Fachartikel

Virtuelle Maschinen in Azure verwalten (3)

Microsoft Azure umfasst neben erweiterten Diensten für den Betrieb von Webanwendungen auch die Möglichkeit, Workloads aller Art als Software zu betreiben. Das Azure-Managementportal zentralisiert dabei alle Verwaltungsaufgaben des Dienstes. Hier können Sie Zeit und Aufwand sparen, wenn Sie die PowerShell-Interfaces zum Azure-Dienst und den einzelnen VMs nutzen. Dieser Workshop zeigt, wie aus einigen Mausklicks wenige Codeschnipsel werden, die ganze virtuelle Netzwerke mit mehreren virtuellen Maschinen automatisiert erstellen. Im dritten Teil der Workshop-Serie erklären wir, was es mit Availability Sets auf sich hat und wie Sie Azure-VMs effizient administrieren.
Keine Zauberkunst: Mit dem Azure-Managementportal lassen sich virtuelle Maschinen effizient verwalten.
Availability Sets planen
Im Azure Management-Portal dürfte Ihnen bei Konfiguration Ihrer VMs sicherlich eine Option auffallen, die bisher nicht angesprochen wurden: das Availability Set. Das Setzen eines Availability Sets hilft, die Verfügbarkeit Ihrer virtuellen Maschinen im Falle eines Fehlers bei Azure zu erhöhen. Das funktioniert so: Sie erstellen ein Availability Set und weisen Maschinen gleicher Wichtigkeit diesem Availability Set zu.

Die Sets zeigen Azure, dass im Falle einer Aktualisierung der Azure Fabric oder anderen geplanten Wartungsarbeiten nicht alle VMs eines Availability Sets gleichzeitig neu gestartet oder offline gestellt werden dürfen. Sie schützen auch vor Ausfällen im Microsoft-Datenzentrum, da VMs eines Sets in verschiedene "Fault Domains" verschoben werden. Dies sind Sätze von Hardware, die eigenständig den AzureDienst ausführen können. VMs verschiedener Fault Domains werden dergestalt in verschiedenen Teilen des Datacenters ausgeführt, sodass sie keine gemeinsamen Azure-Komponenten teilen, die dann im schlimmsten Fall einen "Single Point of Failure" darstellen könnten.
Für ein typisches Deployment mehrerer VMs, die einen Dienst mit Front- und Backend abbilden, würden Sie die FrontendServer in ein Availability Set, die BackendServer in ein zweites Set packen. Sollte Microsoft Wartungsarbeiten am Datenzentrum durchführen oder ein Serverrack mit ihrem VM-Host ausfallen, können Ihre virtuelle Maschinen weiterarbeiten. Es würden niemals alle VMs des Frontendund niemals alle VMs des Backend-Availability Sets gleichzeitig gestartet.


Bild 1: Mit der Zuweisung von VMs zu Availability Sets steuern Sie die bessere Verfügbarkeit im Fehlerfall.

Es gibt kein Cmdlet für die Erstellung eines Availability Sets. Sie nutzen "Set-AzureAvailabilitySet", um einer VM ein Set zuzuweisen. Wenn das Set dann noch nicht existiert, wird es erstellt:
$vm | Set-AzureAvailabilitySet -AvailabilitySetName "Frontend-AS" | 
Update-AzureVM
Hier ist allerdings Vorsicht geboten: Azure stuft die Konfiguration oder Änderung eines Availability Sets als sehr wichtig ein – schließlich hängt davon ab, ob einer Ihrer Dienste weiter lauffähig ist oder nicht. Aus diesem Grund wird die VM bei der Ausführung von "Update-AzureVM" nach der Zuweisung eines Availability Sets neu gestartet. Das Availability Set funktioniert natürlich nur richtig, wenn Sie mehrere VMs einem Availability Set zuweisen. Dann kann Azure dafür sorgen, dass immer nur eine VM bei Patchzyklen neu gestartet wird.

Endpoints konfigurieren
Bereits mehrfach war die Rede von "Endpoints", die Sie an den VMs konfigurieren können. Als Endpoints werden Zugriffspunkte für Dienste verstanden, die in Ihren VMs verfügbar sind. Sie können diese als Veröffentlichungen von Diensten oder TCP-Ports verstehen, um vom Internet aus auf die VMs zugreifen zu können. Sehen Sie sich eine Ihrer laufenden VMs an, werden Sie zwei veröffentlichte Endpoints entdecken:
$vm | Get-AzureEndpoint
Der Befehl liefert in etwa diese Angaben:
LBSetName:
LocalPort: 3389
Name: RemoteDesktop
Port: 49387
Protocol: tcp
Vip: 23.102.37.159
...
LBSetName:
LocalPort: 5986
Name: WinRmHTTPs
Port: 61161
Protocol: tcp
Vip: 23.102.37.159
Der erste Endpoint ist für die Remote Desktop Services, mit denen Sie sich zur VM verbinden können. Der zweite Endpoint erlaubt den Zugriff via WinRM über HTTP auf die Maschine – das ist notwendig für die Remote PowerShell, wenn Sie Ihre Maschine aus der Ferne verwalten.

