Fachartikel

Virtuelle Maschinen in Azure verwalten (3)

Microsoft Azure umfasst neben erweiterten Diensten für den Betrieb von Webanwendungen auch die Möglichkeit, Workloads aller Art als Software zu betreiben. Das Azure-Managementportal zentralisiert dabei alle Verwaltungsaufgaben des Dienstes. Hier können Sie Zeit und Aufwand sparen, wenn Sie die PowerShell-Interfaces zum Azure-Dienst und den einzelnen VMs nutzen. Dieser Workshop zeigt, wie aus einigen Mausklicks wenige Codeschnipsel werden, die ganze virtuelle Netzwerke mit mehreren virtuellen Maschinen automatisiert erstellen. Im dritten Teil der Workshop-Serie erklären wir, was es mit Availability Sets auf sich hat und wie Sie Azure-VMs effizient administrieren.
Keine Zauberkunst: Mit dem Azure-Managementportal lassen sich virtuelle Maschinen effizient verwalten.
Availability Sets planen
Im Azure Management-Portal dürfte Ihnen bei Konfiguration Ihrer VMs sicherlich eine Option auffallen, die bisher nicht angesprochen wurden: das Availability Set. Das Setzen eines Availability Sets hilft, die Verfügbarkeit Ihrer virtuellen Maschinen im Falle eines Fehlers bei Azure zu erhöhen. Das funktioniert so: Sie erstellen ein Availability Set und weisen Maschinen gleicher Wichtigkeit diesem Availability Set zu.

Die Sets zeigen Azure, dass im Falle einer Aktualisierung der Azure Fabric oder anderen geplanten Wartungsarbeiten nicht alle VMs eines Availability Sets gleichzeitig neu gestartet oder offline gestellt werden dürfen. Sie schützen auch vor Ausfällen im Microsoft-Datenzentrum, da VMs eines Sets in verschiedene "Fault Domains" verschoben werden. Dies sind Sätze von Hardware, die eigenständig den AzureDienst ausführen können. VMs verschiedener Fault Domains werden dergestalt in verschiedenen Teilen des Datacenters ausgeführt, sodass sie keine gemeinsamen Azure-Komponenten teilen, die dann im schlimmsten Fall einen "Single Point of Failure" darstellen könnten.
Für ein typisches Deployment mehrerer VMs, die einen Dienst mit Front- und Backend abbilden, würden Sie die FrontendServer in ein Availability Set, die BackendServer in ein zweites Set packen. Sollte Microsoft Wartungsarbeiten am Datenzentrum durchführen oder ein Serverrack mit ihrem VM-Host ausfallen, können Ihre virtuelle Maschinen weiterarbeiten. Es würden niemals alle VMs des Frontendund niemals alle VMs des Backend-Availability Sets gleichzeitig gestartet.


Bild 1: Mit der Zuweisung von VMs zu Availability Sets steuern Sie die bessere Verfügbarkeit im Fehlerfall.

Es gibt kein Cmdlet für die Erstellung eines Availability Sets. Sie nutzen "Set-AzureAvailabilitySet", um einer VM ein Set zuzuweisen. Wenn das Set dann noch nicht existiert, wird es erstellt:
$vm | Set-AzureAvailabilitySet -AvailabilitySetName "Frontend-AS" | 
Update-AzureVM
Hier ist allerdings Vorsicht geboten: Azure stuft die Konfiguration oder Änderung eines Availability Sets als sehr wichtig ein – schließlich hängt davon ab, ob einer Ihrer Dienste weiter lauffähig ist oder nicht. Aus diesem Grund wird die VM bei der Ausführung von "Update-AzureVM" nach der Zuweisung eines Availability Sets neu gestartet. Das Availability Set funktioniert natürlich nur richtig, wenn Sie mehrere VMs einem Availability Set zuweisen. Dann kann Azure dafür sorgen, dass immer nur eine VM bei Patchzyklen neu gestartet wird.

Endpoints konfigurieren
Bereits mehrfach war die Rede von "Endpoints", die Sie an den VMs konfigurieren können. Als Endpoints werden Zugriffspunkte für Dienste verstanden, die in Ihren VMs verfügbar sind. Sie können diese als Veröffentlichungen von Diensten oder TCP-Ports verstehen, um vom Internet aus auf die VMs zugreifen zu können. Sehen Sie sich eine Ihrer laufenden VMs an, werden Sie zwei veröffentlichte Endpoints entdecken:
$vm | Get-AzureEndpoint
Der Befehl liefert in etwa diese Angaben:
LBSetName:
LocalPort: 3389
Name: RemoteDesktop
Port: 49387
Protocol: tcp
Vip: 23.102.37.159
...
LBSetName:
LocalPort: 5986
Name: WinRmHTTPs
Port: 61161
Protocol: tcp
Vip: 23.102.37.159
Der erste Endpoint ist für die Remote Desktop Services, mit denen Sie sich zur VM verbinden können. Der zweite Endpoint erlaubt den Zugriff via WinRM über HTTP auf die Maschine – das ist notwendig für die Remote PowerShell, wenn Sie Ihre Maschine aus der Ferne verwalten.

