Category: Automation

Powershell ile Azure Yonetimi – IaaS – Part 11 – VM Scale Set Olusturmak

Scale Set’ler (bundan sonra SS diyecegim) ile tek VM imajini kullanarak birden fazla klonlanmis VM’yi bir arada kullanabilirsiniz. Aslinda bu ozellik bir VM’nin kaynaklarina bir yuklenme oldugunda otomatik olarak ayni konfigurasyon ve dataya sahip yeni bir VM’nin oyuna dahil edilmesi anlamina gelir. Yogunluk gectiginde ise fazladan eklenen VM otomatik olarak ortadan kaldirilir. Bu sayede 1000 adet VM’ye kadar otomatik yuk kontrolu (Auto Scale) saglanabilir. SS olustururken, kullanacagimiz VM imajini da belirleriz. Dilersek custom bir imaj da tanimlayabiliriz. Oyle ya bazen istediginiz butun yazilimlari kurup bir imaj hazirlarsiniz ve tum VM’lerde bu Imajin kullanilmasini istersiniz. Ben, bu ornekte Azure marketplace imaji kullanacagim.

Windows Server 2015 imajim ile birlikte VM SS kuruldu. Asil onemli olan bu SS’nin icinde ka cadet VM gozuktugu ya da gozukecegi. Bu durum icin cesitli kurallar kullaniyoruz. Mesela en az 2 VM olsun ancak bunlarin CPU seviyesi yuzde 80’nin ustune cikarsa o zaman ucuncu bir VM daha olusturulsun ve bu boyle yukariya dogru devam edip gitsin diyebiliriz. Yogunluk azaldiginda alinacak aksiyon icin de yine CPU seviyesi belirli bir duzeyin altina inerse fazladan acilan VM’ler kapatilsin diyebilecegiz.

Simdi oncelikle Scale Set icindeki VM’lere bir goz atalim.

Goruldugu gibi su anda 2 adet VM hazir ve calisir durumda Gelecek gorevleri bekliyor.

Simdi manuel olarak SS icindeki VM’lerin adedini arttiracagim. Bu islemi manuel olarak yapiyorum.


Simdi bakalim kac VM gorunuyor ve ne durumdalar.

Evet 3 kisi oldular!

Simdi SS icinde bulunan VM’ler uzerindeki yuk artarsa ne olacagini belirlemek icin AutoScale ozelligini configure edecegim. Boylece belirledigim kurallara gore SS icindeki VM sayisi otomatik olarak artacak ya da azalacak.

Asagidaki kurallarla birlikte sunu diyorum:

CPU yuzde 80’nin ustune cikarsa 1 tane daha VM ekle, yuzde 20’nin altina inerse fazla VM’yi kapat.

Powershell ile Azure Yonetimi – IaaS – Part 10 – Availability Set Olusturmak

Availbility Set cok basit olarak VM’lerin mantiksal gruplama icin kullanilir. Availibility Set’ler (bundan sonra AS diyecegim) ile VM’lerin birden fazla fiziksel sunucu uzerinde barindirilmasini garanti etmis olursunuz. Boylece Azure alt yapisinda yapilan bir calisma ya da sunucu guncellestirmeleri gibi durumlar sebebiyle Restart edilecek sunucularin ayni anda Offline duruma dusmediginden emin olmus olursunuz. Son derece mantikli aslina bakarsaniz.

VM’nizi olustururken bir AS’ye eklemek icin asagidaki adimlari izleyecegiz. Oncelikle yeni bir AS olusturacagiz.

Yukaridaki komutta dikkat edilmesi gereken konu FaultDomain ve UpdateDomain bilgisidir. Ayni UpdateDomain icindeki VM’ler ayni anda Restart edilebilir cunku farkli fiziksel sunucular uzerindedirler ve ayni sunucuyu, guc unitesini ve network ekipmanlarini paylasirlar. Ayni FaultDomain icindeki sunucular ise

Yeni bir VM olustururken daha onceden olusturdugumuz AS’nin icine olusturmak istersek asagidaki komutlara ihtiyacimiz bulunuyor.

Bakalim AS icinde yeni VM’miz gorunuyor mu?