Natürlich muss die VM dafür eine Verbindung ins Internet aufweisen, weshalb das Kommando auch eine IP als "Vip" zurückliefert. Das ist die IP-Adresse, unter der Ihre VMs im Internet verfügbar sind. Die Ports, die Sie unter "Port" und "LocalPort" in der Ausgabe sehen, sind die Firewall-Einstellungen und die Konfiguration, wo die Dienste, in diesem Fall RDP und WinRM, lauschen.

Der "LocalPort", der bei RDP stets 3389 lautet, ist der VM-lokale TCP-Port, an dem der Dienst horchen wird. In "Port" legen Sie den Port an, zu dem Sie die Verbindung aufbauen wollen, damit die Azure-Firewall die Verbindung akzeptiert und an den lokalen Port weiterleitet.

Erstellen Sie die VMs für externe Dienste und Anwendungen, müssen Sie in der Lage sein, weitere Endpoints zu konfigurie-ren. Dafür ist das Add-AzureEndpointCmdlet hilfreich:
$vm | Add-AzureEndpoint -Name 'HTTPS' -Protocol tcp -LocalPort 443 
-PublicPort 443 | Update-AzureVM
Das Kommando veröffentlicht HTTPS für die in "$vm" gespeicherte virtuelle Maschine. Dabei bleibt der Standardport für HTTPS (443) für externe als auch interne Zugriffe konfiguriert. Wenn Sie nun die Vip-Adresse der Endpoints mit dem Protokoll aufrufen, sollten Sie Zugriff auf HTTPS erhalten. Angemerkt sei, dass der "Name", den Sie bei der Veröffentlichung eines Endpoints angeben, nichts mit dem Protokoll zu tun haben muss. Der Name ist nur ein Anzeigename, der auch im Azure-Managementportal in den Eigenschaften der VM unter "Endpoint" zu sehen ist.

Seite 1: Availability Sets planen
Seite 2: Azure-VMs administrieren


Seite 1 von 2 Nächste Seite >>
14.11.2016/jp/ln/Florian Frommherz

Nachrichten

Wachsende Workloads, vereinfachte Verwaltung [19.02.2018]

Mit dem 'VxBlock 1000' baut Dell EMC sein Portfolio an konvergenten Infrastruktursystemen weiter aus. Die Neuvorstellung unterstützt Workloads aller Art und soll mir einer überarbeiteten Architektur den Platzbedarf im Rechenzentrum um bis zu 60 Prozent reduzieren. [mehr]

Citrix kauft Traffic-Steuerung zu [15.02.2018]

Citrix ergänzt sein Netzwerkportfolio um eine intelligente Traffic-Steuerung für Applikationen in Multi-Cloud-Umgebungen: Das Unternehmen hat den datengetriebenen Echtzeit-Service Cedexis gekauft, der den Datenfluss über Public Clouds, Rechenzentren, Content Delivery Networks und Internetdienstleister hinweg dynamisch optimiert. [mehr]

Gib mir fünf! [23.01.2018]

Tipps & Tools

Sitzplatz-Check für die Dienstreise [21.02.2018]

Immer wieder passiert es auf Dienstreisen mit dem Flugzeug, dass man zwar einen schönen Fensterplatz bucht, die Sitzreihe aber genau an dieser Stelle kein Fenster hat. Da jedes Flugzeug anders gebaut ist, bringen selbst schlechte Erfahrungen für eine zukünftige Buchung wenig. Daher sollten Sie vor einer Dienstreise die Webseite 'seatguru.com' konsultieren. Hier sehen Sie auf einen Blick sehen, welche Plätze einen angenehmen Flug versprechen und welche unbedingt zu meiden sind. [mehr]

Download der Woche: Franz [13.02.2018]

Die Vielzahl an Kommunikationsdiensten bringt zwar ein Plus an Flexibilität, führt aber selten zu mehr Übersichtlichkeit. Zumindest auf dem Desktopcomputer vereint 'Franz' die gängigen Messenger nun unter einer Haube. Die Anwendung bündelt WhatsApp, den Facebook Messenger oder Skype in einem Tool, sodass sich vom PC aus bequem alle Kanäle bedienen lassen. Dabei können Sie pro Dienst auswählen, ob eingehenden Nachrichten durch eine Meldung in der Taskleiste oder Töne auf sich aufmerksam machen dürfen. [mehr]

Buchbesprechung

Software Defined Networking

von Konstantin Agouros

Anzeigen