Natürlich muss die VM dafür eine Verbindung ins Internet aufweisen, weshalb das Kommando auch eine IP als "Vip" zurückliefert. Das ist die IP-Adresse, unter der Ihre VMs im Internet verfügbar sind. Die Ports, die Sie unter "Port" und "LocalPort" in der Ausgabe sehen, sind die Firewall-Einstellungen und die Konfiguration, wo die Dienste, in diesem Fall RDP und WinRM, lauschen.

Der "LocalPort", der bei RDP stets 3389 lautet, ist der VM-lokale TCP-Port, an dem der Dienst horchen wird. In "Port" legen Sie den Port an, zu dem Sie die Verbindung aufbauen wollen, damit die Azure-Firewall die Verbindung akzeptiert und an den lokalen Port weiterleitet.

Erstellen Sie die VMs für externe Dienste und Anwendungen, müssen Sie in der Lage sein, weitere Endpoints zu konfigurie-ren. Dafür ist das Add-AzureEndpointCmdlet hilfreich:
$vm | Add-AzureEndpoint -Name 'HTTPS' -Protocol tcp -LocalPort 443 
-PublicPort 443 | Update-AzureVM
Das Kommando veröffentlicht HTTPS für die in "$vm" gespeicherte virtuelle Maschine. Dabei bleibt der Standardport für HTTPS (443) für externe als auch interne Zugriffe konfiguriert. Wenn Sie nun die Vip-Adresse der Endpoints mit dem Protokoll aufrufen, sollten Sie Zugriff auf HTTPS erhalten. Angemerkt sei, dass der "Name", den Sie bei der Veröffentlichung eines Endpoints angeben, nichts mit dem Protokoll zu tun haben muss. Der Name ist nur ein Anzeigename, der auch im Azure-Managementportal in den Eigenschaften der VM unter "Endpoint" zu sehen ist.

Seite 1: Availability Sets planen
Seite 2: Azure-VMs administrieren


Seite 1 von 2 Nächste Seite >>
14.11.2016/jp/ln/Florian Frommherz

Nachrichten

Hybride Cloud auf Azure-Basis [5.05.2017]

Dell EMC hat mit 'Dell EMC Cloud for Microsoft Azure Stack' eine schlüsselfertige Hybrid-Cloud-Plattform angekündigt, mit der sich eine auf Microsoft Azure Stack basierende Hybrid Cloud rasch und einfach implementieren und betreiben lassen soll. Die neue Lösung ergänzt die vor mehr als drei Jahren eingeführte 'Dell EMC Enterprise Hybrid Cloud' und die 'Dell EMC Native Hybrid Cloud'. [mehr]

Neues Zuhause für alte Anwendungen [18.04.2017]

Red Hat bietet die Red Hat OpenShift Container Platform 3.5 an, die neueste Version seiner unternehmensweit einsetzbaren Kubernetes-nativen Container-Applikationsplattform. Diese bringt neue Features mit, darunter ein neues Container-Image für Cloud-native Anwendungen. [mehr]

Tipps & Tools

SOS-Button für unterwegs [13.05.2017]

Für Außendienstmitarbeiter oder auch am Wochenende in der Freizeit kann es im schlimmsten Fall zu brenzligen Situationen kommen. Unfälle, Übergriffe oder einfach nur ein Schwäche-Moment sind nie ganz ausgeschlossen. Mit dem Gadget eines SOS-Smartphone-Button an der Hand lässt sich auf Knopfdruck ein Notruf inklusive genauer GPS-Lokalisierung an bis zu fünf vordefinierte Personen Ihrer Wahl absetzen. [mehr]

Chrome-Klon ohne Datensammelwut [12.05.2017]

Viele Nutzer entscheiden sich nicht zuletzt aus Gründen der Performance für den Browser Chrome. Allerdings kauft sich der Anwender damit die Datenkrake Google auch gleich mit ein. Mit dem Zwilling 'SRWare Iron' nutzen Sie die Vorteile des Google-Browsers, ohne sich gleichzeitig die bedenklichen Datensammlungs-Funktionen einzuhandeln. SRWare Iron basiert auf dem quelloffenen Chromium-Kern. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen