ve diğer sahte paket selleri içerir. DDoS Koruma Standardı, Azure’nin küresel ağ ölçeğini otomatik olarak kullanan bu çoklu-gigabayt saldırıları kendiliğinden hafifletir.
  • Protocol attacks: Bu saldırılar, katman 3 ve katman 4 protokol yığında bir zayıflıktan istifade ederek bir hedefi erişilemez hale getirir. SYN sel saldırıları, yansıma saldırıları ve diğer protokol saldırılarını içerir. DDoS Koruma Standardı, istemci ile etkileşim kurarak ve kötü niyetli trafiği engelleyerek, bu saldırıları zararlı ve meşru trafiği ayıran bir şekilde hafifletir.
  • Application layer attacks: Bu saldırılar, ana bilgisayarlar arasındaki verilerin iletilmesini engellemek için web uygulama paketlerini hedeflemektedir. HTTP protokol ihlali, SQL enjeksiyonu, siteler arası komut dosyası oluşturma ve diğer katman 7 saldırılarını içerir. Bu saldırılara karşı savunma sağlamak için Azure Application Gateway web uygulaması güvenlik duvarını DDoS Protection Standard ile kullanın.

DDoS Koruma Standardı, sanal makineler, yük dengeleyiciler ve uygulama ağ geçitleri ile ilişkili ortak IP adresleri de dahil olmak üzere sanal bir ağdaki kaynakları korur. Application Gateway web uygulaması güvenlik duvarıyla birleştiğinde, DDoS Protection Standard tam katman 3 ila katman 7 azaltma yeteneği sağlar.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – PowerShell ile Azure Sanal Makine Oluşturma

Bu komut, Windows Server 2016 çalıştıran bir Azure Sanal Makinesi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra sanal makineye RDP üzerinden erişebilirsiniz.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$resourceGroup = “myResourceGroup”
$location = “westeurope”
$vmName = “myVM”

# Create user object
$cred = Get-Credential -Message “Enter a username and password for the virtual machine.”

# Create a resource group
New-AzureRmResourceGroup -Name $resourceGroup -Location $location

# Create a virtual machine
New-AzureRmVM `
-ResourceGroupName $resourceGroup `
-Name $vmName `
-Location $location `
-ImageName “Win2016Datacenter” `
-VirtualNetworkName “myVnet” `
-SubnetName “mySubnet” `
-SecurityGroupName “myNetworkSecurityGroup” `
-PublicIpAddressName “myPublicIp” `
-Credential $cred `
-OpenPorts 3389

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Migration Değerlendirme Hesaplamaları

Azure Migrate, Azure’a geçiş için kurum içi iş yüklerini değerlendirir. Bu makale, değerlendirmelerin nasıl hesaplandığı hakkında bilgi vermeye çalışacaktır.

Bir Azure Migrate değerlendirmesi üç aşamaya sahiptir. Değerlendirme uygunluk analizi ile başlayıp performansa dayalı boyutlandırma tahminleri ve son olarak aylık maliyet tahmini ile başlar. Bir makine, bir önceki aşamayı geçerse yalnızca daha sonraki bir aşamaya geçer. Örneğin, bir makine Azure uygunluk kontrolünde başarısız olursa, Azure için uygunsuz olarak işaretlenir ve boyutlandırma ve maliyet hesaplanmaz.

Azure’a geçmek istediğiniz makineler Azure gereksinimlerini ve kısıtlamalarını karşılamalıdır. Örneğin, kurum içi bir VM disk 4 TB’dan fazla ise, Azure’da barındırılamaz. Azure uyumluluk kontrolleri aşağıdaki tabloda özetlenmiştir.

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Windows VM’de Uzak Masaüstü Hizmetini veya Oturum Açma Parolasını Sıfırlama

Azure üzerinde bulunan bir Windows sanal makineye (VM) bağlanamıyorsanız, yerel yönetici parolasını sıfırlayabilir veya Uzak Masaüstü hizmet yapılandırmasını sıfırlayabilirsiniz (Windows Etki Alanı Denetleyicilerinde desteklenmiyor). Parolayı sıfırlamak için Azure PowerShell’deki Azure portalını veya VM Access uzantısını kullanabilirsiniz.

Yapılandırmayı veya Kimlik Bilgilerini Sıfırlama Yolları

Azure Portal üzerinde yerel yönetici hesabı parolasını sıfırlamak:

Windows sanal makinenizi seçin ve ardından Destek + Sorun Giderme> Parolayı sıfırla’yı tıklayın. Şifre sıfırlama ekranı görüntülenir:

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Kaynak Yöneticisi Şablonlarını Birden Fazla Kaynak Grubuna veya Aboneliğe Dağıtma

Genellikle, şablonunuzdaki tüm kaynakları tek bir kaynak grubuna dağıtabilirsiniz. Ancak, bir dizi kaynak dağıtmak, ancak bunları farklı kaynak gruplarına veya aboneliklere dağıtmak istediğiniz senaryolar olabilir. Tek bir dağıtımda yalnızca beş kaynak grubuna dağıtabilirsiniz.

Parametre Dosyaları

Parametreleri komut satırına satır içi değerleri olarak yerleştirmek yerine parametre değerlerini içeren bir JSON dosyasını kullanmak daha kolay olabilir. Parametre dosyası aşağıdaki biçimde olmalıdır:

{

  “$schema”: “https://schema.management.azure.com/schemas/2015-01-01/deploymentParameters.json#”,

  “contentVersion”: “1.0.0.0”,

  “parameters”: {

     “storageAccountType”: {

         “value”: “Standard_GRS”

     }

  }

}

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Kaynak Yöneticisi Şablonları ve Azure PowerShell ile Kaynakları Dağıtma

Bu makalede, kaynaklarınızı Azure’a dağıtmak için Kaynak Yöneticisi şablonlarıyla Azure PowerShell’in nasıl kullanılacağını anlatmaya çalışacağım sizlere.

Dağıttığınız Kaynak Yöneticisi şablonu, makinenizde yerel bir dosya veya GitHub gibi bir depoda bulunan harici bir dosya olabilir. Bu makalede, örnek şablon bölümünde veya GitHub’daki depolama hesabı şablonu olarak dağıtım yapabileceğiniz örneklerden bahsedeceğim.

Yerel makinenizden bir şablon dağıtma

Azure’ye kaynak dağıttığınızda aşağıdakileri yapmalısınız:

  1. Azure hesabınıza giriş yapın.
  2. Dağıtılan kaynaklar için kapsayıcı olarak görev yapan bir kaynak grubu oluşturun. Kaynak grubunun adı yalnızca alfasayısal karakterler, nokta, alt çizgi, kısa çizgi ve parantezi içerebilir. En fazla 90 karakter olabilir.
  3. Kaynak grubuna, oluşturulacak kaynakları tanımlayan şablonu dağıtın.

Bir şablon, dağıtımı özelleştirmenizi sağlayan parametreleri içerebilir. Örneğin, belirli bir çevreye (dev, test ve üretim gibi) uygun olan değerleri sağlayabilirsiniz. Örnek şablon, SKU depolama hesabı için bir parametre tanımlar.

Aşağıdaki örnek, bir kaynak grubu oluşturur ve yerel makinenizden bir şablon yerleştirir:

Login-AzureRmAccount

 

Select-AzureRmSubscription -SubscriptionName <yourSubscriptionName>

 

New-AzureRmResourceGroup -Name ExampleResourceGroup -Location “West Europe”

New-AzureRmResourceGroupDeployment -Name ExampleDeployment -ResourceGroupName ExampleResourceGroup `

  -TemplateFile c:\MyTemplates\storage.json -storageAccountType Standard_GRS

Dağıtımı tamamlamak birkaç dakika sürebilir. İşlemi tamamladığında, sonucu içeren aşağıdaki gibi bir mesaj görürsünüz:

ProvisioningState       : Succeeded

(daha&helliip;)

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Right Management Nedir?

Azure Rights Management (Azure RMS), Azure Information Protection tarafından kullanılan koruma teknolojisidir.

Bu bulut tabanlı hizmet, dosyalarınızın ve e-postanızın güvenliğini sağlamak için şifreleme, kimlik ve yetkilendirme politikaları kullanır. Telefonlar, tabletler ve PC’ler gibi birden fazla cihazda çalışır. Bilgiler, organizasyonunuzun sınırları dışına çıksalar bile, verilerinizle kalır, çünkü hem organizasyonunuzda hem de kuruluşunuzun dışında bilgiler korunabilir.

Örneğin, çalışanlar bir belgeyi bir ortak şirkete e-postayla gönderebilir veya bir belgeyi bulut sürücüsüne kaydedebilir. Azure RMS’in sağladığı kalıcı koruma yalnızca şirket verilerinizi güvence altına almakla kalmaz, aynı zamanda uyumluluk, yasal keşif gereksinimleri veya yalnızca iyi bilgi yönetimi uygulamaları için yasal olarak zorunlu kılınabilir.

Fakat çok önemli, yetkili kişiler ve hizmetler (arama ve dizin oluşturma gibi) Azure RMS’in koruyacağı verileri okumaya ve incelemeye devam edebilir. Bu yetenek, peer-to-peer şifreleme kullanan diğer bilgi koruma çözümleri ile kolayca gerçekleştirilemez. Bu yeteneği “veriler üzerinde düşünme” olarak adlandırdığınızı duymuş olabilirsiniz ve bu, kuruluşunuzun verilerini denetlemenin önemli bir unsurudur.