Powershell ile Azure Yonetimi – IaaS – Part 9 – Bitlocker ile VM Sifreleme (Encryption)

Her ne kadar managed disk kullandiginizda storage seviyesinde sifrelemeye sahip olsaniz da yine de disk sifrelemeyi alternatif cozum olarak kullanabilirsiniz.
Bunun icin, managed disk kullanan bir VM’ye ihtiyacimiz var. Bununla bitmiyor elbette. Sifreleme operasyonlarini yerine getirmek icin uygun yetkilere sahip bir Azure AD application ihtiyacimiz da var. Son olarak sifreleme operasyonunun kendisini yerine getirmek ve sifreleme anahtarlarini muhfaza edecek bir Key Vault da gerekiyor. Tum bunlara sahipsek baslayabiliriz. Ben bu yazida KeyVault’u da yeni olusturacagim.
Once Azure AD’yi olusturalim.


Uygulama olustuktan sonra yeni bir Key Vault olusturup bu uygulamaya Key Vault uzerinde yetki vermeye geldi sira.


Artik hem uygulama hazir hem Key Vault hazir hem de Key Vault uzerindeki yetkiler hazir. Simdi VM uzerinde sifreleme operasyonunu baslatabiliriz.


VM kendini restart edecek ve akabinde BitLocker drive encryption operasyonu baslayacak. Bu operasyon saatlerce surebilir ancak arka planda yapildigi icin BM uzerinde devam eden isleriniz icin bir sorun olusturmayacaktir.

Ve bitti. Kontrol edelim.


Guzel.

PowerShell ile Windows Defender Firewall Yonetimi

PowerShell ile Windows Defender Firewall Yonetimi yapabilmek icin asagidaki cmdlet’lere ihtiyacimiz bulunuyor.

New-NetFirewallRule
Set-NetFirewallRule
Get-NetFirewallRule
Remove-NetFirewallRule
Rename-NetFirewallRule
Copy-NetFirewallRule
Enable-NetFirewallRule
Disable-NetFirewallRule
Get-NetFirewallProfile
Set-NetFirewallProfile

PowerShell 5.1 bilgisayarinizda yukluyse kaygilanmaniza zaten gerek yok.

Baslayalim.

New-NetFirewallRule

Set-NetFirewallRule & Get-NetFirewallRule

Powershell ile Azure Yonetimi – IaaS – Part 8 – Snapshot Kullanarak VM Olusturmak

Var olan bir VM’nin o anlik Snapshot’unu alip daha sonra bu snapshot’u kullanarak yeni bir disk olusturabilirsiniz. Sonrasinda bu yeni diskleri kullanarak yeni VM’ler olusturabilirsiniz.
Ben once var olan bir VM’nin imajini Powershell ile nasil alacagimizi gosterecegim. Akabinde yeni bir Snapshot olustuktan sonra bu Snaphot’u kullanarak yeni bir VM olusturacagim.
Once VM’nin disk snapshot’unu almakla basliyorum.


Bakalim snapshot olustu mu?


Simdi bu Snapshot’u kullanarak yeni bir managed disk olusturacagim. Boylece bu disk ile yeni bir VM olusturabilecegim.


Artik Managed Disk de olustuguna gore yeni bir VM olusturabilirim. Bunun icin var olan bir VNet kullanarak yeni bir network Interface Card olusturacagim ve az once olusturdugum Managed Disk ile birlikte yeni VM’yi bu bilesenlerle olusturacagim.


Ve VM hazir!

Powershell ile Azure Yonetimi – IaaS – Part 7 – Marketplace Imajlarini Listelemek

ARM template ya da Powershell kullanarak, Azure Marketplace icinde bulunan imajlariyla yeni bir VM olusturmak istediginizde kullanmak istediginiz Imajin tam adina ihtiyaciniz olur. Bu isimlerin tam listesini bulmak icin de asagidaki komut dizisine ihtiyaciniz olur. Son derece basit ama bir o okadar onemli bu listeyi nasil elde edebilecegimize bakalim.
Oncelikle Marketplace icindeki her imajin bir Publisher, Offer, SKUs, Location bilgiler vardir. Bunlari sirasiyla belirledikten sonra asil isim karisimiza cikar.
Ben ilk once lokasyonumuzu NorthEurope olarak belirliyorum. Siz kendi lokasyonunuzu secebilirsiniz. Zira, bazi imajlar bolgeden bolgeye degisiklik gosterebiliyor.
NorthEurope lokasyonundaki yayimcilari (publisher) listeliyorum.


MicrosoftWindowsServer yayimcisinin sundugu secenekleri (Offer) de istersem listeyebilirim ancak ben ne istedigimi bildigim icin dogrudan offer bilgisini WindowsServer olarak belirliyorum.
Siz offer bilgisine isterseniz asagidaki komutla ulasabilirsiniz.

Artik SKU yani version bilgisinin listelenmesine geldi sira.


Aradigim liste iste bu. Bir marketplace imaji kullanarak Windows Server bir VM yapilandirmak istiyorsam yukaridaki listeden istedigim Imajin tam ismini belirtmem gerekir. Imaj kullanarak bir V’I nasil olusturacagimiza daha sonraki yazilarda deginecegim.

Powershell ile Azure Yonetimi – IaaS – Part 6 – VM Imaji Olusturmak

Sanal Makinenizi kurdunuz, ustune istediginiz uygulamalari yuklediniz ve artik bir imaj olusturup bunu saklamak istiyorsunuz. Boylece, her yeni VM ihtiyacinizda ayni uygulamalari yeniden kurmak yerine bu imaji kullanarak yeni VM’lerinizi hizlica olusturabileceksiniz. Bunun icin, imajinialmak istedigimiz VM’nin kapali durumda olmasi gerekir. Bu sebeple ilk olarak VM’yi “shut down” konumuna getirecegim. Akabinde de “Generalize” ederek ile “sysprep” isleminin uygulanmasini saglayacagim. Artik VM, imaj almaya hazir hale gelecek. Sonrasinda VM imajini olusturarak VM ile ayni Resource Group icinde saklayacagim. Hadi bakalim.


 

Powershell ile Azure Yonetimi – IaaS – Part 5 – Network Security Group Olusturmak

Network Security Group objeleri Azure icinde oldukca yuksek oneme sahiptirler. Nedeni ise iceriden disariya ve disaridan iceriye tum ag kontrolunu saglamalaridir. Buna basit bir Firewall gibi de dusunebilirsiniz.
Hangi portlarin hangi noktadan hangi noktaya erisilebilir olmasi gerektigini belirledigimiz yer de tam burasi iste.
Tabi NSG konfigurasyonu yapilirken dikkat edilmesi gereken bir cok unsur bulunur. Bunlardan bazilari sunlardir:

  • Azure servislerinin erisimi
  • Hangi servisin hangi portu kullandigi bilgisi
  • Kurallarin onceliklendirilmesidir.

Bu ornekte Powershell ile Azure uzerinde basit bir NSG olusturup kurallari nasil yonetebilecegimize bakacagiz. Farkli senaryolar icin sorunuz olursa bana ulasabilirsiniz.

Goruldugu gibi bos bor NSG olustu bile. Aslinda buna bo demek cok da dogru olmaz. Zira, otomatik olarak default kurallar NSG icine yerlestirildi.

Dikkat edilirse en alt seviye Priority bilgisiyle default kurallar otomatik olarak yerlestirildi. Yani bu varsayilan kural siralamasinda en alt sirada yer aliyorlar. Bu sebeple ust siralara yerlestirecegimiz kurallarin ozenle secilmesi ve yerlestirilmesi gerekiyor. Ornegin sadece ihtiyacimiz olan portlari acip hemen akabinde diger butun trafigi engellemek yaygin orneklerden sadece bir tanesi. O halde ben de bu bos NSG icine 3389 numarali portu ekleyeyim ve diger butun portlari engelleyeyim.


Son olarak olusturdugumuz bu NSG’yi var olan bir Subnet’e atayacagim. Boylece o Subnet’i kullanan VM ya da VM’ler bu NSG uzerinden kurallardan dogrudan etkilenecekler.

NSG’leri isterseniz dogrudan NIC (network interface card) uzerine de atayabilirsiniz. Boylece butun Subnet yerine sadece o NIC’I kullanan VM etkilenecektir.