Aşağıdaki resim, Azure RMS’in Office 365 için bir RMS çözümü olarak nasıl çalıştığını ve kurum içi sunucular ve hizmetler için nasıl çalıştığını göstermektedir. Ayrıca, Azure RMS’in Windows, Mac OS, iOS, Android ve Windows Phone’ı çalıştıran son kullanıcı cihazlarını desteklediğini de görüyorsunuz.

Azure RMS korumasını farklı bulut abonelikleriyle kullanabilirsiniz ve birden çok özelliği desteklemektedir.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

AZURE MIGRATE

Azure Migrate, Azure`a geçiş için kurum içi yüklerinizi değerlendirmeyi kolaylaştıran bir hizmettir. Bu hizmet ile taşınabilme uygunluğunu, performansa dayalı boyutlandırmaları ve kurum içi makinelerinizi Azure’da çalıştırmak için yapılan maliyet tahminlerini içerir. Eğer lift-and-shift taşımayı yada öncesinde taşıma işleminin değerlendirme aşamasındaysanız bu servıs tam sizlere göre.

Neden Azure Migrate Kullanılmalı?

  • Azure’da çalıştırmak için kurum için VM’lerin uygunluğunu anlamak için.
  • Kurum içi VM’lerin performans geçmişleri ile birlikte Azure üzerinde VM boyutlarının belirlenmesi için.
  • Taşınma işleminden sonra kurum içi sanal makinelerinizin Azure üzerinde ne kadar ücretlendirileceğini görmek için.

Değerlendirmelere Ne Dahil?

  • Hedef Konum : Taşımayı yapacağınız Azure lokasyonudur. Varsayılan olarak taşıma projesini oluşturduğunuz konumdur. Ancak bu konumu değiştirebilirsiniz.
  • Depolama : Taşıma sonrası Azure VM’lerın kullanacağı depolama seçenekleridir. Şu anda Azure Mıgrate sadece Locally Redundant Storage (LRS) desteklemektedir.
  • Ücretlendirme Planı : Değerlendirme, Yazılım Güvencesi (Software Assurance) kapsamında olup olmadığınızı ve Azure Hybrid Use Benefit’i kullanıp kullanamayacağınızı ve uygulamanız gereken Azure teklifleri olup olmadığını değerlendirir.
  • Ücretlendirme Kademesi : Azure Migrate, Azure VM’lerin fiyatlandırma katmanını (temel / standart) belirtmenizi sağlar. Bu, kurum içi ortamınızın productıon’a girip girmediğine bağlı olarak doğru Azure VM ailesine geçiş yapmanıza yardımcı olacaktır. Varsayılan olarak, Standart katman kullanılır.
  • Performans Geçmişi : Varsayılan olarak, Azure Migrate, bir aylık geçmişi kullanarak kurum içi makine performansını % 95 değeri ile değerlendirir. Bu değiştirilebilir özelliktir.

Azure Migrate değerlendirme sırasında buffer uygular. Bu buffer, VM’lerin (CPU, bellek, disk ve ağ için) kullanım verilerinin üstünde uygulanır. Mevsimsel kullanım, kısa performans geçmişi ve gelecekteki olası artışlar gibi konularda da buffer eklenir. Örneğin normalde 10-core’a sahip bir VM %20’lik bir kullanım oranıyla 2-core’luk bir VM’e denk gelir. Ancak eğer buffer değeri 2 ise sonuç 4 core’lu VM olacaktır. Varsayılan buffer değer 1.3’tür.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Windows VM için Ağ Arabirimini Sıfırlama

Varsayılan Ağ Arabirimi’ni (NIC) devre dışı bıraktıktan veya NIC için statik bir IP ayarlamasını yaptıktan sonra Microsoft Azure Windows Sanal Makinesi’ne (VM) bağlanamazsınız. Bu makalede, uzak bağlantı sorununu çözecek Azure Windows VM için ağ arabiriminin nasıl sıfırlanacağından bahsedeceğim.

  • Azure Portal’a gidin ve sanal makinenizi seçin
  • Sanal makinenin üzerindeki ağ birimini (network interfaces)’I seçin
  • IP configuration’s seçin ve ardından IP’I seçin
  • Private IP ataması Static değilse Static butonuna basın.

 

  • IP adresini, Alt Ağda bulunan başka bir IP adresine değiştirin.
  • Sanal makine, yeni NIC ile çalışmak için yeniden başlatılacaktır.
  • Makinenize RDP’yi deneyin. Başarılı olursanız, isterseniz Private IP adresini orijinaline geri değiştirebilirsiniz.

Uzak masaüstü ile makineye bağlandıktan sonra, olası sorunlardan kaçınmak için eski NIC’leri silmeniz gerekir:

  • Windows VM içerisinde Device Manager’ı açın.
  • View-Show hidden devices’ı seçin
  • Network Adapters’i seçin
  • Gri renkte olan kullanılamayan bir adaptörü görebilirsiniz. Bağdaştırıcıyı sağ tıklatın ve ardından Kaldır’ı seçin.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather